kernel-2.6.32-131.17.1.el6

エラータID: AXSA:2012-09:01

リリース日: 
2012/01/17 Tuesday - 19:06
題名: 
kernel-2.6.32-131.17.1.el6
影響のあるチャネル: 
Asianux Server 4 for x86
Asianux Server 4 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- TPM(Trusted Platform Module)の実装にセキュリティ上の欠陥が検出されました。権限のないユーザがカーネルメモリの内容をユーザ空間にリークする危険性があります。(CVE-2011-1160)

- agp_generic_insert_memory関数に整数オーバーフローの問題が検出されました。権限のないローカルユーザが細工したAGPIOC_BIND ioctlコールを使用して、特権の取得またはサービス拒否(システムクラッシュ)を引き起こす危険性があります。(CVE-2011-1745)

- agp_allocate_memory関数およびagp_create_user_memory関数において複数の整数オーバーフローが検出されました。権限のないローカルユーザがバッファオーバーフローを引き起こし、結果としてサービス拒否(システムクラッシュ)またはその他の障害を引き起こす危険性があります。(CVE-2011-1746)

- eCryptfsの実装に競合状態の欠陥が検出されました。ローカルアタッカーがmount.ecryptfs_privateユーティリティを使用してアクセス権のないディレクトリをマウントする危険性があります。(CVE-2011-1833)

- agp_generic_remove_memory関数は特定のstartパラメータを検証していませんでした。権限のないローカルユーザが細工したAGPIOC_UNBIND ioctlを使用して特権を取得またはサービス拒否(システムクラッシュ)を引き起こす危険性があります。(CVE-2011-2022)

- add_del_listener関数はexitハンドラの複数登録をガードしていませんでした。特権のないローカルユーザが細工したアプリケーションを使用してサービス拒否(OOM Killerを回避してのメモリおよびCPU消費)を引き起こす危険性があります。(CVE-2011-2484)

- マッピング拡大の処理方法についてセキュリティ上の欠陥が検出されました。権限のないローカルユーザがこの欠陥を使用してサービス拒否を引き起こす危険性があります。(CVE-2011-2496)

- Performance Eventsの実装にセキュリティ上の欠陥が検出されました。不正にNMIウォッチドッグにロックアップを検出させることができます。権限のないローカルユーザがこの欠陥を利用してサービス拒否(カーネルパニック)を引き起こす危険性があります。(CVE-2011-2521)

- GRO(Generic Receive Offload)有効時、skb_gro_header_slow関数は不正な状況で特定のフィールドをリセットしていました。リモートアタッカーが細工したネットワークトラフィックを使用してサービス拒否(システムクラッシュ)を引き起こす危険性があります。(CVE-2011-2723)

- tpacket_rcv関数およびpacket_recvmsg関数にセキュリティ上の欠陥が検出されました。権限のないローカルユーザがこれらの欠陥を使用してカーネルメモリの内容をユーザ空間にリークする危険性があります。(CVE-2011-2898)

- Performance Eventsの実装がPERF_COUNT_SW_CPU_CLOCKカウンターオーバーフローを処理する方法にセキュリティ上の欠陥が検出されました。権限のないローカルユーザがこの欠陥を利用してサービス拒否を引き起こす危険性があります。(CVE-2011-2918)

[Bug Fix]

- FS-Cacheカーネルモジュールのロードはカーネルをtaintedにしていました。これによってカーネルロックデバッギングが無効にされてしまう問題があります。NFSおよびCIFSモジュールはFS-Cacheモジュールに依存しているので、これらのモジュールを使うことはカーネルをtaintedにしてしまいます。

- 未使用でリンクのないbnx2xのインターフェースに関して下記のメッセージが出力される問題があります。
[bnx2x_extract_max_cfg:1079(eth11)]Illegal configuration detected for Max BW - using 100 instead

