kernel-2.6.32-431.11.2.el6

エラータID: AXSA:2014-258:01

リリース日: 
2014/04/16 Wednesday - 16:39
題名: 
kernel-2.6.32-431.11.2.el6
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]

- Bluetooth プロトコルスタックには、特定の構造体を適切に初期化しないため、ローカルユーザにより、(1) L2CAP、または (2) HCI の実装をターゲットにした巧妙に細工されたアプリケーションを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6544)

- arch/x86/kernel/cpu/perf_event_intel.c には、パフォーマンスイベントサブシステムが有効になっている場合、不適切なビットマスクを指定するため、ローカルユーザにより、予約ビットの設定を試行されることで、サービス運用妨害(一般保護違反およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-2146)

- SCTP の実装の net/sctp/sm_statefuns.c 内の sctp_sf_do_5_2_4_dupcook 関数には、重複した COOKIE ECHO チャンクの処理中に、関連付け (association) を適切に処理しないため、第三者により、巧妙に細工された SCTP トラフィックを介して、サービス運用妨害(NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2013-2206)

- CVE-2012-3552 に対処した Red Hat 社のパッチを適用した Linux kernel には、ローカルユーザにより、 IP_RETOPTS オプションを伴う sendmsg システムコールを介して、サービス運用妨害 (不正な解放操作およびシステムクラッシュ)状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2013-2224)

- net/ipv6/ip6_output.c 内の ip6_sk_dst_check 関数には、ローカルユーザにより、IPv4 インターフェースへの接続に AF_INET6 ソケットを使用されることで、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2013-2232)

- net/key/af_key.c 内の key_notify_policy_flush 関数には、特定の構造体メンバを初期化しないため、ローカルユーザにより、IPSec key_socket の通知ポリシインタフェース (notify_policy interface) からのブロードキャストメッセージを読み取られることで、カーネルヒープメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2237)

- IPv6 の実装の net/ipv6/udp.c 内のudp_v6_push_pending_frames 関数には、保留中のデータに対して不正な関数の呼び出しを行うため、ローカルユーザにより、setsockopt システムコールの UDP_CORK オプションを使用する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (BUG およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-4162)

- drivers/md/dm-snap-persistent.c には、解釈の競合のため、リモート認証されたユーザにより、スナップショットのブロックデバイスへの巧妙に細工されたマッピングを介して、重要な情報を取得される、またはデータを変更される脆弱性が存在します。 (CVE-2013-4299)

- net/llc/af_llc.c 内の llc_ui_getname 関数には、特定の環境における不正な戻り値により、ローカルユーザにより、初期化されていないポインタ引数を利用する巧妙に細工されたアプリケーションを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6542)

- Bluetooth RFCOMM の実装には、特定の構造体を適切に初期化しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2012-6545)

- net/ipv6/addrconf.c 内の ipv6_create_tempaddr 関数には、IPv6 一時アドレスの生成に伴う問題を適切に処理しないため、第三者により、ICMPv6 Router Advertisement (RA) メッセージを介して、サービス運用妨害 (過剰なリトライおよびアドレス生成の停止) 状態となり、その結果重要な情報を取得される脆弱性が存在します。 (CVE-2013-0343)

- fs/compat_ioctl.c 内のdo_video_set_spu_palette 関数には、特定のエラーチェックが欠けているため、ローカルユーザにより、/dev/dvb device 上の巧妙に細工された VIDEO_SET_SPU_PALETTE ioctl コールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-1928)

- drivers/net/ethernet/broadcom/tg3.c 内の tg3_read_vpd 関数には、物理的に端末の操作が可能な攻撃者により、Vital Product Data (VPD) のデータ構造内の過度に長い文字列を指定する巧妙に細工されたファームウェアを介して、サービス運用妨害 (システムクラッシュ) 状態にされるヒープベースのバッファオーバーフローの脆弱性が存在します。 (CVE-2013-1929)

