kernel-2.6.18-274.3.AXS3
エラータID: AXSA:2011-362:08
以下項目について対処しました。<br />
<br />
[Security Fix]<br />
- auerswald USBドライバにセキュリティ上の欠陥が検出されました。特別な細工を行ったUSBデバイスを接続することにより権限のないローカルユーザにサービス拒否または権限のエスカレーションを引き起こされる危険性がありましたが、これを修正しました。( CVE-2009-4067)<br />
- TPM(Trusted Platform Module)の実装にセキュリティ上の欠陥が検出されました。これにより権限のないローカルユーザにカーネルメモリの情報をリークさせられる危険性がありましたが、これを修正しました。(CVE-2011-1160)<br />
- CIFSの実装にセキュリティ上の欠陥が検出されました。ある共有が他のローカルユーザにより既にマウントされていた場合に、権限のないローカルユーザが正しいパスワードを知らなくてもその共有をマウントできてしまう危険性がありましたが、これを修正しました。(CVE-2011-1585)<br />
- ecryptfsにセキュリティ上の欠陥が検出されました。これによりローカルアタッカーがmount.ecryptfs_privateコマンドを使ってアクセス権のないディレクトリをマウントすることが可能でしたが、これを修正しました。(CVE-2011-1833)<br />
- add_del_listener関数はexitハンドラの複数登録を防いでいませんでした。細工を行ったアプリケーションを使って権限のないローカルユーザにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-2484)<br />
- メモリマッピングの拡張処理にセキュリティ上の欠陥が検出されました。これにより権限のないローカルユーザにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-2496)<br />
- ext4ファイルシステムにおいて複数のoff-by-oneエラーが検出されました。エクステントがまばらなファイルに対して、32bitの最大整数に対応するブロック番号を含む書き込み操作を行うことによって、権限のないローカルユーザにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-2695)<br />
- Ipv6のフラグメントIDの生成にセキュリティ上の欠陥が検出されました。これにより、リモートアタッカーにシステムのネットワークを分離させられる危険性がありましたが、これを修正しました。(CVE-2011-2699)<br />
- GRO(Generic Receive Offload)有効時、skb_gro_header_slow関数は不正な状況において特定のフィールドをリセットしていました。細工を行ったネットワークトラフィックを使用してリモートアタッカーにサービス拒否(システムクラッシュ)を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-2723)<br />
- Ethernetブリッジの実装にセキュリティ上の欠陥が検出されました(リグレッション)。あるシステムがブリッジ内にインタフェースを持ち、ローカルネットワーク上のアタッカーがパケットをそのインタフェースに送信できる場合、アタッカーがそのシステムにサービス拒否を引き起こすことができる危険性がありましたが、これを修正しました。(CVE-2011-2942)<br />
- XenハイパーバイザのIOMMUエラー処理の実装にセキュリティ上の欠陥が検出されました。これにより特権を持ったゲストユーザに、そのホストの性能低下またはシステムハングを引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-3131)<br />
- Ipv4およびIPv6プロトコルのシーケンス番号およびフラグメントIDの生成にセキュリティ上の欠陥が検出されました。これによりman-in-the-middleアタッカーにパケットを差し挟まれるまたは接続をハイジャックされる危険性がありましたが、これを修正しました。この修正により、よりランダムな値が使われるようになります。(CVE-2011-3188)<br />
- 悪意のあるCIFSサーバは特別に細工したレスポンスを返すことにより、CIFS共有をマウントしているシステムにおいてサービス拒否を引き起こすことが可能でしたが、これを修正しました。(CVE-2011-3191)<br />
- カーネルのクロック実装にセキュリティ上の欠陥が検出されました。これにより権限のないローカルユーザにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-3209)<br />
- be2netドライバを使用している環境において、プロミスキャスモードのインタフェースに対する非メンバVLAN(virtual LAN)パケット処理にセキュリティ上の欠陥が検出されました。これによりローカルネットワーク上のアタッカーにサービス拒否を引き起こされる危険性がありましたが、これを修正しました。(CVE-2011-3347)<br />
<br />
[Bug Fix]<br />
- Intel I350の2nd LANポートにおいてWOL(Wake-on-LAN)を有効にできない問題を修正しました。<br />
- NFSクライアントにおいて性能のリグレッションがありましたが、これを修正しました。<br />
- /proc/sys/vm/dirty_writeback_centisesファイルにechoを使って値を設定すると、指定した値より1だけ小さい値がセットされる問題がありましたが、これを修正しました。<br />
- Scatter/Gather I/OがNICによりサポートされていない場合、MTUが1500に制限される問題がありましたが、これを修正しました。
パッケージをアップデートしてください。
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
The tpm_open function in drivers/char/tpm/tpm.c in the Linux kernel before 2.6.39 does not initialize a certain buffer, which allows local users to obtain potentially sensitive information from kernel memory via unspecified vectors.
