kernel-2.6.32-431.20.3.el6
エラータID: AXSA:2014-454:03
以下項目について対処しました。
[Security Update]
- drivers/net/wireless/libertas/debugfs.c の lbs_debugfs_write 関数には、ローカルユーザにより、ゼロ長の書き込み操作に対する root 権限を利用されることで、サービス運用妨害 (OOPS) 状態にされる脆弱性が存在します。(CVE-2013-6378)
- fs/namei.c の __do_follow_link 関数には、特定のファイルシステムを使用している間、パス名の最後の構成要素を適切に処理しないため、ローカルユーザにより、open システムコールを介して、サービス運用妨害 (不正な操作およびシステムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-0203)
- drivers/block/floppy.c の raw_cmd_copyin 関数には、FDRAWCMD ioctl コールの処理中にエラー状態を適切に処理しないため、ローカルユーザにより、/dev/fd device への書き込みアクセス権を利用されることで、kfree 操作を誘発される、および権限を取得される脆弱性が存在します。(CVE-2014-1737)
- drivers/block/floppy.c の raw_cmd_copyout 関数は、FDRAWCMD ioctl コールの処理中に特定のポインタへのアクセスを適切に制限しないため、カーネルヒープメモリから重要な情報を取得される脆弱性が存在します。(CVE-2014-1738)
- security/selinux/ss/services.c の security_context_to_sid_core 関数には、ローカルユーザにより、ゼロ長のセキュリティコンテキストの設定に CAP_MAC_ADMIN ケーパビリティを利用されることで、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-1874)
- kernel/futex.c の futex_requeue 関数には、コールが二つの異なる futex のアドレスを持つことを確認しないため、ローカルユーザにより、危険な待ちプロセス (waiter) の変更を促す巧妙に細工された FUTEX_REQUEUE コマンドを介して、権限を取得される脆弱性が存在します。(CVE-2014-3153)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The lbs_debugfs_write function in drivers/net/wireless/libertas/debugfs.c in the Linux kernel through 3.12.1 allows local users to cause a denial of service (OOPS) by leveraging root privileges for a zero-length write operation.
The __do_follow_link function in fs/namei.c in the Linux kernel before 2.6.33 does not properly handle the last pathname component during use of certain filesystems, which allows local users to cause a denial of service (incorrect free operations and system crash) via an open system call.
The raw_cmd_copyin function in drivers/block/floppy.c in the Linux kernel through 3.14.3 does not properly handle error conditions during processing of an FDRAWCMD ioctl call, which allows local users to trigger kfree operations and gain privileges by leveraging write access to a /dev/fd device.
The raw_cmd_copyout function in drivers/block/floppy.c in the Linux kernel through 3.14.3 does not properly restrict access to certain pointers during processing of an FDRAWCMD ioctl call, which allows local users to obtain sensitive information from kernel heap memory by leveraging write access to a /dev/fd device.
The security_context_to_sid_core function in security/selinux/ss/services.c in the Linux kernel before 3.13.4 allows local users to cause a denial of service (system crash) by leveraging the CAP_MAC_ADMIN capability to set a zero-length security context.
arch/s390/kernel/head64.S in the Linux kernel before 3.13.5 on the s390 platform does not properly handle attempted use of the linkage stack, which allows local users to cause a denial of service (system crash) by executing a crafted instruction.
The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.
