kernel-2.6.32-504.23.4.el6
エラータID: AXSA:2015-178:05
以下項目について対処しました。
[Security Fix]
- arch/x86/kernel/process_64.c 内の __switch_to 関数には,スレッドローカルストレージ (TLS) ディスクリプタが他のステップに進む前にロードされることを確認しないため,ローカルユーザにより,TLS のベースアドレスを読む巧妙に細工されたアプリケーションを介して,ASLR 保護メカニズムを回避される脆弱性が存在します。 (CVE-2014-9419)
- fs/isofs/rock.c の rock_continue 関数には,Rock Ridge の継続エントリ(continuation entry) の数を制限しないため,ローカルユーザにより,巧妙に細工された iso9660 イメージを介して,サービス運用妨害 (無限ループ,およびシステムクラッシュまたはハング) 状態にされる脆弱性が存在します。 (CVE-2014-9420)
- arch/x86/vdso/vma.c 内の vdso_addr 関数には,vDSO エリア用のメモリ領域を適切に選択しないため,ローカルユーザにより,PMD の最後の位置を推測されることで,ASLR 保護メカニズムを回避される脆弱性が存在します。 (CVE-2014-9585)
- ベクトル化されたパイプの読み取り,書き込み機能には,アトミックアクセス操作が失敗した後のリトライ時に,既に処理された I/O ベクトルを考慮していなかったため,I/O ベクトル配列のオーバーランに起因するメモリ破損が潜在的に発生していました。権限のないローカルユーザにより,権限が昇格される,またサービス運用妨害(システムクラッシュ) 状態にされる脆弱性が存在します。 (CVE-2015-1805)
- arch/x86/crypto/aesni-intel_glue.c 内の __driver_rfc4106_decrypt 関数には,暗号化されたデータに使用されるメモリ領域を適切に判定しないため,攻撃者により,crypto API コールを誘発されることで,サービス運用妨害 (バッファオーバーフローおよびシステムクラッシュ) 状態にされる,または任意のコードを実行される脆弱性が存在します。 (CVE-2015-3331)
一部CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The __switch_to function in arch/x86/kernel/process_64.c in the Linux kernel through 3.18.1 does not ensure that Thread Local Storage (TLS) descriptors are loaded before proceeding with other steps, which makes it easier for local users to bypass the ASLR protection mechanism via a crafted application that reads a TLS base address.
The rock_continue function in fs/isofs/rock.c in the Linux kernel through 3.18.1 does not restrict the number of Rock Ridge continuation entries, which allows local users to cause a denial of service (infinite loop, and system crash or hang) via a crafted iso9660 image.
The vdso_addr function in arch/x86/vdso/vma.c in the Linux kernel through 3.18.2 does not properly choose memory locations for the vDSO area, which makes it easier for local users to bypass the ASLR protection mechanism by guessing a location at the end of a PMD.
The (1) pipe_read and (2) pipe_write implementations in fs/pipe.c in the Linux kernel before 3.16 do not properly consider the side effects of failed __copy_to_user_inatomic and __copy_from_user_inatomic calls, which allows local users to cause a denial of service (system crash) or possibly gain privileges via a crafted application, aka an "I/O vector array overrun."
The __driver_rfc4106_decrypt function in arch/x86/crypto/aesni-intel_glue.c in the Linux kernel before 3.19.3 does not properly determine the memory locations used for encrypted data, which allows context-dependent attackers to cause a denial of service (buffer overflow and system crash) or possibly execute arbitrary code by triggering a crypto API call, as demonstrated by use of a libkcapi test program with an AF_ALG(aead) socket.
