Debian セキュリティ勧告

DSA-1103-1 kernel-source-2.6.8 -- 複数の脆弱性

報告日時:
2006-06-27
影響を受けるパッケージ:
kernel-source-2.6.8
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2005-3359, CVE-2006-0038, CVE-2006-0039, CVE-2006-0456, CVE-2006-0554, CVE-2006-0555, CVE-2006-0557, CVE-2006-0558, CVE-2006-0741, CVE-2006-0742, CVE-2006-0744, CVE-2006-1056, CVE-2006-1242, CVE-2006-1368, CVE-2006-1523, CVE-2006-1524, CVE-2006-1525, CVE-2006-1857, CVE-2006-1858, CVE-2006-1863, CVE-2006-1864, CVE-2006-2271, CVE-2006-2272, CVE-2006-2274.
詳細:

複数のローカルおよびリモートの脆弱性が、Linux カーネルに発見されました。 これらによりサービス不能 (DoS) 攻撃や任意のコードの実行が可能となってしまいます。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

  • CVE-2005-3359

    Franz Filz さんは、 ソケットコールがローダブルモジュールの参照カウントの不整合を許してしまい、 ローカルユーザからのサービス不能 (DoS) 攻撃が可能となることを発見しました。

  • CVE-2006-0038

    "Solar Designer" さんは、netfilter の do_replace() 関数の算術計算機能がバッファオーバフローを引き起こし、 任意のコードの実行が可能になってしまうことを発見しました。 ただしそれには CAP_NET_ADMIN 権限が必要なので、 仮想化システムや粒度の細かいアクセス制御システムでなければ問題にならないでしょう。

  • CVE-2006-0039

    "Solar Designer" さんは、netfilter の do_add_counters() 関数に競合条件を発見しました。この競合条件を悪用することで、 カーネルメモリの情報開示が可能になってしまいます。CVE-2006-0038 のように、これにも CAP_NET_ADMIN 権限が必要です。

  • CVE-2006-0456

    David Howells さんは、s390 の strnlen_user() 関数のアセンブリ版が、 文字列サイズの値を間違って返してしまう場合があることを見つけました。

  • CVE-2006-0554

    XFS の ftruncate() 関数は未使用のブロックを晒してしまうことが発見されました。 これにより、以前に削除されたファイルの情報取得が可能になってしまいます。

  • CVE-2006-0555

    O_DIRECT でマウントされたハンドルに、ある NFS のファイル操作をすると、 カーネルをクラッシュさせられることが発見されました。

  • CVE-2006-0557

    メモリポリシーを設定するコードにより、カーネルをクラッシュに陥れられることが発見されました。 これにより、サービス不能 (DoS) 攻撃が可能です。

  • CVE-2006-0558

    Cliff Wickman さんにより、ユーザが IA64 アーキテクチャの perfmon (perfmon.c) で BUG() アサートを起こせることが発見されました。 これにより、サービス不能 (DoS) 攻撃が可能です。

  • CVE-2006-0741

    Intel EM64T システムでは、不正な ELF エントリアドレスに関連する再帰的フォールトの無限ループを発生させることにより、 サービス不能 (DoS) 攻撃が可能であることが発見されました。

  • CVE-2006-0742

    Alan さんと Gareth さんは、ia64 プラットフォームの die_if_kernel() 関数に「絶対に戻ってこない」不正な宣言があり、ローカルの攻撃者に 悪用されるとカーネルクラッシュの原因となりうることを発見しました。

  • CVE-2006-0744

    Intel EM64T CPU では、Linux カーネルがカノニカルでないリターンアドレスを正しく処理できず、 次の命令を発行する代わりに SYSRET 例外を報告してしまうために、 カーネルの例外ハンドラが、GS を間違えた状態のユーザスタックで動作してしまいます。 これにより、フレームを変更するローカルユーザのサービス不能 (DoS) 攻撃が可能になります。

  • CVE-2006-1056

    AMD64 マシン (およびその他の第 7・8 世代の AuthenticAMD プロセッサ) には、例外がペンディングとなっている際に、FXSAVE/FXRSTOR 命令によって FOP、FIP および FDP x87 レジスタをセーブ・レストア処理する方法が原因で、 機密情報を漏らしてしまう脆弱性があることがわかりました。これによって、 あるプロセスが他のプロセスの浮動小数点命令の状態の一部を知ることが可能となってしまいます。

  • CVE-2006-1242

    Marco Ivaldi さんは、リモートの攻撃者が IP パケットの ID フィールドを悪用したり、DF パケット対策の zero IP ID を迂回したりすることで、 アイドルスキャン (nmap -sI) に対する保護を迂回することができ、 望まない情報が開示されてしまう可能性を発見しました。これは、 ip_push_pending_frames 関数が、要求していない TCP SYN-ACK パケットを受信後に RST を発行する際に、誤って IP ID フィールドをインクリメントしてしまうためです。

  • CVE-2006-1368

    Shaun Tancheff さんは、USB ガジェット RNDIS 実装にバッファオーバフロー (境界条件エラー) があり、 リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせることを発見しました。 リプライメッセージを作る際に、ドライバはリプライデータのためにメモリを割り当てますが、 リプライ構造体には割り当てないためです。カーネルは、 ユーザが与えたデータをサイズの不足したメモリバッファへコピーする前に、 適切な境界チェックができません。 攻撃者はシステムをクラッシュさせたり、 ことによると任意のマシンコードを実行できてしまいます。

  • CVE-2006-1523

    Oleg Nesterov さんは、RCU シグナル処理によって導入された signal.c に、 危険な BUG_ON コールを見つけました。BUG_ON コードは、switch_exit_pids() 関数では tasklist_lock を使用しているのに、siglock によっても保護されています。 これを悪用することで、ローカルユーザによるサービス不能 (DoS) 攻撃が可能かもしれません。

