kernel-2.6.18-371.3.AXS3
エラータID: AXSA:2014-405:01
以下項目について対処しました。
[Security Update]
- kernel/kmod.c の __request_module 関数には、特定の killable 属性を設定しないため、ローカルユーザーにより、巧妙に細工したアプリケーションを介して、システムをサービス運用妨害(メモリ枯渇/消耗)状態にされる脆弱性が存在します。(CVE-2012-4398)
- net/ipv4/tcp_input.c の tcp_rcv_state_process 関数には、リモートの攻撃者により、大量の SYN+FIN TCP パケットを介して、サービス運用妨害 (カーネルリソースの枯渇/消耗) 状態にされる脆弱性が存在します。(CVE-2012-6638)
- Human Interface Device (HID) サブシステムの drivers/hid/hid-core.c には、配列のインデックスエラーにより、巧妙に細工された不正なレポート ID を与えるデバイスを介して、任意のコードを実行される、またはサービス運用妨害 (ヒープメモリ破壊) 状態にされる脆弱性が存在します。(CVE-2013-2888)
- net/ipv6/addrconf.c 内の ipv6_create_tempaddr 関数には、IPv6 一時アドレスの生成に伴う問題を適切に処理しないため、ICMPv6 ルータ広告 (RA) メッセージを介して、サービス運用妨害 (過剰なリトライおよびアドレス生成の停止)状態となり、その結果、重要な情報を取得される脆弱性が存在します。(CVE-2013-0343)
- drivers/md/dm-snap-persistent.c には、解釈の競合のため、リモート認証されたユーザにより、スナップショットのブロックデバイスへの巧妙に細工されたマッピングを介して、重要な情報を取得される、またはデータを変更される脆弱性が存在します。(CVE-2013-4299)
- crypto/ansi_cprng.c の get_prng_bytes 関数には、境界エラー (off-by-one error) により、コンテキスト依存の攻撃者により、少量のデータへの複数のリクエストを介して、消費データの状態の不適切な管理を引き起こされることで、暗号保護メカニズムの突破を容易にする脆弱性が存在します。(CVE-2013-4345)
- kernel/ptrace.c および arch/ia64/include/asm/processor.h には get_dumpable 関数を適切に使用しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される脆弱性が存在します。(CVE-2013-2929)
- ipc/util.c の ipc_rcu_putref 関数には、リファレンスカウントを適切に管理しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (メモリ枯渇/消耗またはシステムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2013-4483)
- drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数には、ローカルユーザにより、コマンドバッファサイズと矛盾する length 値を持つ SNMP ioctl コールを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受けるバッファオーバーフローの脆弱性が存在します。(CVE-2013-6381)
- drivers/scsi/aacraid/linit.c の aac_compat_ioctl 関数には、CAP_SYS_RAWIO ケーパビリティを必要としないため、ローカルユーザにより、巧妙に細工された ioctl コールを介して、アクセス制限を回避される脆弱性が存在します。(CVE-2013-6383)
- AMD Family 16h Models 00h-0Fh プロセッサ上で動作するマイクロコードは、AMDエラッタ793でも知られているように、書き込み結合メモリに対するロック命令を適切に処理できません。このため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (システムハング) 状態にされる脆弱性が存在します。(CVE-2013-6885)
- 関連付けられたデータ構造が初期化されるのを確認する前に、特定の length 値を更新するため、ローカルユーザにより、(1) recvfrom, (2) recvmmsg, (3) recvmsg システムコールを介して、カーネルスタックメモリから重要な情報を取得される脆弱性が存在します。(CVE-2013-7263)
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
[Bug Fix]
- 最近の sunrpc コードへの変更によって導入された rpc_wake_up_task() と rpc_wake_up_status 関数間の競合状態を修正するために、RPC 待ちキューにタスクを再配列しました。
- 以前は、GFS2 ファイルシステム上のバックグラウンド·プロセスを実行すると、カーネルパニックにつながる glock 再帰エラーを引き起こす可能性がありました。これは readpage 操作で既に保持された glock の取得をもはや試みないよう修正されました。
- IUCV コードに不完全なバックポートしたことに由来する NULL ポインタを間接参照した際のカーネルパニックを修正しました。
- 以前は、GFS2 は glock ワークキューが、glock メモリシュリンカーに多数の降格要求がキューされている間、glock 関連のメモリを解放するのを妨げていました。このバグのため、glock ワークキューが過負荷になり、GFS2 ファイルシステムをレンダリングする CPU 使用率が高くなり、結果しばらくの間無応答となりました。この問題は修正されましたが完全ではなく、極端に高い作業負荷の場合に限っては未だに発生する可能性があります。
- 最近の NT LAN Manager セキュリティサポートプロバイダ(NTLMSSP)認証メカニズムの追加によるリグレッションが、同一のサーバに異なる資格情報を使用して、複数の SMB 共有のマウントを不可能にする結果をもたらしました。これは修正されました。
- igb ドライバは、以前は 16ビットマスクを用いておりネットワークデバイスのフロー制御を混乱させていましたが、代わりに現在は期待通り 32ビットマスクを使用しています。
- 以前は、カーネルパニックが Kdump を設定せずに、IPMI を利用するシステムで発生したとき、第二のカーネルパニックを引き起こす可能性がありました。これは修正されました。
[Enhancement]
- 5-180秒の範囲内で、SCSI タスク管理コマンドの 60 秒のタイムアウト時間を変更することが可能になりました。LPFC ドライバの "lpfc_task_mgmt_tmo" パラメータを変更してください。このパラメータ変更を機能させるには、システムを再起動する必要があります。
パッケージをアップデートしてください。
The __request_module function in kernel/kmod.c in the Linux kernel before 3.4 does not set a certain killable attribute, which allows local users to cause a denial of service (memory consumption) via a crafted application.