- drivers/cdrom/cdrom.c 内の mmc_ioctl_cdrom_read_data 関数には、ローカルユーザにより、正常に動作しない CD-ROM ドライブの読み取り操作を介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2164)

- net/key/af_key.c 内の (1) key_notify_sa_flush、および (2) key_notify_policy_flush 関数には、特定の構造体メンバを初期化しないため、ローカルユーザにより、IPSec key_socket の通知インタフェースからのブロードキャストメッセージを読み取られることで、カーネルヒープメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2234)

- block/genhd.c の register_disk 関数には、ローカルユーザにより、ルートアクセスを利用され、巧妙に細工された /dev/md デバイス名を作成するために /sys/module/md_mod/parameters/new_array へフォーマットストリング指定子を書き込まれることで、権限を取得される脆弱性が存在します。 (CVE-2013-2851)

- Human Interface Device (HID) サブシステムの drivers/hid/hid-core.c には、配列のインデックスエラーにより、物理的に端末の操作が可能な攻撃者により、無効な Report ID を持つ巧妙に細工されたデバイスを介して、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破損) 状態にされる脆弱性が存在します。 (CVE-2013-2888)

- Human Interface Device (HID) サブシステムの drivers/hid/hid-zpff.c には、CONFIG_HID_ZEROPLUS が有効になっている場合、物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、サービス運用妨害 (heap-based out-of-bounds write) 状態にされる脆弱性が存在します。 (CVE-2013-2889)

- Human Interface Device (HID) サブシステムの drivers/hid/hid-pl.c には、CONFIG_HID_PANTHERLORD が有効になっている場合、物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、サービス運用妨害 (heap-based out-of-bounds write) 状態にされる脆弱性が存在します。 (CVE-2013-2892)

- net/llc/af_llc.c 内の llc_ui_recvmsg 関数には、特定の長さの変数を初期化しないため、ローカルユーザにより、巧妙に細工された recvmsg、または recvfrom システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-3231)

- crypto/ansi_cprng.c の get_prng_bytes 関数には、一つずれエラー (Off-by-One error) により、攻撃者により、少量のデータへの複数のリクエストを介して、消費データの状態の不適切な管理を引き起こされることで、暗号保護メカニズムを破られる脆弱性が存在します。 (CVE-2013-4345)

- net/ipv6/ip6_output.c には、過度に大きなパケットの UDP Fragmentation Offload (UFO) キューイングの後に小さなパケットの UFO プロセッシング要求を適切に判定しないため、第三者により、過度に大きなレスポンスパケットを誘発するネットワークトラフィックを介して、サービス運用妨害 (メモリの破損およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2013-4387)

- fs/nfs/nfs4proc.c の __nfs4_get_acl_uncached 関数には、ローカルユーザにより、NFSv4 ファイルシステム上のパス名の system.nfs4_acl 拡張属性に対する getxattr システムコールを介して、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。 (CVE-2013-4591)

- virt/kvm/kvm_main.c の __kvm_set_memory_region 関数には、ローカルユーザにより、メモリスロットの動作を誘発するための特定のデバイスアクセスを利用されることで、サービス運用妨害 (メモリ消費) 状態にされる脆弱性が存在します。 (CVE-2013-4592)

- kernel/signal.c 内の do_tkill 関数には、特定のデータ構造を初期化しないため、ローカルユーザにより、(1) tkill または (2) tgkill システムコールを呼び出す巧妙に細工されたアプリケーションを介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2141)

- UDP Fragmentation Offload (UFO) が有効になっている場合、特定のデータ構造を適切に初期化しないため、ローカルユーザにより、setsockopt システムコールの UDP_CORK オプションを使用して、ショートパケットおよびロングパケットの両方を送信する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2013-4470)

- KVM サブシステムの arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数には、ゲスト OS ユーザにより、巧妙に細工された TMICT 値の変更を介して、サービス運用妨害 (ゼロ除算エラーおよびホスト OS クラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-6367)

