Debian セキュリティ勧告
DSA-1067-1 kernel-source-2.4.16 -- 複数の脆弱性
- 報告日時:
- 2006-05-20
- 影響を受けるパッケージ:
-
kernel-source-2.4.16
kernel-image-2.4.16-lart
kernel-image-2.4.16-riscpc
kernel-image-2.4.16-netwinder - 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- 詳細:
-
複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。
- CVE-2004-0427
do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2005-0489
proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0394
panic 処理コードにバッファオーバフローが見つかりました。
- CVE-2004-0447
IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0554
シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0565
IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。
- CVE-2004-0685
USB ドライバで copy_to_user 関数を安全でない方法で用いており、 重要な情報が漏洩する可能性があります。
- CVE-2005-0001
i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。
- CVE-2004-0883
SMB ファイルシステムコードに複数の脆弱性があり、 情報漏洩やサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0949
SMB ファイルシステムコードに情報漏洩の可能性が発見されました。
- CVE-2004-1016
ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。
- CVE-2004-1333
ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0997
MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。
- CVE-2004-1335
ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) 攻撃の可能性があります。
- CVE-2004-1017
複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) 攻撃を行える可能性があります。
- CVE-2005-0124
Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 ローカルユーザが任意のコードの実行やサービス不能 (DoS) 攻撃を引き起こせることが報告されました。
- CVE-2003-0984
RTC に不適切な初期化があり、情報漏洩の可能性があります。
- CVE-2004-1070
load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 権限昇格の可能性があります。
- CVE-2004-1071
binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。
- CVE-2004-1072
binfmt_elf ローダにバッファオーバフローがあり、 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。
- CVE-2004-1073
open_exec 関数に情報漏洩の可能性があります。
- CVE-2004-1074
binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0138
ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-1068
unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 権限の昇格が可能です。
- CVE-2004-1234
ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。
- CVE-2005-0003
メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF バイナリにより権限の昇格が可能です。
- CVE-2004-1235
load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 権限の昇格が可能です。
- CVE-2005-0504
Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。
- CVE-2005-0384
リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。
- CVE-2005-0135
IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() 関数に見つかりました。
以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。
Debian 3.0 (woody) Source 2.4.16-1woody2 arm/lart 20040419woody1 arm/netwinder 20040419woody1 arm/riscpc 20040419woody1 直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。
- CVE-2004-0427
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。