N/A
SRPMS
- kernel-2.6.32-504.23.4.el6.src.rpm
MD5: 4b19f965a60949b6c3476f0b4023cf99
SHA-256: 8e1a9310d365ed5eac99696a744a18561781dff82b1bf6ec16c4529cc6eaa55a
Size: 94.83 MB
Asianux Server 4 for x86
- kernel-2.6.32-504.23.4.el6.i686.rpm
MD5: 25182d68d0e2e05ad2af6709354aa63d
SHA-256: ab54561a7188b21f7999cdeb81d2ac3c7dff8fbb6fa0b37fe650ffbf1e31f3b2
Size: 26.94 MB - kernel-abi-whitelists-2.6.32-504.23.4.el6.noarch.rpm
MD5: d6f341fbe942b998eeb4ffc17793b20a
SHA-256: e62464dfb8a9403d9fe63d44b43a1fa7ccc73be7451c119439b26afaf87f5451
Size: 2.66 MB - kernel-debug-2.6.32-504.23.4.el6.i686.rpm
MD5: dcbdc4cdc74d35080e49d9ed19513124
SHA-256: eb36d217ec4646eb720c578c896c1fbe4ef311bddb2f3e16afbfcf9752ac08ff
Size: 27.54 MB - kernel-debug-devel-2.6.32-504.23.4.el6.i686.rpm
MD5: b20e34f700c3778062f2f148125a4999
SHA-256: 683137d847546695d6b9668391bc4d4bc4769957823d265927d9ac719878faec
Size: 9.39 MB - kernel-devel-2.6.32-504.23.4.el6.i686.rpm
MD5: 1801de76e69c1261648f865e88b0add7
SHA-256: 789ff3895cc07f371267e30d354dc4c6b3bdbf1fc9993123e7e5286b6a1e459d
Size: 9.34 MB - kernel-doc-2.6.32-504.23.4.el6.noarch.rpm
MD5: 5d8044208a3e1019a820ec966212d4e1
SHA-256: b273beab51b2926cd0b806c2db942a0d5d9f6296df76390cb28d65cb9714a645
Size: 11.15 MB - kernel-firmware-2.6.32-504.23.4.el6.noarch.rpm
MD5: 0c3559a04375ab6f93b996b7629dd59b
SHA-256: 5e41f52724eb70d9d5367bdd87bf8547a899ab73dd1165c0967bfad237db55d5
Size: 14.45 MB - kernel-headers-2.6.32-504.23.4.el6.i686.rpm
MD5: f537694d4c5bfcfa8c681721094ead61
SHA-256: 7effc345e0d5df38bd7adfc913b7070e6315b44b76504e723ea30bff500d6708
Size: 3.37 MB - perf-2.6.32-504.23.4.el6.i686.rpm
MD5: 019fe93f69cf25ca5c28a1b832eeba7e
SHA-256: 5086224f4c40cd88f5d2bb7ca8709d0dc935900c993231ee195ed7e87f1841d1
Size: 3.47 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-504.23.4.el6.x86_64.rpm
MD5: 0e578bf9c5f9ea1ebdf41fd356da445a
SHA-256: ff27bc125550432ea617b1e4e3f879eb052a9a3d9f2b440802628166efe5f053
Size: 29.13 MB - kernel-abi-whitelists-2.6.32-504.23.4.el6.noarch.rpm
MD5: a8ec176f1cdf5c433a3ca6095fed6bf0
SHA-256: 727dba3e53c8e8c497a039fd2cfe231daba4d8681b07f62c1b242edd43812f23
Size: 2.66 MB - kernel-debug-2.6.32-504.23.4.el6.x86_64.rpm
MD5: b0b1aadbb45c8fab7691bf4f00e09c95
SHA-256: daee3d606d7261619f03b231de9bc225828d6706ca177eb3581e30d1df915a2a
Size: 29.81 MB - kernel-debug-devel-2.6.32-504.23.4.el6.x86_64.rpm
MD5: aa941e2bc7f4acfc74fe12c38c46ff88
SHA-256: 6f5f81fa007509a80fcf8383ecd35a5b6f1652f0771e17b15c2f72184bcd08f4
Size: 9.43 MB - kernel-devel-2.6.32-504.23.4.el6.x86_64.rpm
MD5: 5479a92656e317124ee9a61191bbb196
SHA-256: e8bc52c86071b61276ac222d05626494d22b9b3d945b226f95f582c3da1bb05e
Size: 9.39 MB - kernel-doc-2.6.32-504.23.4.el6.noarch.rpm
MD5: 1841381745c872d6921627364c215fed
SHA-256: 15d4dce454d74bd29f8c545e23d3ee673dcda5025b24dac40134bb42db1b8e26
Size: 11.15 MB - kernel-firmware-2.6.32-504.23.4.el6.noarch.rpm
MD5: 8a6d80d9dc6af280e61f9c5d35534de6
SHA-256: 784b85ca3d7be892badc7cf53c5c6e7bb142d28e9f934ffeea5c4b8275ae85da
Size: 14.45 MB - kernel-headers-2.6.32-504.23.4.el6.x86_64.rpm
MD5: 4bbbc33141863d1a3c26a381e728f497
SHA-256: 9b72e7fd919fcec9e78790db9d98db32fe08d490b1fcb95fd9bfae5a89a79127
Size: 3.37 MB - perf-2.6.32-504.23.4.el6.x86_64.rpm
MD5: e323ca6aee7eac410904c80a3dad8f6d
SHA-256: 7882f2c8111b097e6ff7ba3c04a7872a4af9169e74305d2c734fac12a53cd202
Size: 3.44 MB