kernel-2.6.18-53.11AXS3
エラータID: AXSA:2008-150:05
以下項目について対処しました。
[Security Fix]
- CVE-2007-4997 : 複数のワイヤレスLANモジュールに影響するIEEE 802.11フレームの処理で欠陥が見つかりました。特定の状況において、リモート攻撃者がこの欠陥を悪用し、ワイヤレスネットワーク経由で悪意のあるパケットを送信して、サービス拒否(カーネルクラッシュ)を引き起こす可能性があります。
- CVE-2007-5494 : Red Hat Content Acceleratorカーネルパッチでメモリリークが見つかりました。ローカルユーザがこの欠陥を利用してサービス拒否(メモリ枯渇)を引き起こす可能性があります。
- CVE-2007-3104 : sysfs_readdir関数に欠陥があったため、ローカルユーザによって、NULLポインタ のデリファレンスによりサービス拒否が引き起こされる可能性がありました。
- CVE-2007-3104 : sysfs_readdir関数に欠陥があったため、ローカルユーザによって、NULLポインタ のデリファレンスによりサービス拒否が引き起こされる可能性がありました。
- CVE-2007-3104 : sysfs_readdir関数に欠陥があったため、ローカルユーザによって、NULLポインタ のデリファレンスによりサービス拒否が引き起こされる可能性がありました。
- CVE-2007-6206 : コアダンプファイルを作成する方法に欠陥が見つかりました。ローカルユーザがroot所有のプロセスに自分が書き込みアクセス権を持つディレクトリ内へのコアファイルのダンプを行わせた場合、機密情報を含んでいる可能性のあるそのコアファイルへの読み取りアクセス権を得ることができました。
- CVE-2008-0001 : 仮想ファイルシステム(VFS)で欠陥が見つかりました。権限のないローカルユーザが、
自分が書き込みパーミッションを持つディレクトリに対してトランケートを行うことができ、それによってそのディレクトリの内容がアクセス不能になる可能性がありました。
- CVE-2008-0600 : vmspliceで欠陥が見つかりました。権限のないローカルユーザがこの欠陥を利用してroot権限を取得する可能性があります。
- CVE-2006-6921 : ゾンビ・プロセスの取り扱いの中で問題が1つ発見されました。ローカルユーザはこれを利用して適切に処理できないプロセスを作成することができ、サービス拒否を引き起こす可能性がありました。
- CVE-2007-6063 : ISDNサブシステムで2つのバッファオーバーフローが発見されました。権限を持たないローカルユーザがこの問題を利用してサービス拒否を引き起こす可能性がありました。
- CVE-2007-6694 : PowerPCアーキテクチャのCHRPシステムでCPU情報を表示するために利用されるサブシステムにおいて、NULLポインタのデリファレンス(dereference)につながる問題が見つかりました。権限を持たないローカルユーザがこの問題を利用してサービス拒否(クラッシュ)を引き起こす可能性がありました。
- CVE-2007-5938 : ISDNサブシステムで2つのバッファオーバーフローが発見されました。権限を持たないローカルユーザがこの問題を利用してサービス拒否を引き起こす可能性がありました。
- CVE-2007-4308 : aacraid SCSIドライバで欠陥が見つかりました。この欠陥のため、権限のあるユーザだけに限定されるべきこのドライバへのioctlコールをローカルユーザが実行できます。
- CVE-2007-4573 : AMD64およびIntel 64プラットフォームで提供されるIA32システムコールエミュレーションで欠陥が見つかりました。誤って検証された64ビット値が%RAXレジスタに格納され、境界外のシステムコールテーブルアクセスが引き起こされる可能性があります。信頼性のないローカルユーザがこの欠陥を悪用してカーネルでコールを実行することが可能です(root権限へのエスカレーション)。
[Bug Fix]
kernel-2.6.18-53.11AXS3(Asianux Server 3 SP1に含まれるkernel)以上のバージョン にアップデートする場合は、依存関係により mkinitrd を事前にアップデートする必要があります。
- RHEL5.1とのabi互換性をもつように修正しました。
- Yukon2-XLで不要なエラーメッセージを出力を抑えるようにしました。
- マシンチェック例外(MCE)バンクはCorei7や最新のXeonに対応しました。
- megaraid_sasの応答待ちのcmd_statusを変更しました。
- sunrpcでデッドロックを引き起こし、ハングする問題を修正しました。
- sunrpcでrpciod_downの動作を修正しました。
- vsyscall64時にoopsを引き起こす問題を修正しました。
- 最大6つのマシンチェック例外(MCE)バンクがCPUによって公開されると想定されています。特定のCPUでは7つ以上であるため、MCEが間違ってレポートされる場合がありました。
- megaraid_sasの応答待ちのcmd_statusを変更しました。
- megaraid_sasの不正な割り込みに対応しました。
- powernow_k8 driverにdmi_dataのチェックを追加しました。
- IPv6の外部からloopbackアドレスへのパケットは捨てるように変更しました。
- バグフィックスのためにlpfcのversionを8.1.10.9から8.2.0.22にアップデートしました。
- cpufreqの致命的な問題を修正しました。
- ICH10のネットワークデバイスに対応しました。
- smp_send_stop(プロセッサ間割り込み)におけるデッドロックでpanicを引き起こす問題を修正しました。
- 全プロセッサに処理を行わせるon_each_cpuがデッドロックを引き起こす問題を修正しました。
- report_lost_ticksを修正しました。
- e1000ドライバを7.6.15.5-NAPIに更新しました。e100eドライバを0.2.9.5に更新しました。
- ルーティングが正しく動作(RFC5095)するように変更しました。
- ndisc_send_redirect関数の問題を修正しました。2.6.20からのバックポートです。
- ICMPv6のマルチキャストアドレスへのリダイレクトハンドリングに関する問題を修正しました。2.6.23からのバックポートです。
- 有効なqdiscフィルタを指定するまで、IPv6デバイスの初期化を防ぐ修正をしました。
- E7221をサポートしました。
- IA64アーキテクチャにおいて、ptraceがpsr.riを変更することによりサービス停止状態になる問題を修正しました。
- stexのバージョン3.06.0205.00をサポートしました。
- ixgbeのバージョン1.3.16.1をサポートしました。
- dcaをサポートしました。
- igbのバージョン1.2.22をサポートしました。
- IOATのバージョン1.9をサポートしました。
- カーネルがmodprobe acpi-cpufreqでクラッシュする問題を修正しました。
- coretempドライバーをサポートしました。
- it87ドライバーでIT8716F/IT8718F/IT8726Fをサポートしました。
- OCFS2のバージョン1.2.8-2をサポートしました。
- HT1000をサポートしました。
- MCP67/73/77をサポートしました。
- VIA VT8237Sをサポートしました。
- Intel EP80579をサポートしました。
