kernel-2.6.32-431.11.2.el6
エラータID: AXSA:2014-258:01
以下項目について対処しました。
[Security Fix]
- Bluetooth プロトコルスタックには、特定の構造体を適切に初期化しないため、ローカルユーザにより、(1) L2CAP、または (2) HCI の実装をターゲットにした巧妙に細工されたアプリケーションを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6544)
- arch/x86/kernel/cpu/perf_event_intel.c には、パフォーマンスイベントサブシステムが有効になっている場合、不適切なビットマスクを指定するため、ローカルユーザにより、予約ビットの設定を試行されることで、サービス運用妨害(一般保護違反およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-2146)
- SCTP の実装の net/sctp/sm_statefuns.c 内の sctp_sf_do_5_2_4_dupcook 関数には、重複した COOKIE ECHO チャンクの処理中に、関連付け (association) を適切に処理しないため、第三者により、巧妙に細工された SCTP トラフィックを介して、サービス運用妨害(NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2013-2206)
- CVE-2012-3552 に対処した Red Hat 社のパッチを適用した Linux kernel には、ローカルユーザにより、 IP_RETOPTS オプションを伴う sendmsg システムコールを介して、サービス運用妨害 (不正な解放操作およびシステムクラッシュ)状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2013-2224)
- net/ipv6/ip6_output.c 内の ip6_sk_dst_check 関数には、ローカルユーザにより、IPv4 インターフェースへの接続に AF_INET6 ソケットを使用されることで、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2013-2232)
- net/key/af_key.c 内の key_notify_policy_flush 関数には、特定の構造体メンバを初期化しないため、ローカルユーザにより、IPSec key_socket の通知ポリシインタフェース (notify_policy interface) からのブロードキャストメッセージを読み取られることで、カーネルヒープメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2237)
- IPv6 の実装の net/ipv6/udp.c 内のudp_v6_push_pending_frames 関数には、保留中のデータに対して不正な関数の呼び出しを行うため、ローカルユーザにより、setsockopt システムコールの UDP_CORK オプションを使用する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (BUG およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-4162)
- drivers/md/dm-snap-persistent.c には、解釈の競合のため、リモート認証されたユーザにより、スナップショットのブロックデバイスへの巧妙に細工されたマッピングを介して、重要な情報を取得される、またはデータを変更される脆弱性が存在します。 (CVE-2013-4299)
- net/llc/af_llc.c 内の llc_ui_getname 関数には、特定の環境における不正な戻り値により、ローカルユーザにより、初期化されていないポインタ引数を利用する巧妙に細工されたアプリケーションを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6542)
- Bluetooth RFCOMM の実装には、特定の構造体を適切に初期化しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6545)
- net/ipv6/addrconf.c 内の ipv6_create_tempaddr 関数には、IPv6 一時アドレスの生成に伴う問題を適切に処理しないため、第三者により、ICMPv6 Router Advertisement (RA) メッセージを介して、サービス運用妨害 (過剰なリトライおよびアドレス生成の停止) 状態となり、その結果重要な情報を取得される脆弱性が存在します。 (CVE-2013-0343)
- fs/compat_ioctl.c 内のdo_video_set_spu_palette 関数には、特定のエラーチェックが欠けているため、ローカルユーザにより、/dev/dvb device 上の巧妙に細工された VIDEO_SET_SPU_PALETTE ioctl コールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-1928)
- drivers/net/ethernet/broadcom/tg3.c 内の tg3_read_vpd 関数には、物理的に端末の操作が可能な攻撃者により、Vital Product Data (VPD) のデータ構造内の過度に長い文字列を指定する巧妙に細工されたファームウェアを介して、サービス運用妨害 (システムクラッシュ) 状態にされるヒープベースのバッファオーバーフローの脆弱性が存在します。 (CVE-2013-1929)
- drivers/cdrom/cdrom.c 内の mmc_ioctl_cdrom_read_data 関数には、ローカルユーザにより、正常に動作しない CD-ROM ドライブの読み取り操作を介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2164)
- net/key/af_key.c 内の (1) key_notify_sa_flush、および (2) key_notify_policy_flush 関数には、特定の構造体メンバを初期化しないため、ローカルユーザにより、IPSec key_socket の通知インタフェースからのブロードキャストメッセージを読み取られることで、カーネルヒープメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2234)
- block/genhd.c の register_disk 関数には、ローカルユーザにより、ルートアクセスを利用され、巧妙に細工された /dev/md デバイス名を作成するために /sys/module/md_mod/parameters/new_array へフォーマットストリング指定子を書き込まれることで、権限を取得される脆弱性が存在します。 (CVE-2013-2851)
- Human Interface Device (HID) サブシステムの drivers/hid/hid-core.c には、配列のインデックスエラーにより、物理的に端末の操作が可能な攻撃者により、無効な Report ID を持つ巧妙に細工されたデバイスを介して、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 (CVE-2013-2888)
