kernel-2.6.32-358.6.1.el6
エラータID: AXSA:2013-454:03
以下項目について対処しました。
[Security Fix]
- net/xfrm/xfrm_user.c には、特定の構造体を初期化しないため、カーネルメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6537)
- ATM の実装には、特定の構造体を適切に初期化していないため、巧妙に細工されたアプリケーションにより、カーネルスタックメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6546)
- drivers/net/tun.c 内の __tun_chr_ioctl 関数には、特定の構造体を適切に初期化していないため、巧妙に細工されたアプリケーションにより、カーネルスタックメモリから重要な情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2012-6547)
- net/bluetooth/hidp/core.c 内の hidp_setup_hid 関数には、特定の name フィールドを適切にコピーしないため、カーネルメモリから情報を取得することをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-0349)
- Google Chrome OS およびその他の製品で使用される、Direct Rendering Manager (DRM) サブシステムにおける i915 ドライバ内の drivers/gpu/drm/i915/i915_gem_execbuffer.c には、多くの再配置コピーを誘発し、潜在的な競合状態に導く巧妙に細工されたアプリケーションにより、サービス拒否状態 (ヒープベースのバッファオーバーフロー) にするなど、不特定の影響を引き起こすことをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-0913)
- mm/shmem.c 内の shmem_remount_fs 関数内の解放済みメモリの使用 (Use-after-free) には、必要とされる mpol マウントオプションを指定せずに tmpfs ファイルシステムを再マウントされることで、権限の取得、またはサービス拒否状態 (システムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1767)
- VFAT ファイルシステムの実装のバッファオーバーフローには、UTF-8 から UTF-16 への変換中に適切に処理されない utf8 マウントオプションを伴うファイルシステム上の VFAT 書き込み操作により、権限を取得される、またはサービス拒否状態 (システムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1773)
- drivers/usb/serial/io_ti.c 内の chase_port 関数には、未接続の Edgeport USB シリアルコンバータ上での /dev/ttyUSB の読み書き操作の試行により、サービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1774)
- security/keys/process_keys.c 内の install_user_keyrings 関数の競合状態には、同時に実行されるスレッドにおける keyring 操作を誘発する巧妙に細工された keyctl システムコールにより、サービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1792)
- arch/x86/kvm/x86.c 内の kvm_set_msr_common 関数には、MSR_KVM_SYSTEM_TIME の操作の際に、必要な time_page アライメントを確認しないため、巧妙に細工されたアプリケーションによりサービス拒否状態 (バッファオーバーフローおよびホスト OS メモリ破損) にするなど、不特定の影響を引き起こすことをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1796)
- arch/x86/kvm/x86.c 内の解放済みメモリの使用 (Use-after-free) には、巧妙に細工されたアプリケーションによりサービス拒否状態 (ホスト OS メモリ破損) にするなど、不特定の影響を引き起こすことをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1797)
- virt/kvm/ioapic.c 内の ioapic_read_indirect 関数には、不正な IOAPIC_REG_SELECT、および IOAPIC_REG_WINDOW に関連した特定の操作の組み合わせを適切に処理しないため、ホスト OS メモリから重要な情報を取得する、またはサービス拒否状態 (ホスト OS OOPS) にすることをゲスト OS ユーザーに許可する脆弱性が存在します。(CVE-2013-1798)
- net/xfrm/xfrm_user.c 内の xfrm_state_netlink 関数には、dump_one_state 関数のエラーの状態を適切に処理しないため、権限の取得、またはサービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1826)
- net/dccp/ccid.h には、特定の送信、または受信時の getsockopt コールに関する CAP_NET_ADMIN のケーパビリティを利用することにより、権限の取得、またはサービス拒否状態 (NULL ポインタ参照およびシステムクラッシュ) にすることをローカルユーザーに許可する脆弱性が存在します。(CVE-2013-1827)
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
net/xfrm/xfrm_user.c in the Linux kernel before 3.6 does not initialize certain structures, which allows local users to obtain sensitive information from kernel memory by leveraging the CAP_NET_ADMIN capability.
The copy_to_user_auth function in net/xfrm/xfrm_user.c in the Linux kernel before 3.6 uses an incorrect C library function for copying a string, which allows local users to obtain sensitive information from kernel heap memory by leveraging the CAP_NET_ADMIN capability.
