kernel-2.6.32-279.19.1.el6
エラータID: AXSA:2013-97:01
以下項目について対処しました。
[Security Fix]
- ext4_fill_flex_info関数にセキュリティ上の欠陥が検出されました。不正なext4ファイルシステムを使ってユーザに支援されたリモートアタッカーがサービス拒否を引き起こす危険性があります。(CVE-2012-2100)
- NFSv4の__nfs4_get_acl_uncached関数はコピー操作の間、誤ったlength変数を使っていました。NFSサーバからのFATTR4_ACLリプライによってサービス拒否(OOPS)を引き起こす危険性があります。(CVE-2012-2375)
- ip6_frag_queue関数にセキュリティ上の欠陥が検出されました。IPv6フラグメントをオーバーラップすることにより、リモートアタッカーが意図したネットワークの制限を回避する危険性があります。(CVE-2012-4444)
- net.ipv4.tcp_congestion_control=illinoisの設定が有効な場合のtcp_illinois_info関数にセキュリティ上の欠陥が検出されました。TCPの統計情報をreadすることにより、権限のないローカルユーザがサービス拒否(OOPS)を引き起こす危険性があります。(CVE-2012-4565)
- mm/memory_hotplug.cのonline_pages関数にセキュリティ上の欠陥が検出されました。システム管理者によりhot addedされたメモリを使って、権限のないローカルユーザがサービス拒否(システムクラッシュ)を引き起こす危険性があります。(CVE-2012-5517)
パッケージをアップデートしてください。
The ext4_fill_flex_info function in fs/ext4/super.c in the Linux kernel before 3.2.2, on the x86 platform and unspecified other platforms, allows user-assisted remote attackers to trigger inconsistent filesystem-groups data and possibly cause a denial of service via a malformed ext4 filesystem containing a super block with a large FLEX_BG group size (aka s_log_groups_per_flex value). NOTE: this vulnerability exists because of an incomplete fix for CVE-2009-4307.
The __nfs4_get_acl_uncached function in fs/nfs/nfs4proc.c in the NFSv4 implementation in the Linux kernel before 3.3.2 uses an incorrect length variable during a copy operation, which allows remote NFS servers to cause a denial of service (OOPS) by sending an excessive number of bitmap words in an FATTR4_ACL reply. NOTE: this vulnerability exists because of an incomplete fix for CVE-2011-4131.
The ip6_frag_queue function in net/ipv6/reassembly.c in the Linux kernel before 2.6.36 allows remote attackers to bypass intended network restrictions via overlapping IPv6 fragments.
The tcp_illinois_info function in net/ipv4/tcp_illinois.c in the Linux kernel before 3.4.19, when the net.ipv4.tcp_congestion_control illinois setting is enabled, allows local users to cause a denial of service (divide-by-zero error and OOPS) by reading TCP stats.
The online_pages function in mm/memory_hotplug.c in the Linux kernel before 3.6 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact in opportunistic circumstances by using memory that was hot-added by an administrator.
N/A
SRPMS
- kernel-2.6.32-279.19.1.el6.src.rpm
MD5: 6a31cc497cb451a76f3ae66e82497c90
SHA-256: ea437861343505c672837bba3c6b033db837bfa9a15837771678639dfe324035
Size: 81.70 MB
Asianux Server 4 for x86
- kernel-2.6.32-279.19.1.el6.i686.rpm
MD5: f711f2e223230e83a94565080e98724e
SHA-256: 160edfec54b7b898aaf624e16c15bcf962018189e6c030688108535d05d5b766
Size: 23.01 MB - kernel-debug-2.6.32-279.19.1.el6.i686.rpm
MD5: 9ba07cf885876dbe65b88cebe98e3845
SHA-256: f626c34bcda2312a698b843aaa8dfab8d1ff95724f462a9a08518b8fab876106
Size: 23.52 MB - kernel-debug-devel-2.6.32-279.19.1.el6.i686.rpm
MD5: 2ca5659a1574f9fda2de731e8840b6ef
SHA-256: 5ef9046329f22050564cdd3bd7298eb54183f1ce5f3a4c9328c89adb3c29c0ae
Size: 7.65 MB - kernel-devel-2.6.32-279.19.1.el6.i686.rpm
MD5: 3e0f10495928c5a0e01ec20a03443e0e
SHA-256: e7639fd767e41d4ea546d18088da9641026741150b89a8e2f1b1dc6319708041
Size: 7.61 MB - kernel-doc-2.6.32-279.19.1.el6.noarch.rpm
MD5: 838ebdb0129a3212d7e2bd9540fafccb
SHA-256: a68b501a7da4730661ed4739f0755fc245d6b178f967e7ae7d0aee2140f2a9f7
Size: 9.49 MB - kernel-firmware-2.6.32-279.19.1.el6.noarch.rpm
MD5: 59a6c217f539fb5a8a0f64d61f698452
SHA-256: 6460e41e6554db8ffcf78aae353312ed45ef07d87f0e2c8710f38b4673729189
Size: 8.69 MB - kernel-headers-2.6.32-279.19.1.el6.i686.rpm
MD5: 12647256f17b9c591311b69c758a974f
SHA-256: c43c66c48c8e3a1794f050bb63490277bc0c35fe4fc73532a3845ebc06ebe429
Size: 1.91 MB - perf-2.6.32-279.19.1.el6.i686.rpm
MD5: 71975fb7ecaead5ed7467665e1583c77
SHA-256: fa7783daaec34674469b04ffa9e4291e2a0a86396f4ccda919090094242260fa
Size: 1.57 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-279.19.1.el6.x86_64.rpm
MD5: 6d864f286ec4673a42e3adc369f7e3ae
SHA-256: 801fb8db0d910d079d397b84b8f6f366c38531c0a779469c2610253dce2e6892
Size: 25.02 MB - kernel-debug-2.6.32-279.19.1.el6.x86_64.rpm
MD5: 81fdd89bde266a9d16e6a34feaac1415
SHA-256: f61c7d3ea1cdcd731706164266fb1b6f09a6b86aa7f3c785a44e48f4f1150173
Size: 25.60 MB - kernel-devel-2.6.32-279.19.1.el6.x86_64.rpm
MD5: 545cf4dbf7eb1ea570fb3171b31a7c49
SHA-256: 726d42872dadbcbedf4903001e0da1ff5ec6042ecc41d1f0cc0991a616029e1a
Size: 7.66 MB - kernel-doc-2.6.32-279.19.1.el6.noarch.rpm
MD5: 205b7b929dee409a5540ff6f8fcc9705
SHA-256: ccc2bd0f07a8cf6243c30bb371ac621bdab483042fd3fe362e2d7bb5004c8fb2
Size: 9.49 MB - kernel-firmware-2.6.32-279.19.1.el6.noarch.rpm
MD5: ff11b126d83c118f8ac2be39b41ebdb0
SHA-256: b13fcf9a2cef0ec0935af7b012cf6a69b4ce068a06f9850bbe7cb92dd00cc580
Size: 8.69 MB - kernel-headers-2.6.32-279.19.1.el6.x86_64.rpm
MD5: 3b749e3de6cdcc88404823ec42d0e03e
SHA-256: 81279d63e0ea44b3b2c466c695897100e9edfede158fab28c516ca640a1f3696
Size: 1.91 MB - perf-2.6.32-279.19.1.el6.x86_64.rpm
MD5: 65908b9cfc1d45b2505d76a5970eb4db
SHA-256: 08bdb123a91cc348878cdfc6f8f2aa283a13a0549dbccea1f9dbe483b30efc2b
Size: 1.58 MB