Debian セキュリティ勧告

DSA-2669-1 linux -- 特権の昇格/サービス拒否/情報漏洩

報告日時:
2013-05-15
影響を受けるパッケージ:
linux
危険性:
あり
参考セキュリティデータベース:
Mitre の CVE 辞書: CVE-2013-0160, CVE-2013-1796, CVE-2013-1929, CVE-2013-1979, CVE-2013-2015, CVE-2013-2094, CVE-2013-3076, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3227, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3234, CVE-2013-3235, CVE-2013-3301.
詳細:

複数の欠陥が Linux カーネルに発見されました。 サービス拒否や情報漏洩、特権の昇格につながる可能性があります。The Common Vulnerabilities and Exposures project は以下の問題を認識しています:

  • CVE-2013-0160

    vladz さんが /dev/ptmx 文字デバイスのタイミング漏洩を報告しています。これにより、 ローカルユーザがパスワード長等の機密情報を確定することが可能です。

  • CVE-2013-1796

    Google の Andrew Honig さんが KVM サブシステムの問題を報告しています。 ゲストOSのユーザがカーネルメモリを破壊し、 結果としてサービス拒否を起こすことが可能です。

  • CVE-2013-1929

    Oded Horovitz さんと Brad Spengler さんが Broadcom Tigon3 ベースのギガビットイーサネット用のデバイスドライバの問題を報告しています。 信頼していないデバイスに接続できるユーザがオーバーフローを発生させ、 その結果サービス拒否や権限昇格を起こすことが可能です。

  • CVE-2013-1979

    Andy Lutomirski さんがソケットレベル制御メッセージ処理 サブシステムの問題を報告しています。 ローカルユーザが昇格した権限を獲得できる可能性があります。

  • CVE-2013-2015

    Theodore Ts'o さんが ext4 ファイルシステムの問題の修正を提供しています。 特別に細工したファイルシステムをマウントできるローカルユーザがサービス拒否 (無限ループ) を引き起こすことが可能です。

  • CVE-2013-2094

    Tommie Rantala さんが perf サブシステムに問題を発見しました。 範囲外アクセス脆弱性によりローカルユーザに昇格した権限の獲得を許します。

  • CVE-2013-3076

    Mathias Krause さんがハッシュアルゴリズムのユーザ空間インターフェイスに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3222

    Mathias Krauss さんが非同期転送モード (ATM、Asynchronous Transfer Mode) プロトコルサポートに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3223

    Mathias Krauss さんが Amateur Radio AX.25 プロトコルのサポートに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3224

    Mathias Krauss さんが Bluetooth サブシステムに問題を発見しました。 ローカルユーザが機密のカーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3225

    Mathias Krauss さんが Bluetooth RFCOMM プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3227

    Mathias Krause さんが Communication CPU to Application CPU Interface (CAIF) に問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3228

    Mathias Krauss さんが IrDA (赤外線) サブシステムのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3229

    Mathias Krauss さんが s390 システムの IUCV サポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3231

    Mathias Krauss さんが ANSI/IEEE 802.2 LLC type 2 プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3234

    Mathias Krauss さんが Amateur Radio X.25 PLP (Rose) プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3235

    Mathias Krauss さんが Transparent Inter Process Communication (TIPC) プロトコルのサポートに問題を発見しました。ローカルユーザが機密の カーネルメモリへのアクセスを獲得することが可能です。

  • CVE-2013-3301

    Namhyung Kim さんが追跡用サブシステムの問題を報告しています。 権限のあるローカルユーザがサービス拒否 (システムクラッシュ) を引き起こすことが可能です。この脆弱性はデフォルトで使っている Debian システムには適用されません。

安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 3.2.41-2+deb7u1 で修正されています。

注意: 更新は現在 amd64、i386、ia64、s390、s390x、sparc アーキテクチャで利用可能です。 残りのアーキテクチャ向けの更新は利用可能になった時点でリリースされます。

以下の表で、互換性や、この更新を利用するために追加で再ビルドされたソースパッケージを提示します。

  Debian 7.0 (wheezy)
user-mode-linux3.2-2um-1+deb7u1

直ちに linux 及び user-mode-linux パッケージをアップグレードすることを勧めます。

注意: Debian は積極的なセキュリティサポートの下、全リリースの linux カーネルパッケージの既知のセキュリティ問題を全て注意深く追跡しています。 しかし、重要度の低いセキュリティ問題がカーネルに高頻度で発見されることと その更新に必要となるリソースの観点から、 優先度の低い問題の更新では通常全カーネルが同時にはリリースされません。 その場合は千鳥足あるいは交互前進のように別個にリリースされます。