kernel-2.6.32-431.23.3.el6

エラータID: AXSA:2014-490:04

リリース日: 
2014/08/13 Wednesday - 21:08
題名: 
kernel-2.6.32-431.23.3.el6
影響のあるチャネル: 
Asianux Server 4 for x86
Asianux Server 4 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- kernel/futex.c 内の futex_wait_requeue_pi 関数は、コールが二つの異なるfutex のアドレスを持つことを確認しないため、ローカルユーザにより、巧妙に細工された FUTEX_WAIT_REQUEUE_PI コマンドを介して、サービス運用妨害(NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2012-6647)

- net/rds/ib.c 内の rds_ib_laddr_check 関数には、ローカルユーザにより、RDS トランスポートの欠如したシステム上の RDS ソケットに対する bind システムコールを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2013-7339)

- drivers/net/wireless/ath/ath9k/xmit.c の ath_tx_aggr_sleep 関数 には、競合状態により、第三者により、特定のリストの削除を誘発する大量のネットワークトラフィックを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-2672)

- net/rds/iw.c の rds_iw_laddr_check 関数には、ローカルユーザにより、RDS トランスポートが欠如しているシステム上の RDS ソケットに対する bind システムコールを介して、サービス運用妨害 (NULL ポインタ参照およびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2014-2678)

- mac80211 サブシステムには、sta_info.c および tx.c に関する処理に関連する競合状態のため、第三者により、WLAN_STA_PS_STA 状態 (別名パワーセーブモード) と不適切に相互作用するネットワークトラフィックを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2014-2706)

- net/ipv4/ping.c 内の ping_init_sock 関数には、整数オーバーフローのため、ローカルユーザにより、不適切な管理をされた参照カウンタを利用する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (解放済みメモリの使用:use-after-free およびシステムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。(CVE-2014-2851)

- net/core/filter.c 内の sk_run_filter 関数の (1) BPF_S_ANC_NLATTR および(2) BPF_S_ANC_NLATTR_NEST 拡張機能の実装は、特定の length 値が十分に大きいかをチェックしないため、ローカルユーザにより、巧妙に細工された BPF 命令を介して、サービス運用妨害 (整数アンダーフローおよびシステムクラッシュ) 状態にされる脆弱性が存在します。
注: 影響を受けるコードは、本脆弱性が公表される前に __skb_get_nlattr および __skb_get_nlattr_nest 関数へ移動されました。(CVE-2014-3144)

- net/core/filter.c 内の sk_run_filter 関数の BPF_S_ANC_NLATTR_NEST 拡張機能の実装は、特定の減算において逆の順序を使用するため、ローカルユーザにより、巧妙に細工された BPF 命令を介して、サービス運用妨害 (オーバーリードおよびシステムクラッシュ) 状態にされる脆弱性が存在します。
注: 影響を受けるコードは、本脆弱性が公表される前に __skb_get_nlattr_nest 関数へ移動されました。(CVE-2014-3145)

- インテルプロセッサ上で稼動する Linux Kernel は、IRET を使用しないシステムコールの場合、保存された RIP アドレスの非カノニカル値の使用を適切に制限しないため、ローカルユーザにより、ptrace および fork システムコールを行う巧妙に細工されたアプリケーションを介して、競合状態を利用され、権限を取得される、またはサービス運用妨害 (二重フォールト) 状態にされる脆弱性が存在します。(CVE-2014-4699)

- net/l2tp/l2tp_ppp.c 内の PPPoL2TP 関数には、ローカルユーザにより、l2tp ソケットと inet ソケット間のデータ構造の違いを利用されることで、権限を取得される脆弱性が存在します。(CVE-2014-4943)

