kernel-2.6.32-504.16.2.el6

エラータID: AXSA:2015-134:04

リリース日: 
2015/05/14 Thursday - 18:13
題名: 
kernel-2.6.32-504.16.2.el6
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- policycoreutils の seunshare には、4755 パーミッションを持つ root に所有され、setuid システムコールと set-user-ID 値で保存された getresuid の関係を変更するプログラムを実行するため、ローカルユーザにより、恒久的に権限を落とすことを誤って予測するプログラムを利用されることで、権限を取得される脆弱性が存在します。 (CVE-2014-3215)

- Intel プロセッサ上で稼動する KVM サブシステムの arch/x86/kvm/vmx.c には、CR4 制御レジスタ内の値が VM エントリ後にも同じままであることを確認しないため、ホスト OS ユーザにより、/dev/kvm アクセスを利用されることで、任意のプロセスを強制終了される、またはサービス運用妨害 (システム障害) 状態にされる脆弱性が存在します。 (CVE-2014-3690)

- kernel/trace/trace_syscalls.c には、perf サブシステムの使用中にプライベートなシステムコール番号を適切に処理しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、サービス運用妨害 (out-of-bounds read およびOOPS) の状態にされる、または ASLR 保護メカニズムを回避される脆弱性が存在します。 (CVE-2014-7825)

- kernel/trace/trace_syscalls.c には、ftraceサブシステムの使用中にプライベートなシステムコール番号を適切に処理しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される、またはサービス運用妨害 (無効なポインタデリファレンス) 状態にされる脆弱性が存在します。 (CVE-2014-7826)

- RHEL 6 系のカーネルのメモリリソースコントローラ (memcg) 関連の処理には、メモリ不足状態 (OOM) 時にデッドロック状態になるおそれがあるため、単一のメモリ制限された cgroup 内において OOM イベント中に継続的にプロセスを生成することで、攻撃者により、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。 (CVE-2014-8171)

- drivers/media/usb/ttusb-dec/ttusbdecfe.c 内の ttusbdecfe_dvbs_diseqc_send_master_cmd 関数には、ローカルユーザにより、ioctl コールの過度に大きなメッセージ長を介して、サービス運用妨害(システムクラッシュ) 状態にされる、または権限を取得されるスタックベースのバッファオーバーフローの脆弱性が存在します。 (CVE-2014-8884)

- security/keys/gc.c 内の key_gc_unused_keys 関数には、競合状態により、キーのガベージコレクション中にキーの構造体メンバへのアクセスを誘発する keyctl コマンドを介して、ローカルユーザによりサービス運用妨害 (メモリ破損またはパニック) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2014-9529)

- fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数には、Extensions Reference (ER) System Use Field 内の length 値を検証しないため、ローカルユーザにより、巧妙に細工された ISO9660 イメージを介して、カーネルメモリから重要な情報を取得される脆弱性が存在します。 (CVE-2014-9584)

- net/sctp/associola.c のsctp_assoc_update 関数には、解放済みメモリの使用(Use-after-free) により、共有鍵データの不適切な処理につながる INIT の衝突を誘発されることで、第三者により、サービス運用妨害 (スラブ破損およびパニック) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。 (CVE-2015-1421)