The cifs_find_smb_ses function in fs/cifs/connect.c in the Linux kernel before 2.6.36 does not properly determine the associations between users and sessions, which allows local users to bypass CIFS share authentication by leveraging a mount of a share by a different user.
Race condition in the ecryptfs_mount function in fs/ecryptfs/main.c in the eCryptfs subsystem in the Linux kernel before 3.1 allows local users to bypass intended file permissions via a mount.ecryptfs_private mount with a mismatched uid.
The add_del_listener function in kernel/taskstats.c in the Linux kernel 2.6.39.1 and earlier does not prevent multiple registrations of exit handlers, which allows local users to cause a denial of service (memory and CPU consumption), and bypass the OOM Killer, via a crafted application.
Integer overflow in the vma_to_resize function in mm/mremap.c in the Linux kernel before 2.6.39 allows local users to cause a denial of service (BUG_ON and system crash) via a crafted mremap system call that expands a memory mapping.
Multiple off-by-one errors in the ext4 subsystem in the Linux kernel before 3.0-rc5 allow local users to cause a denial of service (BUG_ON and system crash) by accessing a sparse file in extent format with a write operation involving a block number corresponding to the largest possible 32-bit unsigned integer.
The IPv6 implementation in the Linux kernel before 3.1 does not generate Fragment Identification values separately for each destination, which makes it easier for remote attackers to cause a denial of service (disrupted networking) by predicting these values and sending crafted packets.
The skb_gro_header_slow function in include/linux/netdevice.h in the Linux kernel before 2.6.39.4, when Generic Receive Offload (GRO) is enabled, resets certain fields in incorrect situations, which allows remote attackers to cause a denial of service (system crash) via crafted network traffic.
A certain Red Hat patch to the __br_deliver function in net/bridge/br_forward.c in the Linux kernel 2.6.18 on Red Hat Enterprise Linux (RHEL) 5 allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact by leveraging connectivity to a network interface that uses an Ethernet bridge device.
Xen 4.1.1 and earlier allows local guest OS kernels with control of a PCI[E] device to cause a denial of service (CPU consumption and host hang) via many crafted DMA requests that are denied by the IOMMU, which triggers a livelock.
The (1) IPv4 and (2) IPv6 implementations in the Linux kernel before 3.1 use a modified MD4 algorithm to generate sequence numbers and Fragment Identification values, which makes it easier for remote attackers to cause a denial of service (disrupted networking) or hijack network sessions by predicting these values and sending crafted packets.
Integer signedness error in the CIFSFindNext function in fs/cifs/cifssmb.c in the Linux kernel before 3.1 allows remote CIFS servers to cause a denial of service (memory corruption) or possibly have unspecified other impact via a large length value in a response to a read request for a directory.
The div_long_long_rem implementation in include/asm-x86/div64.h in the Linux kernel before 2.6.26 on the x86 platform allows local users to cause a denial of service (Divide Error Fault and panic) via a clock_gettime system call.
A certain Red Hat patch to the be2net implementation in the kernel package before 2.6.32-218.el6 on Red Hat Enterprise Linux (RHEL) 6, when promiscuous mode is enabled, allows remote attackers to cause a denial of service (system crash) via non-member VLAN packets.
