kernel-2.6.18-194.13.AXS3
エラータID: AXSA:2011-264:04
以下項目について対処しました。<br />
<br />
[Security Fix]<br />
- Generic Receive Offload(GRO)の実装においてNULLポインタ逆参照の問題が検出されました。あるVLAN内のI/FにおいてGROとプロミスキャスモードが有効な場合、不正なVLANフレームを受信することによってサービス拒否を引き起こす危険性がありましたが、これを修正しました。(CVE-2011-1478)<br />
- kernel の mm/mmap.c 内にある install_special_mapping 関数は、期待どおりの security_file_mmap の関数呼び出しを行わないため、mmap_min_addr 制限を回避される、または NULL ポインタデリファレンス攻撃を実行される脆弱性が存在します。(CVE-2010-4346)<br />
- kernel の drivers/media/dvb/ttpci/av7110_ca.c 内にある dvb_ca_ioctl 関数は、整数フィールドの署名を適切にチェックしないため、サービス運用妨害 (DoS) 状態となる、またはその他の詳細不明な影響を受ける脆弱性が存在します。(CVE-2011-0521)<br />
- kernelのfs/partitions/mac.c内のmac_partition関数のバッファオーバーフローが、ローカルユーザによってサービス停止(パニック)或いは、不正なMac OSパーティションテーブルを通して、他の不特定な影響を持つ可能性を許す問題を修正しました。(CVE-2011-1010)<br />
- __nfs4_proc_set_acl関数はNFSv4 ACLデータをkmallocによって確保した領域に保存していましたが、適切に解放していませんでした。この欠陥を利用して権限のないローカルユーザにサービス拒否(panic)を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-1090)<br />
- /proc/[pid]/statのstart_codeとend_codeがプロテクトされていませんでした。この欠陥が特定のシナリオにおいてAddress Space Layout Randomization(ASLR)を破るために使われる危険性がありましたが、これを修正しました。(CVE-2011-0726)<br />
- sco_sock_getsockopt関数に初期化漏れが検出されました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる危険性がありましたが、これを修正しました。(CVE-2011-1078)<br />
- bnep_sock_ioctl関数においてNULL終端していない文字列のチェックが漏れていました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる危険性および、サービス拒否を引き起こされる可能性がありましたが、これを修正しました。(CVE-2011-1079)<br />
- net/bridge/netfilter/ebtables.cのdo_replace関数においてNULL終端していない文字列のチェックが漏れていました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる危険性がありましたが、これを修正しました。(CVE-2011-1080)<br />
- dccp_rcv_state_process関数にセキュリティ上の欠陥が検出されました。これによってたとえソケットが既にクローズされていてもリモートアタッカーにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-1093)<br />
- osf_partition関数が不正なパーティション数を適切に扱っていませんでした。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる危険性がありましたが、これを修正しました。(CVE-2011-1163)<br />
- Xenハイパーバイザの実装においてエラーチェックに漏れが検出されました。これによって権限のないローカルユーザにホスト、ゲストをロックアップされる危険性がありましたが、これを修正しました。(CVE-2011-1166)<br />
- net/ipv4/netfilter/arp_tables.cの複数箇所においてNULL終端していない文字列のチェックが漏れていました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる可能性がありましたが、これを修正しました。(CVE-2011-1170)<br />
- net/ipv4/netfilter/ip_tables.cの複数箇所においてNULL終端していない文字列のチェックが漏れていました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる可能性がありましたが、これを修正しました。(CVE-2011-1171)<br />
- net/ipv6/netfilter/ip6_tables.cの複数箇所においてNULL終端していない文字列のチェックが漏れていました。これによって権限のないローカルユーザにカーネルメモリの内容をリークされる可能性がありましたが、これを修正しました。(CVE-2011-1172)<br />
- drivers/scsi/mpt2sas/mpt2sas_ctl.cにおいて複数のバッファオーバーフローが検出されました。これによって権限のないローカルユーザに権限のエスカレーション、サービス拒否(メモリ破壊)およびカーネルメモリの内容をリークされる危険性がありましたが、これを修正しました。(CVE-2011-1494, CVE-2011-1495)<br />
- fs/partitions/efi.cのis_gpt_validにおいてヒープベースのバッファオーバーフローが検出されました。これによってローカルアタッカーにサービス拒否(panic)を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-1577)<br />
- Xenハイパーバイザーの実装において上限チェックにセキュリティ上の問題が検出されました。これによって特権を持つDomUユーザにサービス拒否または権限のエスカレーションを引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-1763)<br />
<br />
[Bug Fix]<br />
- 非同期通知を許可するためにmptctl_fasync()関数を呼ぶことで、fasync_structデータ構造体を割り当てるが、フリーされない問題を修正しました。<br />
- 仮想環境のゲストOSとして起動する時のACPIのキャリブレーション・ループのサイクル数を改善しました。<br />
- システムによっては、64bitカーネルの起動時にハングアップする可能性のある問題を修正しました。<br />
- mptctlモジュールで、どのようなHP_GETHOSTINFO ioctl呼び出しでも、コントローラがリセットされる問題を修正しました。<br />
- マルチパス機能に競合問題があり、pg_init_done()関数でパニックする問題を修正しました。<br />
- tcpdumpコマンドが一部機能しない問題を修正しました。
パッケージをアップデートしてください。
The do_task_stat function in fs/proc/array.c in the Linux kernel before 2.6.39-rc1 does not perform an expected uid check, which makes it easier for local users to defeat the ASLR protection mechanism by reading the start_code and end_code fields in the /proc/#####/stat file for a process executing a PIE binary.
