kernel-3.10.0-693.el7

エラータID: AXSA:2017-1758:07

リリース日: 
2017/08/18 Friday - 14:49
題名: 
kernel-3.10.0-693.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- L2TPv3 IP カプセル化機能には、ローカルユーザにより、ソケットが
SOCK_ZAPPED ステータスを持っているかを適切に確認せずに複数の bind シス
テムコールを呼ばれることで、競合状態により、権限を取得される、またはサー
ビス運用妨害 (解放済みメモリの使用(use-after-free)) 状態にされる脆弱性
が存在します。(CVE-2016-10200)

- KEYS サブシステムには、keyring.c の keyring_search_iterator 関数に関す
る処理に不備があるため、ローカルユーザにより、特定の match フィールド
への NULL の値に関する問題によって、権限を取得される、またはサービス運
用妨害 (NULL ポインタデリファレンスまたはシステムクラッシュ) 状態にさ
れる脆弱性が存在します。(CVE-2017-2647)

- NFSv4 サーバには、 NFSv4 の pNFS において、UDP パケット内の
GETDEVICEINFO もしくは LAYOUTGET 変数を処理する際にレイアウトタイプを
正しく検証しないため、リモートの攻撃者により、この欠陥を利用して、サー
ビス運用妨害 (OOPS およびソフトロックアップ) 状態にされる脆弱性が存在します。
(CVE-2017-8797)

- block/blk-map.c の blk_rq_map_user_iov 関数は、反復子の型を適切に制限
しないため、ローカルユーザにより、/dev/sg デバイスへのアクセス権を利用
されることで、任意のカーネルメモリ領域を読み書きされる、またはサービス
運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる脆弱性が
存在します。(CVE-2016-9576)

- security/keys/proc.c の proc_keys_show 関数は、GNU Compiler Collection
(gcc) スタックプロテクタが有効になっている場合、特定のタイムアウトのデー
タに不正なバッファサイズを使用するため、ローカルユーザにより、
/proc/keys ファイルを読まれることで、サービス運用妨害 (スタックメモリ
の破壊およびパニック) 状態にされる脆弱性が存在します。(CVE-2016-7042)

- sg の実装は、KERNEL_DS オプションが設定されている状態での書き込み操作
を適切に制限しないため、ローカルユーザにより、/dev/sg デバイスへのアク
セスを利用されることで、任意のカーネルメモリ領域を読み書きされる、また
はサービス運用妨害 (解放済みメモリの使用 (use-after-free) 状態にされる
脆弱性が存在します。
本脆弱性は、CVE-2016-9576 に対する修正が不完全だったことに起因する問題
です。(CVE-2016-10088)

- crypto/algif_skcipher.c は、accept システムコールが処理される前に、
AF_ALG ソケット上で setkey 操作が実行されていることを検証しないため、
ローカルユーザにより、鍵を提供しない巧妙に細工されたアプリケーションを
介して、サービス運用妨害 (NULL ポインタデリファレンスおよびシステムク
ラッシュ) 状態にされる脆弱性が存在します。(CVE-2015-8970)

- ext4 ファイルシステムの実装には、競合状態のため、ローカルユーザにより、
非同期のスパースファイル作成とページフォルト処理の後、異なるユーザのファ
イルに関連したページに書き込まれることで、サービス運用妨害 (ディスク破
損) 状態にされる可能性があります。(CVE-2015-8839)

- fs/posix_acl.c の simple_set_acl 関数は、tmpfs ファイルシステムを含む
setxattr コールの際、setgid bit を保存するため、ローカルユーザにより、
パーミッション実行時に、制限を伴う setgid プログラムの存在を利用される
ことで、グループ権限を取得される脆弱性が存在します。
本脆弱性は、CVE-2016-7097 に対する修正が不完全だったことに起因する問題
です。(CVE-2017-5551)

- net/netlink/af_netlink.c の netlink_dump 関数には、競合状態のため、ロー
カルユーザにより、sendmsg システムコールを生成する巧妙に細工されたアプ
リケーションを介して、予期されるよりも早く開始された新しいダンプに関連
する解放操作を引き起こされることで、サービス運用妨害 (二重解放) 状態に
されるなど、不特定の影響を受ける脆弱性が存在します。(CVE-2016-9806)

- arch/x86/kvm/vmx.c は、#BP および #OF 例外を誤って処理するため、ゲスト
OS ユーザにより、L2 ゲストによってスローされた例外処理が拒否されること
で、 サービス運用妨害 (ゲスト OS クラッシュ) 状態にされる脆弱性が存在
します。(CVE-2016-9588)