- Human Interface Device (HID) サブシステムの drivers/hid/hid-zpff.c には、CONFIG_HID_ZEROPLUS が有効になっている場合、物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、サービス運用妨害 (heap-based out-of-bounds write) 状態にされる脆弱性が存在します。 (CVE-2013-2889)
- Human Interface Device (HID) サブシステムの drivers/hid/hid-pl.c には、CONFIG_HID_PANTHERLORD が有効になっている場合、物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、サービス運用妨害 (heap-based out-of-bounds write) 状態にされる脆弱性が存在します。 (CVE-2013-2892)
- net/llc/af_llc.c 内の llc_ui_recvmsg 関数には、特定の長さの変数を初期化しないため、ローカルユーザにより、巧妙に細工された recvmsg、または recvfrom システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-3231)
- crypto/ansi_cprng.c の get_prng_bytes 関数には、一つずれエラー (Off-by-One error) により、攻撃者により、少量のデータへの複数のリクエストを介して、消費データの状態の不適切な管理を引き起こされることで、暗号保護メカニズムを破られる脆弱性が存在します。 (CVE-2013-4345)
- net/ipv6/ip6_output.c には、過度に大きなパケットの UDP Fragmentation Offload (UFO) キューイングの後に小さなパケットの UFO プロセッシング要求を適切に判定しないため、第三者により、過度に大きなレスポンスパケットを誘発するネットワークトラフィックを介して、サービス運用妨害 (メモリの破損およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2013-4387)
- fs/nfs/nfs4proc.c の __nfs4_get_acl_uncached 関数には、ローカルユーザにより、NFSv4 ファイルシステム上のパス名の system.nfs4_acl 拡張属性に対する getxattr システムコールを介して、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。 (CVE-2013-4591)
- virt/kvm/kvm_main.c の __kvm_set_memory_region 関数には、ローカルユーザにより、メモリスロットの動作を誘発するための特定のデバイスアクセスを利用されることで、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 (CVE-2013-4592)
- kernel/signal.c 内の do_tkill 関数には、特定のデータ構造を初期化しないため、ローカルユーザにより、(1) tkill または (2) tgkill システムコールを呼び出す巧妙に細工されたアプリケーションを介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2141)
- UDP Fragmentation Offload (UFO) が有効になっている場合、特定のデータ構造を適切に初期化しないため、ローカルユーザにより、setsockopt システムコールの UDP_CORK オプションを使用して、ショートパケットおよびロングパケットの両方を送信する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2013-4470)
- KVM サブシステムの arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数には、ゲスト OS ユーザにより、巧妙に細工された TMICT 値の変更を介して、サービス運用妨害 (ゼロ除算エラーおよびホスト OS クラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-6367)
- KVM サブシステムには、ローカルユーザにより、ページ終了のアドレス (page-end address) を含むVAPIC 同期操作を介して、権限を取得される、またはサービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-6368)
- kernel/ptrace.c および arch/ia64/include/asm/processor.h には get_dumpable 関数を適切に使用しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2929)
- drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数には、ローカルユーザにより、コマンドバッファサイズと矛盾する length 値を持つ SNMP ioctl コールを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。 (CVE-2013-6381)
- 関連付けられたデータ構造が初期化されるのを確認する前に特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-7263)
- net/phonet/datagram.c の pn_recvmsg 関数には、関連付けられたデータ構造が初期化されていることを確認する前に特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg を介して、システムコールカーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-7265)
- drivers/usb/class/cdc-wdm.c 内の wdm_in_callback 関数には、攻撃者により、巧妙に細工された cdc-wdm USB デバイスを介して、サービス運用妨害 (システムクラッシュ) 状態にされる、または任意のコードを実行されるヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2013-1860)
- vhost-net サブシステムの drivers/vhost/net.c 内の get_rx_bufs 関数には、vhost_get_vq_desc エラーを適切に処理しないため、ゲスト OS ユーザにより、サービス運用妨害 (ホスト OS クラッシュ) 状態にされる脆弱性が存在します。 (CVE-2014-0055)
