Debian セキュリティ勧告

DSA-1070-1 kernel-source-2.4.19 -- 複数の脆弱性

報告日時:
2006-05-21
影響を受けるパッケージ:
kernel-source-2.4.19
kernel-image-sparc-2.4
kernel-patch-2.4.19-mips
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
詳細:

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

  • CVE-2004-0427

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2005-0489

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0394

    panic 処理コードにバッファオーバフローが見つかりました。

  • CVE-2004-0447

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0554

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0565

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • CVE-2004-0685

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 重要な情報が漏洩する可能性があります。

  • CVE-2005-0001

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • CVE-2004-0883

    SMB ファイルシステムコードに複数の脆弱性があり、 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0949

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • CVE-2004-1016

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • CVE-2004-1333

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0997

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • CVE-2004-1335

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1017

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) 攻撃を行える可能性があります。

  • CVE-2005-0124

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 ローカルユーザが任意のコードの実行やサービス不能 (DoS) 攻撃を引き起こせることが報告されました。

  • CVE-2003-0984

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • CVE-2004-1070

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 権限昇格の可能性があります。

  • CVE-2004-1071

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • CVE-2004-1072

    binfmt_elf ローダにバッファオーバフローがあり、 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1073

    open_exec 関数に情報漏洩の可能性があります。

  • CVE-2004-1074

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0138

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-1068

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 権限の昇格が可能です。

  • CVE-2004-1234

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2005-0003

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF バイナリにより権限の昇格が可能です。

  • CVE-2004-1235

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 権限の昇格が可能です。

  • CVE-2005-0504

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • CVE-2005-0384

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • CVE-2005-0135

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() 関数に見つかりました。

以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。

Debian 3.0 (woody)
Source 2.4.19-4
Sun Sparc architecture 26woody1
Little endian MIPS architecture0.020911.1.woody5

直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-sparc-2.4_26woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.18-sparc_22woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-headers-2.4.19-sparc_26woody1_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-patch-2.4.19-mips_2.4.19-0.020911.1.woody5_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-doc-2.4.19_2.4.19-4.woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.19/kernel-source-2.4.19_2.4.19-4.woody3_all.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u_22woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.18-sun4u-smp_22woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u_26woody1_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-sparc-2.4/kernel-image-2.4.19-sun4u-smp_26woody1_sparc.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-headers-2.4.19_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r4k-ip22_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/kernel-image-2.4.19-r5k-ip22_2.4.19-0.020911.1.woody5_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.19-mips/mips-tools_2.4.19-0.020911.1.woody5_mips.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。