一部 CVE の翻訳文は JVN からの引用になります。

http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.32-431.23.3.el6.src.rpm
    MD5: d277d1948fa6e0636657496929967924
    SHA-256: a1f29f0a0bb29278740c1861be2cb5babd42c1ef5dff9edbcf7b0351b7eab10a
    Size: 91.08 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-431.23.3.el6.i686.rpm
    MD5: 150978a490cf78d1863455335e1f9244
    SHA-256: c998b3b5618f5dcaa51a040da2829ac2d653128ebfe913bcd512d31c3485a304
    Size: 25.60 MB
  2. kernel-abi-whitelists-2.6.32-431.23.3.el6.noarch.rpm
    MD5: 0b5cc55b376e3d6ec6fc314d4f54f797
    SHA-256: e3fea3388abc4edf10c2a7756d367aa81c37c4691bf447f03b3974e9f2ad0f43
    Size: 2.16 MB
  3. kernel-debug-2.6.32-431.23.3.el6.i686.rpm
    MD5: 2a4737fe528840a494141d38b1aa45af
    SHA-256: bde6f9eb903538d7cfb50b47fc6223456315ce88f2faef0f0d9f33f7efb00a44
    Size: 26.19 MB
  4. kernel-debug-devel-2.6.32-431.23.3.el6.i686.rpm
    MD5: 510324be6246020bbb8b9d937e3a3cf5
    SHA-256: 6c14d0dcfbc63bf1f1b4f6ad6ec767ac982992f4b05d6b05cec95136e044d2ee
    Size: 8.78 MB
  5. kernel-devel-2.6.32-431.23.3.el6.i686.rpm
    MD5: b343cf4165132235e59fd8b4ed72c792
    SHA-256: 24ee22a2371f6cf2c734f6f74dbc1823c8eec8df0b4f67ec48090ec1fdcfa27e
    Size: 8.74 MB
  6. kernel-doc-2.6.32-431.23.3.el6.noarch.rpm
    MD5: 514665c762e5e591846f600be6dcb39b
    SHA-256: a176f17aeac805e6467377449c3fe897f358d69bd822aff206c22fe318ac9674
    Size: 10.55 MB
  7. kernel-firmware-2.6.32-431.23.3.el6.noarch.rpm
    MD5: f26da6bf8fabeb89dfa8442e7b0c2f3e
    SHA-256: 35a19552e77067f621cd83437e6b1adac264c649f971c77ed547b9c1495f1ab8
    Size: 13.00 MB
  8. kernel-headers-2.6.32-431.23.3.el6.i686.rpm
    MD5: 60636362aca06aed363cfcf835449a27
    SHA-256: 6b5e4b7173453d1d5f1f59bd477f44baacad80ea3fa5f2a05784ed9916583585
    Size: 2.86 MB
  9. perf-2.6.32-431.23.3.el6.i686.rpm
    MD5: 071d050c6fa48a93e5e39d9cbf31e9f0
    SHA-256: 097066d0306fd201efe204fdfbe0192d9c24e21fff8889c01244b06589d801d5
    Size: 2.94 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: a26202259942faa73e3142dd2270c59a
    SHA-256: 66021bfd65f0be13ec0998d18fb3ed79db96468f9b865078d901d8bb7b430de1
    Size: 27.74 MB
  2. kernel-abi-whitelists-2.6.32-431.23.3.el6.noarch.rpm
    MD5: 8e27eaf343d1ec8a03bd6ed1ac3f4305
    SHA-256: 91ac0c74bcd216fb9536484ded3624eb6fae9f5f87e443d47dc40870a782f575
    Size: 2.16 MB
  3. kernel-debug-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: 1f4278f0fff34fc60f6d448871455608
    SHA-256: bfe1545a17590deb03980f5689ff8aecd42fdb0336bd1b02d077417da37070cd
    Size: 28.41 MB
  4. kernel-debug-devel-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: 9bd1ae95ea5854a2dea55823561091fd
    SHA-256: d71f876f9b441591c7630200805ad209af2694e8ea57831440725587f00ac9e1
    Size: 8.83 MB
  5. kernel-devel-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: 5312b40302aab140f7cf64626a0657ba
    SHA-256: 8a16e3724b3d9b69d3fcbe62c1d911568f74e4505dbde325819d1c6481dd5cc1
    Size: 8.79 MB
  6. kernel-doc-2.6.32-431.23.3.el6.noarch.rpm
    MD5: 894dcf010bcb86e210445d8a8d31118e
    SHA-256: 8af672e0a5d7c1181916cacd1376d694e335a4d907388d0b036029b7be308025
    Size: 10.55 MB
  7. kernel-firmware-2.6.32-431.23.3.el6.noarch.rpm
    MD5: f6d18f7d76d41d1fd247e743d2946238
    SHA-256: 2cc5ce446abe6a5832499758490ae893d47ec24f7f66e56b29a84dc17510ad72
    Size: 13.00 MB
  8. kernel-headers-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: 34517397794b355596cb79585d775c60
    SHA-256: 445a740f0db1c91b6c21974b2ba4eaac52634ccb5763f8fe2c793f475e464afe
    Size: 2.86 MB
  9. perf-2.6.32-431.23.3.el6.x86_64.rpm
    MD5: 96af70414ead6521ec87e9942d1adafa
    SHA-256: 68b36e17dfc441acae4389b1f1c6bfcf39e53314ccc39c4bf35eaa6f7360e1fa
    Size: 2.91 MB