Debian セキュリティ勧告

DSA-1928-1 linux-2.6.24 -- 特権の昇格/サービス拒否攻撃/機密情報の漏洩

報告日時:
2009-11-05
影響を受けるパッケージ:
linux-2.6.24
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2009-2846, CVE-2009-2847, CVE-2009-2848, CVE-2009-2849, CVE-2009-2903, CVE-2009-2908, CVE-2009-2909, CVE-2009-2910, CVE-2009-3001, CVE-2009-3002, CVE-2009-3228, CVE-2009-3238, CVE-2009-3286, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621.
詳細:

Linux カーネルに、サービス拒否攻撃、特権の昇格やメモリからの機密情報 の漏洩に繋がる問題が発見されました。The Common Vulnerabilities and Exposures project は以下の問題を認識しています。

  • CVE-2009-2846

    Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ イバに型誤りが発見されました。ローカルの攻撃者はこの欠陥を用いて 制限されたメモリへのアクセスを行うことができます。

  • CVE-2009-2847

    Michael Buesch さんにより、hppa アーキテクチャの eisa-eeprom ドラ イバに型誤りが発見されました。ローカルの攻撃者はこの欠陥を用いて 制限されたメモリへのアクセスを行うことができます。

  • CVE-2009-2848

    Eric Dumazet さんにより、execve パスで clear_child_tid 変数が適切 に初期化されていないことが発見されました。ローカルの攻撃者がこの 欠陥を使ってサービス拒否攻撃 (メモリ破壊) を実行可能です。

  • CVE-2009-2849

    Neil Brown さんにより、md デバイスの sysfs インターフェースに問題 が発見されました。md アレイがアクティブでない場合、ローカルの攻撃 者がこの欠陥を突いてサービス拒否攻撃 (oops) を実行可能です。

  • CVE-2009-2903

    Mark Smith さんにより Appletalk 実装にメモリリークが発見されました。 appletalk および ipddp モジュールがロードされ、ipddp"N" デバイスが 存在しない場合、リモートの攻撃者がシステムメモリを多量に消費するサ ービス拒否攻撃が可能です。

  • CVE-2009-2908

    Loic Minier さんにより、eCryptfs ファイルシステムに欠陥が発見され ました。ローカルユーザが負の dentry 値を使ってサービス拒否攻撃 (カ ーネル oops) を実行可能です。

  • CVE-2009-2909

    Arjan van de Ven さんにより AX.25 protocol 実装に欠陥が発見されま した。setsockopt() 呼び出しに細工を行うことでサービス拒否攻撃 (カ ーネル oops) を実行可能です。

  • CVE-2009-2910

    Jan Beulich さんにより、カーネルの機密メモリリークの存在が発見され ました。amd64 アーキテクチャのカーネルが、32-bit プロセスのレジス タを適切にサニタイズしていません。

  • CVE-2009-3001

    Jiri Slaby さんにより、ANSI/IEEE 802.2 LLC 実装の機密メモリリーク が修正されました。これは Debian Lenny カーネルでは、攻撃に root 特 権が必要となり、攻撃不可能です。

  • CVE-2009-3002

    Eric Dumazet さんにより、IrDA, X.25 PLP (Rose), NET/ROM, Acorn Econet/AUN Controller Area Network (CAN) 実装の機密メモリリークが 修正されました。ローカルユーザがこの欠陥を悪用してカーネルメモリの アクセスが可能です。

  • CVE-2009-3228

    Eric Dumazet さんにより、ネットワークパケットスケジューラに初期化 されていないカーネルメモリの存在が報告されました。ローカルユーザ によりこの欠陥を攻撃したカーネルメモリの機密情報の読み出しが可能 です。

  • CVE-2009-3238

    Linus Torvalds さんにより、get_random_int() 関数にランダムさを増 す変更が提供されました。

  • CVE-2009-3286

    Eric Paris さんにより、NFSv4 サーバに欠陥が発見されました。O_EXCL を指定したファイル作成が失敗した場合、ファイルは壊れたパーミッショ ンで残る可能性があり、他のローカルユーザへの意図せざる特権を許す可 能性があります。

  • CVE-2009-3547

    Earl Chew さんにより、pipe_rdwr_open 関数に NULL ポインタ参照の問 題があり、ローカルユーザによりこの欠陥を攻撃した特権の昇格が可能 であることが発見されました。

