kernel-3.10.0-327.3.1.el7

エラータID: AXSA:2015-969:06

リリース日: 
2015/12/29 Tuesday - 16:18
題名: 
kernel-3.10.0-327.3.1.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- arch/x86/kvm/x86.c には、競合状態により、L2 ゲスト OS ユーザによって、
L2 エミュレーション失敗レポート (L2 emulation failure report) を誘発
する巧妙に細工された命令を介して、サービス運用妨害 (L1 ゲスト OS クラッ
シュ)状態にされる脆弱性が存在します。 (CVE-2010-5313)

- Crypto API には、ローカルユーザにより、AF_ALG ソケットに対する、モ
ジュール名を salg_name フィールドに設定した bind システムコールを介し
て、任意のカーネルモジュールをロードされる脆弱性が存在します。本脆弱
性は、CVE-2014-9644 とは異なる脆弱性です。 (CVE-2013-7421)

- virt/kvm/iommu.c 内の kvm_iommu_map_pages 関数には、マッピングの失敗
を処理している間、ページ数を誤って計算するため、ゲスト OS ユーザによ
り、(1) 過度に大きな gfn 値を誘発されることで、サービス運用妨害 (ホス
ト OSのメモリ破損) 状態にされるなど、不特定の影響を受ける可能性、また
は (2)ページの恒久的なピン留めにつながる過度に小さな gfn 値を誘発され
ることで、サービス運用妨害 (ホスト OS のメモリ消費) 状態にされる脆弱
性が存在します。 (CVE-2014-3601)

- KVM サブシステムの WRMSR 処理機能には、モデル固有レジスタへの非正規形
のアドレスの書き込みを適切に処理しないため、ゲスト OS ユーザにより、
ゲスgroup membership) のドロップを適切に制限しないため、ローカルユー
ザにより、他のカテゴリへのエントリより厳しく制限されるグループカテゴ
リへのエントリを含む POSIX ACL を利用されることで、ファイルパーミッショ
ンを回避される脆弱性が存在します。 (CVE-2014-3610)

- KVM サブシステムの arch/x86/kvm/emulate.c には、RIP の変更を適切に実
行しないため、ゲスト OS ユーザにより、巧妙に細工されたアプリケーショ
ンを介して、サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる脆弱
性が存在します。 (CVE-2014-3647)

- ケーパビリティの実装には、名前空間が inode を適用できないことを適切に
考慮しないため、ローカルユーザにより、ユーザの名前空間を最初に作成さ
れることで、chmod 制限を回避される脆弱性が存在します。
(CVE-2014-4014)

- arch/x86/kvm/x86.c には、競合状態により、ゲスト OS ユーザによって、ゲ
ストユーザ空間のエミュレーションエラーレポートを誘発する MMIO または
PIO トランザクションを実行する巧妙に細工されたアプリケーションを介し
て、サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる脆弱性が存在
します。本脆弱性は、CVE-2010-5313 と同様の問題です。 (CVE-2014-7842)

- メモリリソースコントローラ (memcg) 関連の処理には、メモリ不足状態
(OOM) 時にデッドロック状態になるおそれがあるため、単一の cgroup のメ
モリ制限内において OOM イベント中に継続的にプロセスを生成することで、
攻撃者により、サービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
(CVE-2014-8171)

- KVM サブシステムの arch/x86/kvm/emulate.c の命令デコーダには、特定の
RIP 相対命令 (RIP-relative instruction) に対する意図された
decoder-table フラグを欠いているため、ゲスト OS ユーザにより、巧妙に
細工されたアプリケーションを介して、サービス運用妨害 (NULL ポインタデ
リファレンスおよびホスト OS クラッシュ) 状態にされる脆弱性が存在しま
す。 (CVE-2014-8480)

- 特定の名前空間のシナリオの、補助グループのメンバーシップ
(supplemental group membership) のドロップを適切に制限しないため、ロー
カルユーザにより、他のカテゴリへのエントリより厳しく制限されるグルー
プカテゴリへのエントリを含む POSIX ACL を利用されることで、ファイルパー
ミッションを回避される脆弱性が存在します。 (CVE-2014-8989)

- arch/x86/kernel/process_64.c 内の __switch_to 関数には、スレッドロー
カルストレージ (TLS) ディスクリプタが他のステップに進む前にロードされ
ることを確認しないため、ローカルユーザにより、TLS のベースアドレスを
読む巧妙に細工されたアプリケーションを介して、ASLR 保護メカニズムを回
避される脆弱性が存在します。 (CVE-2014-9419)

- Crypto API には、ローカルユーザにより、AF_ALG ソケットに対する、括弧
を伴うモジュールテンプレート式を salg_name フィールドに設定したbind
システムコールを介して、任意のカーネルモジュールをロードされる脆弱性
が存在します。本脆弱性は、CVE-2013-7421 とは異なる脆弱性です。
(CVE-2014-9644)

- arch/x86/kvm/emulate.c 内の em_sysenter 関数には、ゲスト OS に
SYSENTER MSR の初期化が欠落している場合、ゲスト OS の権限を取得される、
またはサービス運用妨害(ゲスト OS クラッシュ) 状態にされる脆弱性が存
在します。 (CVE-2015-0239)