The tcp_rcv_state_process function in net/ipv4/tcp_input.c in the Linux kernel before 3.2.24 allows remote attackers to cause a denial of service (kernel resource consumption) via a flood of SYN+FIN TCP packets, a different vulnerability than CVE-2012-2663.
Multiple array index errors in drivers/hid/hid-core.c in the Human Interface Device (HID) subsystem in the Linux kernel through 3.11 allow physically proximate attackers to execute arbitrary code or cause a denial of service (heap memory corruption) via a crafted device that provides an invalid Report ID.
The ipv6_create_tempaddr function in net/ipv6/addrconf.c in the Linux kernel through 3.8 does not properly handle problems with the generation of IPv6 temporary addresses, which allows remote attackers to cause a denial of service (excessive retries and address-generation outage), and consequently obtain sensitive information, via ICMPv6 Router Advertisement (RA) messages.
Interpretation conflict in drivers/md/dm-snap-persistent.c in the Linux kernel through 3.11.6 allows remote authenticated users to obtain sensitive information or modify data via a crafted mapping to a snapshot block device.
Off-by-one error in the get_prng_bytes function in crypto/ansi_cprng.c in the Linux kernel through 3.11.4 makes it easier for context-dependent attackers to defeat cryptographic protection mechanisms via multiple requests for small amounts of data, leading to improper management of the state of the consumed data.
The outs instruction emulation in Xen 3.1.x, 4.2.x, 4.3.x, and earlier, when using FS: or GS: segment override, uses an uninitialized variable as a segment base, which allows local 64-bit PV guests to obtain sensitive information (hypervisor stack content) via unspecified vectors related to stale data in a segment register.
Xen 4.3.x and earlier does not properly handle certain errors, which allows local HVM guests to obtain hypervisor stack memory via a (1) port or (2) memory mapped I/O write or (3) other unspecified operations related to addresses without associated memory.
Xen before 4.1.x, 4.2.x, and 4.3.x does not take the page_alloc_lock and grant_table.lock in the same order, which allows local guest administrators with access to multiple vcpus to cause a denial of service (host deadlock) via unspecified vectors.
The Linux kernel before 3.12.2 does not properly use the get_dumpable function, which allows local users to bypass intended ptrace restrictions or obtain sensitive information from IA64 scratch registers via a crafted application, related to kernel/ptrace.c and arch/ia64/include/asm/processor.h.
The ipc_rcu_putref function in ipc/util.c in the Linux kernel before 3.10 does not properly manage a reference count, which allows local users to cause a denial of service (memory consumption or system crash) via a crafted application.
Xen 3.0.3 through 4.1.x (possibly 4.1.6.1), 4.2.x (possibly 4.2.3), and 4.3.x (possibly 4.3.1) does not properly prevent access to hypercalls, which allows local guest users to gain privileges via a crafted application running in ring 1 or 2.
Buffer overflow in the qeth_snmp_command function in drivers/s390/net/qeth_core_main.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service or possibly have unspecified other impact via an SNMP ioctl call with a length value that is incompatible with the command-buffer size.
The aac_compat_ioctl function in drivers/scsi/aacraid/linit.c in the Linux kernel before 3.11.8 does not require the CAP_SYS_RAWIO capability, which allows local users to bypass intended access restrictions via a crafted ioctl call.
The microcode on AMD 16h 00h through 0Fh processors does not properly handle the interaction between locked instructions and write-combined memory types, which allows local users to cause a denial of service (system hang) via a crafted application, aka the errata 793 issue.