The ATM implementation in the Linux kernel before 3.6 does not initialize certain structures, which allows local users to obtain sensitive information from kernel stack memory via a crafted application.
The __tun_chr_ioctl function in drivers/net/tun.c in the Linux kernel before 3.6 does not initialize a certain structure, which allows local users to obtain sensitive information from kernel stack memory via a crafted application.
The hidp_setup_hid function in net/bluetooth/hidp/core.c in the Linux kernel before 3.7.6 does not properly copy a certain name field, which allows local users to obtain sensitive information from kernel memory by setting a long name and making an HIDPCONNADD ioctl call.
Integer overflow in drivers/gpu/drm/i915/i915_gem_execbuffer.c in the i915 driver in the Direct Rendering Manager (DRM) subsystem in the Linux kernel through 3.8.3, as used in Google Chrome OS before 25.0.1364.173 and other products, allows local users to cause a denial of service (heap-based buffer overflow) or possibly have unspecified other impact via a crafted application that triggers many relocation copies, and potentially leads to a race condition.
Use-after-free vulnerability in the shmem_remount_fs function in mm/shmem.c in the Linux kernel before 3.7.10 allows local users to gain privileges or cause a denial of service (system crash) by remounting a tmpfs filesystem without specifying a required mpol (aka mempolicy) mount option.
Buffer overflow in the VFAT filesystem implementation in the Linux kernel before 3.3 allows local users to gain privileges or cause a denial of service (system crash) via a VFAT write operation on a filesystem with the utf8 mount option, which is not properly handled during UTF-8 to UTF-16 conversion.
The chase_port function in drivers/usb/serial/io_ti.c in the Linux kernel before 3.7.4 allows local users to cause a denial of service (NULL pointer dereference and system crash) via an attempted /dev/ttyUSB read or write operation on a disconnected Edgeport USB serial converter.
Race condition in the install_user_keyrings function in security/keys/process_keys.c in the Linux kernel before 3.8.3 allows local users to cause a denial of service (NULL pointer dereference and system crash) via crafted keyctl system calls that trigger keyring operations in simultaneous threads.
The kvm_set_msr_common function in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 does not ensure a required time_page alignment during an MSR_KVM_SYSTEM_TIME operation, which allows guest OS users to cause a denial of service (buffer overflow and host OS memory corruption) or possibly have unspecified other impact via a crafted application.
Use-after-free vulnerability in arch/x86/kvm/x86.c in the Linux kernel through 3.8.4 allows guest OS users to cause a denial of service (host OS memory corruption) or possibly have unspecified other impact via a crafted application that triggers use of a guest physical address (GPA) in (1) movable or (2) removable memory during an MSR_KVM_SYSTEM_TIME kvm_set_msr_common operation.
The ioapic_read_indirect function in virt/kvm/ioapic.c in the Linux kernel through 3.8.4 does not properly handle a certain combination of invalid IOAPIC_REG_SELECT and IOAPIC_REG_WINDOW operations, which allows guest OS users to obtain sensitive information from host OS memory or cause a denial of service (host OS OOPS) via a crafted application.
The xfrm_state_netlink function in net/xfrm/xfrm_user.c in the Linux kernel before 3.5.7 does not properly handle error conditions in dump_one_state function calls, which allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by leveraging the CAP_NET_ADMIN capability.
net/dccp/ccid.h in the Linux kernel before 3.5.4 allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) by leveraging the CAP_NET_ADMIN capability for a certain (1) sender or (2) receiver getsockopt call.
