Debian セキュリティ勧告
DSA-312-1 kernel-patch-2.4.18-powerpc -- 複数の脆弱性
- 報告日時:
- 2003-06-09
- 影響を受けるパッケージ:
- kernel-patch-2.4.18-powerpc
- 危険性:
- あり
- 参考セキュリティデータベース:
- (SecurityFocus の) Bugtraq データベース: BugTraq ID 6535, BugTraq ID 7112, BugTraq ID 7600, BugTraq ID 7601, BugTraq ID 7791, BugTraq ID 7793, BugTraq ID 7797.
Mitre の CVE 辞書: CVE-2002-0429, CVE-2003-0001, CVE-2003-0127, CVE-2003-0244, CVE-2003-0246, CVE-2003-0247, CVE-2003-0248, CVE-2003-0364. - 詳細:
-
Linux カーネルに多数の脆弱性が発見されました。
CVE-2002-0429: x86 システム用の Linux kernel 2.4.18 およびそれ以前の arch/i386/kernel/traps.c 中の iBCS ルーチンが、ローカルユーザにバイナリ互換インターフェイス (lcall) を経由して任意のプロセスを kill することを許していました。
CAN-2003-0001: 複数のイーサネットネットワークインターフェイスカード (NIC) デバイスドライバがフレームを null バイトで埋めていないため、 リモートの攻撃者が異常なパケットを使い、 前のパケットやカーネルメモリの情報を取得することが可能です。
CAN-2003-0127: カーネルモジュールローダが、ptrace を使用してカーネルにより生成された子プロセスを制御することにより root 権限を獲得することをローカルユーザに許していました。
CAN-2003-0244: Linux 2.4 のルートキャッシュ実装および Netfilter IP conntrack モジュールが、PREROUTING チェインに関連する大量のハッシュテーブル衝突を引き起こすように構築したソースアドレスを伴うパケットによりサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許します。
CAN-2003-0246: Linux カーネルの 2.4.20 およびそれ以前の ioperm システムコールが権限を適切に制限しておらず、特定の I/O ポートに対する読み書きアクセス獲得をローカルユーザに許していました。
CAN-2003-0247: Linux カーネル 2.4 の TTY レイヤにある脆弱性により、サービス拒否 (「カーネルパニック」) を引き起こさせることを攻撃者に許していました。
CAN-2003-0248: Linux カーネル 2.4 の mxcsr コードが、異常なアドレスを経由して CPU 状態レジスタを変更することを攻撃者に許していました。
CAN-2003-0364: Linux カーネル 2.4 での TCP/IP 断片の再構築処理が、 大量のハッシュテーブル衝突を引き起こすパケットを経由してサービス拒否 (CPU 消費) を引き起こすことをリモートの攻撃者に許していました。
この勧告は powerpc アーキテクチャだけを対象としています。 他のアーキテクチャは別個の勧告の対象となる予定です。
安定版 (stable) ディストリビューション (woody) の powerpc アーキテクチャでは、この問題はバージョン 2.4.18-1woody1 で修正されています。
不安定版 (unstable) ディストリビューション (sid) では、この問題はバージョン 2.4.20-2で修正されています。
直ちにカーネルパッケージを更新することを勧めます。
注意: 動作しているカーネルを置き換えるため、 アップグレード直後にシステムの再起動が必要となります。 カーネルのアップグレードプロセスで出される指示をよく読んで従うようにしてください。
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1.tar.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-patch-2.4.18-powerpc_2.4.18-1woody1_all.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-headers-2.4.18_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-powerpc-smp_2.4.18-1woody1_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.18-powerpc/kernel-image-2.4.18-newpmac_2.4.18-1woody1_powerpc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。