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.32-504.16.2.el6.src.rpm
    MD5: 0a990b6ba9044cdc063805acc0714a28
    SHA-256: fdf339aaeb99beb9f308c135d95b1a2e4e229d29ef06b3bcf44f1f45494b8b6c
    Size: 94.76 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-504.16.2.el6.i686.rpm
    MD5: 1efdfd7f4f72f0d422101b5d4792079f
    SHA-256: 96fde443f394cb769588169790900e50e90558eee0097c4016aff7adaf681bd3
    Size: 26.93 MB
  2. kernel-abi-whitelists-2.6.32-504.16.2.el6.noarch.rpm
    MD5: 6813313b27216330503e843864acfbd3
    SHA-256: 031b8445c629e6703d3567f4fa862847d5098e4434abfa1a70d5bc0b786d17f4
    Size: 2.65 MB
  3. kernel-debug-2.6.32-504.16.2.el6.i686.rpm
    MD5: a71f291d3014ccfa7148f093e0a91486
    SHA-256: ab6c432217a9452da92c07869cb2fdae40db0628c7b8f9dd98157b01bd844d08
    Size: 27.53 MB
  4. kernel-debug-devel-2.6.32-504.16.2.el6.i686.rpm
    MD5: 4411cb27491561944fd4b925049f9573
    SHA-256: 067768ea7306647dbac3cfd3812685c21f9fd4100cabc2703ff2dda98a854353
    Size: 9.37 MB
  5. kernel-devel-2.6.32-504.16.2.el6.i686.rpm
    MD5: cfaaa9322f5d83538432868076842dd7
    SHA-256: 7338dc7d6028f8dcbfa9b9838efd1815c141b26b324691e3021ea6ebe2236e88
    Size: 9.33 MB
  6. kernel-doc-2.6.32-504.16.2.el6.noarch.rpm
    MD5: 498d2c5bf78530c297801aa3be61d9bc
    SHA-256: 1afda73e9891f73c3867666b023794bc82a0b583430252a33197c22a099858a8
    Size: 11.13 MB
  7. kernel-firmware-2.6.32-504.16.2.el6.noarch.rpm
    MD5: 59b6b0c75a39bdb03f332c6a132c3ce4
    SHA-256: 15024ab474d725c4b8a704dfc30d66549abaf7976101cd35bbb8506e47c54152
    Size: 14.44 MB
  8. kernel-headers-2.6.32-504.16.2.el6.i686.rpm
    MD5: c75a7fcba79cc57223321cb56fab0b22
    SHA-256: d97e0ce5a91d3351d81658b579ee1b02a31de6c67f83d7e69f514393b09389f9
    Size: 3.35 MB
  9. perf-2.6.32-504.16.2.el6.i686.rpm
    MD5: 6a1dc6fa5950dcd63856307f2f11c564
    SHA-256: 62f0128577763127402ca5015dd08b78a70e2642ca33f0582ad217d303e4db21
    Size: 3.46 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: e0862334a5196c2c297fecebe194fe05
    SHA-256: 6a61f247d4148470f1aac5c6f2744b6266a9427121588d76729310850dea7ccf
    Size: 29.11 MB
  2. kernel-abi-whitelists-2.6.32-504.16.2.el6.noarch.rpm
    MD5: c10d9ed9b4f37aa746212959ecf7f0fa
    SHA-256: 22e012518c7e34d54edc071b1a826426af6ddaa409e41203b266d9f894d38c7e
    Size: 2.65 MB
  3. kernel-debug-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: 849320643bd8ebe35cfcdd6867900ad9
    SHA-256: 563cb02993074c0d2e8b98b228069e4c455cdf4e06e745bc7b1e86b6f9eba371
    Size: 29.79 MB
  4. kernel-debug-devel-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: fd798567ffd75e266494f99e76da7288
    SHA-256: 74d01cfe6278b1865e225320493e53ad672f51266a8e2fad4e4e925cdc817e89
    Size: 9.42 MB
  5. kernel-devel-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: bb725aafa7f1b9ad72053fb759dc33b8
    SHA-256: b8e32ec764591c10324d0328834a9f5be7de896ab253dc166b8111335bbc2404
    Size: 9.38 MB
  6. kernel-doc-2.6.32-504.16.2.el6.noarch.rpm
    MD5: 47cd7864357dc687fdbde923c251e0d5
    SHA-256: c4fd6dd1424f6fe70c0c681bd466f027e8d704a52dcfce4408eabf592eb309c7
    Size: 11.13 MB
  7. kernel-firmware-2.6.32-504.16.2.el6.noarch.rpm
    MD5: 91ba8536c37565b58cc27a8fc3acda1c
    SHA-256: 962e30f0f1c726562473ce53a7e082b79915f74b4b6b5cbf2b6dc04920852e2b
    Size: 14.44 MB
  8. kernel-headers-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: 0c8e325868f7bf7885c1a70e67982ced
    SHA-256: ca1cb46c72002584eb75524ddea98d142c4cd2c83024fc840c6199c921d60591
    Size: 3.35 MB
  9. perf-2.6.32-504.16.2.el6.x86_64.rpm
    MD5: 6f6371c7a9d506aa5697e8f2c791d24f
    SHA-256: 11c04d5b16c37c2d016ff8eb71c66877eba0fd61ab0acd608025e7106787cb32
    Size: 3.42 MB