kernel-2.6.32-754.2.1.el6
エラータID: AXSA:2018-3263:07
以下項目について対処しました。
[Security Fix]
- mm/mempolicy.c の do_get_mempolicy 関数には、ローカルユーザにより、巧
妙に細工されたシステムコールを介して、サービス拒否 (use-after-free) 状態、
あるいはその他不特定の影響を引き起こす可能性のある脆弱性が存在します。
(CVE-2018-10675)
- MOV SS または POP SS 命令実行中に発生した例外および割り込みは、スタッ
ク切り替え後の次の命令の実行が終了した後に処理されるため、特権を持たな
いユーザーは、これを利用して、サービス拒否 (システムクラッシュ) を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2018-10872)
- 投機的実行および,すべてのメモリの書き込むアドレスが計算される前に投
機的な読み込みを行うマイクロプロセッサを持つシステムには,サイドチャネ
ル攻撃によって不正に情報を暴露する可能性のある脆弱性があります。この脆
弱性の別名は Speculative Store Bypass (SSB), Spectre Variant 4 です。
(CVE-2018-3639)
- Intel の Core ベースのマイクロプロセッサで "Lazy FP state restore"
手法を用いているシステムには、ローカルのユーザーにより、プロセスが投機
的実行サイドチャネルを通じて別のプロセスのデータの推測が可能となる脆弱
性が存在します。(CVE-2018-3665)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The do_get_mempolicy function in mm/mempolicy.c in the Linux kernel before 4.12.9 allows local users to cause a denial of service (use-after-free) or possibly have unspecified other impact via crafted system calls.
A flaw was found in the way the Linux kernel handled exceptions delivered after a stack switch operation via Mov SS or Pop SS instructions. During the stack switch operation, processor does not deliver interrupts and exceptions, they are delivered once the first instruction after the stack switch is executed. An unprivileged system user could use this flaw to crash the system kernel resulting in DoS. This CVE-2018-10872 was assigned due to regression of CVE-2018-8897 in Red Hat Enterprise Linux 6.10 GA kernel. No other versions are affected by this CVE.
Systems with microprocessors utilizing speculative execution and speculative execution of memory reads before the addresses of all prior memory writes are known may allow unauthorized disclosure of information to an attacker with local user access via a side-channel analysis, aka Speculative Store Bypass (SSB), Variant 4.
System software utilizing Lazy FP state restore technique on systems using Intel Core-based microprocessors may potentially allow a local process to infer data from another process through a speculative execution side channel.
N/A
SRPMS
- kernel-2.6.32-754.2.1.el6.src.rpm
MD5: 6786b90e617198d399e6145813f7e422
SHA-256: 653cdb0c072e64f3de89e096da118d094c3b8f49aab4cf41656c803a91e0658c
Size: 127.40 MB
Asianux Server 4 for x86
- kernel-2.6.32-754.2.1.el6.i686.rpm
MD5: 33d2d011619ba669dd9925fe1acd0a76
SHA-256: 6a1314b657978fdba3b96d9316e4cde8626d952e3bca929ab38e8f2d120278ce
Size: 30.03 MB - kernel-abi-whitelists-2.6.32-754.2.1.el6.noarch.rpm
MD5: 22ee8f7e5f0823bcc29dc1e1161cb791
SHA-256: 8682713e299adf67784b953c87d5dd874fbfe4a5a76e20ac48c6bcd708a92771
Size: 3.81 MB - kernel-debug-2.6.32-754.2.1.el6.i686.rpm