The sco_sock_getsockopt_old function in net/bluetooth/sco.c in the Linux kernel before 2.6.39 does not initialize a certain structure, which allows local users to obtain potentially sensitive information from kernel stack memory via the SCO_CONNINFO option.
The bnep_sock_ioctl function in net/bluetooth/bnep/sock.c in the Linux kernel before 2.6.39 does not ensure that a certain device field ends with a '\0' character, which allows local users to obtain potentially sensitive information from kernel stack memory, or cause a denial of service (BUG and system crash), via a BNEPCONNADD command.
The do_replace function in net/bridge/netfilter/ebtables.c in the Linux kernel before 2.6.39 does not ensure that a certain name field ends with a '\0' character, which allows local users to obtain potentially sensitive information from kernel stack memory by leveraging the CAP_NET_ADMIN capability to replace a table, and then reading a modprobe command line.
The dccp_rcv_state_process function in net/dccp/input.c in the Datagram Congestion Control Protocol (DCCP) implementation in the Linux kernel before 2.6.38 does not properly handle packets for a CLOSED endpoint, which allows remote attackers to cause a denial of service (NULL pointer dereference and OOPS) by sending a DCCP-Close packet followed by a DCCP-Reset packet.
Xen, possibly before 4.0.2, allows local 64-bit PV guests to cause a denial of service (host crash) by specifying user mode execution without user-mode pagetables.
net/ipv4/netfilter/arp_tables.c in the IPv4 implementation in the Linux kernel before 2.6.39 does not place the expected '\0' character at the end of string data in the values of certain structure members, which allows local users to obtain potentially sensitive information from kernel memory by leveraging the CAP_NET_ADMIN capability to issue a crafted request, and then reading the argument to the resulting modprobe process.
net/ipv4/netfilter/ip_tables.c in the IPv4 implementation in the Linux kernel before 2.6.39 does not place the expected '\0' character at the end of string data in the values of certain structure members, which allows local users to obtain potentially sensitive information from kernel memory by leveraging the CAP_NET_ADMIN capability to issue a crafted request, and then reading the argument to the resulting modprobe process.
net/ipv6/netfilter/ip6_tables.c in the IPv6 implementation in the Linux kernel before 2.6.39 does not place the expected '\0' character at the end of string data in the values of certain structure members, which allows local users to obtain potentially sensitive information from kernel memory by leveraging the CAP_NET_ADMIN capability to issue a crafted request, and then reading the argument to the resulting modprobe process.
The get_free_port function in Xen allows local authenticated DomU users to cause a denial of service or possibly gain privileges via unspecified vectors involving a new event channel port.
The osf_partition function in fs/partitions/osf.c in the Linux kernel before 2.6.38 does not properly handle an invalid number of partitions, which might allow local users to obtain potentially sensitive information from kernel heap memory via vectors related to partition-table parsing.
Integer overflow in the _ctl_do_mpt_command function in drivers/scsi/mpt2sas/mpt2sas_ctl.c in the Linux kernel 2.6.38 and earlier might allow local users to gain privileges or cause a denial of service (memory corruption) via an ioctl call specifying a crafted value that triggers a heap-based buffer overflow.
drivers/scsi/mpt2sas/mpt2sas_ctl.c in the Linux kernel 2.6.38 and earlier does not validate (1) length and (2) offset values before performing memory copy operations, which might allow local users to gain privileges, cause a denial of service (memory corruption), or obtain sensitive information from kernel memory via a crafted ioctl call, related to the _ctl_do_mpt_command and _ctl_diag_read_buffer functions.