- fs/dcache.c 内の prepend_path 関数には、bind マウント内部のリネーム操
作を適切に処理しないため、ローカルユーザにより、ディレクトリをリネー
ムされることで、コンテナ保護メカニズムを回避される脆弱性が存在します。
(CVE-2015-2925)

- fs/exec.c 内の prepare_binprm 関数には、競合状態により、ローカルユー
ザによって、setuid のプログラムを、所有者を root に変更している最中に
所有者は変更されたもののまだ setuid が残っている状態の時に当該プログ
ラムを実行されることで、権限を取得される脆弱性が存在します。
(CVE-2015-3339)

- net/sctp/protocol.c の sctp_init 関数には、プロトロルの初期化が誤った
順序で行われるため、ローカルユーザにより、すべてのステップが完了する
前にSCTP ソケットを作成されることで、サービス運用妨害 (パニックまたは
メモリ破損) 状態にされる脆弱性が存在します。 (CVE-2015-5283)

- KVM サブシステム、および Xen には、svm.c および vmx.c に関する処理に
不備があるため、ゲスト OS ユーザにより、多数の #AC (別名 Alignment
Check) 例外を誘発されることで、サービス運用妨害 (ホスト OS パニックま
たはハング) 状態にされる脆弱性が存在します。 (CVE-2015-5307)

- IPC オブジェクトの実装には、msg.c、shm.c、および util.c に関する処理
に不備があるため、競合状態により、ローカルユーザによって、初期化され
ていないデータに対する UID と GID の比較につながる ipc_addid コールを
介して、権限を取得される脆弱性が存在します。 (CVE-2015-7613)

- KVM サブシステム、および Xen には、svm.c に関する処理に不備があるため、
ゲスト OS ユーザにより、多数の #DB (別名 デバッグ) の例外を誘発される
ことで、サービス運用妨害 (ホスト OS のパニックまたはハング) 状態にさ
れる脆弱性が存在します。 (CVE-2015-8104)

一部 CVE の翻訳文は JVN からの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-327.3.1.el7.src.rpm
    MD5: e973b734b2a51b6961e29b394a5a7775
    SHA-256: 54751ff13d2d7de5e454a68bc70e359f84c0ce18a441fbd86178607c21a0bee8
    Size: 79.19 MB

Asianux Server 7 for x86_64
  1. kernel-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: 8ac4640bbf2385ada715cbeac040619a
    SHA-256: ce3977620f3fd24c72133c82f18fba4c233b13ef07de42e06ad17d4cf40c625d
    Size: 33.02 MB
  2. kernel-abi-whitelists-3.10.0-327.3.1.el7.noarch.rpm
    MD5: ca06c12a22946511f9ae9c5ba426c5ed
    SHA-256: 0b24978a812afdbe3966517b638f68fe713fb501d0e0829e393a3a088691b573
    Size: 2.31 MB
  3. kernel-debug-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: a219831e08574a207ee066453542cebc
    SHA-256: 9e6905b8f51f4990c6da57f62edb02494016085276019345114a0768c457e77b
    Size: 34.64 MB
  4. kernel-debug-devel-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: db1ea894b28dadd1d43c770bf32715d3
    SHA-256: 2c7412f958fb636233ddcee4098bf9fc20e916fc6c331004cd129d9ac97d8b1b
    Size: 11.02 MB
  5. kernel-devel-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: 86f01955ebdbc2bf5b85834c8d2faf85
    SHA-256: d61ac0ca13d66ef76c53d30cf04cbe7639aa1b01ae665baf311f289459d43f82
    Size: 10.96 MB
  6. kernel-doc-3.10.0-327.3.1.el7.noarch.rpm
    MD5: f431fcf791c8df21da15788ee5056c34
    SHA-256: ce9a0364ddea1d68054d9a81c65588e811dbe9142d306dbf8e21e17073111ccd
    Size: 13.41 MB
  7. kernel-headers-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: 1e41a0eca8589e70067c62decc2e0059
    SHA-256: c9b3e6a3c89f724c40fba8702843c25bb68968b1263499850871ad603b13d92d
    Size: 3.17 MB
  8. kernel-tools-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: a524115084cc4f5036ba7251d301d993
    SHA-256: 8de4687738b28f58c3b4ce7a41c45202d5f8ad8bdc9cec862625bea3822d3c47
    Size: 2.39 MB
  9. kernel-tools-libs-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: 263258acef7d9eef2eb449f47018dcd3
    SHA-256: 0e16a6fae15b348b4da433d1fbb5a95e36e4df25911e80c3e1d4945a84ea4948
    Size: 2.31 MB
  10. perf-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: cfa5f73532714f0328ffd032e28cbacd
    SHA-256: 167373d46778af88297b7395feade3926435083982aca98e7ccccd2108a5479e
    Size: 3.31 MB
  11. python-perf-3.10.0-327.3.1.el7.x86_64.rpm
    MD5: 92fe981d205bd73faaa0bea7d0912990
    SHA-256: 71e1c39ddbb831459693b14a7803210ebd5bfa9e1f877fc1a997e261fed26e38
    Size: 2.38 MB