kernel-2.6.32-431.23.3.el6
エラータID: AXSA:2014-490:04
以下項目について対処しました。
[Security Fix]
- kernel/futex.c 内の futex_wait_requeue_pi 関数は、コールが二つの異なるfutex のアドレスを持つことを確認しないため、ローカルユーザにより、巧妙に細工された FUTEX_WAIT_REQUEUE_PI コマンドを介して、サービス運用妨害(NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-6647)
- net/rds/ib.c 内の rds_ib_laddr_check 関数には、ローカルユーザにより、RDS トランスポートの欠如したシステム上の RDS ソケットに対する bind システムコールを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2013-7339)
- drivers/net/wireless/ath/ath9k/xmit.c の ath_tx_aggr_sleep 関数 には、競合状態により、第三者により、特定のリストの削除を誘発する大量のネットワークトラフィックを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-2672)
- net/rds/iw.c の rds_iw_laddr_check 関数には、ローカルユーザにより、RDS トランスポートが欠如しているシステム上の RDS ソケットに対する bind システムコールを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2014-2678)
- mac80211 サブシステムには、sta_info.c および tx.c に関する処理に関連する競合状態のため、第三者により、WLAN_STA_PS_STA 状態 (別名パワーセーブモード) と不適切に相互作用するネットワークトラフィックを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-2706)
- net/ipv4/ping.c 内の ping_init_sock 関数には、整数オーバーフローのため、ローカルユーザにより、不適切な管理をされた参照カウンタを利用する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (解放済みメモリの使用:use-after-free およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。(CVE-2014-2851)
- net/core/filter.c 内の sk_run_filter 関数の (1) BPF_S_ANC_NLATTR および(2) BPF_S_ANC_NLATTR_NEST 拡張機能の実装は、特定の length 値が十分に大きいかをチェックしないため、ローカルユーザにより、巧妙に細工された BPF 命令を介して、サービス運用妨害 (整数アンダーフローおよびシステムクラッシュ) 状態にされる脆弱性が存在します。
注: 影響を受けるコードは、本脆弱性が公表される前に __skb_get_nlattr および __skb_get_nlattr_nest 関数へ移動されました。(CVE-2014-3144)
- net/core/filter.c 内の sk_run_filter 関数の BPF_S_ANC_NLATTR_NEST 拡張機能の実装は、特定の減算において逆の順序を使用するため、ローカルユーザにより、巧妙に細工された BPF 命令を介して、サービス運用妨害 (オーバーリードおよびシステムクラッシュ) 状態にされる脆弱性が存在します。
注: 影響を受けるコードは、本脆弱性が公表される前に __skb_get_nlattr_nest 関数へ移動されました。(CVE-2014-3145)
- インテルプロセッサ上で稼動する Linux Kernel は、IRET を使用しないシステムコールの場合、保存された RIP アドレスの非カノニカル値の使用を適切に制限しないため、ローカルユーザにより、ptrace および fork システムコールを行う巧妙に細工されたアプリケーションを介して、競合状態を利用され、権限を取得される、またはサービス運用妨害 (二重フォールト) 状態にされる脆弱性が存在します。(CVE-2014-4699)
- net/l2tp/l2tp_ppp.c 内の PPPoL2TP 関数には、ローカルユーザにより、l2tp ソケットと inet ソケット間のデータ構造の違いを利用されることで、権限を取得される脆弱性が存在します。(CVE-2014-4943)
一部 CVE の翻訳文は JVN からの引用になります。
パッケージをアップデートしてください。
The futex_wait_requeue_pi function in kernel/futex.c in the Linux kernel before 3.5.1 does not ensure that calls have two different futex addresses, which allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a crafted FUTEX_WAIT_REQUEUE_PI command.
The rds_ib_laddr_check function in net/rds/ib.c in the Linux kernel before 3.12.8 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a bind system call for an RDS socket on a system that lacks RDS transports.
