kernel-2.6.32-754.el6

エラータID: AXSA:2018-3236:06

リリース日: 
2018/07/03 Tuesday - 17:39
題名: 
kernel-2.6.32-754.el6
影響のあるチャネル: 
Asianux Server 4 for x86_64
Asianux Server 4 for x86
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- fs/aio.c には、ローカルユーザにより、過度に大きな AIO iovec を介した
整数オーバーフローによって、サービス運用妨害 (DoS) 状態にされるなど、
不特定の影響を受ける脆弱性が存在します。(CVE-2012-6701)

- fs/aio.c の aio_setup_single_vector 関数には、ローカルユーザにより、
過度に大きな AIO iovec を介した整数オーバーフローにより、サービス運用
妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆脆弱性が存在します。
(CVE-2015-8830)

- lib/mpi/mpi-pow.c の mpi_powm 関数は、メモリが limb データに割り当て
られていることを確認しないため、ローカルユーザにより、ゼロ指数を持つ
RSA鍵への add_key システムコールを介して、サービス運用妨害 (スタックメ
モリ破損およびパニック) 状態にされる脆弱性が存在します。
(CVE-2016-8650)

- net/ipv4/ping.c の ping_unhash 関数は、特定のロックの取得が過度に遅
く、その結果、disconnect 関数の呼び出しが安全であることを確認できない
ため、ローカルユーザにより、ソケットシステムコールの IPPROTO_ICMP のプ
ロトコルの値へのアクセスを利用されることで、サービス運用妨害 (パニック)
状態にされる脆弱性が存在します。 (CVE-2017-2671)

- kernel/events/core.c には、競合状態により、ローカルユーザにより、ソ
フトウェアグループをハードウェアコンテキストに移動するために同時に
perf_event_open システムコールを実行する巧妙に細工されたアプリケーショ
ンを介して、権限を取得される脆弱性が存在します。本脆弱性は、
CVE-2016-6786 に対する修正が不完全だったことに起因する問題です。
(CVE-2017-6001)

- net/packet/af_packet.c の packet_set_ring 関数には、特定の
block-size データを適切に検証しないため、ローカルユーザにより、巧妙に
細工されたシステムコールを介して、サービス運用妨害 (オーバーフロー) 状
態にされる、不特定の影響を受ける脆弱性が存在します。(CVE-2017-7308)

- mm/mempolicy.c の set_mempolicy および mbind compat システムコールに
は、不正なエラー処理のため、ローカルユーザにより、特定のビットマップ操
作の失敗を誘発されることで、初期化されていないスタックデータから機密
情報を取得される脆弱性が存在します。(CVE-2017-7616)

- mm サブシステムには、CONFIG_STRICT_DEVMEM 保護メカニズムを適切に実行
しておらず、カーネルメモリ領域の最初の 1メガバイトの読み書きが可能とな
り、またスラブ領域のアクセス制限を迂回されるため、ローカルユーザにより、
/dev/mem ファイルを開くアプリケーションを介して、情報の取得、改ざん、
およびサービス運用妨害 (DoS) 状態にされる脆弱性が存在します。
(CVE-2017-7889)

- net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数には、攻
撃者により、accept システムコールを使用することで、サービス運用妨害
(二重解放) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2017-8890)

- net/sctp/ipv6.c の sctp_v6_create_accept_sk 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。本脆弱性は、CVE-2017-8890 と関連する問題です。
(CVE-2017-9075)

- net/dccp/ipv6.c の dccp_v6_request_recv_sock 関数は、インヘリタンス
を誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。本脆弱性は、CVE-2017-8890 と関連する問題です。
(CVE-2017-9076)

- net/ipv6/tcp_ipv6.c の tcp_v6_syn_recv_sock 関数は、インヘリタンスを
誤って処理するため、ローカルユーザにより、巧妙に細工されたシステムコー
ルを介して、サービス運用妨害 (DoS) 状態にされるなど、不特定の影響を受
ける脆弱性が存在します。本脆弱性は、CVE-2017-8890 と関連する問題です。
(CVE-2017-9077)