- KVM サブシステムには、ローカルユーザにより、ページ終了のアドレス (page-end address) を含むVAPIC 同期操作を介して、権限を取得される、またはサービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2013-6368)

- kernel/ptrace.c および arch/ia64/include/asm/processor.h には get_dumpable 関数を適切に使用しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される脆弱性が存在します。 (CVE-2013-2929)

- drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数には、ローカルユーザにより、コマンドバッファサイズと矛盾する length 値を持つ SNMP ioctl コールを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。 (CVE-2013-6381)

- 関連付けられたデータ構造が初期化されるのを確認する前に特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-7263)

- net/phonet/datagram.c の pn_recvmsg 関数には、関連付けられたデータ構造が初期化されていることを確認する前に特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg を介して、システムコールカーネルスタックメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2013-7265)

- drivers/usb/class/cdc-wdm.c 内の wdm_in_callback 関数には、攻撃者により、巧妙に細工された cdc-wdm USB デバイスを介して、サービス運用妨害 (システムクラッシュ) 状態にされる、または任意のコードを実行されるヒープベースのバッファオーバーフローの脆弱性が存在します。(CVE-2013-1860)

- vhost-net サブシステムの drivers/vhost/net.c 内の get_rx_bufs 関数には、vhost_get_vq_desc エラーを適切に処理しないため、ゲスト OS ユーザにより、サービス運用妨害 (ホスト OS クラッシュ) 状態にされる脆弱性が存在します。 (CVE-2014-0055)

- fs/cifs/file.c 内の cifs_iovec_write 関数には、要求されたバイト数よりも少なくコピーされた、キャッシュされない書き込み操作を適切に処理しないため、ローカルユーザにより、巧妙に細工されたポインタを伴う writev システムコールを介して、カーネルメモリから重要な情報を取得される、サービス運用妨害 (メモリ破損およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2014-0069)

- net/sctp/sm_statefuns.c 内の sctp_sf_do_5_1D_ce 関数には、sctp_sf_authenticate を呼び出す前に、特定の auth_enable およびauth_capable フィールドを検証しないため、第三者により、COOKIE_ECHO チャンクの前の、変更された INIT チャンクおよび巧妙に細工された AUTH チャンクを伴う SCTP ハンドシェークを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2014-0101)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-3231>CVE-2013-3231</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4162>CVE-2013-4162</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4299>CVE-2013-4299</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4345>CVE-2013-4345</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4387>CVE-2013-4387</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4470>CVE-2013-4470</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4591>CVE-2013-4591</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-4592>CVE-2013-4592</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6367>CVE-2013-6367</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6368>CVE-2013-6368</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-6381>CVE-2013-6381</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-7263>CVE-2013-7263</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2013-7265>CVE-2013-7265</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0055>CVE-2014-0055</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0069>CVE-2014-0069</A>
<A HREF=http://cve.mitre.org/cgi−bin/cvename.cgi?name=CVE-2014-0101>CVE-2014-0101</A>

ダウンロード: 

