kernel-2.6.18-371.3.AXS3

エラータID: AXSA:2014-405:01

リリース日: 
2014/06/24 Tuesday - 17:44
題名: 
kernel-2.6.18-371.3.AXS3
影響のあるチャネル: 
Asianux Server 3 for x86_64
Asianux Server 3 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Update]
- kernel/kmod.c の __request_module 関数には、特定の killable 属性を設定しないため、ローカルユーザーにより、巧妙に細工したアプリケーションを介して、システムをサービス運用妨害(メモリ枯渇/消耗)状態にされる脆弱性が存在します。(CVE-2012-4398)

- net/ipv4/tcp_input.c の tcp_rcv_state_process 関数には、リモートの攻撃者により、大量の SYN+FIN TCP パケットを介して、サービス運用妨害 (カーネルリソースの枯渇/消耗) 状態にされる脆弱性が存在します。(CVE-2012-6638)

- Human Interface Device (HID) サブシステムの drivers/hid/hid-core.c には、配列のインデックスエラーにより、巧妙に細工された不正なレポート ID を与えるデバイスを介して、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破壊) 状態にされる脆弱性が存在します。(CVE-2013-2888)

- net/ipv6/addrconf.c 内の ipv6_create_tempaddr 関数には、IPv6 一時アドレスの生成に伴う問題を適切に処理しないため、ICMPv6 ルータ広告 (RA) メッセージを介して、サービス運用妨害 (過剰なリトライおよびアドレス生成の停止)状態となり、その結果、重要な情報を取得される脆弱性が存在します。(CVE-2013-0343)

- drivers/md/dm-snap-persistent.c には、解釈の競合のため、リモート認証されたユーザにより、スナップショットのブロックデバイスへの巧妙に細工されたマッピングを介して、重要な情報を取得される、またはデータを変更される脆弱性が存在します。(CVE-2013-4299)

- crypto/ansi_cprng.c の get_prng_bytes 関数には、境界エラー (off-by-one error) により、コンテキスト依存の攻撃者により、少量のデータへの複数のリクエストを介して、消費データの状態の不適切な管理を引き起こされることで、暗号保護メカニズムの突破を容易にする脆弱性が存在します。(CVE-2013-4345)

- kernel/ptrace.c および arch/ia64/include/asm/processor.h には get_dumpable 関数を適切に使用しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される脆弱性が存在します。(CVE-2013-2929)

- ipc/util.c の ipc_rcu_putref 関数には、リファレンスカウントを適切に管理しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (メモリ枯渇/消耗またはシステムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2013-4483)

- drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数には、ローカルユーザにより、コマンドバッファサイズと矛盾する length 値を持つ SNMP ioctl コールを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。(CVE-2013-6381)

- drivers/scsi/aacraid/linit.c の aac_compat_ioctl 関数には、CAP_SYS_RAWIO ケーパビリティを必要としないため、ローカルユーザにより、巧妙に細工された ioctl コールを介して、アクセス制限を回避される脆弱性が存在します。(CVE-2013-6383)

- AMD Family 16h Models 00h-0Fh プロセッサ上で動作するマイクロコードは、AMDエラッタ793でも知られているように、書き込み結合メモリに対するロック命令を適切に処理できません。このため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。(CVE-2013-6885)

- 関連付けられたデータ構造が初期化されるのを確認する前に、特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。(CVE-2013-7263)

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

[Bug Fix]
- 最近の sunrpc コードへの変更によって導入された rpc_wake_up_task() と rpc_wake_up_status 関数間の競合状態を修正するために、RPC 待ちキューにタスクを再配列しました。

- 以前は、GFS2 ファイルシステム上のバックグラウンド·プロセスを実行すると、カーネルパニックにつながる glock 再帰エラーを引き起こす可能性がありました。これは readpage 操作で既に保持された glock の取得をもはや試みないよう修正されました。

- IUCV コードに不完全なバックポートしたことに由来する NULL ポインタを間接参照した際のカーネルパニックを修正しました。

- 以前は、GFS2 は glock ワークキューが、glock メモリシュリンカーに多数の降格要求がキューされている間、glock 関連のメモリを解放するのを妨げていました。このバグのため、glock ワークキューが過負荷になり、GFS2 ファイルシステムをレンダリングする CPU 使用率が高くなり、結果しばらくの間無応答となりました。この問題は修正されましたが完全ではなく、極端に高い作業負荷の場合に限っては未だに発生する可能性があります。

- 最近の NT LAN Manager セキュリティサポートプロバイダ(NTLMSSP)認証メカニズムの追加によるリグレッションが、同一のサーバに異なる資格情報を使用して、複数の SMB 共有のマウントを不可能にする結果をもたらしました。これは修正されました。

- igb ドライバは、以前は 16ビットマスクを用いておりネットワークデバイスのフロー制御を混乱させていましたが、代わりに現在は期待通り 32ビットマスクを使用しています。

- 以前は、カーネルパニックが Kdump を設定せずに、IPMI を利用するシステムで発生したとき、第二のカーネルパニックを引き起こす可能性がありました。これは修正されました。

