kernel-3.10.0-229.14.1.el7
エラータID: AXSA:2015-504:03
以下項目について対処しました。
[Security Fix]
- (1) udp_recvmsg および (2) udpv6_recvmsg 関数には、プロセッサの切り替えを
適切に考慮しないため、第三者により、UDP パケットフラッド内の不正な大量の UDP
パケット内の不正なチェックサムを介して、サービス運用妨害 (システムハング) 状
態にされる脆弱性が存在します。 (CVE-2015-5364)
- (1) udp_recvmsg および (2) udpv6_recvmsg 関数には、不適切な -EAGAIN の
戻り値を返すため、第三者により、UDP パケット内の不正なチェックサムを介
して、サービス運用妨害 (EPOLLET epoll のアプリケーションの読み込み停止)
状態にされる脆弱性が存在します。本脆弱性は、CVE-2015-5364 とは異なる脆
弱性です。 (CVE-2015-5366)
- arch/x86/net/bpf_jit_comp.c の bpf_int_jit_compile 関数には、ローカ
ルユーザにより、変換が直ちに収束しない巧妙に細工されたパケットフィルタを
作成されることで、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱
性が存在します。(CVE-2015-4700)
- net/sctp/socket.c には、競合状態があるため、ローカルユーザにより、
setsockopt 関数の呼び出しなどソケットに関連する短時間の一連のシステム
コールを介して、サービス運用妨害 (リスト破損およびパニック) 状態にされ
る脆弱性が存在します。 (CVE-2015-3212)
- ext4 ファイルシステムには、fallocate で 0 範囲機能を用いる際にペー
ジサイズがブロックサイズよりも大きい状態における処理方法に欠陥があるた
め、ローカルユーザにより、サービス運用妨害 (システムクラッシュ) 状態に
される脆弱性が存在します。 (CVE-2015-0275)
- arch/x86/vdso/vma.c 内の vdso_addr 関数には、vDSO エリア用のメモリ
領域を適切に選択しないため、ローカルユーザにより、PMD の最後の位置を推測
されることで、ASLR 保護メカニズムを回避される脆弱性が存在します。
(CVE-2014-9585)
- net/ipv4/ping.c 内の ping_unhash 関数には、unhash 操作中に特定のリスト
データ構造を初期化しないため、ローカルユーザにより、IPPROTO_ICMP または
IPPROTO_ICMPV6 プロトコル用の SOCK_DGRAM ソケットを作り、その切断の後に
connect システムコールを実行されることで、権限を取得される、またはサービ
ス運用妨害 (解放済みメモリの使用(Use-after-free) およびシステムクラッシュ)
状態にされる脆弱性が存在します。 (CVE-2015-3636)
- netfilter サブシステムの include/net/netfilter/nf_conntrack_extend.h
は、特定の拡張 (extension) データに不十分な大きさのデータ型を使用するため、
ローカルユーザにより、拡張 (extension) のロードを誘発する送信ネットワーク
トラフィックを介して、サービス運用妨害 (NULL ポインタデリファレンスおよび
OOPS) 状態にされる脆弱性が存在します。 (CVE-2014-9715)
- Neighbor Discovery (ND) プロトコルの実装の net/ipv6/ndisc.c 内の
ndisc_router_discovery 関数には、第三者により、Router Advertisement
(RA) メッセージの過度に小さな hop_limit 値を介して、ホップ制限の設定を
再設定される脆弱性が存在します。 (CVE-2015-2922)
- arch/x86/kernel/cpu/microcode/intel_early.c 内の
get_matching_model_microcode 関数には、攻撃者により、巧妙に細工されたマ
イクロコードのヘッダを構成される、および initrd への書き込みアクセスに
root 権限を利用されることで、スタックベースのバッファオーバーフローの脆
弱性が存在します。 (CVE-2015-2666)
- ベクトル化されたパイプの読み取り、書き込み機能には、アトミックアクセス
操作が失敗した後のリトライ時に、既に処理された I/O ベクトルを考慮してい
なかったため、I/O ベクトル配列のオーバーランに起因するメモリ破損が潜在
的に発生していました。権限のないローカルユーザにより、権限が昇格される、
またサービス運用妨害(システムクラッシュ) 状態にされる脆弱性が存在します。
(CVE-2015-1805)
- arch/x86/kernel/entry_64.S には、TS_COMPAT フラグがユーザモードのタスク
に到達することを適切に制限しないため、ローカルユーザによって (1) fork
または (2) close システムコールを使用する、巧妙に細工されたアプリケーショ
ンを介し、seccomp または監査保護メカニズムを回避される脆弱性が存在しま
す。 (CVE-2015-2830)
- 64-bit プラットフォーム上で稼働する Linux Kernel のスタックランダム
化機能には、ビット単位の左シフト演算の結果に誤ったデータ型を使用するため、
攻撃者により、スタックの先頭のアドレスを予測されることでASLR 保護メカニ
ズムを回避が容易になる脆弱性が存在します。 (CVE-2015-1593)
- netfilter の nft_flush_tables 関数には、削除されたチェーンを参照する
欠陥があるため、CAP_NET_ADMIN ケーパビリティを持っているローカルユーザに
より、サービス運用妨害(メモリ破壊) 状態にされる脆弱性が存在します。
(CVE-2015-1573)
- fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数には、
Extensions Reference (ER) System Use Field 内の length 値を検証しない
ため、ローカルユーザにより、巧妙に細工された ISO9660 イメージを介して、
カーネルメモリから重要な情報を取得される脆弱性が存在します。
(CVE-2014-9584)
- security/keys/gc.c 内の key_gc_unused_keys 関数には、競合状態により、
キーのガベージコレクション中にキーの構造体メンバへのアクセスを誘発する
keyctl コマンドを介して、ローカルユーザによりサービス運用妨害(メモリ破
損またはパニック) 状態にされるなど、不特定の影響を受ける脆弱性が存在し
ます。 (CVE-2014-9529)
- fs/isofs/rock.c の rock_continue 関数には、Rock Ridge の継続エントリ
(continuation entry) の数を制限しないため、ローカルユーザにより、巧妙に
細工された iso9660 イメージを介して、サービス運用妨害 (無限ループ、およ
びシステムクラッシュまたはハング) 状態にされる脆弱性が存在します。
(CVE-2014-9420)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The vdso_addr function in arch/x86/vdso/vma.c in the Linux kernel through 3.18.2 does not properly choose memory locations for the vDSO area, which makes it easier for local users to bypass the ASLR protection mechanism by guessing a location at the end of a PMD.