SRPMS
  1. kernel-2.6.32-431.11.2.el6.src.rpm
    MD5: 74263f632ab33b9d83e334502eecd2bd
    SHA-256: f1b31317a66c06c130f7fa5208375ce29e8d94f711983846accef7b5f208d286
    Size: 91.06 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-431.11.2.el6.i686.rpm
    MD5: b719ff1e8f076efdd2e0c97a55513db7
    SHA-256: 4476bddda5b4ccc0923b6a1697c4abadfcb5ff0d6c6b3280e08dbd5e422b55f0
    Size: 25.58 MB
  2. kernel-doc-2.6.32-431.11.2.el6.noarch.rpm
    MD5: ff79ec53ef6c2ab3e3401724b9a13468
    SHA-256: bd7cd4adc52fa070403e17222ef510bf1b94a715d2aab5d75ed93d85ec4b34a1
    Size: 10.52 MB
  3. kernel-headers-2.6.32-431.11.2.el6.i686.rpm
    MD5: d7c063ab4c15f59ea63105cb2e56b4a2
    SHA-256: e89c1a26bbf8abaa795c0694a6335ffd20c0549d59e67ccb525c01625f49c7a6
    Size: 2.84 MB
  4. kernel-firmware-2.6.32-431.11.2.el6.noarch.rpm
    MD5: 3a6b58adc79afb6ee685d6b6bf7968c8
    SHA-256: 72d96acb36c3417a35610ee58ec07660229ea7e612b768aefe108d39c1a9df82
    Size: 12.98 MB
  5. perf-2.6.32-431.11.2.el6.i686.rpm
    MD5: 91e824e7202e459d6b9184eced6dbb82
    SHA-256: 6f47f884e34a62b10a188ffb3797099d01af02e0a9ede47c1447fab8f9e39558
    Size: 2.92 MB
  6. kernel-devel-2.6.32-431.11.2.el6.i686.rpm
    MD5: 54a5c975437e28cc8268985cf3c8403c
    SHA-256: 154dbb7484434f2691ec33b98a7ff6142a3d1a486062224fc7335f15987c9e43
    Size: 8.73 MB
  7. kernel-debug-2.6.32-431.11.2.el6.i686.rpm
    MD5: 7bbf64f411fdfb1b02c5488e4c6e8787
    SHA-256: f124cf87fd6c47bfddca2abdfb40b7d5b8cf9b1c8a1f3bf4fa265d80950e1d2f
    Size: 26.16 MB
  8. kernel-debug-devel-2.6.32-431.11.2.el6.i686.rpm
    MD5: 7b6643c709e524393d8529121beba6d4
    SHA-256: 861db46ad6e96fb63fa347cd7919249fc84de4a38bfbd34438c0672b623de0b6
    Size: 8.76 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: 326b5f8ced0327aee73fa0f2cba55bcc
    SHA-256: 3312c7e75feef6c9438e18896668f2f9acdfcf42d375b8d813538725ba3a6887
    Size: 27.71 MB
  2. kernel-doc-2.6.32-431.11.2.el6.noarch.rpm
    MD5: 8ca0d2035dc45def32edee23a62b359e
    SHA-256: 408fe6b64a03518ba4beba5ff70786cc6dd937f06faaac1e796d9a29353f3f71
    Size: 10.52 MB
  3. kernel-headers-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: 254026270bf53665d8d87d98fa7c0c66
    SHA-256: 58c6b69287b5ed3ee7b4c1a754edeab7ee8c2f986231bd46a2253889f097cc66
    Size: 2.84 MB
  4. kernel-firmware-2.6.32-431.11.2.el6.noarch.rpm
    MD5: bb9e26210e9aae89ac64c9c032f0afd4
    SHA-256: 239ddde65633c134809661d6af7653290156c7d6a109ac4c5b8457dbf964b393
    Size: 12.98 MB
  5. perf-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: ee19b54ba5febaa436b7a0c1ce9e93e7
    SHA-256: e84eea3454089c6572ff5e83364b42c61179de7aa9d3ba387121d9acf1f00daa
    Size: 2.89 MB
  6. kernel-devel-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: 366498fb24664e589897e4f937af3cee
    SHA-256: 473ec7cbc4f944ed1e74128c974511289b324a2a739f5348ede54ff320136ae9
    Size: 8.77 MB
  7. kernel-debug-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: d782e4360d5cf7aaa3441b377ce15486
    SHA-256: 14bc40752003e2f70ffad1f8a2a3e62800daa00041a03e91ea03b4fb2be61148
    Size: 28.39 MB
  8. kernel-debug-devel-2.6.32-431.11.2.el6.x86_64.rpm
    MD5: 9ccf3aa205e197137944dbb4b34f2318
    SHA-256: 3f6e322fa053648d54b24626d5f0bfbccf2045a79d2869aab8fdba9e4770477e
    Size: 8.81 MB