kernel-2.6.32-754.23.1.el6
エラータID: AXSA:2019-4370:04
以下項目について対処しました。
[Security Fix]
- fs/proc/base.c の proc_pid_stack() には、root ユーザ以外にも任意のタ
スクのカーネルスタックを検査できることができるため、ローカルの攻撃者に
より、巧妙に細工されたスタックの巻き戻しを利用して、カーネルスタックの
内容を漏洩することを可能とする脆弱性が存在します。 (CVE-2018-17972)
- net/core/sock.c の sk_clone_lock() には、型の取り違え (Type
Confusion) によりメモリ破壊が発生する可能性があるため、ローカルのユー
ザにより、権限の昇格を可能とする脆弱性が存在します。 (CVE-2018-9568)
- ある特定の中央処理装置 (CPU) には、投機的にメモリにアクセスすること
により、ローカルへのアクセス権を持つ攻撃者により、サイドチャネル攻撃を
介して、機密情報の取得を可能とする脆弱性が存在します。 (CVE-2019-1125)
- TCP Selective Acknowledgments (SACK) の処理には、
TCP_SKB_CB(skb)->tcp_gso_segs の値が整数オーバーフローする可能性がある
ため、リモートの攻撃者はこれを使用して、サービス拒否状態にすることを可
能とする脆弱性が存在します。 (CVE-2019-11477)
- net/ipv4/tcp_output.c の tcp_fragment() の TCP 再送キュー実装には、
特定の TCP Selective Acknowledgment (SACK) のシーケンスを処理する際に、
断片化される可能性があり、リモートの攻撃者はこれを使用してサービス拒否
状態にすることを可能とする脆弱性が存在します。 (CVE-2019-11478)
- TCP の実装には、デフォルトの MSS が 48バイトにハードコードされている
ため、より大きな MSS が設定された場合よりも、リモートのピアが TCP 再送
信キューのセグメントを多く断片化することが可能となり、リモートの攻撃者
はこれを利用して、サービス拒否状態にすることを可能とする脆弱性が存在し
ます。 (CVE-2019-11479)
- drivers/scsi/megaraid/megaraid_sas_base.c の megasas_alloc_cmds() 関
数には、megasas_create_frame_pool() が失敗すると、NULL ポインタのデリ
ファレンスが発生する可能性があり、サービス拒否 (開放後利用) 状態にする
ことを可能とする脆弱性が存在します。 (CVE-2019-11810)
- virtqueue バッファを IOV に移す vhost 機能には、移行中にバッファ記述
子を記録する方法で、バッファオーバーフローの欠陥があり、移行の進行中に
無効な長さの記述子をホストに渡すことが可能な特権を持ったゲストユーザは、
この欠陥を利用し、ホスト上の特権を得ることが可能となる脆弱性が存在し
ます。 (CVE-2019-14835)
- lib/idr.c の idr_remove_all() には、二重開放が発生する可能性があるた
め、特権のないローカルの攻撃者により、特権の昇格、またはサービス拒否
(システムクラッシュ) 状態にすることを可能とする脆弱性が存在します。
(CVE-2019-3896)
- mm/mincore.c の mincore() には、同じシステム上の他のプロセスのページ
キャッシュのアクセスパターンを観察することでサイドチャネル攻撃が可能と
なるため、ローカルの攻撃者により、潜在的に機密情報を盗聴することが可能
となる脆弱性が存在します。 (CVE-2019-5489)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
A buffer overflow flaw was found, in versions from 2.6.34 to 5.2.x, in the way Linux kernel's vhost functionality that translates virtqueue buffers to IOVs, logged the buffer descriptors during migration. A privileged guest user able to pass descriptors with invalid length to the host when migration is underway, could use this flaw to increase their privileges on the host.