The ext4_zero_range function in fs/ext4/extents.c in the Linux kernel before 4.1 allows local users to cause a denial of service (BUG) via a crafted fallocate zero-range request.
Memory leak in the __key_link_end function in security/keys/keyring.c in the Linux kernel before 4.1.4 allows local users to cause a denial of service (memory consumption) via many add_key system calls that refer to existing keys.
Race condition in net/sctp/socket.c in the Linux kernel before 4.1.2 allows local users to cause a denial of service (list corruption and panic) via a rapid series of system calls related to sockets, as demonstrated by setsockopt calls.
The bpf_int_jit_compile function in arch/x86/net/bpf_jit_comp.c in the Linux kernel before 4.0.6 allows local users to cause a denial of service (system crash) by creating a packet filter and then loading crafted BPF instructions that trigger late convergence by the JIT compiler.
The (1) udp_recvmsg and (2) udpv6_recvmsg functions in the Linux kernel before 4.0.6 do not properly consider yielding a processor, which allows remote attackers to cause a denial of service (system hang) via incorrect checksums within a UDP packet flood.
The (1) udp_recvmsg and (2) udpv6_recvmsg functions in the Linux kernel before 4.0.6 provide inappropriate -EAGAIN return values, which allows remote attackers to cause a denial of service (EPOLLET epoll application read outage) via an incorrect checksum in a UDP packet, a different vulnerability than CVE-2015-5364.
N/A
SRPMS
- kernel-3.10.0-229.14.1.el7.src.rpm
MD5: 33108810de131de8c39649ef90c6a75b
SHA-256: bd57fc4edb30e1b20d1932843c48285bfded95dc08a10547dbc9de337b852d09
Size: 76.44 MB
Asianux Server 7 for x86_64
- kernel-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 402f13320bf2906a1d69cb0a623ba8f0
SHA-256: 5fc88c48a555a41ad797b15285697028b2a5fd2ee82e94d1b1c5c6f6a084fdd8
Size: 30.92 MB - kernel-abi-whitelists-3.10.0-229.14.1.el7.noarch.rpm
MD5: 2f066dffe4194c1149bcb99ae95b6152
SHA-256: d7ef7224b490b1c28af9b85428d877e2129db1a402b189b84c0ad0de86d47e1f
Size: 1.44 MB - kernel-debug-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 3dbf334eb349b8e560b1041d193fe0f4
SHA-256: 4f32cb84be882430ffdeed58b96463acd444fe1758d201f764c853db2cec7374
Size: 32.47 MB - kernel-debug-devel-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 22966a33357b19560e8eba939b9a028a
SHA-256: a3903047a8ed32246bdd4d7d5ddee074c6921e7a6f632a078e1104d191bfa745
Size: 9.95 MB - kernel-devel-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 4c11f7975feacc461bc57786f2fd77c4
SHA-256: a251896afc973a34cec534c0a3001c1f3179bfc91771e7211d94e77c45b05526
Size: 9.90 MB - kernel-doc-3.10.0-229.14.1.el7.noarch.rpm
MD5: fd731e9ce56231ed467b3c689da86be5
SHA-256: 1a15cc7415f6934cd8f0ea8ba8fd9a92c672728a6ff2efe169c235d2703d771c
Size: 12.56 MB - kernel-headers-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 530a3878cddc744e19ba76c8fe7743eb
SHA-256: 7a5a39e979f7d84c9cf41a11d99635afa38906bef91a7ba1163b8118eee9843a
Size: 2.29 MB - kernel-tools-3.10.0-229.14.1.el7.x86_64.rpm
MD5: abe335b111c061fa739a7a7afda6d15a
SHA-256: e05085b0c6b06086f4bc41c90753d33c72096ecfde1e3c7cb0985f11f99297d3
Size: 1.52 MB - kernel-tools-libs-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 644641ca01637da4fff0ec1577c95379
SHA-256: d781e3c8f39d30c2048474d4afcd122f205eff2a1011f168c811504303c392ee
Size: 1.44 MB - perf-3.10.0-229.14.1.el7.x86_64.rpm
MD5: 19a62b3b19c23bf18c9930d655ed0d00
SHA-256: f81edf4c6a6a3476ceec147d6d66f0759a1dcc148eaa9ac28eeb1b6ed59e7b2a
Size: 2.37 MB