  • CVE-2006-1524

    Hugh Dickins さんは、madvise_remove() 関数にファイルと mmap の制約に従っていないという問題を発見しました。 これによってローカルのユーザが IPC 許可を迂回してリードオンリーの tmpfs ファイルの一部を 0 で置換できてしまいます。

  • CVE-2006-1525

    Alexandra Kossovsky さんは、NULL ポインタを修飾参照してしまう条件が ip_route_input() 関数にあることを報告しました。これによって、 ローカルユーザがマルチキャスト IP アドレスの経路を要求すると、 サービス不能 (DoS) 攻撃 (カーネルパニック) が可能となります。

  • CVE-2006-1857

    Vlad Yasevich さんは、SCTP サブシステムにデータ妥当性検証の問題があることを報告しました。 リモートユーザが不正な形式の HB-ACK チャンクを用いることで、 バッファをオーバフローさせ、サービス不能 (DoS) 攻撃が可能となってしまいます。

  • CVE-2006-1858

    Vlad Yasevich さんは、SCTP サブシステムの境界チェックコードにバグがあることを報告しました。 実際のパラメータ長の値でなく丸められたパラメータ長を使って計算している場合、 リモートの攻撃者がサービス不能 (DoS) 攻撃を引き起こせてしまいます。

  • CVE-2006-1863

    Mark Mosely さんは、CIFS 共有での chroot が、 特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。

  • CVE-2006-1864

    Mark Mosely さんは、SMB 共有での chroot が、 特殊な細工を施した "cd" シーケンスによって迂回できてしまうことを発見しました。

  • CVE-2006-2271

    "Mu security team" は、特殊な細工を施した ECNE チャンクを利用すると、SCTP ネットワークサブシステムの不正な状態安定エントリにアクセスすることで、 カーネルクラッシュを引き起こすことができることを発見しました。 これによってサービス不能 (DoS) 攻撃が可能となります。

  • CVE-2006-2272

    "Mu security team" は、フラグメント化された SCTP 制御チャンクによりカーネルパニックを引き起こし、サービス不能 (DoS) 攻撃が可能であることを発見しました。

  • CVE-2006-2274

    二つのバンドルされた初期データパケットを持つ SCTP パケットにより無限再帰が発生するため、 サービス不能攻撃が可能であることが発見されました。

以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。

Debian 3.1 (sarge)
Source 2.6.8-16sarge3
Alpha architecture 2.6.8-16sarge3
HP Precision architecture 2.6.8-6sarge3
Intel IA-32 architecture 2.6.8-16sarge3
Intel IA-64 architecture 2.6.8-14sarge3
Motorola 680x0 architecture 2.6.8-4sarge3
PowerPC architecture 2.6.8-12sarge3
IBM S/390 architecture 2.6.8-5sarge3
Sun Sparc architecture 2.6.8-15sarge3

技術的な問題から、amd64 パッケージのビルド版はアーカイブスクリプトによって処理できませんでした。 この問題が解決されたら、更新版の DSA 1103-2 を amd64 のチェックサムとともに再送します。

以下の表は、この更新との互換性のため、 またはこの更新を利用するために再ビルドされた追加パッケージのリストです。

Debian 3.1 (sarge)
fai-kernels 1.9.1sarge2

直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。kernel ソースパッケージからカスタムカーネルをビルドしていた場合は、 これらの修正を利用するために再ビルドが必要です。

修正:

Debian GNU/Linux 3.1 (sarge)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8.orig.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-alpha_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-hppa_2.6.8-6sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-i386_2.6.8-16sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-ia64_2.6.8-14sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-m68k_2.6.8-4sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-patch-powerpc-2.6.8_2.6.8-12sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-s390_2.6.8-5sarge3.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-sparc_2.6.8-15sarge3.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-doc-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-patch-debian-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-source-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.6.8/kernel-tree-2.6.8_2.6.8-16sarge3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-patch-2.6.8-s390_2.6.8-5sarge3_all.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-headers-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-generic_2.6.8-16sarge3_alpha.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-alpha/kernel-image-2.6.8-3-smp_2.6.8-16sarge3_alpha.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-headers-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-32-smp_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64_2.6.8-6sarge3_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-hppa/kernel-image-2.6.8-3-64-smp_2.6.8-6sarge3_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-headers-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-386_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-686-smp_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7_2.6.8-16sarge3_i386.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-i386/kernel-image-2.6.8-3-k7-smp_2.6.8-16sarge3_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-headers-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6-mckinley-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-itanium-smp_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley_2.6.8-14sarge3_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-ia64/kernel-image-2.6.8-3-mckinley-smp_2.6.8-14sarge3_ia64.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-amiga_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-atari_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-bvme6000_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-hp_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mac_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme147_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-mvme16x_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-q40_2.6.8-4sarge3_m68k.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-m68k/kernel-image-2.6.8-sun3_2.6.8-4sarge3_m68k.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-build-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-headers-2.6.8-3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power3-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-power4-smp_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc_2.6.8-12sarge3_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-powerpc-2.6.8/kernel-image-2.6.8-3-powerpc-smp_2.6.8-12sarge3_powerpc.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-headers-2.6.8-3_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390-tape_2.6.8-5sarge3_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-s390/kernel-image-2.6.8-3-s390x_2.6.8-5sarge3_s390.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-build-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-headers-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc32_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64_2.6.8-15sarge3_sparc.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.6.8-sparc/kernel-image-2.6.8-3-sparc64-smp_2.6.8-15sarge3_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。