- BCM82XXをサポートしました。
- SCTPをバージョン2.6.21にアップデートしました。
[Enhancement]
- 動作中のアプリケーションにバイナリパッチを適用するソフトウェアKAHO(Kernel Aided Hexadecimal code Operator)を追加しました。
- CPU高消費プロセスの検出と制御を行うソフトウェアMAZEを追加しました。
パッケージをアップデートしてください。
The snd_mem_proc_read function in sound/core/memalloc.c in the Advanced Linux Sound Architecture (ALSA) in the Linux kernel before 2.6.22.8 does not return the correct write size, which allows local users to obtain sensitive information (kernel memory contents) via a small count argument, as demonstrated by multiple reads of /proc/driver/snd-page-alloc.
Integer underflow in the ieee80211_rx function in net/ieee80211/ieee80211_rx.c in the Linux kernel 2.6.x before 2.6.23 allows remote attackers to cause a denial of service (crash) via a crafted SKB length value in a runt IEEE 802.11 frame when the IEEE80211_STYPE_QOS_DATA flag is set, aka an "off-by-two error."
Memory leak in the Red Hat Content Accelerator kernel patch in Red Hat Enterprise Linux (RHEL) 4 and 5 allows local users to cause a denial of service (memory consumption) via a large number of open requests involving O_ATOMICLOOKUP.
The sysfs_readdir function in the Linux kernel 2.6, as used in Red Hat Enterprise Linux (RHEL) 4.5 and other distributions, allows users to cause a denial of service (kernel OOPS) by dereferencing a null pointer to an inode in a dentry.
The sysfs_readdir function in the Linux kernel 2.6, as used in Red Hat Enterprise Linux (RHEL) 4.5 and other distributions, allows users to cause a denial of service (kernel OOPS) by dereferencing a null pointer to an inode in a dentry.
The do_coredump function in fs/exec.c in Linux kernel 2.4.x and 2.6.x up to 2.6.24-rc3, and possibly other versions, does not change the UID of a core dump file if it exists before a root process creates a core dump in the same location, which might allow local users to obtain sensitive information.
VFS in the Linux kernel before 2.6.22.16, and 2.6.23.x before 2.6.23.14, performs tests of access mode by using the flag variable instead of the acc_mode variable, which might allow local users to bypass intended permissions and remove directories.
The vmsplice_to_pipe function in Linux kernel 2.6.17 through 2.6.24.1 does not validate a certain userspace pointer before dereference, which allows local users to gain root privileges via crafted arguments in a vmsplice system call, a different vulnerability than CVE-2008-0009 and CVE-2008-0010.
Unspecified versions of the Linux kernel allow local users to cause a denial of service (unrecoverable zombie process) via a program with certain instructions that prevent init from properly reaping a child whose parent has died.
Buffer overflow in the isdn_net_setcfg function in isdn_net.c in Linux kernel 2.6.23 allows local users to have an unknown impact via a crafted argument to the isdn_ioctl function.
The chrp_show_cpuinfo function (chrp/setup.c) in Linux kernel 2.4.21 through 2.6.18-53, when running on PowerPC, might allow local users to cause a denial of service (crash) via unknown vectors that cause the of_get_property function to fail, which triggers a NULL pointer dereference.
The iwl_set_rate function in compatible/iwl3945-base.c in iwlwifi 1.1.21 and earlier dereferences an iwl_get_hw_mode return value without checking for NULL, which might allow remote attackers to cause a denial of service (kernel panic) via unspecified vectors during module initialization.
