kernel-2.6.32-504.12.2.el6
エラータID: AXSA:2015-106:03
以下項目について対処しました。
[Security Fix]
- 特定の splice_write ファイル操作の実装には、単一ファイルの最大サイズの制限を適用しないため、ローカルユーザにより、巧妙に細工された splice システムコールを介して、サービス運用妨害 (システムクラッシュ) 状態にされることを含め、不特定の影響を受ける脆弱性が存在します。 (CVE-2014-7822)
- InfiniBand (IB) の実装には、メモリ領域登録用の User Verbs の使用を適切に制限しないため、ローカルユーザにより、/dev/infiniband/ 配下の uverbs のパーミッションを利用されることで、物理メモリロケーションにアクセスされ、その結果、サービス運用妨害 (システムクラッシュ) 状態にされる、または権限を取得される脆弱性が存在します。 (CVE-2014-8159)
- net/netfilter/nf_conntrack_proto_generic.c には、SCTP、DCCP、GRE、および UDP-Lite プロトコルに対する特定の iptables のルールセットの処理中に不正な conntrack エントリを生成するため、第三者により、許可されないポート番号のパケットを介して、アクセス制限を回避される脆弱性が存在します。 (CVE-2014-8160)
- virt/kvm/iommu.c 内の kvm_iommu_map_pages 関数には、マッピングの失敗を処理している間、ページ数を誤って計算するため、ゲスト OS ユーザにより、ゲスト OS の権限を利用されることで、サービス運用妨害 (ホスト OS ページのピンニング解除) 状態にされることを含め、不特定の影響を受ける脆弱性が存在します。本脆弱性は CVE-2014-3601 の修正が不完全だったことによる脆弱性です。 (CVE-2014-8369)
一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The implementation of certain splice_write file operations in the Linux kernel before 3.16 does not enforce a restriction on the maximum size of a single file, which allows local users to cause a denial of service (system crash) or possibly have unspecified other impact via a crafted splice system call, as demonstrated by use of a file descriptor associated with an ext4 filesystem.
The InfiniBand (IB) implementation in the Linux kernel package before 2.6.32-504.12.2 on Red Hat Enterprise Linux (RHEL) 6 does not properly restrict use of User Verbs for registration of memory regions, which allows local users to access arbitrary physical memory locations, and consequently cause a denial of service (system crash) or gain privileges, by leveraging permissions on a uverbs device under /dev/infiniband/.
net/netfilter/nf_conntrack_proto_generic.c in the Linux kernel before 3.18 generates incorrect conntrack entries during handling of certain iptables rule sets for the SCTP, DCCP, GRE, and UDP-Lite protocols, which allows remote attackers to bypass intended access restrictions via packets with disallowed port numbers.
The kvm_iommu_map_pages function in virt/kvm/iommu.c in the Linux kernel through 3.17.2 miscalculates the number of pages during the handling of a mapping failure, which allows guest OS users to cause a denial of service (host OS page unpinning) or possibly have unspecified other impact by leveraging guest OS privileges. NOTE: this vulnerability exists because of an incorrect fix for CVE-2014-3601.