- block/blk-map.c の blk_rq_map_user_iov 関数は、反復子の型を適切に制限
しないため、ローカルユーザにより、/dev/sg デバイスへのアクセス権を利用
されることで、任意のカーネルメモリ領域を読み書きされる、またはサービス
運用妨害 (解放済みメモリの使用 (use-after-free)) 状態にされる脆弱性が
存在します。(CVE-2016-9576)

- TCP スタックは、skb トランケーションを誤って処理するため、ローカルユー
ザにより、sendto システムコールを実行する巧妙に細工されたアプリケーショ
ンを介して、サービス運用妨害 (システムクラッシュ) 状態にされる脆弱性が
存在します。(CVE-2016-8645)

- ファイルシステムの実装は、setxattr コール中に setgid ビットを保存する
ため、ローカルユーザにより、実行権限の制限で setgid プログラムの存在を
利用されることで、グループ権限を取得される脆弱性が存在します。
(CVE-2016-7097)

- net/ipv4/ip_sockglue.c の ipv4_pktinfo_prepare 関数には、攻撃者により、
(1) 巧妙に細工されたシステムコールを実行するアプリケーション、または
(2) 無効な IP オプションを伴う IPv4 トラフィックを介して、サービス運用
妨害 (システムクラッシュ) 状態にされる脆弱性が存在します。
(CVE-2017-5970)

- net/ipv4/ping.c の ping_unhash 関数は、特定のロックの取得が過度に遅く、
その結果、disconnect 関数の呼び出しが安全であることを確認できないため、
ローカルユーザにより、ソケットシステムコールの IPPROTO_ICMP のプロトコ
ルの値へのアクセスを利用されることで、サービス運用妨害 (パニック) 状態
にされる脆弱性が存在します。(CVE-2017-2671)

- arch/x86/kvm/vmx.c の nested_vmx_check_vmptr 関数は、VMXON 命令を適切
にエミュレートしないため、KVM L1 ゲスト OS ユーザにより、ページ参照の
誤った処理を利用されることで、サービス運用妨害 (ホスト OS のメモリ消費)
状態にされる脆弱性が存在します。(CVE-2017-2596)

- crypto/mcryptd.c には、ローカルユーザにより、互換性のないアルゴリズム
を伴う AF_ALG ソケットを使用されることで、サービス運用妨害 (NULL ポイ
ンタデリファレンスおよびシステムクラッシュ) 状態にされる脆弱性が存在し
ます。(CVE-2016-10147)

- mm サブシステムには、CONFIG_STRICT_DEVMEM 保護メカニズムを適切に実行し
ていないため、ローカルユーザにより、/dev/mem ファイルを開くアプリケーションを介して、
スラブ領域のアクセス制限を迂回され、カーネルメモリ領域の最初の1メガバイトの読み書き
が可能となる脆弱性が存在します。(CVE-2017-7889)

- mm/mempolicy.c の set_mempolicy および mbind compat システムコールには、
不正なエラー処理のため、ローカルユーザにより、特定のビットマップ操作の
失敗を誘発されることで、初期化されていないスタックデータから重要な情報
を取得される脆弱性が存在します。(CVE-2017-7616)

- drivers/scsi/sg.c の sg_ioct 関数には、ローカルユーザにより、
SG_NEXT_CMD_LEN ioctl call の過度に大きなコマンドサイズを介して、
sg_write 関数での境界外書き込みアクセスを引き起こされることで、サービ
ス運用妨害 (スタックベースのバッファオーバーフロー) 状態にされる、また
は不特定の影響を受ける脆弱性が存在します。(CVE-2017-7187)

- security/keys/keyring.c の keyring_search_aux 関数には、ローカルユーザ
により、"dead" タイプの request_key システムコールを介して、サービス運
用妨害 (NULL ポインタデリファレンスおよび OOPS) 状態にされる脆弱性が存
在します。(CVE-2017-6951)

- kernel/events/core.c には、競合状態により、ローカルユーザにより、ソフ
トウェアグループをハードウェアコンテキストに移動するために同時に
perf_event_open システムコールを実行する巧妙に細工されたアプリケーショ
ンを介して、権限を取得される脆弱性が存在します。
本脆弱性は、CVE-2016-6786 に対する修正が不完全だったことに起因する問題
です。(CVE-2017-6001)

- net/ipv6/tcp_ipv6.c の tcp_v6_syn_recv_sock 関数は、インヘリタンスを誤っ
て処理するため、ローカルユーザにより、巧妙に細工されたシステムコールを
介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける
脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9077)

