kernel-2.6.32-358.6.1.el6

エラータID: AXSA:2013-454:03

リリース日: 
2013/05/24 Friday - 19:59
題名: 
kernel-2.6.32-358.6.1.el6
影響のあるチャネル: 
Asianux Server 4 for x86
Asianux Server 4 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- net/xfrm/xfrm_user.c には、特定の構造体を初期化しないため、カーネルメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6537)

- ATM の実装には、特定の構造体を適切に初期化していないため、巧妙に細工されたアプリケーションにより、カーネルスタックメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6546)

- drivers/net/tun.c 内の __tun_chr_ioctl 関数には、特定の構造体を適切に初期化していないため、巧妙に細工されたアプリケーションにより、カーネルスタックメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6547)

- net/bluetooth/hidp/core.c 内の hidp_setup_hid 関数には、特定の name フィールドを適切にコピーしないため、カーネルメモリから情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-0349)

- Google Chrome OS およびその他の製品で使用される、Direct Rendering Manager (DRM) サブシステムにおける i915 ドライバ内の drivers/gpu/drm/i915/i915_gem_execbuffer.c には、多くの再配置コピーを誘発し、潜在的な競合状態に導く巧妙に細工されたアプリケーションにより、サービス拒否状態 (ヒープベースのバッファオーバーフロー) にするなど、不特定の影響を引き起こすことをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-0913)

- mm/shmem.c 内の shmem_remount_fs 関数内の解放済みメモリの使用 (Use-after-free) には、必要とされる mpol マウントオプションを指定せずに tmpfs ファイルシステムを再マウントされることで、権限の取得、またはサービス拒否状態 (システムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1767)

- VFAT ファイルシステムの実装のバッファオーバーフローには、UTF-8 から UTF-16 への変換中に適切に処理されない utf8 マウントオプションを伴うファイルシステム上の VFAT 書き込み操作により、権限を取得される、またはサービス拒否状態 (システムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1773)

- drivers/usb/serial/io_ti.c 内の chase_port 関数には、未接続の Edgeport USB シリアルコンバータ上での /dev/ttyUSB の読み書き操作の試行により、サービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1774)

- security/keys/process_keys.c 内の install_user_keyrings 関数の競合状態には、同時に実行されるスレッドにおける keyring 操作を誘発する巧妙に細工された keyctl システムコールにより、サービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1792)

- arch/x86/kvm/x86.c 内の kvm_set_msr_common 関数には、MSR_KVM_SYSTEM_TIME の操作の際に、必要な time_page アライメントを確認しないため、巧妙に細工されたアプリケーションによりサービス拒否状態 (バッファオーバーフローおよびホスト OS メモリ破損) にするなど、不特定の影響を引き起こすことをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1796)

- arch/x86/kvm/x86.c 内の解放済みメモリの使用 (Use-after-free) には、巧妙に細工されたアプリケーションによりサービス拒否状態 (ホスト OS メモリ破損) にするなど、不特定の影響を引き起こすことをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1797)

- virt/kvm/ioapic.c 内の ioapic_read_indirect 関数には、不正な IOAPIC_REG_SELECT、および IOAPIC_REG_WINDOW に関連した特定の操作の組み合わせを適切に処理しないため、ホスト OS メモリから重要な情報を取得する、またはサービス拒否状態 (ホスト OS OOPS) にすることをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1798)

- net/xfrm/xfrm_user.c 内の xfrm_state_netlink 関数には、dump_one_state 関数のエラーの状態を適切に処理しないため、権限の取得、またはサービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1826)

- net/dccp/ccid.h には、特定の送信、または受信時の getsockopt コールに関する CAP_NET_ADMIN のケーパビリティを利用することにより、権限の取得、またはサービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1827)