Race condition in the ath_tx_aggr_sleep function in drivers/net/wireless/ath/ath9k/xmit.c in the Linux kernel before 3.13.7 allows remote attackers to cause a denial of service (system crash) via a large amount of network traffic that triggers certain list deletions.
The rds_iw_laddr_check function in net/rds/iw.c in the Linux kernel through 3.14 allows local users to cause a denial of service (NULL pointer dereference and system crash) or possibly have unspecified other impact via a bind system call for an RDS socket on a system that lacks RDS transports.
Race condition in the mac80211 subsystem in the Linux kernel before 3.13.7 allows remote attackers to cause a denial of service (system crash) via network traffic that improperly interacts with the WLAN_STA_PS_STA state (aka power-save mode), related to sta_info.c and tx.c.
Integer overflow in the ping_init_sock function in net/ipv4/ping.c in the Linux kernel through 3.14.1 allows local users to cause a denial of service (use-after-free and system crash) or possibly gain privileges via a crafted application that leverages an improperly managed reference counter.
The (1) BPF_S_ANC_NLATTR and (2) BPF_S_ANC_NLATTR_NEST extension implementations in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 do not check whether a certain length value is sufficiently large, which allows local users to cause a denial of service (integer underflow and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr and __skb_get_nlattr_nest functions before the vulnerability was announced.
The BPF_S_ANC_NLATTR_NEST extension implementation in the sk_run_filter function in net/core/filter.c in the Linux kernel through 3.14.3 uses the reverse order in a certain subtraction, which allows local users to cause a denial of service (over-read and system crash) via crafted BPF instructions. NOTE: the affected code was moved to the __skb_get_nlattr_nest function before the vulnerability was announced.
The Linux kernel before 3.15.4 on Intel processors does not properly restrict use of a non-canonical value for the saved RIP address in the case of a system call that does not use IRET, which allows local users to leverage a race condition and gain privileges, or cause a denial of service (double fault), via a crafted application that makes ptrace and fork system calls.
The PPPoL2TP feature in net/l2tp/l2tp_ppp.c in the Linux kernel through 3.15.6 allows local users to gain privileges by leveraging data-structure differences between an l2tp socket and an inet socket.
N/A
SRPMS
- kernel-2.6.32-431.23.3.el6.src.rpm
MD5: d277d1948fa6e0636657496929967924
SHA-256: a1f29f0a0bb29278740c1861be2cb5babd42c1ef5dff9edbcf7b0351b7eab10a
Size: 91.08 MB
Asianux Server 4 for x86
- kernel-2.6.32-431.23.3.el6.i686.rpm
MD5: 150978a490cf78d1863455335e1f9244
SHA-256: c998b3b5618f5dcaa51a040da2829ac2d653128ebfe913bcd512d31c3485a304
Size: 25.60 MB - kernel-abi-whitelists-2.6.32-431.23.3.el6.noarch.rpm