- block/bio.c の bio_map_user_iov と bio_unmap_user 関数には、SCSI I/O
ベクトルに同じページに属する小さい連続バッファがある場合、不均衡な参照
カウントを行うため、ゲスト OS ユーザーにより、メモリリーク、およびシス
テムロックアップ(SCSIディスクが仮想マシンにパススルーされた場合)を引
き起こすことを可能とする脆弱性が存在します。 (CVE-2017-12190)

- net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数には、攻
撃者により、accept システムコールを使用することで、サービス運用妨害
- Asianux Server 4 には、特権を持たないユーザーにより、fuse ファイルシ
ステム上のファイルに対してページの境界と合わない PUNCH_HOLE 操作を行う
アプリケーションを介して、サービス運用妨害 (クラッシュ) 状態にされる脆
弱性が存在します。(CVE-2017-15121)

- drivers/md/dm.c の dm_get_from_kobject 関数には、DM デバイスの作成と
削除中の __dm_destroy 関数の競合状態を利用することにより、ローカルユー
ザによって、サービス運用妨害 (BUG) 状態を引き起こすことを可能とする脆
弱性が存在します。(CVE-2017-18203)

- net/dccp/output.c の dccp_write_xmit() 関数には、null ポインタ参照に
より、ローカルユーザによって、巧妙に細工されたシステムコールを介してサー
ビス運用妨害 (DoS) を引き起こすことを可能とする脆弱性が存在します。
(CVE-2018-1130)

- 投機的実行および,すべてのメモリの書き込むアドレスが計算される前に投
機的な読み込みを行うマイクロプロセッサを持つシステムには,サイドチャネ
ル攻撃によって不正に情報を暴露する可能性のある脆弱性があります。この脆
弱性の別名は Speculative Store Bypass (SSB), Spectre Variant 4 です。
(CVE-2018-3639)

- net/sctp/sm_make_chunk.c の _sctp_make_chunk() 関数には、SCTP パケッ
ト長の扱いに不備があるため、カーネルクラッシュを引き起こすことを可能と
する脆弱性が存在します。 (CVE-2018-5803)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-2.6.32-754.el6.src.rpm
    MD5: c440e57c756aa57303c903f850cb8b98
    SHA-256: 6bb12a13730643a6b52a229f6918f523a14b70a6d9f6b8e0f25d04f18f5ccdf0
    Size: 127.41 MB

Asianux Server 4 for x86
  1. kernel-2.6.32-754.el6.i686.rpm
    MD5: 7ade531116e0fcebc9ab1fcde7a2cf32
    SHA-256: 6e93eb7c7e873bf610d85e3844b995c8da51696b5fa649948367d2286c6f73f9
    Size: 30.01 MB
  2. kernel-abi-whitelists-2.6.32-754.el6.noarch.rpm
    MD5: 2e5a8103e50ec7d2966b7f9440831e4d
    SHA-256: b3daefcafc03dd3a2a0c661cbbd964f8899e6cabdf7a6aaaa6cb38c07852653d
    Size: 3.80 MB
  3. kernel-debug-2.6.32-754.el6.i686.rpm
    MD5: abaa36dec17cccb9cf74ddba8d54c488
    SHA-256: 9729d723177001fe2f1caebf9b586a9d515f14ca7151e798c5f35f0404cf033f
    Size: 30.81 MB
  4. kernel-debug-devel-2.6.32-754.el6.i686.rpm
    MD5: e8ec6226ec89d48ef6dbe4b402a0ce7b
    SHA-256: 057f2ebe71f1701d5193939bc4b1bea894ec0fb704c65556ba5e24d2970c9967
    Size: 10.76 MB
  5. kernel-devel-2.6.32-754.el6.i686.rpm
    MD5: 4bfbb35c189e1ec694c8d9d132211c78
    SHA-256: 36eb509d6e7b0104ff4363da2371e6b3989493270ebc6c3a80b6e51faa3ae7ea
    Size: 10.72 MB
  6. kernel-doc-2.6.32-754.el6.noarch.rpm
    MD5: c467ea9ccc52b2a2c1b1366d0cfd441c
    SHA-256: e6e9528e685e985fe3a4998ff48c1499b449377f57d133de0ddb6613292f40cd
    Size: 12.37 MB
  7. kernel-firmware-2.6.32-754.el6.noarch.rpm
    MD5: 291283089d79af0d73c6752a16815b5a
    SHA-256: 122012997ae7a982a668a32fda12cdfa131f230e87a9034c3e7031445d71896a
    Size: 28.86 MB
  8. kernel-headers-2.6.32-754.el6.i686.rpm
    MD5: 7fed9e1483fb899c914313dfc47f1cf9
    SHA-256: 33bd580f7d4c0fd8d2572658f4c1099e644f0a8885f9e8ac55b4e80700874c20
    Size: 4.52 MB
  9. perf-2.6.32-754.el6.i686.rpm
    MD5: d861bf5a6459ee4949125d579502019d
    SHA-256: 8e160b1f0e573d1e620d819a23fbb935fd8084351fd72566ae3c771e7d3fd460
    Size: 4.75 MB