- fs/cifs/file.c 内の cifs_iovec_write 関数には、要求されたバイト数よりも少なくコピーされた、キャッシュされない書き込み操作を適切に処理しないため、ローカルユーザにより、巧妙に細工されたポインタを伴う writev システムコールを介して、カーネルメモリから重要な情報を取得される、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2014-0069)
- net/sctp/sm_statefuns.c 内の sctp_sf_do_5_1D_ce 関数には、sctp_sf_authenticate を呼び出す前に、特定の auth_enable およびauth_capable フィールドを検証しないため、第三者により、COOKIE_ECHO チャンクの前の、変更された INIT チャンクおよび巧妙に細工された AUTH チャンクを伴う SCTP ハンドシェークを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2014-0101)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The llc_ui_getname function in net/llc/af_llc.c in the Linux kernel before 3.6 has an incorrect return value in certain circumstances, which allows local users to obtain sensitive information from kernel stack memory via a crafted application that leverages an uninitialized pointer argument.
The Bluetooth protocol stack in the Linux kernel before 3.6 does not properly initialize certain structures, which allows local users to obtain sensitive information from kernel stack memory via a crafted application that targets the (1) L2CAP or (2) HCI implementation.
The Bluetooth RFCOMM implementation in the Linux kernel before 3.6 does not properly initialize certain structures, which allows local users to obtain sensitive information from kernel memory via a crafted application.
The ipv6_create_tempaddr function in net/ipv6/addrconf.c in the Linux kernel through 3.8 does not properly handle problems with the generation of IPv6 temporary addresses, which allows remote attackers to cause a denial of service (excessive retries and address-generation outage), and consequently obtain sensitive information, via ICMPv6 Router Advertisement (RA) messages.
Heap-based buffer overflow in the wdm_in_callback function in drivers/usb/class/cdc-wdm.c in the Linux kernel before 3.8.4 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via a crafted cdc-wdm USB device.
The do_video_set_spu_palette function in fs/compat_ioctl.c in the Linux kernel before 3.6.5 on unspecified architectures lacks a certain error check, which might allow local users to obtain sensitive information from kernel stack memory via a crafted VIDEO_SET_SPU_PALETTE ioctl call on a /dev/dvb device.
Heap-based buffer overflow in the tg3_read_vpd function in drivers/net/ethernet/broadcom/tg3.c in the Linux kernel before 3.8.6 allows physically proximate attackers to cause a denial of service (system crash) or possibly execute arbitrary code via crafted firmware that specifies a long string in the Vital Product Data (VPD) data structure.
The do_tkill function in kernel/signal.c in the Linux kernel before 3.8.9 does not initialize a certain data structure, which allows local users to obtain sensitive information from kernel memory via a crafted application that makes a (1) tkill or (2) tgkill system call.
arch/x86/kernel/cpu/perf_event_intel.c in the Linux kernel before 3.8.9, when the Performance Events Subsystem is enabled, specifies an incorrect bitmask, which allows local users to cause a denial of service (general protection fault and system crash) by attempting to set a reserved bit.
The mmc_ioctl_cdrom_read_data function in drivers/cdrom/cdrom.c in the Linux kernel through 3.10 allows local users to obtain sensitive information from kernel memory via a read operation on a malfunctioning CD-ROM drive.