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.32-358.6.1.el6.src.rpm
    MD5: ec4a443d77388a64300859c25f149c97
    SHA-256: dcd56a6b130579e7444f40faf0b956d863b00c91e12dc99a7d0489f0765852e4
    Size: 85.09 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-358.6.1.el6.i686.rpm
    MD5: e226edf730ed6e6366471734c570e1f8
    SHA-256: f0166a6ae5dce479c820c7bf0b1c28fdc759b97e5d322c337999c770c7d0c92d
    Size: 24.07 MB
  2. kernel-debug-2.6.32-358.6.1.el6.i686.rpm
    MD5: 5732f33832bd45744920916d0d4ea042
    SHA-256: 92b87df3ec76c7c8ce3e072787bb76605792c161e82867a155cce16b4ca1b949
    Size: 24.60 MB
  3. kernel-debug-devel-2.6.32-358.6.1.el6.i686.rpm
    MD5: 6e4c46d33aa81c37c12758e54d7acbac
    SHA-256: fa1b8ff30004c86f623042c2d51b005c0a591987afdea98e84036880f5da6971
    Size: 8.17 MB
  4. kernel-devel-2.6.32-358.6.1.el6.i686.rpm
    MD5: 6fadbd4e4a6c209389c36a39f0640425
    SHA-256: e997c5224d3a1f6035da9437a224e9cf5b4527ef4656c631477851b5ddc6a6c1
    Size: 8.14 MB
  5. kernel-doc-2.6.32-358.6.1.el6.noarch.rpm
    MD5: 2fafe06fb1b2f08bc917cc2200bbfb6a
    SHA-256: c0f035cdbceb1091db3a541c2c9a4f28b916f4ecdd8ca6e8419b6951cb6d3931
    Size: 9.94 MB
  6. kernel-firmware-2.6.32-358.6.1.el6.noarch.rpm
    MD5: 53f5e5b7edd8bb48ff489c0365669b72
    SHA-256: 5959cd29fe7720fd64e982c153770eed6a676e1bf9dbf7f09e528339f38bddab
    Size: 10.93 MB
  7. kernel-headers-2.6.32-358.6.1.el6.i686.rpm
    MD5: a6723aac9855b4771354a4f0617bc4e3
    SHA-256: 3d9be54658d722883f503c619254e39280e7c0a4e84dc1f0b26f4c23b0642ca8
    Size: 2.32 MB
  8. perf-2.6.32-358.6.1.el6.i686.rpm
    MD5: 3c14cb7b87578a9abadfdfd68377e7bb
    SHA-256: ad93482de1a11ab2c4f1eebcd111c83717fc462968a745e5c6c194b762045b1d
    Size: 2.03 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: 30d49a2b5bbc57fe8096facc9237d979
    SHA-256: 84ba1fa1603eaa0cdbfb7d555c0f0416f6624c3b8c8fde063be1f503cac348a4
    Size: 26.11 MB
  2. kernel-debug-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: 8d31faf1530f463d04c07225dac3e74c
    SHA-256: a4de0faa4cb2fd2f7ce0e5062ca2a248470fe4e4d6a9f4162f69a6b3b8ce1f4c
    Size: 26.73 MB
  3. kernel-debug-devel-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: f30ce586299a094c971a69be495c5546
    SHA-256: 6c8d12c9d5a38f17e89277f6178ded447c1b775afe251d0c5eae573a994a82e5
    Size: 8.22 MB
  4. kernel-devel-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: ccff9225a23488bccff6eee624e9ff8c
    SHA-256: 7df42bd90d75cf0a3db22c769fddd38c94478be5061be593ad7076e23373bbfc
    Size: 8.18 MB
  5. kernel-doc-2.6.32-358.6.1.el6.noarch.rpm
    MD5: 50367f6c4770d7ac83ee3d244987b228
    SHA-256: 97df86efd69dcfaedccfad06c5435d5bd8aa7dab698a0dd384e5d674919c75f7
    Size: 9.94 MB
  6. kernel-firmware-2.6.32-358.6.1.el6.noarch.rpm
    MD5: 49d194c474d6e054fb2b5a3a3f6a90b5
    SHA-256: a6b3cff4c2b9c2bc0294ead18d435e69ac94820ec8df65d1df6fd37328dd3763
    Size: 10.93 MB
  7. kernel-headers-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: 7d686db0b3f5190d3a10c9c722568a53
    SHA-256: a6e88434d18dc78d2aefc06cff0456390876f5434208934230e9bddb1ff82beb
    Size: 2.32 MB
  8. perf-2.6.32-358.6.1.el6.x86_64.rpm
    MD5: d3005c8a6ae43dc32b626507da30a7b8
    SHA-256: d03b2172acd769a79d6ba36c72d8a45645806e817f5159ba27421ff51dea560d
    Size: 2.05 MB