N/A
SRPMS
- kernel-2.6.32-754.23.1.el6.src.rpm
MD5: 902f23b1812d770a623e6af8e8144b5a
SHA-256: 6a7ae9c686074b6045ac25583380dc13bbd071d93a2b9421d4e3afa98debaf1e
Size: 128.87 MB
Asianux Server 4 for x86
- kernel-abi-whitelists-2.6.32-754.23.1.el6.noarch.rpm
MD5: 8457d2fec1cdb6a6cd0e2eae6f941b8f
SHA-256: 669117d4a0a42acdd35e826e28dcba28d04d2ab9c9e7ffbe34b670eafc332461
Size: 3.84 MB - kernel-doc-2.6.32-754.23.1.el6.noarch.rpm
MD5: 3b1734f447eb2cedb17677c6f300df48
SHA-256: cb73bb5c81b795a909c5501fa1cb9555c1a4fb8995e989bf6c6caa0c4797106d
Size: 12.44 MB - kernel-firmware-2.6.32-754.23.1.el6.noarch.rpm
MD5: 949d5d58685e8c910030121407c2296a
SHA-256: f660bc9d7f8313b7b0aab73a283121b8fcf0aefce2dc0715c9003d378cf8b876
Size: 28.90 MB - kernel-2.6.32-754.23.1.el6.i686.rpm
MD5: 0b13e348dbc0c6a1950660bb678c2682
SHA-256: 2bf942d11a3ba5627f3888b6e93e756349a084c4067c13bf7cc15e06f66219ad
Size: 30.09 MB - kernel-debug-2.6.32-754.23.1.el6.i686.rpm
MD5: c57abecf0d7080b912f2863839dee5de
SHA-256: 166db197ca61396da9eca67a1ea3a549a8a2a1b38ec22c63a198d3352167211a
Size: 30.89 MB - kernel-debug-devel-2.6.32-754.23.1.el6.i686.rpm
MD5: 0404cd51754210b7e2b32828862d0122
SHA-256: 843ab2e092d012c9962e959c3515b3e7b077b5fe72fbf5797b80c1b38400291c
Size: 10.83 MB - kernel-devel-2.6.32-754.23.1.el6.i686.rpm
MD5: cc2d34b6846b7b19a85651fa0e6e13fc
SHA-256: 1600679122235aa3ba390f9182c10224a17138004c8c7c905423726129b4640e
Size: 10.78 MB - kernel-headers-2.6.32-754.23.1.el6.i686.rpm
MD5: 7c41c6f938373b20eb415f7ec8bb9ec2
SHA-256: a5e5c05d31c70b7c5b58fe15995385c631a7768b7af61fb4cf5f02ca876aaebc
Size: 4.56 MB - perf-2.6.32-754.23.1.el6.i686.rpm
MD5: 2501782ea731951636d357306e4e826d
SHA-256: 2d0839851ea00fbd485090a2373f61cf4f6127ba1783ef7633ca33b989e4a4f8
Size: 4.79 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-754.23.1.el6.x86_64.rpm
MD5: c0e4d632fe5bf566b2a5ff795d2d5744
SHA-256: 2bce88865736bf8e5d2cb6b061e3bb539b64c8f8d2e374d26727246695b6cd25
Size: 32.40 MB - kernel-abi-whitelists-2.6.32-754.23.1.el6.noarch.rpm
MD5: 51a3d8d02252af089016878d484a3d64
SHA-256: a4b2da0ccc720cf9f845ee6fa7c298f968df134a4c389200508ff65e2985e541
Size: 3.84 MB - kernel-debug-2.6.32-754.23.1.el6.x86_64.rpm
MD5: 88ab1fed80e85daed0dcf29cd3fa1fe7
SHA-256: 07e2e142619d4962ce06c4af7e96568825c036504f8b5620a62b60ece5c192e2
Size: 33.28 MB - kernel-debug-devel-2.6.32-754.23.1.el6.x86_64.rpm
MD5: 4f9b0d7700bfa5114bf8a3594fdbf0ca
SHA-256: f778675a96e016595078e1ec1e0b73559579b2d0ef61c475dd0266066db8c095
Size: 10.88 MB - kernel-devel-2.6.32-754.23.1.el6.x86_64.rpm
MD5: 8face1616aaaed71460cbebc0fab63c9
SHA-256: a573430332632d4461a6b5ec90656628d560fb64eb48b40b93bd6339245eb390
Size: 10.83 MB - kernel-doc-2.6.32-754.23.1.el6.noarch.rpm
MD5: dfff566cb338134debffa805779d64cd
SHA-256: 2949e2092ca1025298629accef202c7270e2e4cf120263abd8c7b273da52783c
Size: 12.44 MB - kernel-firmware-2.6.32-754.23.1.el6.noarch.rpm
MD5: e8bf41e74896d6382104c45f5c7d4cd8
SHA-256: 311b6d49775ea484f48174fad1c2e915104242176716fd7d0d013c45d0f7dfcd
Size: 28.90 MB - kernel-headers-2.6.32-754.23.1.el6.x86_64.rpm
MD5: f9a186620b595ed33c474cfa32752d76
SHA-256: f066f2b6ba9e39f3fa70f17acf252227cc6c7ff94f57f46a74df9d13fac14ba0
Size: 4.56 MB - perf-2.6.32-754.23.1.el6.x86_64.rpm
MD5: b34c9ec3cc00df506bd00e13286ac98b
SHA-256: 1a57649351b2c50b0dc4e1360f15c2a1d8cc5f8f5b9fbb6218c9259e1a743501
Size: 4.76 MB