Debian セキュリティ勧告

DSA-1067-1 kernel-source-2.4.16 -- 複数の脆弱性

報告日時:
2006-05-20
影響を受けるパッケージ:
kernel-source-2.4.16
kernel-image-2.4.16-lart
kernel-image-2.4.16-riscpc
kernel-image-2.4.16-netwinder
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
詳細:

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

  • CVE-2004-0427

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2005-0489

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0394

    panic 処理コードにバッファオーバフローが見つかりました。

  • CVE-2004-0447

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0554

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0565

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • CVE-2004-0685

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 重要な情報が漏洩する可能性があります。

  • CVE-2005-0001

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • CVE-2004-0883

    SMB ファイルシステムコードに複数の脆弱性があり、 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0949

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • CVE-2004-1016

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • CVE-2004-1333

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0997

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • CVE-2004-1335

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1017

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) 攻撃を行える可能性があります。

  • CVE-2005-0124

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 ローカルユーザが任意のコードの実行やサービス不能 (DoS) 攻撃を引き起こせることが報告されました。

  • CVE-2003-0984

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • CVE-2004-1070

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 権限昇格の可能性があります。

  • CVE-2004-1071

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • CVE-2004-1072

    binfmt_elf ローダにバッファオーバフローがあり、 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1073

    open_exec 関数に情報漏洩の可能性があります。

  • CVE-2004-1074

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0138

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-1068

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 権限の昇格が可能です。

  • CVE-2004-1234

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2005-0003

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF バイナリにより権限の昇格が可能です。

  • CVE-2004-1235

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 権限の昇格が可能です。

  • CVE-2005-0504

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • CVE-2005-0384

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • CVE-2005-0135

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() 関数に見つかりました。

以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。

Debian 3.0 (woody)
Source 2.4.16-1woody2
arm/lart 20040419woody1
arm/netwinder 20040419woody1
arm/riscpc 20040419woody1

直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3.diff.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16.orig.tar.gz
ARM:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-lart/kernel-image-2.4.16-lart_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-headers-2.4.16_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-netwinder/kernel-image-2.4.16-netwinder_20040419woody1_arm.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.16-riscpc/kernel-image-2.4.16-riscpc_20040419woody1_arm.deb
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-doc-2.4.16_2.4.16-1woody3_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.16/kernel-source-2.4.16_2.4.16-1woody3_all.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。