The Linux kernel before 3.12.4 updates certain length values before ensuring that associated data structures have been initialized, which allows local users to obtain sensitive information from kernel stack memory via a (1) recvfrom, (2) recvmmsg, or (3) recvmsg system call, related to net/ipv4/ping.c, net/ipv4/raw.c, net/ipv4/udp.c, net/ipv6/raw.c, and net/ipv6/udp.c.
N/A
SRPMS
- kernel-2.6.18-371.3.AXS3.src.rpm
MD5: 7a26d4b1c5969df67c4a86a07ea9e8af
SHA-256: 167f37d27071daeedebf3c29eef2a970c4182c9d5bb603bfbfd45a9bcfe36bb4
Size: 65.52 MB
Asianux Server 3 for x86
- kernel-2.6.18-371.3.AXS3.i686.rpm
MD5: 39fbbd645c61b8030c0f00468291abba
SHA-256: 6b62ee43c0f024df0c6e82e740ba6f7fe6e2e2c81a2259e82cf8429a11416227
Size: 19.77 MB - kernel-devel-2.6.18-371.3.AXS3.i686.rpm
MD5: fbb3a2da81277d107d347e3cde5fe83d
SHA-256: 888aa6bb5f945edda98ce0ef9117562a6c7e95b2a2ceb1ca3e2b417128edcc61
Size: 5.88 MB - kernel-doc-2.6.18-371.3.AXS3.noarch.rpm
MD5: 83e6c40ab31a1ff5b555ce0c8b463406
SHA-256: 666fc4137f6a5bb2646fdad06b8d42d26fadecac6a72586233fe7415d2bc0085
Size: 3.48 MB - kernel-headers-2.6.18-371.3.AXS3.i386.rpm
MD5: a62023e373b675ce30c76166d9942309
SHA-256: adf07f0f610ed1f15df6eeb7cf8cac22413034be2947d49c882b612418416503
Size: 1.46 MB - kernel-PAE-2.6.18-371.3.AXS3.i686.rpm
MD5: 371a34966f1d544c9a573fee89a9cea8
SHA-256: 4bc7f50178c6a4b224d17310d674231d49283be28a1ef09571289e8d5d2e37e7
Size: 19.79 MB - kernel-PAE-devel-2.6.18-371.3.AXS3.i686.rpm
MD5: aec93e154940c40266013ab5d6858112
SHA-256: 20f456d6bfbc534452a9cfb7073e94ab7182210e09e68e962202a44015d5391e
Size: 5.89 MB - kernel-xen-2.6.18-371.3.AXS3.i686.rpm
MD5: cf1dd23d8112fe8c072c5beb05ffbcce
SHA-256: 1b21b2dca2d531909e75e2c8305f067a0c0ec180cd45ba9c2bc00c121ec4c27e
Size: 20.89 MB - kernel-xen-devel-2.6.18-371.3.AXS3.i686.rpm
MD5: 4cda7c1009d4bf36ee59658501b50686
SHA-256: 98108ede1cc58fddbbb452dcf26a9029a6764bca500378c7d161cdc4fd26ee14
Size: 5.89 MB
Asianux Server 3 for x86_64
- kernel-2.6.18-371.3.AXS3.x86_64.rpm
MD5: 445e9caf4461cee0653b55886993315a
SHA-256: c917b48bac83e0cb6471b2db0b298bb6373616e7d45c586bfaa753fba62fde04
Size: 21.90 MB - kernel-devel-2.6.18-371.3.AXS3.x86_64.rpm
MD5: 652284fbae9160bb39cddc4a03231035
SHA-256: 2938dde5b757fb0e8d1338c7bec2535e94f5cf3cca9a6d2931d5856649de5bec
Size: 5.89 MB - kernel-doc-2.6.18-371.3.AXS3.noarch.rpm
MD5: 64367896cec4c2a2786bd80577328178
SHA-256: 221ab9df2ec232c858b8c2939acf34f313c74f74b39dc3e7038c99f31821b1c8
Size: 3.48 MB - kernel-headers-2.6.18-371.3.AXS3.x86_64.rpm
MD5: 046261cbf6a17ed8096c7b6911671446
SHA-256: d2f59bd0b243afc0b1856a2857cf4854a787617bec646485c34de4d6f212c390
Size: 1.49 MB - kernel-xen-2.6.18-371.3.AXS3.x86_64.rpm
MD5: 643927864759ae7182eff828e5029d01
SHA-256: 3be43acaee7f823a0b4f5283203fa2756202eea999ebee04653e966c69e017cb
Size: 22.76 MB - kernel-xen-devel-2.6.18-371.3.AXS3.x86_64.rpm
MD5: 87a8721478ea48010f6016d632f59c46
SHA-256: 33762151e5c0b2ddcceadbfd28f50e2cfa3ddde5b7730de79fd551db8f26ab2e
Size: 5.89 MB