Debian セキュリティ勧告
DSA-2669-1 linux -- 特権の昇格/サービス拒否/情報漏洩
- 報告日時:
- 2013-05-15
- 影響を受けるパッケージ:
- linux
- 危険性:
- あり
- 参考セキュリティデータベース:
- Mitre の CVE 辞書: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301.
- 詳細:
-
複数の欠陥が Linux カーネルに発見されました。 サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:
- CVE-2013-0160
vladz さんが /dev/ptmx 文字デバイスのタイミング漏洩を報告しています。これにより、 ローカルユーザがパスワード長等の機密情報を確定することが可能です。
- CVE-2013-1796
Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。 ゲストOSのユーザがカーネルメモリを破壊し、 結果としてサービス拒否を起こすことが可能です。
- CVE-2013-1929
Oded Horovitz さんと Brad Spengler さんが Broadcom Tigon3 ベースのギガビットイーサネット用のデバイスドライバの問題を報告しています。 信頼していないデバイスに接続できるユーザがオーバーフローを発生させ、 その結果サービス拒否や権限昇格を起こすことが可能です。
- CVE-2013-1979
Andy Lutomirski さんがソケットレベル制御メッセージ処理 サブシステムの問題を報告しています。 ローカルユーザが昇格した権限を獲得できる可能性があります。
- CVE-2013-2015
Theodore Ts'o さんが ext4 ファイルシステムの問題の修正を提供しています。 特別に細工したファイルシステムをマウントできるローカルユーザがサービス拒否 (無限ループ) を引き起こすことが可能です。
- CVE-2013-2094
Tommie Rantala さんが perf サブシステムに問題を発見しました。 範囲外アクセス脆弱性によりローカルユーザに昇格した権限の獲得を許します。
- CVE-2013-3076
Mathias Krause さんがハッシュアルゴリズムのユーザ空間インターフェイスに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3222
Mathias Krauss さんが非同期転送モード (ATM、Asynchronous Transfer Mode) プロトコルサポートに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3223
Mathias Krauss さんが Amateur Radio AX.25 プロトコルのサポートに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3224
Mathias Krauss さんが Bluetooth サブシステムに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3225
Mathias Krauss さんが Bluetooth RFCOMM プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3227
Mathias Krause さんが Communication CPU to Application CPU Interface (CAIF) に問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3228
Mathias Krauss さんが IrDA (赤外線) サブシステムのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3229
Mathias Krauss さんが s390 システムの IUCV サポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3231
Mathias Krauss さんが ANSI/IEEE 802.2 LLC type 2 プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3234
Mathias Krauss さんが Amateur Radio X.25 PLP (Rose) プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3235
Mathias Krauss さんが Transparent Inter Process Communication (TIPC) プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。
- CVE-2013-3301
Namhyung Kim さんが追跡用サブシステムの問題を報告しています。 権限のあるローカルユーザがサービス拒否 (システムクラッシュ) を引き起こすことが可能です。この脆弱性はデフォルトで使っている Debian システムには適用されません。
安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 3.2.41-2+deb7u1 で修正されています。
注意: 更新は現在 amd64、i386、ia64、s390、s390x、sparc アーキテクチャで利用可能です。 残りのアーキテクチャ向けの更新は利用可能になった時点でリリースされます。
以下の表で、互換性や、この更新を利用するために追加で再ビルドされたソースパッケージを提示します。
Debian 7.0 (wheezy) user-mode-linux 3.2-2um-1+deb7u1 直ちに linux 及び user-mode-linux パッケージをアップグレードすることを勧めます。
注意: Debian は積極的なセキュリティサポートの下、全リリースの linux カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと その更新に必要となるリソースの観点から、 優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 その場合は千鳥足あるいは交互前進のように別個にリリースされます。
- CVE-2013-0160