N/A
SRPMS
- kernel-2.6.32-358.6.1.el6.src.rpm
MD5: ec4a443d77388a64300859c25f149c97
SHA-256: dcd56a6b130579e7444f40faf0b956d863b00c91e12dc99a7d0489f0765852e4
Size: 85.09 MB
Asianux Server 4 for x86
- kernel-2.6.32-358.6.1.el6.i686.rpm
MD5: e226edf730ed6e6366471734c570e1f8
SHA-256: f0166a6ae5dce479c820c7bf0b1c28fdc759b97e5d322c337999c770c7d0c92d
Size: 24.07 MB - kernel-debug-2.6.32-358.6.1.el6.i686.rpm
MD5: 5732f33832bd45744920916d0d4ea042
SHA-256: 92b87df3ec76c7c8ce3e072787bb76605792c161e82867a155cce16b4ca1b949
Size: 24.60 MB - kernel-debug-devel-2.6.32-358.6.1.el6.i686.rpm
MD5: 6e4c46d33aa81c37c12758e54d7acbac
SHA-256: fa1b8ff30004c86f623042c2d51b005c0a591987afdea98e84036880f5da6971
Size: 8.17 MB - kernel-devel-2.6.32-358.6.1.el6.i686.rpm
MD5: 6fadbd4e4a6c209389c36a39f0640425
SHA-256: e997c5224d3a1f6035da9437a224e9cf5b4527ef4656c631477851b5ddc6a6c1
Size: 8.14 MB - kernel-doc-2.6.32-358.6.1.el6.noarch.rpm
MD5: 2fafe06fb1b2f08bc917cc2200bbfb6a
SHA-256: c0f035cdbceb1091db3a541c2c9a4f28b916f4ecdd8ca6e8419b6951cb6d3931
Size: 9.94 MB - kernel-firmware-2.6.32-358.6.1.el6.noarch.rpm
MD5: 53f5e5b7edd8bb48ff489c0365669b72
SHA-256: 5959cd29fe7720fd64e982c153770eed6a676e1bf9dbf7f09e528339f38bddab
Size: 10.93 MB - kernel-headers-2.6.32-358.6.1.el6.i686.rpm
MD5: a6723aac9855b4771354a4f0617bc4e3
SHA-256: 3d9be54658d722883f503c619254e39280e7c0a4e84dc1f0b26f4c23b0642ca8
Size: 2.32 MB - perf-2.6.32-358.6.1.el6.i686.rpm
MD5: 3c14cb7b87578a9abadfdfd68377e7bb
SHA-256: ad93482de1a11ab2c4f1eebcd111c83717fc462968a745e5c6c194b762045b1d
Size: 2.03 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-358.6.1.el6.x86_64.rpm
MD5: 30d49a2b5bbc57fe8096facc9237d979
SHA-256: 84ba1fa1603eaa0cdbfb7d555c0f0416f6624c3b8c8fde063be1f503cac348a4
Size: 26.11 MB - kernel-debug-2.6.32-358.6.1.el6.x86_64.rpm
MD5: 8d31faf1530f463d04c07225dac3e74c
SHA-256: a4de0faa4cb2fd2f7ce0e5062ca2a248470fe4e4d6a9f4162f69a6b3b8ce1f4c
Size: 26.73 MB - kernel-debug-devel-2.6.32-358.6.1.el6.x86_64.rpm
MD5: f30ce586299a094c971a69be495c5546
SHA-256: 6c8d12c9d5a38f17e89277f6178ded447c1b775afe251d0c5eae573a994a82e5
Size: 8.22 MB - kernel-devel-2.6.32-358.6.1.el6.x86_64.rpm
MD5: ccff9225a23488bccff6eee624e9ff8c
SHA-256: 7df42bd90d75cf0a3db22c769fddd38c94478be5061be593ad7076e23373bbfc
Size: 8.18 MB - kernel-doc-2.6.32-358.6.1.el6.noarch.rpm
MD5: 50367f6c4770d7ac83ee3d244987b228
SHA-256: 97df86efd69dcfaedccfad06c5435d5bd8aa7dab698a0dd384e5d674919c75f7
Size: 9.94 MB - kernel-firmware-2.6.32-358.6.1.el6.noarch.rpm
MD5: 49d194c474d6e054fb2b5a3a3f6a90b5
SHA-256: a6b3cff4c2b9c2bc0294ead18d435e69ac94820ec8df65d1df6fd37328dd3763
Size: 10.93 MB - kernel-headers-2.6.32-358.6.1.el6.x86_64.rpm
MD5: 7d686db0b3f5190d3a10c9c722568a53
SHA-256: a6e88434d18dc78d2aefc06cff0456390876f5434208934230e9bddb1ff82beb
Size: 2.32 MB - perf-2.6.32-358.6.1.el6.x86_64.rpm
MD5: d3005c8a6ae43dc32b626507da30a7b8
SHA-256: d03b2172acd769a79d6ba36c72d8a45645806e817f5159ba27421ff51dea560d
Size: 2.05 MB