N/A
SRPMS
- kernel-2.6.32-431.20.3.el6.src.rpm
MD5: 4e0f59087d9064f3f18730edce78e024
SHA-256: 0b1dde1ab78e6609e7ee726840872297984ea962f73fbd99e04ee3515c09565d
Size: 91.08 MB
Asianux Server 4 for x86
- kernel-2.6.32-431.20.3.el6.i686.rpm
MD5: 353ca8de3fbd7a70afa689fed785a103
SHA-256: aa5609cd8697c873af49e957149af7c2c5a498258e37f7be11cbc115dae83c5d
Size: 25.60 MB - kernel-abi-whitelists-2.6.32-431.20.3.el6.noarch.rpm
MD5: b3c3cccc702fe16b45b1df1c6d80fcbe
SHA-256: 715ff56b423711f196a2f5ecd37597bd4f6d8a2ff9805fa2c27ab977dd088f05
Size: 2.16 MB - kernel-debug-2.6.32-431.20.3.el6.i686.rpm
MD5: 585121eb8d5432d8f70a12a8129ed860
SHA-256: 85701e74808813619b748b43065f7a0113e0c28a04d219657cb33ff125fef968
Size: 26.18 MB - kernel-debug-devel-2.6.32-431.20.3.el6.i686.rpm
MD5: 9982af86447a996ccf265c2cd728b7b1
SHA-256: fbf40f7c171f0f27590d5ddc8294bd92c9870156bac8f7e94142e84716ea7099
Size: 8.78 MB - kernel-devel-2.6.32-431.20.3.el6.i686.rpm
MD5: 910a7f382c0d071f5ba95dda442603ec
SHA-256: 439eb87fcf884ffe49ea3f6a5acb4686d12bae0c92c6b0c579d3785680ea50b1
Size: 8.74 MB - kernel-doc-2.6.32-431.20.3.el6.noarch.rpm
MD5: ea113676ff2bcd84847dfb69f5f41ccd
SHA-256: 69164551c43b21aa11a1befc1ad74133f013d962b5ab105e48c45e820e0662a4
Size: 10.53 MB - kernel-firmware-2.6.32-431.20.3.el6.noarch.rpm
MD5: f2d707e15806df44727ddbcded6b9038
SHA-256: d063d137343fffb6824424d2a40e1eb0c2ffa2ecd296426e0deec65855ea860c
Size: 13.00 MB - kernel-headers-2.6.32-431.20.3.el6.i686.rpm
MD5: 4b7e758b84678c77d54ab223e6b17bfd
SHA-256: dc1237778656d8d80309411f912aab8523c4b881277db3e7fde5c52f47404cbe
Size: 2.86 MB - perf-2.6.32-431.20.3.el6.i686.rpm
MD5: dac544c7b7ef1a336305c351e3dbd161
SHA-256: c7de1f67734999956c1e0ddee282713d6379a2272247a3422e23f2c2c53b1dac
Size: 2.93 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-431.20.3.el6.x86_64.rpm
MD5: 09a8f2d3530e4fe09f1706aa7dc01e60
SHA-256: 19bde468b3dbf0e7ee02003b06a4bfacd6b6474ad45308e385f228a20da25cb4
Size: 27.73 MB - kernel-abi-whitelists-2.6.32-431.20.3.el6.noarch.rpm
MD5: 7215883e94cba776139c87cf4cd62b02
SHA-256: fe5c4564921e2b1a6cb63d3c69113c8d5ed0841ea1145142d26373bb1147054a
Size: 2.16 MB - kernel-debug-2.6.32-431.20.3.el6.x86_64.rpm
MD5: 91e74458a3afa99977eff50b4e91f184
SHA-256: 95721f58a6280981d88ab825866919b52385b003747f95fac083a3bb69294179
Size: 28.41 MB - kernel-debug-devel-2.6.32-431.20.3.el6.x86_64.rpm
MD5: fcbd2bd727ad8fbf4b38abcf75dfbd59
SHA-256: 14ffcd48277f874518440b3772e737b29a2bf4cc7265c8d845e113536f16f703
Size: 8.83 MB - kernel-devel-2.6.32-431.20.3.el6.x86_64.rpm
MD5: ed2bf035c47a3a6b6fa9c554386c813f
SHA-256: 7d7207153da7724c8b55958f7e27e9c43c7b11a58c6a63287d512cc8f6cf7381
Size: 8.78 MB - kernel-doc-2.6.32-431.20.3.el6.noarch.rpm
MD5: 3bfa81264630d96a84b5e596f1af5233
SHA-256: 44dc640967ce1463c16547dd5f4eae2b5c39a600a82ff576212b5f20c31a300e
Size: 10.53 MB - kernel-firmware-2.6.32-431.20.3.el6.noarch.rpm
MD5: 75de6fa94f1fa1d742a76e787c4503d7
SHA-256: 3d4600bc3784a3f97456cb04d5215f08f83380d3a47dce63ca350c7934f72fd6
Size: 13.00 MB - kernel-headers-2.6.32-431.20.3.el6.x86_64.rpm
MD5: 197763b75dd67477133488619f956778
SHA-256: 9d9f166b5e58b8e4f44b816baafcea0ceda91dea0dbff2e5f5711a5c560e4138
Size: 2.86 MB - perf-2.6.32-431.20.3.el6.x86_64.rpm
MD5: 8903ee2613facec2cf34cf3e63948b46
SHA-256: 3413ed88b110c7d1ed0794e32974f326ffd272c35c536971e7894f585f18b4a3
Size: 2.90 MB