N/A
SRPMS
- kernel-2.6.32-504.12.2.el6.src.rpm
MD5: 5e6a0d41f64485c53a9eece7552ec43d
SHA-256: 417621bbf2637f3c0500d94ab4cf24edec2bb9024438a63dce8d3fceb5dc912c
Size: 94.79 MB
Asianux Server 4 for x86
- kernel-2.6.32-504.12.2.el6.i686.rpm
MD5: fa15bf223c72d7ad9c76f88e56f524e4
SHA-256: 0c75f89f88ec72a125878d180e629d28279dc3a4ae922c69bb909cc8c23b19c3
Size: 26.92 MB - kernel-abi-whitelists-2.6.32-504.12.2.el6.noarch.rpm
MD5: 3ee517afa7aaa79c3fd1fc31c821898a
SHA-256: 87dc2203b5a8f7752807c4c785123b4467f4261bf8f9444cd0e2fbeac894640b
Size: 2.64 MB - kernel-debug-2.6.32-504.12.2.el6.i686.rpm
MD5: c1ccd61a29cbb30c1b06644339deb9be
SHA-256: 3cc27c7ad8564af593a301fba4c7f3be8702947de5b78f629b1ce0526c165172
Size: 27.52 MB - kernel-debug-devel-2.6.32-504.12.2.el6.i686.rpm
MD5: b8f95d629aa73a6a35d0897bd5f05a11
SHA-256: 6e2c1ed0e047d466307193b104853f282a779ab55e54d62fac6f15772291f2e0
Size: 9.36 MB - kernel-devel-2.6.32-504.12.2.el6.i686.rpm
MD5: 97ecf8c9eb2b4ef1f0790619f811383d
SHA-256: 4c6a7b905d667f0e699468c5c875851fd767b684eae9b8a0b0836b1bc766c352
Size: 9.32 MB - kernel-doc-2.6.32-504.12.2.el6.noarch.rpm
MD5: 3a95a79f0f869ba0217c7dfd0d894a69
SHA-256: 6c0eb602d29a019b52ae2fdd3bc015d62406367dfc9b8cbbf08129f685471f49
Size: 11.13 MB - kernel-firmware-2.6.32-504.12.2.el6.noarch.rpm
MD5: 9de58db269670736a31fdaf5a3a8e7ee
SHA-256: 75c4ffd0123450136460ab7e6cea8b99478c412acce3e686d8c10a3e33d32330
Size: 14.43 MB - kernel-headers-2.6.32-504.12.2.el6.i686.rpm
MD5: 806336a8e124b42b0d94acd98c431580
SHA-256: a4e6ca70178e6a8f1119f74e6fe31d617dfc11b8491201b9deb95de7f7189025
Size: 3.35 MB - perf-2.6.32-504.12.2.el6.i686.rpm
MD5: 3673bbf93d6203fd5c45ea4563d6621b
SHA-256: 33b4a72f6cad2f1a4f8409aebc235cdc6079f5da15404a4da43a248b9be20b03
Size: 3.46 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-504.12.2.el6.x86_64.rpm
MD5: 4e234b8b4c1eb2536752282cc1a9beba
SHA-256: 9dd08ec7d491027c5ffe4123e58941378ca58a45f46280960dfe083fab5554ca
Size: 29.10 MB - kernel-abi-whitelists-2.6.32-504.12.2.el6.noarch.rpm
MD5: f3e16c80b3272e0dcd339b9bf7b8a338
SHA-256: 12e955a4e9de1814e85c4f36501eae9069b53c1b8c5a2d6b3a2aeb5cc1058630
Size: 2.64 MB - kernel-debug-2.6.32-504.12.2.el6.x86_64.rpm
MD5: 4d629d1f2cb1c924775018998eec52db
SHA-256: 1fc626ada81842d8b3b85d5e2926f6fffc25d737c42e9588a5a4490f94a58d30
Size: 29.79 MB - kernel-debug-devel-2.6.32-504.12.2.el6.x86_64.rpm
MD5: dfb8cb923954ce53b26db3904cc5b7d6
SHA-256: a7965f13883b7751f570f5a46055973475a648ba0829e6c1fff9633b082fbe34
Size: 9.41 MB - kernel-devel-2.6.32-504.12.2.el6.x86_64.rpm
MD5: 38f7cd428c2afe73b456493200b20ab3
SHA-256: 49d3327e50d6fd423ae43ddf13964082880e9548982977c4c1ae7b8fb3034ffd
Size: 9.37 MB - kernel-doc-2.6.32-504.12.2.el6.noarch.rpm
MD5: a4e73793077c6551f08de471bb472893
SHA-256: cfd18c1f297051a4aa281a1d7649e0b8b2724d162efe59ae8c7bf65bda792723
Size: 11.13 MB - kernel-firmware-2.6.32-504.12.2.el6.noarch.rpm
MD5: 2dca49f6fb0b8446ecc65ab0bde4830f
SHA-256: 4cc578aaa7569af97254cedc10168097ccfe9b80aa5ea8f6b6183922ed138fb9
Size: 14.43 MB - kernel-headers-2.6.32-504.12.2.el6.x86_64.rpm
MD5: 77225512c8f33bc027cc01ebe6d2c417
SHA-256: f9772931c222adeab4118ad77e0a1e73f3ccf7000654db054c8bbe1711db49d6
Size: 3.35 MB - perf-2.6.32-504.12.2.el6.x86_64.rpm
MD5: 5bf3060dd49692236197d71ab40e0ae0
SHA-256: e2a1ac443841530d79a304195a1a36714c4ffb2d53d516ecd7d16badf34b90a8
Size: 3.42 MB