The sctp_sf_do_5_2_4_dupcook function in net/sctp/sm_statefuns.c in the SCTP implementation in the Linux kernel before 3.8.5 does not properly handle associations during the processing of a duplicate COOKIE ECHO chunk, which allows remote attackers to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via crafted SCTP traffic.
A certain Red Hat patch for the Linux kernel 2.6.32 on Red Hat Enterprise Linux (RHEL) 6 allows local users to cause a denial of service (invalid free operation and system crash) or possibly gain privileges via a sendmsg system call with the IP_RETOPTS option, as demonstrated by hemlock.c. NOTE: this vulnerability exists because of an incorrect fix for CVE-2012-3552.
The ip6_sk_dst_check function in net/ipv6/ip6_output.c in the Linux kernel before 3.10 allows local users to cause a denial of service (system crash) by using an AF_INET6 socket for a connection to an IPv4 interface.
The (1) key_notify_sa_flush and (2) key_notify_policy_flush functions in net/key/af_key.c in the Linux kernel before 3.10 do not initialize certain structure members, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify interface of an IPSec key_socket.
The key_notify_policy_flush function in net/key/af_key.c in the Linux kernel before 3.9 does not initialize a certain structure member, which allows local users to obtain sensitive information from kernel heap memory by reading a broadcast message from the notify_policy interface of an IPSec key_socket.
Format string vulnerability in the register_disk function in block/genhd.c in the Linux kernel through 3.9.4 allows local users to gain privileges by leveraging root access and writing format string specifiers to /sys/module/md_mod/parameters/new_array in order to create a crafted /dev/md device name.
Multiple array index errors in drivers/hid/hid-core.c in the Human Interface Device (HID) subsystem in the Linux kernel through 3.11 allow physically proximate attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted device that provides an invalid Report ID.
drivers/hid/hid-zpff.c in the Human Interface Device (HID) subsystem in the Linux kernel through 3.11, when CONFIG_HID_ZEROPLUS is enabled, allows physically proximate attackers to cause a denial of service (heap-based out-of-bounds write) via a crafted device.
drivers/hid/hid-pl.c in the Human Interface Device (HID) subsystem in the Linux kernel through 3.11, when CONFIG_HID_PANTHERLORD is enabled, allows physically proximate attackers to cause a denial of service (heap-based out-of-bounds write) via a crafted device.
The Linux kernel before 3.12.2 does not properly use the get_dumpable function, which allows local users to bypass intended ptrace restrictions or obtain sensitive information from IA64 scratch registers via a crafted application, related to kernel/ptrace.c and arch/ia64/include/asm/processor.h.
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-3231>CVE-2013-3231</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4162>CVE-2013-4162</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4299>CVE-2013-4299</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4345>CVE-2013-4345</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4387>CVE-2013-4387</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4470>CVE-2013-4470</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4591>CVE-2013-4591</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4592>CVE-2013-4592</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