Debian セキュリティ勧告
DSA-1082-1 kernel-source-2.4.17 -- 複数の脆弱性
- 報告日時:
- 2006-05-29
- 影響を受けるパッケージ:
-
kernel-image-2.4.17-hppa
kernel-image-2.4.17-ia64
kernel-image-2.4.17-s390
kernel-patch-2.4.17-apus
kernel-patch-2.4.17-mips
kernel-patch-2.4.17-s390
kernel-source-2.4.17 - 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
- 詳細:
-
複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。
- CVE-2004-0427
do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2005-0489
proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0394
panic 処理コードにバッファオーバフローが見つかりました。
- CVE-2004-0447
IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0554
シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-0565
IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。
- CVE-2004-0685
USB ドライバで copy_to_user 関数を安全でない方法で用いており、 重要な情報が漏洩する可能性があります。
- CVE-2005-0001
i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。
- CVE-2004-0883
SMB ファイルシステムコードに複数の脆弱性があり、 情報漏洩やサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0949
SMB ファイルシステムコードに情報漏洩の可能性が発見されました。
- CVE-2004-1016
ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。
- CVE-2004-1333
ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0997
MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。
- CVE-2004-1335
ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) 攻撃の可能性があります。
- CVE-2004-1017
複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) 攻撃を行える可能性があります。
- CVE-2005-0124
Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 ローカルユーザが任意のコードの実行やサービス不能 (DoS) 攻撃を引き起こせることが報告されました。
- CVE-2003-0984
RTC に不適切な初期化があり、情報漏洩の可能性があります。
- CVE-2004-1070
load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 権限昇格の可能性があります。
- CVE-2004-1071
binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。
- CVE-2004-1072
binfmt_elf ローダにバッファオーバフローがあり、 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。
- CVE-2004-1073
open_exec 関数に情報漏洩の可能性があります。
- CVE-2004-1074
binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) 攻撃が可能です。
- CVE-2004-0138
ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。
- CVE-2004-1068
unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 権限の昇格が可能です。
- CVE-2004-1234
ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。
- CVE-2005-0003
メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF バイナリにより権限の昇格が可能です。
- CVE-2004-1235
load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 権限の昇格が可能です。
- CVE-2005-0504
Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。
- CVE-2005-0384
リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。
- CVE-2005-0135
IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() 関数に見つかりました。
以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。
Debian 3.1 (sarge) Source 2.4.17-1woody4 HP Precision architecture 32.5 Intel IA-64 architecture 011226.18 IBM S/390 architecture/image 2.4.17-2.woody.5 IBM S/390 architecture/patch 0.0.20020816-0.woody.4 PowerPC architecture (apus) 2.4.17-6 MIPS architecture 2.4.17-0.020226.2.woody7 直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。
- CVE-2004-0427
- 修正:
-
Debian GNU/Linux 3.0 (woody)
- ソース:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.dsc
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.dsc
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.tar.gz
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
- アーキテクチャ非依存コンポーネント:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.5_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4_all.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
- HPPA:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.5_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_hppa.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
- Intel IA-64:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
- IBM S/390:
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_s390.deb
- http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
- PowerPC:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_powerpc.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
- Big endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mips.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
- Little endian MIPS:
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody7_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mipsel.deb
- http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
- Alpha:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_alpha.deb
- ARM:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_arm.deb
- Intel IA-32:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
- Motorola 680x0:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_m68k.deb
- Sun Sparc:
- http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_sparc.deb
一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。