dbus にセキュリティホール
発行日:2015,02,22
- 対象 (Vine Linuxバージョン):
6.2/i386, 6.2/x86_64
- 内容:
- dbus に複数の問題が発見されました。
dbus-daemon の AccessDenied エラー処理に問題が発見されました。
ローカルの攻撃者がこのサービスへの他のユーザのアクセス拒否を引き起こすことができる可能性があります。
(CVE-2014-3477)
dbus-daemon のファイルデスクリプタ受渡し処理に問題が発見されました。
悪意のあるプロセスがシステムサービスやユーザアプリケーションにD-Bus システムから強制的に切断することができる恐れがあります。
(CVE-2014-3532)
悪意のあるプロセスが dbus-daemon に攻撃対象者のプロセスをD-Bus システムから強制的に切断できる恐れがあります。
(CVE-2014-3533)
Off-by-One エラーの問題が発見されました。
DoS (dbus-デーモンクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
(CVE-2014-3635)
D-Bus に、DoS (新しい接続および接続中断の阻止) 状態、または DoS (切断) 状態にされる問題が発見されました。
(CVE-2014-3636)
悪意のあるローカルユーザが、当該プロセスを終了させても切断できない dbus-daemon への D-Bus 接続を作成することが可能で、DoS 攻撃が可能になる恐れがあります。
(CVE-2014-3637)
config-parser.c に問題が発見されました。
ローカルユーザにより、大量のメソッド呼び出しを介して、DoS (CPU 資源の消費) 状態にされる可能性があります。
(CVE-2014-3638)
古い接続を適切にクローズしないため、DoS (不完全な接続の消費および新しい接続の妨害) 状態にされる可能性があります。
(CVE-2014-3639)
ActivationFailure signal の処理に問題が発見されました。
ローカルユーザにより DoS 状態にされる可能性があります。
(CVE-2015-0245)
- 修正済パッケージ/ファイル:
-
[ size ] [ SHA1 checksum ] [ file name ] 1894382 08c7984cb549e7d59eb281fe2b74ec5f353b612e dbus-1.4.1-3vl6.src.rpm 397605 21f6559c76035a29c56beeae3f2eca6ca51bf615 dbus-1.4.1-3vl6.i686.rpm 1960784 6ea7deb32f7a8b36df6c9a94959a47d601269f7e dbus-devel-1.4.1-3vl6.i686.rpm 29110 dbdd8259ced5cae0f0770992d525c357209e61a3 dbus-x11-1.4.1-3vl6.i686.rpm 397754 6314e885f222ec6c6113aef00f7f7258fa385f5c dbus-1.4.1-3vl6.x86_64.rpm 1960720 2b82fb1061b1329f4512833472c2699e0f0add47 dbus-devel-1.4.1-3vl6.x86_64.rpm 29998 c613713ae6f823a95416ad3ea0cffb76e17e46b1 dbus-x11-1.4.1-3vl6.x86_64.rpm 149658 988ab865a4f839b9fc9628f55b4fb62abecb791f compat32-dbus-1.4.1-3vl6.i686.rpm 15049 5b3c0a81f80abc513b8b490ccb32b860da518132 compat32-dbus-devel-1.4.1-3vl6.i686.rpm
- 入手先:
- update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update # apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトのVine-6.2/updates/RPMS/i386 Vine-6.2/updates/RPMS/x86_64
からも個別に入手することができます。 - 関連URL:
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3477
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3532
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3533
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3635
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3636
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3637
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3638
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3639
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0245
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003110.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003501.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003502.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004366.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004367.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004368.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004369.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005084.html