kernel-3.10.0-693.el7
エラータID: AXSA:2017-1758:07
以下項目について対処しました。
[Security Fix]
- L2TPv3 IP カプセル化機能には、ローカルユーザにより、ソケットが
SOCK_ZAPPED ステータスを持っているかを適切に確認せずに複数の bind シス
テムコールを呼ばれることで、競合状態により、権限を取得される、またはサー
ビス運用妨害 (解放済みメモリの使用(use-after-free)) 状態にされる脆弱性
が存在します。(CVE-2016-10200)
- KEYS サブシステムには、keyring.c の keyring_search_iterator 関数に関す
る処理に不備があるため、ローカルユーザにより、特定の match フィールド
への NULL の値に関する問題によって、権限を取得される、またはサービス運
用妨害 (NULL ポインタデリファレンスまたはシステムクラッシュ) 状態にさ
れる脆弱性が存在します。(CVE-2017-2647)
- NFSv4 サーバには、 NFSv4 の pNFS において、UDP パケット内の
GETDEVICEINFO もしくは LAYOUTGET 変数を処理する際にレイアウトタイプを
正しく検証しないため、リモートの攻撃者により、この欠陥を利用して、サー
ビス運用妨害 (OOPS およびソフトロックアップ) 状態にされる脆弱性が存在します。
(CVE-2017-8797)
- block/blk-map.c の blk_rq_map_user_iov 関数は、反復子の型を適切に制限
しないため、ローカルユーザにより、/dev/sg デバイスへのアクセス権を利用
されることで、任意のカーネルメモリ領域を読み書きされる、またはサービス
運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる脆弱性が
存在します。(CVE-2016-9576)
- security/keys/proc.c の proc_keys_show 関数は、GNU Compiler Collection
(gcc) スタックプロテクタが有効になっている場合、特定のタイムアウトのデー
タに不正なバッファサイズを使用するため、ローカルユーザにより、
/proc/keys ファイルを読まれることで、サービス運用妨害 (スタックメモリ
の破壊およびパニック) 状態にされる脆弱性が存在します。(CVE-2016-7042)
- sg の実装は、KERNEL_DS オプションが設定されている状態での書き込み操作
を適切に制限しないため、ローカルユーザにより、/dev/sg デバイスへのアク
セスを利用されることで、任意のカーネルメモリ領域を読み書きされる、また
はサービス運用妨害 (解放済みメモリの使用 (use-after-free) 状態にされる
脆弱性が存在します。
本脆弱性は、CVE-2016-9576 に対する修正が不完全だったことに起因する問題
です。(CVE-2016-10088)
- crypto/algif_skcipher.c は、accept システムコールが処理される前に、
AF_ALG ソケット上で setkey 操作が実行されていることを検証しないため、
ローカルユーザにより、鍵を提供しない巧妙に細工されたアプリケーションを
介して、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムク
ラッシュ) 状態にされる脆弱性が存在します。(CVE-2015-8970)
- ext4 ファイルシステムの実装には、競合状態のため、ローカルユーザにより、
非同期のスパースファイル作成とページフォルト処理の後、異なるユーザのファ
イルに関連したページに書き込まれることで、サービス運用妨害 (ディスク破
損) 状態にされる可能性があります。(CVE-2015-8839)
- fs/posix_acl.c の simple_set_acl 関数は、tmpfs ファイルシステムを含む
setxattr コールの際、setgid bit を保存するため、ローカルユーザにより、
パーミッション実行時に、制限を伴う setgid プログラムの存在を利用される
ことで、グループ権限を取得される脆弱性が存在します。
本脆弱性は、CVE-2016-7097 に対する修正が不完全だったことに起因する問題
です。(CVE-2017-5551)
- net/netlink/af_netlink.c の netlink_dump 関数には、競合状態のため、ロー
カルユーザにより、sendmsg システムコールを生成する巧妙に細工されたアプ
リケーションを介して、予期されるよりも早く開始された新しいダンプに関連
する解放操作を引き起こされることで、サービス運用妨害 (二重解放) 状態に
されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2016-9806)
- arch/x86/kvm/vmx.c は、#BP および #OF 例外を誤って処理するため、ゲスト
OS ユーザにより、L2 ゲストによってスローされた例外処理が拒否されること
で、 サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる脆弱性が存在
します。(CVE-2016-9588)
- block/blk-map.c の blk_rq_map_user_iov 関数は、反復子の型を適切に制限
しないため、ローカルユーザにより、/dev/sg デバイスへのアクセス権を利用
されることで、任意のカーネルメモリ領域を読み書きされる、またはサービス
運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる脆弱性が
存在します。(CVE-2016-9576)
- TCP スタックは、skb トランケーションを誤って処理するため、ローカルユー
ザにより、sendto システムコールを実行する巧妙に細工されたアプリケーショ
ンを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が
存在します。(CVE-2016-8645)
- ファイルシステムの実装は、setxattr コール中に setgid ビットを保存する
ため、ローカルユーザにより、実行権限の制限で setgid プログラムの存在を
利用されることで、グループ権限を取得される脆弱性が存在します。
(CVE-2016-7097)
- net/ipv4/ip_sockglue.c の ipv4_pktinfo_prepare 関数には、攻撃者により、
(1) 巧妙に細工されたシステムコールを実行するアプリケーション、または