[Enhancement]
- 5-180秒の範囲内で、SCSI タスク管理コマンドの 60 秒のタイムアウト時間を変更することが可能になりました。LPFC ドライバの "lpfc_task_mgmt_tmo" パラメータを変更してください。このパラメータ変更を機能させるには、システムを再起動する必要があります。

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.18-371.3.AXS3.src.rpm
    MD5: 7a26d4b1c5969df67c4a86a07ea9e8af
    SHA-256: 167f37d27071daeedebf3c29eef2a970c4182c9d5bb603bfbfd45a9bcfe36bb4
    Size: 65.52 MB

Asianux Server 3 for x86
  1. kernel-2.6.18-371.3.AXS3.i686.rpm
    MD5: 39fbbd645c61b8030c0f00468291abba
    SHA-256: 6b62ee43c0f024df0c6e82e740ba6f7fe6e2e2c81a2259e82cf8429a11416227
    Size: 19.77 MB
  2. kernel-devel-2.6.18-371.3.AXS3.i686.rpm
    MD5: fbb3a2da81277d107d347e3cde5fe83d
    SHA-256: 888aa6bb5f945edda98ce0ef9117562a6c7e95b2a2ceb1ca3e2b417128edcc61
    Size: 5.88 MB
  3. kernel-doc-2.6.18-371.3.AXS3.noarch.rpm
    MD5: 83e6c40ab31a1ff5b555ce0c8b463406
    SHA-256: 666fc4137f6a5bb2646fdad06b8d42d26fadecac6a72586233fe7415d2bc0085
    Size: 3.48 MB
  4. kernel-headers-2.6.18-371.3.AXS3.i386.rpm
    MD5: a62023e373b675ce30c76166d9942309
    SHA-256: adf07f0f610ed1f15df6eeb7cf8cac22413034be2947d49c882b612418416503
    Size: 1.46 MB
  5. kernel-PAE-2.6.18-371.3.AXS3.i686.rpm
    MD5: 371a34966f1d544c9a573fee89a9cea8
    SHA-256: 4bc7f50178c6a4b224d17310d674231d49283be28a1ef09571289e8d5d2e37e7
    Size: 19.79 MB
  6. kernel-PAE-devel-2.6.18-371.3.AXS3.i686.rpm
    MD5: aec93e154940c40266013ab5d6858112
    SHA-256: 20f456d6bfbc534452a9cfb7073e94ab7182210e09e68e962202a44015d5391e
    Size: 5.89 MB
  7. kernel-xen-2.6.18-371.3.AXS3.i686.rpm
    MD5: cf1dd23d8112fe8c072c5beb05ffbcce
    SHA-256: 1b21b2dca2d531909e75e2c8305f067a0c0ec180cd45ba9c2bc00c121ec4c27e
    Size: 20.89 MB
  8. kernel-xen-devel-2.6.18-371.3.AXS3.i686.rpm
    MD5: 4cda7c1009d4bf36ee59658501b50686
    SHA-256: 98108ede1cc58fddbbb452dcf26a9029a6764bca500378c7d161cdc4fd26ee14
    Size: 5.89 MB

Asianux Server 3 for x86_64
  1. kernel-2.6.18-371.3.AXS3.x86_64.rpm
    MD5: 445e9caf4461cee0653b55886993315a
    SHA-256: c917b48bac83e0cb6471b2db0b298bb6373616e7d45c586bfaa753fba62fde04
    Size: 21.90 MB
  2. kernel-devel-2.6.18-371.3.AXS3.x86_64.rpm
    MD5: 652284fbae9160bb39cddc4a03231035
    SHA-256: 2938dde5b757fb0e8d1338c7bec2535e94f5cf3cca9a6d2931d5856649de5bec
    Size: 5.89 MB
  3. kernel-doc-2.6.18-371.3.AXS3.noarch.rpm
    MD5: 64367896cec4c2a2786bd80577328178
    SHA-256: 221ab9df2ec232c858b8c2939acf34f313c74f74b39dc3e7038c99f31821b1c8
    Size: 3.48 MB
  4. kernel-headers-2.6.18-371.3.AXS3.x86_64.rpm
    MD5: 046261cbf6a17ed8096c7b6911671446
    SHA-256: d2f59bd0b243afc0b1856a2857cf4854a787617bec646485c34de4d6f212c390
    Size: 1.49 MB
  5. kernel-xen-2.6.18-371.3.AXS3.x86_64.rpm
    MD5: 643927864759ae7182eff828e5029d01
    SHA-256: 3be43acaee7f823a0b4f5283203fa2756202eea999ebee04653e966c69e017cb
    Size: 22.76 MB
  6. kernel-xen-devel-2.6.18-371.3.AXS3.x86_64.rpm
    MD5: 87a8721478ea48010f6016d632f59c46
    SHA-256: 33762151e5c0b2ddcceadbfd28f50e2cfa3ddde5b7730de79fd551db8f26ab2e
    Size: 5.89 MB