6367>CVE-2013-6367</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6368>CVE-2013-6368</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6381>CVE-2013-6381</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-7263>CVE-2013-7263</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-7265>CVE-2013-7265</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0055>CVE-2014-0055</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0069>CVE-2014-0069</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0101>CVE-2014-0101</A>
SRPMS
- kernel-2.6.32-431.11.2.el6.src.rpm
MD5: 74263f632ab33b9d83e334502eecd2bd
SHA-256: f1b31317a66c06c130f7fa5208375ce29e8d94f711983846accef7b5f208d286
Size: 91.06 MB
Asianux Server 4 for x86
- kernel-2.6.32-431.11.2.el6.i686.rpm
MD5: b719ff1e8f076efdd2e0c97a55513db7
SHA-256: 4476bddda5b4ccc0923b6a1697c4abadfcb5ff0d6c6b3280e08dbd5e422b55f0
Size: 25.58 MB - kernel-doc-2.6.32-431.11.2.el6.noarch.rpm
MD5: ff79ec53ef6c2ab3e3401724b9a13468
SHA-256: bd7cd4adc52fa070403e17222ef510bf1b94a715d2aab5d75ed93d85ec4b34a1
Size: 10.52 MB - kernel-headers-2.6.32-431.11.2.el6.i686.rpm
MD5: d7c063ab4c15f59ea63105cb2e56b4a2
SHA-256: e89c1a26bbf8abaa795c0694a6335ffd20c0549d59e67ccb525c01625f49c7a6
Size: 2.84 MB - kernel-firmware-2.6.32-431.11.2.el6.noarch.rpm
MD5: 3a6b58adc79afb6ee685d6b6bf7968c8
SHA-256: 72d96acb36c3417a35610ee58ec07660229ea7e612b768aefe108d39c1a9df82
Size: 12.98 MB - perf-2.6.32-431.11.2.el6.i686.rpm
MD5: 91e824e7202e459d6b9184eced6dbb82
SHA-256: 6f47f884e34a62b10a188ffb3797099d01af02e0a9ede47c1447fab8f9e39558
Size: 2.92 MB - kernel-devel-2.6.32-431.11.2.el6.i686.rpm
MD5: 54a5c975437e28cc8268985cf3c8403c
SHA-256: 154dbb7484434f2691ec33b98a7ff6142a3d1a486062224fc7335f15987c9e43
Size: 8.73 MB - kernel-debug-2.6.32-431.11.2.el6.i686.rpm
MD5: 7bbf64f411fdfb1b02c5488e4c6e8787
SHA-256: f124cf87fd6c47bfddca2abdfb40b7d5b8cf9b1c8a1f3bf4fa265d80950e1d2f
Size: 26.16 MB - kernel-debug-devel-2.6.32-431.11.2.el6.i686.rpm
MD5: 7b6643c709e524393d8529121beba6d4
SHA-256: 861db46ad6e96fb63fa347cd7919249fc84de4a38bfbd34438c0672b623de0b6
Size: 8.76 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-431.11.2.el6.x86_64.rpm
MD5: 326b5f8ced0327aee73fa0f2cba55bcc
SHA-256: 3312c7e75feef6c9438e18896668f2f9acdfcf42d375b8d813538725ba3a6887
Size: 27.71 MB - kernel-doc-2.6.32-431.11.2.el6.noarch.rpm
MD5: 8ca0d2035dc45def32edee23a62b359e
SHA-256: 408fe6b64a03518ba4beba5ff70786cc6dd937f06faaac1e796d9a29353f3f71
Size: 10.52 MB - kernel-headers-2.6.32-431.11.2.el6.x86_64.rpm
MD5: 254026270bf53665d8d87d98fa7c0c66
SHA-256: 58c6b69287b5ed3ee7b4c1a754edeab7ee8c2f986231bd46a2253889f097cc66
Size: 2.84 MB - kernel-firmware-2.6.32-431.11.2.el6.noarch.rpm
MD5: bb9e26210e9aae89ac64c9c032f0afd4
SHA-256: 239ddde65633c134809661d6af7653290156c7d6a109ac4c5b8457dbf964b393
Size: 12.98 MB - perf-2.6.32-431.11.2.el6.x86_64.rpm
MD5: ee19b54ba5febaa436b7a0c1ce9e93e7
SHA-256: e84eea3454089c6572ff5e83364b42c61179de7aa9d3ba387121d9acf1f00daa
Size: 2.89 MB - kernel-devel-2.6.32-431.11.2.el6.x86_64.rpm
MD5: 366498fb24664e589897e4f937af3cee
SHA-256: 473ec7cbc4f944ed1e74128c974511289b324a2a739f5348ede54ff320136ae9
Size: 8.77 MB - kernel-debug-2.6.32-431.11.2.el6.x86_64.rpm
MD5: d782e4360d5cf7aaa3441b377ce15486
SHA-256: 14bc40752003e2f70ffad1f8a2a3e62800daa00041a03e91ea03b4fb2be61148
Size: 28.39 MB - kernel-debug-devel-2.6.32-431.11.2.el6.x86_64.rpm
MD5: 9ccf3aa205e197137944dbb4b34f2318
SHA-256: 3f6e322fa053648d54b24626d5f0bfbccf2045a79d2869aab8fdba9e4770477e
Size: 8.81 MB