(2) 無効な IP オプションを伴う IPv4 トラフィックを介して、サービス運用
妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。
(CVE-2017-5970)
- net/ipv4/ping.c の ping_unhash 関数は、特定のロックの取得が過度に遅く、
その結果、disconnect 関数の呼び出しが安全であることを確認できないため、
ローカルユーザにより、ソケットシステムコールの IPPROTO_ICMP のプロトコ
ルの値へのアクセスを利用されることで、サービス運用妨害 (パニック) 状態
にされる脆弱性が存在します。(CVE-2017-2671)
- arch/x86/kvm/vmx.c の nested_vmx_check_vmptr 関数は、VMXON 命令を適切
にエミュレートしないため、KVM L1 ゲスト OS ユーザにより、ページ参照の
誤った処理を利用されることで、サービス運用妨害 (ホスト OS のメモリ消費)
状態にされる脆弱性が存在します。(CVE-2017-2596)
- crypto/mcryptd.c には、ローカルユーザにより、互換性のないアルゴリズム
を伴う AF_ALG ソケットを使用されることで、サービス運用妨害 (NULL ポイ
ンタデリファレンスおよびシステムクラッシュ) 状態にされる脆弱性が存在し
ます。(CVE-2016-10147)
- mm サブシステムには、CONFIG_STRICT_DEVMEM 保護メカニズムを適切に実行し
ていないため、ローカルユーザにより、/dev/mem ファイルを開くアプリケーションを介して、
スラブ領域のアクセス制限を迂回され、カーネルメモリ領域の最初の1メガバイトの読み書き
が可能となる脆弱性が存在します。(CVE-2017-7889)
- mm/mempolicy.c の set_mempolicy および mbind compat システムコールには、
不正なエラー処理のため、ローカルユーザにより、特定のビットマップ操作の
失敗を誘発されることで、初期化されていないスタックデータから重要な情報
を取得される脆弱性が存在します。(CVE-2017-7616)
- drivers/scsi/sg.c の sg_ioct 関数には、ローカルユーザにより、
SG_NEXT_CMD_LEN ioctl call の過度に大きなコマンドサイズを介して、
sg_write 関数での境界外書き込みアクセスを引き起こされることで、サービ
ス運用妨害 (スタックベースのバッファオーバーフロー) 状態にされる、また
は不特定の影響を受ける脆弱性が存在します。(CVE-2017-7187)
- security/keys/keyring.c の keyring_search_aux 関数には、ローカルユーザ
により、"dead" タイプの request_key システムコールを介して、サービス運
用妨害 (NULL ポインタデリファレンスおよび OOPS) 状態にされる脆弱性が存
在します。(CVE-2017-6951)
- kernel/events/core.c には、競合状態により、ローカルユーザにより、ソフ
トウェアグループをハードウェアコンテキストに移動するために同時に
perf_event_open システムコールを実行する巧妙に細工されたアプリケーショ
ンを介して、権限を取得される脆弱性が存在します。
本脆弱性は、CVE-2016-6786 に対する修正が不完全だったことに起因する問題
です。(CVE-2017-6001)
- net/ipv6/tcp_ipv6.c の tcp_v6_syn_recv_sock 関数は、インヘリタンスを誤っ
て処理するため、ローカルユーザにより、巧妙に細工されたシステムコールを
介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける
脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9077)
- net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9076)
- net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9076)
- net/sctp/ipv6.c の sctp_v6_create_accept_sk 関数は、インヘリタンスを誤っ
て処理するため、ローカルユーザにより、巧妙に細工されたシステムコールを
介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける
脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9075)
- net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数には、攻撃
者により、accept システムコールを使用されることで、サービス運用妨害
(二重解放) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2017-8890)
- net/ipv6/ip6_output.c の __ip6_append_data 関数は、skb データ構造の上
書きが発生するかどうかのチェックが遅すぎるため、ローカルユーザにより、
巧妙に細工されたシステムコールを介して、サービス運用妨害 (システムクラッ
シュ) 状態にされる脆弱性が存在します。(CVE-2017-9242)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Multiple race conditions in the ext4 filesystem implementation in the Linux kernel before 4.5 allow local users to cause a denial of service (disk corruption) by writing to a page that is associated with a different user's file after unsynchronized hole punching and page-fault handling.