The (1) aac_cfg_open and (2) aac_compat_ioctl functions in the SCSI layer ioctl path in aacraid in the Linux kernel before 2.6.23-rc2 do not check permissions for ioctls, which might allow local users to cause a denial of service or gain privileges.
The IA32 system call emulation functionality in Linux kernel 2.4.x and 2.6.x before 2.6.22.7, when running on the x86_64 architecture, does not zero extend the eax register after the 32bit entry path to ptrace is used, which might allow local users to gain privileges by triggering an out-of-bounds access to the system call table using the %RAX register.
From Asianux Server 3 SP1 updated packages.
SRPMS
- kernel-2.6.18-53.11AXS3.src.rpm
MD5: a6e13bd8235c532eb848d2ce0ab86d26
SHA-256: 3b4f5c32e753a07d0c77733edaf24911c434d702535f7e46f5b7b84b4d9ecdca
Size: 53.69 MB
Asianux Server 3 for x86
- kernel-2.6.18-53.11AXS3.i686.rpm
MD5: ef18f690bf9bf67b6d64921f9210eedb
SHA-256: fdefcae67c0751d0d6f93be867eb23c51a6cfdcfb0637c06148865b90aced559
Size: 13.51 MB - kernel-devel-2.6.18-53.11AXS3.i686.rpm
MD5: 2780525646ed265e44f0566c88e0d2ec
SHA-256: 623f3dbf06f8fff33e6baf7564262e369e9138439973ae03550487354788d8d8
Size: 4.87 MB - kernel-PAE-2.6.18-53.11AXS3.i686.rpm
MD5: fb6f18fb9337fc697a5041214597dcbe
SHA-256: 4ccddeb32d48acf1e115c58e396cc002e8fc4358359e663d5cddb1b40096c4b6
Size: 13.52 MB - kernel-PAE-devel-2.6.18-53.11AXS3.i686.rpm
MD5: aa2f3ba404998887333e704f50d5e0e2
SHA-256: dc38857e8f0012a7bb35f66f230ccab5b519afa0b5b1a191c056f0ca3e4ec5ec
Size: 4.88 MB - kernel-xen-2.6.18-53.11AXS3.i686.rpm
MD5: 07861e4d7003ef48e13d8d1f8c278dac
SHA-256: 54f2fc7943c6ba88f447d05d14415ee7b5de95b5d2368f257a57b9528290e05c
Size: 14.47 MB - kernel-xen-devel-2.6.18-53.11AXS3.i686.rpm
MD5: de1ee4861bc42892c7e3d4dc9b1e744b
SHA-256: 2ffcacb0d3f3d567131497d3a931b138a779d25ce04ceb0a85b2844edd0fa00c
Size: 4.87 MB - kernel-doc-2.6.18-53.11AXS3.noarch.rpm
MD5: 5230d99c31b008f9e727400c403a34c4
SHA-256: 409c68260148cd45ce56ed414b936af4cfad5d752df82c603ead8ecea09da78b
Size: 2.82 MB - kernel-headers-2.6.18-53.11AXS3.i386.rpm
MD5: 4b139d67215f527773e9dff677c11d9e
SHA-256: b3053b0f97ea932bb0c44fae23df76efa91deb8c8199c0f1f73e0afac41f76d8
Size: 800.49 kB
Asianux Server 3 for x86_64
- kernel-2.6.18-53.11AXS3.x86_64.rpm
MD5: 350c11a9bd5cb442b9ac974fe5555d79
SHA-256: 4578ed5d3a2664a040a3515d125ccc580968190751fe3e230d75dc06293843fe
Size: 15.68 MB - kernel-devel-2.6.18-53.11AXS3.x86_64.rpm
MD5: 9fe8737c78fc9ad6029381c5194f9e9f
SHA-256: 5cc525072de81b1808389794f70ed703364c92060e5500ae2098bb0944862831
Size: 5.05 MB - kernel-headers-2.6.18-53.11AXS3.x86_64.rpm
MD5: 7d77c594ee2485f0929d024e75e47267
SHA-256: bc24c09e4f035de63073884636beba5a895b209b191b2367c5e103960a0cc7bf
Size: 838.94 kB - kernel-xen-2.6.18-53.11AXS3.x86_64.rpm
MD5: cc917b7ddcdab4b4bba3b26136e9ea7b
SHA-256: fdd4c69486b6244474afaacccb2c59f5bf20225cb9425ba0eb7dd7bdae41cc05
Size: 16.34 MB - kernel-xen-devel-2.6.18-53.11AXS3.x86_64.rpm
MD5: 1a814e27db299a52e5339f676018f052
SHA-256: bedb9acb49659401bd4b66887057b794bfa3d33c34e67d3c9c27a6a56657b722
Size: 5.06 MB - kernel-doc-2.6.18-53.11AXS3.noarch.rpm
MD5: 88c9291392a6ca16e412b61a708dfebf
SHA-256: 99e6976aa2fd54d7952c36f6f85e5747a298c1496e50bf148f19a7e2f1cc983b
Size: 2.82 MB