MD5: 564c044ca91ce91ec1d504d09620f9d7
SHA-256: f59fc606edb8488c31a0905a8264f51633a5ec563912e9f4be75c9be8d6bb76e
Size: 30.82 MB - kernel-debug-devel-2.6.32-754.2.1.el6.i686.rpm
MD5: 6ff1385a2bad8340599a9788aa1fae5b
SHA-256: 7450d4f30c43142974b48be76f5c9af599639143ed0c5c06d5a40578465373ed
Size: 10.79 MB - kernel-devel-2.6.32-754.2.1.el6.i686.rpm
MD5: 530e132f4f885f9304aedef430adf5d7
SHA-256: 28dc39893fe6c4dcc2e4442792663a3c17b0b55738882df5c38b919a0219aa15
Size: 10.75 MB - kernel-doc-2.6.32-754.2.1.el6.noarch.rpm
MD5: a8a6c4963a9217ba67dec32c42af7e55
SHA-256: 13f2c4def14249f10513bb5a9720502f956a2f36b44f6aaab7f267998ac5e541
Size: 12.39 MB - kernel-firmware-2.6.32-754.2.1.el6.noarch.rpm
MD5: ab501fdb45ab7ae36d5a68fe939efff2
SHA-256: 57dfb0fafca1d4308cfde935da973baa6590f43772b6da7639563aebc2c39982
Size: 28.87 MB - kernel-headers-2.6.32-754.2.1.el6.i686.rpm
MD5: 3543def4ae217157aa2f712ed9aa6ad8
SHA-256: 091383f532194e5f9642113dd87e74267ea17dcb6ab77380159d77e16018de16
Size: 4.53 MB - perf-2.6.32-754.2.1.el6.i686.rpm
MD5: 6d3ab8787ea55ed4b7fbd5c70ec19bea
SHA-256: d2e4d006288f03c2ca0f71edac1481c858cc29e2907ed06921a927f460e6dc62
Size: 4.76 MB
Asianux Server 4 for x86_64
- kernel-2.6.32-754.2.1.el6.x86_64.rpm
MD5: 755d01d75777bd38310d54298faeeeaa
SHA-256: 99ac248b2d6f3bf7a186fac2924c61e5878d93d2fc6f8660b6633f3d25b3f758
Size: 32.34 MB - kernel-abi-whitelists-2.6.32-754.2.1.el6.noarch.rpm
MD5: fa788e1d9dfaa945c72bb4ce6fffb28d
SHA-256: 93353b2a1db9721400d4a83f15cfd9e3f88144c24d84a1c90026d52d21a2f5d8
Size: 3.81 MB - kernel-debug-2.6.32-754.2.1.el6.x86_64.rpm
MD5: a85ada1875a1af8a1ece5f0544ad8ac4
SHA-256: 80a7c691ffe4a7da087ed1b75f3f649b1758598e2ec90e947b26eee7be7e320d
Size: 33.22 MB - kernel-debug-devel-2.6.32-754.2.1.el6.x86_64.rpm
MD5: 9366d20ac7b0f880a9b1d481273fa39c
SHA-256: e1bc82532d05a2d2261426905cb7d378be33a9f372a7df6f3fdd192dd74abb39
Size: 10.84 MB - kernel-devel-2.6.32-754.2.1.el6.x86_64.rpm
MD5: a796c466048619fd982f940ee35d144e
SHA-256: 031080c8c1be5780641f108ef80043085b10a4e28940d35981db25a236affdd7
Size: 10.80 MB - kernel-doc-2.6.32-754.2.1.el6.noarch.rpm
MD5: d70002266f34668faa69289793900b49
SHA-256: b6ad265337fbe79e05084854585f3f5ca419e9e4fecca5166516c5c12f97c6ba
Size: 12.39 MB - kernel-firmware-2.6.32-754.2.1.el6.noarch.rpm
MD5: 405f41167f93130fa8a451e4ed027c8d
SHA-256: 58b9c00e6d84d64218f9df80fce44f54424f90b37e5266018c35692a2543c353
Size: 28.87 MB - kernel-headers-2.6.32-754.2.1.el6.x86_64.rpm
MD5: 2481d036a04339622c5fb975b221352a
SHA-256: c57d80ef7011ba9a5f53bf98e059e7e9d00bf61a5154869ba1faa06d338612de
Size: 4.53 MB - perf-2.6.32-754.2.1.el6.x86_64.rpm
MD5: 86fc4ed5b8e7b0511bf2940e4f7de2dd
SHA-256: 1dac860a6092bc268f2ed27bf0f9150ffecb5a6d44dca70b0f80a5bb1388591d
Size: 4.73 MB