crypto/algif_skcipher.c in the Linux kernel before 4.4.2 does not verify that a setkey operation has been performed on an AF_ALG socket before an accept system call is processed, which allows local users to cause a denial of service (NULL pointer dereference and system crash) via a crafted application that does not supply a key, related to the lrw_crypt function in crypto/lrw.c.
The sg implementation in the Linux kernel through 4.9 does not properly restrict write operations in situations where the KERNEL_DS option is set, which allows local users to read or write to arbitrary kernel memory locations or cause a denial of service (use-after-free) by leveraging access to a /dev/sg device, related to block/bsg.c and drivers/scsi/sg.c. NOTE: this vulnerability exists because of an incomplete fix for CVE-2016-9576.
crypto/mcryptd.c in the Linux kernel before 4.8.15 allows local users to cause a denial of service (NULL pointer dereference and system crash) by using an AF_ALG socket with an incompatible algorithm, as demonstrated by mcryptd(md5).
Race condition in the L2TPv3 IP Encapsulation feature in the Linux kernel before 4.8.14 allows local users to gain privileges or cause a denial of service (use-after-free) by making multiple bind system calls without properly ascertaining whether a socket has the SOCK_ZAPPED status, related to net/l2tp/l2tp_ip.c and net/l2tp/l2tp_ip6.c.
The proc_keys_show function in security/keys/proc.c in the Linux kernel through 4.8.2, when the GNU Compiler Collection (gcc) stack protector is enabled, uses an incorrect buffer size for certain timeout data, which allows local users to cause a denial of service (stack memory corruption and panic) by reading the /proc/keys file.
The filesystem implementation in the Linux kernel through 4.8.2 preserves the setgid bit during a setxattr call, which allows local users to gain group privileges by leveraging the existence of a setgid program with restrictions on execute permissions.
The TCP stack in the Linux kernel before 4.8.10 mishandles skb truncation, which allows local users to cause a denial of service (system crash) via a crafted application that makes sendto system calls, related to net/ipv4/tcp_ipv4.c and net/ipv6/tcp_ipv6.c.
The blk_rq_map_user_iov function in block/blk-map.c in the Linux kernel before 4.8.14 does not properly restrict the type of iterator, which allows local users to read or write to arbitrary kernel memory locations or cause a denial of service (use-after-free) by leveraging access to a /dev/sg device.
arch/x86/kvm/vmx.c in the Linux kernel through 4.9 mismanages the #BP and #OF exceptions, which allows guest OS users to cause a denial of service (guest OS crash) by declining to handle an exception thrown by an L2 guest.
Race condition in the netlink_dump function in net/netlink/af_netlink.c in the Linux kernel before 4.6.3 allows local users to cause a denial of service (double free) or possibly have unspecified other impact via a crafted application that makes sendmsg system calls, leading to a free operation associated with a new dump that started earlier than anticipated.