Heap-based buffer overflow in the is_gpt_valid function in fs/partitions/efi.c in the Linux kernel 2.6.38 and earlier allows physically proximate attackers to cause a denial of service (OOPS) or possibly have unspecified other impact via a crafted size of the EFI GUID partition-table header on removable media.
N/A
Asianux Server 3 for x86
- kernel-2.6.18-194.13.AXS3.i686.rpm
MD5: 48cb24d64caac3f1baa1c85bf2d90312
SHA-256: 12741a9812e6c4701e50a219c1b345cc3638dba6ccef9dc4410500ba23447c14
Size: 17.26 MB - kernel-devel-2.6.18-194.13.AXS3.i686.rpm
MD5: 189e528a465cc9a121fffe57adda9d73
SHA-256: 650b8fa69b7845b865fc53bdc0027daf30deda4b14f37cf82ed6acf42da0e2e5
Size: 5.60 MB - kernel-PAE-2.6.18-194.13.AXS3.i686.rpm
MD5: 27b0ba0fc0994867d72522791384cc0b
SHA-256: 58e81f2f99b546d7ef319168baa89c54908c8efd4e2cb69028896036f96a1f52
Size: 17.28 MB - kernel-PAE-devel-2.6.18-194.13.AXS3.i686.rpm
MD5: c0612e61f820f682cda6aa272ca91e8d
SHA-256: bb62d6cc6d620aa67aafefe0a0177618390625f96af4b5ed282c6cf7d9e702e0
Size: 5.61 MB - kernel-xen-2.6.18-194.13.AXS3.i686.rpm
MD5: 059bd4a378acf6db4257b2816e4e5858
SHA-256: ab999e71bd67e882d0331b1982d025670f7c372a29b2ef019c7b0d1b873887d4
Size: 18.37 MB - kernel-xen-devel-2.6.18-194.13.AXS3.i686.rpm
MD5: f0ff4fdac1e1e6cc795db6775e72fe6b
SHA-256: f1042ffbe8e7adb35a2c5fe04a20fe34e3c69db93e4e9664451ce28736392b76
Size: 5.61 MB - kernel-doc-2.6.18-194.13.AXS3.noarch.rpm
MD5: d1958b8557572b3fa54e30610ee31481
SHA-256: 0825f896b6cbea013e8af977fc4e77e4f7269671576c91d94ec95f1394a077f6
Size: 3.08 MB - kernel-headers-2.6.18-194.13.AXS3.i386.rpm
MD5: e7c995231a0b74de1691ed8118d8b23e
SHA-256: 3613ee4e3545e02df5f22ef90d08a9bca47b35d0b6eef4ecba97cd8b9e915f90
Size: 1.08 MB
Asianux Server 3 for x86_64
- kernel-2.6.18-194.13.AXS3.x86_64.rpm
MD5: 65d1e17b606257645c06c4ca2892272f
SHA-256: e522b37b7bafb9f3d23b32afff6b3dd61a310757af6d497c070583eca0e8d91c
Size: 19.19 MB - kernel-devel-2.6.18-194.13.AXS3.x86_64.rpm
MD5: d435254ab423e50928288c3df3995cc6
SHA-256: 57bc1777348fb072437a780df8cd5cf96580ffd4704648002b1fed31d6219f9c
Size: 5.61 MB - kernel-headers-2.6.18-194.13.AXS3.x86_64.rpm
MD5: c313eca59c0ea8f9f6037cc654d45bdc
SHA-256: 4d9e2c34c7badc605a3fed0a0db673a5405238921a2b67fb54a2b1934732b4df
Size: 1.11 MB - kernel-xen-2.6.18-194.13.AXS3.x86_64.rpm
MD5: 1025fd4571d365d51edc50e44f3b8dbc
SHA-256: 1f4556ae5c83d31fd757009ad392cf466c33da6a8680428ad8393f533ea7333f
Size: 20.09 MB - kernel-xen-devel-2.6.18-194.13.AXS3.x86_64.rpm
MD5: 56372540f4e4124886f33d4d47f607ce
SHA-256: a5259a586de83cd46d226edbe3c7c97010e12cae6acf04950985b72b171e6c45
Size: 5.61 MB