MD5: 0b5cc55b376e3d6ec6fc314d4f54f797
SHA-256: e3fea3388abc4edf10c2a7756d367aa81c37c4691bf447f03b3974e9f2ad0f43
Size: 2.16 MB - kernel-debug-2.6.32-431.23.3.el6.i686.rpm
MD5: 2a4737fe528840a494141d38b1aa45af
SHA-256: bde6f9eb903538d7cfb50b47fc6223456315ce88f2faef0f0d9f33f7efb00a44
Size: 26.19 MB - kernel-debug-devel-2.6.32-431.23.3.el6.i686.rpm
MD5: 510324be6246020bbb8b9d937e3a3cf5
SHA-256: 6c14d0dcfbc63bf1f1b4f6ad6ec767ac982992f4b05d6b05cec95136e044d2ee
Size: 8.78 MB - kernel-devel-2.6.32-431.23.3.el6.i686.rpm
MD5: b343cf4165132235e59fd8b4ed72c792
SHA-256: 24ee22a2371f6cf2c734f6f74dbc1823c8eec8df0b4f67ec48090ec1fdcfa27e
Size: 8.74 MB - kernel-doc-2.6.32-431.23.3.el6.noarch.rpm
MD5: 514665c762e5e591846f600be6dcb39b
SHA-256: a176f17aeac805e6467377449c3fe897f358d69bd822aff206c22fe318ac9674
Size: 10.55 MB - kernel-firmware-2.6.32-431.23.3.el6.noarch.rpm
MD5: f26da6bf8fabeb89dfa8442e7b0c2f3e
SHA-256: 35a19552e77067f621cd83437e6b1adac264c649f971c77ed547b9c1495f1ab8
Size: 13.00 MB - kernel-headers-2.6.32-431.23.3.el6.i686.rpm
MD5: 60636362aca06aed363cfcf835449a27
SHA-256: 6b5e4b7173453d1d5f1f59bd477f44baacad80ea3fa5f2a05784ed9916583585
Size: 2.86 MB - perf-2.6.32-431.23.3.el6.i686.rpm
MD5: 071d050c6fa48a93e5e39d9cbf31e9f0
SHA-256: 097066d0306fd201efe204fdfbe0192d9c24e21fff8889c01244b06589d801d5
Size: 2.94 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-431.23.3.el6.x86_64.rpm
MD5: a26202259942faa73e3142dd2270c59a
SHA-256: 66021bfd65f0be13ec0998d18fb3ed79db96468f9b865078d901d8bb7b430de1
Size: 27.74 MB - kernel-abi-whitelists-2.6.32-431.23.3.el6.noarch.rpm
MD5: 8e27eaf343d1ec8a03bd6ed1ac3f4305
SHA-256: 91ac0c74bcd216fb9536484ded3624eb6fae9f5f87e443d47dc40870a782f575
Size: 2.16 MB - kernel-debug-2.6.32-431.23.3.el6.x86_64.rpm
MD5: 1f4278f0fff34fc60f6d448871455608
SHA-256: bfe1545a17590deb03980f5689ff8aecd42fdb0336bd1b02d077417da37070cd
Size: 28.41 MB - kernel-debug-devel-2.6.32-431.23.3.el6.x86_64.rpm
MD5: 9bd1ae95ea5854a2dea55823561091fd
SHA-256: d71f876f9b441591c7630200805ad209af2694e8ea57831440725587f00ac9e1
Size: 8.83 MB - kernel-devel-2.6.32-431.23.3.el6.x86_64.rpm
MD5: 5312b40302aab140f7cf64626a0657ba
SHA-256: 8a16e3724b3d9b69d3fcbe62c1d911568f74e4505dbde325819d1c6481dd5cc1
Size: 8.79 MB - kernel-doc-2.6.32-431.23.3.el6.noarch.rpm
MD5: 894dcf010bcb86e210445d8a8d31118e
SHA-256: 8af672e0a5d7c1181916cacd1376d694e335a4d907388d0b036029b7be308025
Size: 10.55 MB - kernel-firmware-2.6.32-431.23.3.el6.noarch.rpm
MD5: f6d18f7d76d41d1fd247e743d2946238
SHA-256: 2cc5ce446abe6a5832499758490ae893d47ec24f7f66e56b29a84dc17510ad72
Size: 13.00 MB - kernel-headers-2.6.32-431.23.3.el6.x86_64.rpm
MD5: 34517397794b355596cb79585d775c60
SHA-256: 445a740f0db1c91b6c21974b2ba4eaac52634ccb5763f8fe2c793f475e464afe
Size: 2.86 MB - perf-2.6.32-431.23.3.el6.x86_64.rpm
MD5: 96af70414ead6521ec87e9942d1adafa
SHA-256: 68b36e17dfc441acae4389b1f1c6bfcf39e53314ccc39c4bf35eaa6f7360e1fa
Size: 2.91 MB