The nested_vmx_check_vmptr function in arch/x86/kvm/vmx.c in the Linux kernel through 4.9.8 improperly emulates the VMXON instruction, which allows KVM L1 guest OS users to cause a denial of service (host OS memory consumption) by leveraging the mishandling of page references.
The KEYS subsystem in the Linux kernel before 3.18 allows local users to gain privileges or cause a denial of service (NULL pointer dereference and system crash) via vectors involving a NULL value for a certain match field, related to the keyring_search_iterator function in keyring.c.
The ping_unhash function in net/ipv4/ping.c in the Linux kernel through 4.10.8 is too late in obtaining a certain lock and consequently cannot ensure that disconnect function calls are safe, which allows local users to cause a denial of service (panic) by leveraging access to the protocol value of IPPROTO_ICMP in a socket system call.
N/A
SRPMS
- kernel-3.10.0-693.el7.src.rpm
MD5: 30969df6fc2ea9175558b2d382e032d8
SHA-256: 57e2cca7fbbc086326504c04c9987458ef26f6819f29e529b535f75f4425dccf
Size: 88.87 MB
Asianux Server 7 for x86_64
- kernel-3.10.0-693.el7.x86_64.rpm
MD5: 5e3a51f46f2ff243ff9bf129632f6242
SHA-256: 430673101fa13c7486472998760879754004c5271aded81644f561435aaeabbc
Size: 42.85 MB - kernel-abi-whitelists-3.10.0-693.el7.noarch.rpm
MD5: 7457586b770a4345ac077fadb3bf8a7c
SHA-256: 29dc7cfbbd97df29899eb0a34d0078f36d0487b5424f6a6872645f3424fa5515
Size: 5.03 MB - kernel-debug-3.10.0-693.el7.x86_64.rpm
MD5: d31fd35292377cb6cf3bdf188d9f7cd8
SHA-256: 12c97b7f28a988687c2cdf67e29b2d379583dc99fd73a46cac9797b2d88544fa
Size: 44.77 MB - kernel-debug-devel-3.10.0-693.el7.x86_64.rpm
MD5: c3dcde420ffc11972cba8f58011710b4
SHA-256: 2374bc5da5342d8d262a708fe1805419b358e9854c2099d5ff300c84224cb426
Size: 14.36 MB - kernel-devel-3.10.0-693.el7.x86_64.rpm
MD5: 7cbf82d3499d1a73e9057558c0f83e51
SHA-256: 8cfd4e6b3240715248904ee5f1056c79216974d56db89ded988d0307aa5eb3d6
Size: 14.30 MB - kernel-doc-3.10.0-693.el7.noarch.rpm
MD5: df2c64ec5d64c13c2680e3df42e314ab
SHA-256: b30efa87bd563b1de31256c088ebcf5c0849da53745596dcab63f0e633208e15
Size: 16.22 MB - kernel-headers-3.10.0-693.el7.x86_64.rpm
MD5: 4c46671554781949484276072e658417
SHA-256: ea7567f89c4cbdedd837130fd0a128c75fe467f1f4a64e93965bb4f69d6c9e97
Size: 5.96 MB - kernel-tools-3.10.0-693.el7.x86_64.rpm
MD5: 6de9abedc14e56058fc87372fc2b410a
SHA-256: e0c5e5e8ec912f4225d5763e2634de52f860c020549a18c55277898db6535b36
Size: 5.11 MB - kernel-tools-libs-3.10.0-693.el7.x86_64.rpm
MD5: 2435c8bbaaebd4d854f3ec34968c4c46
SHA-256: d9ab23cff87ec285a827b6ac88033d5d3dd8f20a0bd4cb2456fe3ab459a3b290
Size: 5.03 MB - perf-3.10.0-693.el7.x86_64.rpm
MD5: 2123543486d83ddf281e957a135c3d51
SHA-256: 957e05d24d48161dd399694b06c81af6a3341132a7908b96a079a7f729aa7174
Size: 6.42 MB - python-perf-3.10.0-693.el7.x86_64.rpm
MD5: 00d690f643de792d08566bb4db693d44
SHA-256: cbf0febaecf93d4d06f415d00b9538f32c8cc26ddb6d819e1755aad0d45027c4
Size: 5.12 MB