Debian セキュリティ勧告

DSA-1082-1 kernel-source-2.4.17 -- 複数の脆弱性

報告日時:
2006-05-29
影響を受けるパッケージ:
kernel-image-2.4.17-hppa
kernel-image-2.4.17-ia64
kernel-image-2.4.17-s390
kernel-patch-2.4.17-apus
kernel-patch-2.4.17-mips
kernel-patch-2.4.17-s390
kernel-source-2.4.17
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2004-0427, CVE-2005-0489, CVE-2004-0394, CVE-2004-0447, CVE-2004-0554, CVE-2004-0565, CVE-2004-0685, CVE-2005-0001, CVE-2004-0883, CVE-2004-0949, CVE-2004-1016, CVE-2004-1333, CVE-2004-0997, CVE-2004-1335, CVE-2004-1017, CVE-2005-0124, CVE-2003-0984, CVE-2004-1070, CVE-2004-1071, CVE-2004-1072, CVE-2004-1073, CVE-2004-1074, CVE-2004-0138, CVE-2004-1068, CVE-2004-1234, CVE-2005-0003, CVE-2004-1235, CVE-2005-0504, CVE-2005-0384, CVE-2005-0135.
詳細:

複数のローカルおよびリモートの脆弱性が Linux カーネルに発見されました。 これにより、サービス不能 (DoS) 攻撃や任意のコードの実行が可能です。 Common Vulnerabilities and Exposures プロジェクトでは以下の問題を特定しています。

  • CVE-2004-0427

    do_fork() 関数にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2005-0489

    proc のメモリ処理にローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0394

    panic 処理コードにバッファオーバフローが見つかりました。

  • CVE-2004-0447

    IA64 アーキテクチャのプロセス処理コードにヌルポインタ参照に伴うローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0554

    シグナルハンドラコード中の無限ループによるローカルのサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-0565

    IA64 アーキテクチャのコンテキストスイッチコードに情報漏洩の可能性が見つかりました。

  • CVE-2004-0685

    USB ドライバで copy_to_user 関数を安全でない方法で用いており、 重要な情報が漏洩する可能性があります。

  • CVE-2005-0001

    i386 ページフォールトハンドラに競合条件があり、権限の昇格が可能です。

  • CVE-2004-0883

    SMB ファイルシステムコードに複数の脆弱性があり、 情報漏洩やサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0949

    SMB ファイルシステムコードに情報漏洩の可能性が発見されました。

  • CVE-2004-1016

    ローカルのサービス不能 (DoS) 攻撃脆弱性が SCM レイヤで見つかりました。

  • CVE-2004-1333

    ターミナルコードに整数オーバフローがあり、ローカルのサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0997

    MIPS アセンブリコード中に、ローカルの権限昇格可能な欠陥が見つかりました。

  • CVE-2004-1335

    ip_options_get() 関数にメモリリークがあり、サービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1017

    複数のオーバフローが io_edgeport ドライバに存在し、サービス不能 (DoS) 攻撃を行える可能性があります。

  • CVE-2005-0124

    Bryan Fultonさんにより、coda_pioctl 関数に境界チェックのバグがあり、 ローカルユーザが任意のコードの実行やサービス不能 (DoS) 攻撃を引き起こせることが報告されました。

  • CVE-2003-0984

    RTC に不適切な初期化があり、情報漏洩の可能性があります。

  • CVE-2004-1070

    load_elf_binary() 関数の入力のサニタイズ処理が不十分なために、 権限昇格の可能性があります。

  • CVE-2004-1071

    binfmt_elf ローダのエラー処理に誤りがあり、権限昇格の可能性があります。

  • CVE-2004-1072

    binfmt_elf ローダにバッファオーバフローがあり、 権限の昇格やサービス不能 (DoS) 攻撃の可能性があります。

  • CVE-2004-1073

    open_exec 関数に情報漏洩の可能性があります。

  • CVE-2004-1074

    binfmt コードは、不正な形式の a.out バイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2004-0138