Asianux Server 4 for x86_64
  1. kernel-2.6.32-754.el6.x86_64.rpm
    MD5: 0ce04e0f3ce8913967cee494d7ba25a1
    SHA-256: 59acf4ff77862221d2f7a8b2c0da28deb5ead815cf19469a827d35e8d38be624
    Size: 32.32 MB
  2. kernel-abi-whitelists-2.6.32-754.el6.noarch.rpm
    MD5: 93655ede4bdb4a36b74290913b271e8e
    SHA-256: 32deb029662eb206b7382cf6853d9323f5d4001e35d563cce04f055b0f75fc52
    Size: 3.80 MB
  3. kernel-debug-2.6.32-754.el6.x86_64.rpm
    MD5: 1a25e306b858ce250577d4a3472416b1
    SHA-256: ec8b85b6aa34e3f5ab6854ba88009fe538375745c06052014d46e7d4e9d578c8
    Size: 33.20 MB
  4. kernel-debug-devel-2.6.32-754.el6.x86_64.rpm
    MD5: 34be6fdbdf31a55fbf875bb0efd95ba2
    SHA-256: a40db3a2c2a209a88a3e55e1a63361a65702318a1abb44da9966e89a2de9c0c6
    Size: 10.81 MB
  5. kernel-devel-2.6.32-754.el6.x86_64.rpm
    MD5: cb7455fa344150f908927cc96875bdfa
    SHA-256: 42498d1b0206ca18e210cfce244bed703fad238fb9a3ab5267c1e9c174885da4
    Size: 10.77 MB
  6. kernel-doc-2.6.32-754.el6.noarch.rpm
    MD5: 2c067b3c543d400f8e85a8e61bc330e0
    SHA-256: 435a7d918bd3c4b93e3a7a304bd9e9c20634b5e44ab67f8b312b4e6b1348d897
    Size: 12.37 MB
  7. kernel-firmware-2.6.32-754.el6.noarch.rpm
    MD5: 1f25e4cd8df9cfa4b658acd81c0ba544
    SHA-256: 44a9c6589688b6d753700fc15be215f55c8c0b824171a1c8454271b90f9ab1e0
    Size: 28.86 MB
  8. kernel-headers-2.6.32-754.el6.x86_64.rpm
    MD5: 37dc0409fd623ea3c2f5c399da650297
    SHA-256: c222ea87086b6a581ae0ff37f66f7b97dbebc7ec7226a8f485fe47bf8f4bb8c9
    Size: 4.52 MB
  9. perf-2.6.32-754.el6.x86_64.rpm
    MD5: e4ce2e21549b041c33413bcd84168821
    SHA-256: a015b699eacc6f3b27b2fdec7ce16910144d789e2564b18bab24f39c16282044
    Size: 4.72 MB