kernel にセキュリティホール、および、アップデート
発行日:2013,05,17
- 対象 (Vine Linuxバージョン):
6.1/i386, 6.1/x86_64
- 内容:
- kernel に複数の問題が発見されました。
今回の更新により、kernel は 3.0.77 ベースにアップデートされます。
KVM PIT タイマサポートに問題が発見されました。
KVM の利用権限を持ったローカルユーザがDoS 攻撃を行える可能性があります。
(CVE-2011-4622)
macvtap デバイスドライバに問題が発見されました。
特権権限のある KVM ゲストユーザがDoS 攻撃を行える可能性があります。
(CVE-2012-2119)
KVM サブシステム内の virt/kvm/irq_comm.c に問題が発見されました。
ローカルユーザにより、DoS 状態にされる、および任意のコードを実行される可能性があります。
(CVE-2012-2137)
KVM サブシステムに問題が発見されました。
ローカルユーザが DoS 攻撃を行える可能性があります。
(CVE-2012-4461)
Kernel には、キーストロークのタイミングに関する重要な情報を取得される脆弱性が存在します。
(CVE-2013-0160)
KVM サブシステム内の arch/x86/kvm/x86.c に問題が発見されました。
ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、DoS 状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2013-1796, 1797)
Kernel の virt/kvm/ioapic.c に問題が発見されました。
ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、ホスト OS メモリから重要な情報を取得される、または DoS 状態にされる可能性があります。
(CVE-2013-1798)
Kernel の include/net/scm.h 内の scm_set_cred 関数に問題が発見されました。
認証情報の受け渡し (credentials passing) 中に、不適切な uid および gid 値を使用するため、権限昇格を許す可能性があります。
(CVE-2013-1979)
kernel の perf_swevent_init 関数に問題が発見されました。
巧妙に作られたシステムコールを用いてローカルユーザが権限昇格できる可能性があります。
(CVE-2013-2094)
Kernel の crypto API に問題が発見されました。
ローカルユーザにより、巧妙に作られたシステムコールを介して、カーネルスタックメモリから重要な情報を取得される可能性があります。
(CVE-2013-3076)
Kernel の複数の recvmsg 関数に問題が発見されました。
ローカルユーザにより、巧妙に細工されたシステムコールを介して、カーネルスタックメモリから重要な情報を取得される可能性があります。
(CVE-2013-3222, 3223, 3224, 3225, 3227,
3228, 3229, 3231, 3232, 3234, 3235)
- 修正済パッケージ/ファイル:
-
[ size ] [ SHA1 checksum ] [ file name ] 78333319 3a336c7e5471f825476a8521fa3660a3214382c6 kernel-3.0.77-1vl6.src.rpm 29179035 35d43655212dfacb405fcd01cda5fa8701b51000 kernel-3.0.77-1vl6.i686.rpm 7694983 9005235271f44686dc2160dea9946350e807e263 kernel-devel-3.0.77-1vl6.i686.rpm 917508 3a606ba9ec673b00146c77d4b2da1d6e8ef3be8b kernel-headers-3.0.77-1vl6.i686.rpm 29282797 b85f8e88c71059fd167a58cc3ae5d807a43ce792 kernel-pae-3.0.77-1vl6.i686.rpm 7709562 519c52e348c253fb2afd80c0365129ae2d065da1 kernel-pae-devel-3.0.77-1vl6.i686.rpm 31193437 80296ef619cbd61e9e45394d6d00c34717182716 kernel-3.0.77-1vl6.x86_64.rpm 7702726 9d0f4e108031421d36e3aa8fa7564690820a9329 kernel-devel-3.0.77-1vl6.x86_64.rpm 917507 6bb2037b24ad41014d713bf5a91827229bece793 kernel-headers-3.0.77-1vl6.x86_64.rpm 96635473 737010ab1bd9475e86daa1c00d2e489b9f145148 kernel-source-3.0.77-1vl6.noarch.rpm 4821805 2ba9f5bdc0cc2abd238d83ff8ab4544190882929 kernel-doc-3.0.77-1vl6.noarch.rpm
- 入手先:
- update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update # apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトのVine-6.1/updates/RPMS/i386 Vine-6.1/updates/RPMS/x86_64
からも個別に入手することができます。 - 関連URL:
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4622
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2119
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2137
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4461
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0160
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1796
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1797
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1798
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1979
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2094
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3076
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3222
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3223
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3224
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3225
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3227
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3228
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3229
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3231
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3232
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3234
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3235
- http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005910.html
- http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005911.html
- http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005913.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001999.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002000.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002001.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002428.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001596.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002429.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002430.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002431.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002432.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002434.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002435.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002436.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002438.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002439.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002441.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002442.html
- http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002556.html