N/A
SRPMS
- kernel-2.6.18-274.3.AXS3.src.rpm
MD5: 6df703a594adf856ad150db53a889346
SHA-256: 2d61d1de9baecc0152dd05ff2841de01494a8acdee48298a9848bca8af60264d
Size: 63.27 MB
Asianux Server 3 for x86
- kernel-2.6.18-274.3.AXS3.i686.rpm
MD5: 1a18f4eef75d7609175e7f37c30d2251
SHA-256: 68b0e71622d48db65ff3e74e71b89b6aa9dabc24b1da9e7886befeaa1c863d95
Size: 18.74 MB - kernel-devel-2.6.18-274.3.AXS3.i686.rpm
MD5: 1089589c73f4fa7f4ca2a6d8629125a3
SHA-256: 9e235e0158fed9b3588b1b4c7717668db2f957a7e1c2c6e8f6c54d6b3db3059b
Size: 5.82 MB - kernel-PAE-2.6.18-274.3.AXS3.i686.rpm
MD5: 237b78b28e2e40ae0f7f109c0b2bcbbb
SHA-256: ecb74d231ffa6a9c63ce044652b9a5d4d1e46748f293fb3f5e84ff358444a975
Size: 18.76 MB - kernel-PAE-devel-2.6.18-274.3.AXS3.i686.rpm
MD5: 436e874574ab949a0d0a8fe02c919259
SHA-256: e1c91ad8445e4f388a2413b9b43314404f6210a6406feda62a2aaa3c8aee281e
Size: 5.83 MB - kernel-xen-2.6.18-274.3.AXS3.i686.rpm
MD5: b2acf3b5e428026d9919c5b9c8e52d2d
SHA-256: d136c7c3faff94b7832c7e404f857b1650dd3400e50aa725e482eed680a15153
Size: 19.91 MB - kernel-xen-devel-2.6.18-274.3.AXS3.i686.rpm
MD5: 3dda3fa68f14cac676acbbb7e8ee4ce5
SHA-256: 894daf0518990b0537bb136b255994120e4f2f6793e19d99298ee9f6a30cbcf8
Size: 5.83 MB - kernel-doc-2.6.18-274.3.AXS3.noarch.rpm
MD5: 9ccf90729e218bf2c6d062ca8ba380f9
SHA-256: d56c29a6f9f7c4ea3858625ce8805f2cd70f5f026ba5a7c94d5e3d064dd4e076
Size: 3.29 MB - kernel-headers-2.6.18-274.3.AXS3.i386.rpm
MD5: d85fd434a36e6b4604b7f13fde2d5d16
SHA-256: 45b33723d20537407ee036f99d2984729f83cbdb5a02a65a53c25463408b5257
Size: 1.26 MB
Asianux Server 3 for x86_64
- kernel-2.6.18-274.3.AXS3.x86_64.rpm
MD5: 7003bb40769b44238b6b0ad29b5ce6b7
SHA-256: b71d78d60a82d8d704081165897e0965b443d10acb88a522bbf91c2a607bf97d
Size: 20.84 MB - kernel-devel-2.6.18-274.3.AXS3.x86_64.rpm
MD5: e6685759b2d26dfafa4a7b711e6c89ad
SHA-256: b59ea38412742f2e27cac7cc462180c26f95a2702fdf9b5d44fd3b4a5a5a4e67
Size: 5.83 MB - kernel-headers-2.6.18-274.3.AXS3.x86_64.rpm
MD5: 1d5d385ef21fc28af7e7dc60ca51f8db
SHA-256: 3997d8f81b9953a127ee5d51aa866f5d0b25c71d84c2a514568679adac9a82e1
Size: 1.30 MB - kernel-xen-2.6.18-274.3.AXS3.x86_64.rpm
MD5: bd7e444f27e04444d3e49ab80d7571b5
SHA-256: eccc3f2c361de802ce31830023d613cc0ac260e18c5689d9055f521c8fda91d0
Size: 21.75 MB - kernel-xen-devel-2.6.18-274.3.AXS3.x86_64.rpm
MD5: 5963afc273e29b34781aad110dea98c7
SHA-256: 53324aac82bfb82c6d4549cec3784be20de0ab15f0d2f31854a72fc0464b7e21
Size: 5.83 MB - kernel-doc-2.6.18-274.3.AXS3.noarch.rpm
MD5: 930c442f46a09cb96442fafb66bf41e3
SHA-256: 53b5f123c8d9a569805f4506607ab40e1f1f8a6d27033bab7fc46ea3f03fe62d
Size: 3.29 MB