  • CVE-2009-3612

    Jiri Pirko さんにより、netlink サブシステム内の構造体の初期化に打 ち間違いがあり、ローカルユーザによりこの欠陥を攻撃したカーネルメ モリの機密情報の読み出しが可能であることが発見されました。

  • CVE-2009-3613

    Alistair Strachan さんにより、r8169 ドライバに欠陥が発見されまし た。リモートの攻撃者が多量の jumbo frame を送信することでサービス 拒否攻撃 (IOMMU 空間の使い果たしとシステムクラッシュ) を実行可能 です。

  • CVE-2009-3620

    Ben Hutchings さんにより、ATI Rage 128 グラフィックアダプタの DRM マネージャに問題が発見されました。ローカルユーザによりこの欠陥を 攻撃したサービス拒否攻撃 (NULL ポインタ参照) が可能です。

  • CVE-2009-3621

    関山 友輝さんにより UNIX ドメインソケット実装にデッドロックを起こ す条件が発見されました。ローカルユーザからこの欠陥を攻撃したサー ビス拒否攻撃 (システムハング) が可能です。

直ぐに linux-2.6.24 パッケージをアップグレードすることを勧めます。

注意: Debian では、既知のセキュリティ欠陥は、現在セキュリティサポート の有効な全てのリリースの Linux カーネルパッケージに対して精査されてい ます。但し、カーネルで発見される緊急性の低いセキュリティ欠陥の報告頻 度は高いため、更新に要するリソース要求を考慮して、低い優先度の問題は 全てのカーネルに対して同時には提供されません。そのような問題の修正は 階段状、または一気に纏めて、というリリース形態となります。

修正:

Debian GNU/Linux 4.0 (etch)

ソース:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-2.6.24_2.6.24-6~etchnhalf.9etch1.dsc
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-2.6.24_2.6.24-6~etchnhalf.9etch1.diff.gz
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-2.6.24_2.6.24.orig.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-doc-2.6.24_2.6.24-6~etchnhalf.9etch1_all.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-tree-2.6.24_2.6.24-6~etchnhalf.9etch1_all.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-manual-2.6.24_2.6.24-6~etchnhalf.9etch1_all.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-source-2.6.24_2.6.24-6~etchnhalf.9etch1_all.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-support-2.6.24-etchnhalf.1_2.6.24-6~etchnhalf.9etch1_all.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-patch-debian-2.6.24_2.6.24-6~etchnhalf.9etch1_all.deb
Alpha:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-alpha_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-alpha-legacy_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-alpha-generic_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-alpha-legacy_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-alpha-generic_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-alpha-smp_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_alpha.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-alpha-smp_2.6.24-6~etchnhalf.9etch1_alpha.deb
AMD64:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-amd64_2.6.24-6~etchnhalf.9etch1_amd64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_amd64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_amd64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-amd64_2.6.24-6~etchnhalf.9etch1_amd64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-amd64_2.6.24-6~etchnhalf.9etch1_amd64.deb
HP Precision:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-parisc_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-parisc64_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-parisc-smp_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-parisc64-smp_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-parisc64-smp_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-hppa_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-parisc-smp_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-parisc64_2.6.24-6~etchnhalf.9etch1_hppa.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-parisc_2.6.24-6~etchnhalf.9etch1_hppa.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-486_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-686-bigmem_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-686_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-i386_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-amd64_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-686_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-686-bigmem_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-486_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-amd64_2.6.24-6~etchnhalf.9etch1_i386.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_i386.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-mckinley_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-ia64_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-mckinley_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-itanium_2.6.24-6~etchnhalf.9etch1_ia64.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-itanium_2.6.24-6~etchnhalf.9etch1_ia64.deb
Little-endian MIPS:
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-r5k-cobalt_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-common_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-5kc-malta_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-4kc-malta_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-4kc-malta_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-sb1-bcm91250a_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-r5k-cobalt_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-sb1-bcm91250a_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-all-mipsel_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-sb1a-bcm91480b_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-image-2.6.24-etchnhalf.1-5kc-malta_2.6.24-6~etchnhalf.9etch1_mipsel.deb
http://security.debian.org/pool/updates/main/l/linux-2.6.24/linux-headers-2.6.24-etchnhalf.1-sb1a-bcm91480b_2.6.24-6~etchnhalf.9etch1_mipsel.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。