    ELF ローダにサービス不能 (DoS) 攻撃脆弱性が見つかりました。

  • CVE-2004-1068

    unix_dgram_recvmsg() 関数にプログラム上の誤りがあり、 権限の昇格が可能です。

  • CVE-2004-1234

    ELF ローダは、不正な形式のバイナリによるサービス不能 (DoS) 攻撃が可能です。

  • CVE-2005-0003

    メモリ領域の重なりに関するチェックが不十分なため、細工を施された ELF バイナリにより権限の昇格が可能です。

  • CVE-2004-1235

    load_elf_library() 関数と binfmt_aout() 関数に競合条件があり、 権限の昇格が可能です。

  • CVE-2005-0504

    Maxa ドライバに整数オーバフローがあり、権限の昇格が可能です。

  • CVE-2005-0384

    リモートのサービス不能 (DoS) 攻撃脆弱性が PPP ドライバに見つかりました。

  • CVE-2005-0135

    IA64 のみで問題になるサービス不能 (DoS) 攻撃脆弱性が unw_unwind_to_user() 関数に見つかりました。

以下の表は、各アーキテクチャにおいて、 以上の問題を修正する版がどれかを示したものです。

Debian 3.1 (sarge)
Source 2.4.17-1woody4
HP Precision architecture 32.5
Intel IA-64 architecture 011226.18
IBM S/390 architecture/image2.4.17-2.woody.5
IBM S/390 architecture/patch0.0.20020816-0.woody.4
PowerPC architecture (apus) 2.4.17-6
MIPS architecture 2.4.17-0.020226.2.woody7

直ちに kernel パッケージをアップグレードし、 マシンを再起動することをお勧めします。

修正:

Debian GNU/Linux 3.0 (woody)

ソース:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-hppa_32.5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-ia64_011226.18.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.dsc
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.dsc
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4.tar.gz
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.dsc
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4.tar.gz
アーキテクチャ非依存コンポーネント:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-source-2.4.17-hppa_32.5_all.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-source-2.4.17-ia64_011226.18_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-patch-2.4.17-mips_2.4.17-0.020226.2.woody7_all.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-s390/kernel-patch-2.4.17-s390_0.0.20020816-0.woody.4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-doc-2.4.17_2.4.17-1woody4_all.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/kernel-source-2.4.17_2.4.17-1woody4_all.deb
HPPA:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-headers-2.4.17-hppa_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-32-smp_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-hppa/kernel-image-2.4.17-64-smp_32.5_hppa.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_hppa.deb
Intel IA-64:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-headers-2.4.17-ia64_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-itanium-smp_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-ia64/kernel-image-2.4.17-mckinley-smp_011226.18_ia64.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody4_ia64.deb
IBM S/390:
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-headers-2.4.17_2.4.17-2.woody.5_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-image-2.4.17-s390/kernel-image-2.4.17-s390_2.4.17-2.woody.5_s390.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_s390.deb
PowerPC:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-headers-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-image-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-apus/kernel-patch-2.4.17-apus_2.4.17-6_powerpc.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_powerpc.deb
Big endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-ip22_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r5k-ip22_2.4.17-0.020226.2.woody7_mips.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mips.deb
Little endian MIPS:
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-headers-2.4.17_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r3k-kn02_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/kernel-image-2.4.17-r4k-kn04_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-patch-2.4.17-mips/mips-tools_2.4.17-0.020226.2.woody7_mipsel.deb
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_mipsel.deb
Alpha:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_alpha.deb
ARM:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_arm.deb
Intel IA-32:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_i386.deb
Motorola 680x0:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_m68k.deb
Sun Sparc:
http://security.debian.org/pool/updates/main/k/kernel-source-2.4.17/mkcramfs_2.4.17-1woody3_sparc.deb

一覧にあるファイルの MD5 チェックサムは勧告の原文にあります。