- net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9076)

- net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9076)

- net/sctp/ipv6.c の sctp_v6_create_accept_sk 関数は、インヘリタンスを誤っ
て処理するため、ローカルユーザにより、巧妙に細工されたシステムコールを
介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受ける
脆弱性が存在します。
本脆弱性は、CVE-2017-8890 と関連する問題です。(CVE-2017-9075)

- net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数には、攻撃
者により、accept システムコールを使用されることで、サービス運用妨害
(二重解放) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2017-8890)

- net/ipv6/ip6_output.c の __ip6_append_data 関数は、skb データ構造の上
書きが発生するかどうかのチェックが遅すぎるため、ローカルユーザにより、
巧妙に細工されたシステムコールを介して、サービス運用妨害 (システムクラッ
シュ) 状態にされる脆弱性が存在します。(CVE-2017-9242)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-693.el7.src.rpm
    MD5: 30969df6fc2ea9175558b2d382e032d8
    SHA-256: 57e2cca7fbbc086326504c04c9987458ef26f6819f29e529b535f75f4425dccf
    Size: 88.87 MB

Asianux Server 7 for x86_64
  1. kernel-3.10.0-693.el7.x86_64.rpm
    MD5: 5e3a51f46f2ff243ff9bf129632f6242
    SHA-256: 430673101fa13c7486472998760879754004c5271aded81644f561435aaeabbc
    Size: 42.85 MB
  2. kernel-abi-whitelists-3.10.0-693.el7.noarch.rpm
    MD5: 7457586b770a4345ac077fadb3bf8a7c
    SHA-256: 29dc7cfbbd97df29899eb0a34d0078f36d0487b5424f6a6872645f3424fa5515
    Size: 5.03 MB
  3. kernel-debug-3.10.0-693.el7.x86_64.rpm
    MD5: d31fd35292377cb6cf3bdf188d9f7cd8
    SHA-256: 12c97b7f28a988687c2cdf67e29b2d379583dc99fd73a46cac9797b2d88544fa
    Size: 44.77 MB
  4. kernel-debug-devel-3.10.0-693.el7.x86_64.rpm
    MD5: c3dcde420ffc11972cba8f58011710b4
    SHA-256: 2374bc5da5342d8d262a708fe1805419b358e9854c2099d5ff300c84224cb426
    Size: 14.36 MB
  5. kernel-devel-3.10.0-693.el7.x86_64.rpm
    MD5: 7cbf82d3499d1a73e9057558c0f83e51
    SHA-256: 8cfd4e6b3240715248904ee5f1056c79216974d56db89ded988d0307aa5eb3d6
    Size: 14.30 MB
  6. kernel-doc-3.10.0-693.el7.noarch.rpm
    MD5: df2c64ec5d64c13c2680e3df42e314ab
    SHA-256: b30efa87bd563b1de31256c088ebcf5c0849da53745596dcab63f0e633208e15
    Size: 16.22 MB
  7. kernel-headers-3.10.0-693.el7.x86_64.rpm
    MD5: 4c46671554781949484276072e658417
    SHA-256: ea7567f89c4cbdedd837130fd0a128c75fe467f1f4a64e93965bb4f69d6c9e97
    Size: 5.96 MB
  8. kernel-tools-3.10.0-693.el7.x86_64.rpm
    MD5: 6de9abedc14e56058fc87372fc2b410a
    SHA-256: e0c5e5e8ec912f4225d5763e2634de52f860c020549a18c55277898db6535b36
    Size: 5.11 MB
  9. kernel-tools-libs-3.10.0-693.el7.x86_64.rpm
    MD5: 2435c8bbaaebd4d854f3ec34968c4c46
    SHA-256: d9ab23cff87ec285a827b6ac88033d5d3dd8f20a0bd4cb2456fe3ab459a3b290
    Size: 5.03 MB
  10. perf-3.10.0-693.el7.x86_64.rpm
    MD5: 2123543486d83ddf281e957a135c3d51
    SHA-256: 957e05d24d48161dd399694b06c81af6a3341132a7908b96a079a7f729aa7174
    Size: 6.42 MB
  11. python-perf-3.10.0-693.el7.x86_64.rpm
    MD5: 00d690f643de792d08566bb4db693d44
    SHA-256: cbf0febaecf93d4d06f415d00b9538f32c8cc26ddb6d819e1755aad0d45027c4
    Size: 5.12 MB