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.32-131.17.1.el6.src.rpm
    MD5: 70edc21780f42cc5cdc1ae2d0b388c4d
    SHA-256: ada061b73e116322885e15732a6079038545a7eab4d10b740c31d2233950fce2
    Size: 67.35 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-131.17.1.el6.i686.rpm
    MD5: 7ce073579fa10caf7c478a932db7de77
    SHA-256: f11374104676ddb44e580c0b57c35e6f462be50f958a352489b09c9a7933deee
    Size: 21.46 MB
  2. kernel-debug-2.6.32-131.17.1.el6.i686.rpm
    MD5: 058fe5216c67e2be23539ce4710a1e6b
    SHA-256: 34cc008d48f6ad1f43812bb1aad15c6ac4f7db550781209450a3cbf7f996717a
    Size: 21.94 MB
  3. kernel-debug-devel-2.6.32-131.17.1.el6.i686.rpm
    MD5: c6a24a951a64ca887854bbbc0bc5a14d
    SHA-256: 1bf4be830abefd8c8c0f7d3ba35e6bcee3f39ca6526eb1fdf49d4235b8ccca49
    Size: 6.93 MB
  4. kernel-devel-2.6.32-131.17.1.el6.i686.rpm
    MD5: db7a7502c41c146633e7c8566429cb7b
    SHA-256: b7389ee882fb46ba6c2d1322b1f7f89bc435165ff6b99d6f86653db31ddd1224
    Size: 6.89 MB
  5. kernel-headers-2.6.32-131.17.1.el6.i686.rpm
    MD5: 264028129fd4502f91fa300d0f466d0e
    SHA-256: fd2387a6b2e970e74268e5bd5ff7aba3126726b4c50a66d2f89d9f0686dbe781
    Size: 1.33 MB
  6. perf-2.6.32-131.17.1.el6.i686.rpm
    MD5: 7a2a1f292f89c31edddc8ae2cbd9871d
    SHA-256: e7f72fea003e96ba06838a3bce180fc5c7912632a43173b49bc03ab26448399a
    Size: 0.96 MB
  7. kernel-doc-2.6.32-131.17.1.el6.noarch.rpm
    MD5: e84da69fc61d160a5a3b2d56021c5787
    SHA-256: a2ace2188c6a043de7811155f8d677b821e76b3c76128f49ede8e8a50e1c5d3b
    Size: 8.83 MB
  8. kernel-firmware-2.6.32-131.17.1.el6.noarch.rpm
    MD5: 42c0fb926c5e77b71454336a00d500a9
    SHA-256: 698cd0a67a0490a9f45343b4a9379dccbd0e420655507b451d62487e3eff189d
    Size: 2.55 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: 681137ecfa5f0ddaae553364fcb972c7
    SHA-256: 39db9b1a65711170806be255f91af4231181506a7fe17b02e81f4d1b148d0ce0
    Size: 23.29 MB
  2. kernel-debug-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: 48332f000e17251e2c09bfca00178cdc
    SHA-256: 73fc20d5a13532ce9693c0fdaa478ce33924e03f10541ca5acc5d9b1e16e3c78
    Size: 23.84 MB
  3. kernel-debug-devel-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: f32ed314ee307e0fbd8979cf6eea72a3
    SHA-256: e33de3863c82a5088cf7af0f4823038d26896126c717dc4e16d37d94b03f4ae8
    Size: 6.97 MB
  4. kernel-devel-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: 316a0315a62cc6e0b39f964f3b3a271e
    SHA-256: 6ed77f7bca04b9b16be0cedbecb59246d34ad1176724473b1f0d34651fed6876
    Size: 6.93 MB
  5. kernel-headers-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: 5455c4ba0176ffdb5e060852ae431b2b
    SHA-256: b058d402ed36611fa0b5294c57c9b14e88da24563fd94371444fa84e0ea235ae
    Size: 1.33 MB
  6. perf-2.6.32-131.17.1.el6.x86_64.rpm
    MD5: 3fe93c40cf3cca9b4c1cd0dd54330b23
    SHA-256: 31e7b690e042f62331fb104e552c3c255de47fa495dad80040ae1cca9f223849
    Size: 0.98 MB
  7. kernel-doc-2.6.32-131.17.1.el6.noarch.rpm
    MD5: c2d3c967f8bf6b93658a1a8dbe788e84
    SHA-256: b2bcb92276ca46483d6d88d539496bb86c0d03444345f540bb663b68db24ce92
    Size: 8.83 MB
  8. kernel-firmware-2.6.32-131.17.1.el6.noarch.rpm
    MD5: f3d457186690e2e8045010c4289c6507
    SHA-256: 16286264a9d23e51f8198ebfda1fdf9e2fdd6af092bc18f717f1e76661f4dc3b
    Size: 2.55 MB