kernel にセキュリティホール、アップデート

発行日:2014,04,01
対象 (Vine Linuxバージョン):

6.2/i386, 6.2/x86_64

内容:
Kernel に複数の問題が発見されました。

Kernel の KVM サブシステムに問題が発見されました。
ローカルユーザにより、DoS (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。 (CVE-2012-2137)

Kernel の HID サブシステムに問題が発見されました。
物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、DoS (NULL ポインタデリファレンスおよび OOPS) 状態にされる可能性があります。
(CVE-2013-2899)

ptrace の制限を回避される問題が発見されました。
ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される可能性があります。
(CVE-2013-2929)

Kernel の perf_trace_event_perm 関数に問題が発見されました。
ローカルユーザにより、巧妙に細工されたアプリケーションを介して、関数のトレースを有効にされる可能性があります。
(CVE-2013-2930)

Kernel の get_prng_bytes 関数に問題が発見されました。
巧妙に作られたリクエストを介して、暗号保護メカニズムを破られる可能性があります。
(CVE-2013-4345)

Kernel の skb_flow_dissect 関数に問題が発見されました。
第三者により、IPIP によりカプセル化されたパケットの IHL フィールドの過度に小さい値を介して、DoS (無限ループ) 状態にされる可能性があります。
(CVE-2013-4348)

Kernel の ath9k ドライバに問題が発見されました。
第三者により、特定のビット操作をした MAC アドレスへ一連のパケットを送信されることで、MAC アドレス偽装後に元の MACアドレスを取得される可能性があります。
(CVE-2013-4579)

Kernel の KVM サブシステムに問題が発見されました。
ローカルユーザにより、過度に大きな id 値を介して、権限を取得される可能性があります。
(CVE-2013-4587)

Kernel の KVM サブシステムに問題が発見されました。
ローカルユーザにより、特定のデバイスアクセスを利用されることで、DoS (メモリ消費) 状態にされる可能性があります。
(CVE-2013-4592)

Kernel の lbs_debugfs_write 関数に問題が発見されました。
ローカルユーザにより、DoS (OOPS) 状態にされる可能性があります。
(CVE-2013-6378)

Kernel の KVM サブシステムに問題が発見されました。
ゲスト OS ユーザにより、巧妙に細工された TMICT 値の変更を介して、DoS (ゼロ除算エラーおよびホスト OS クラッシュ) 状態にされる可能性があります。
(CVE-2013-6367)

Kernel の KVM サブシステムに問題が発見されました。
ローカルユーザにより、巧妙な VAPIC 同期操作を介して、権限を取得される、またはDoS (システムクラッシュ) 状態にされる可能性があります。
(CVE-2013-6368)

Krenel の aacraid ドライバに問題が発見されました。
ローカルユーザにより、巧妙に細工された ioctl コールを介して、DoS (無効なポインタデリファレンス) 状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2013-6380)

Kernel の qeth_snmp_command 関数に問題が発見されました。
ローカルユーザにより、巧妙に作られた SNMP ioctl コールを介して、DoS状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2013-6381)

Kernel の XFS の実装に問題が発見されました。
ローカルユーザにより、DoS (メモリ破損) 状態にされるなど、不特定の影響を受ける可能性があります
(CVE-2013-6382)

Kernel にメモリリークの問題が発見されました。
巧妙に作られた recvmsg(2), recvfrom(2), recvmmsg(2) socketコールにより、メモリリークが発生する恐れがあります。
(CVE-2013-6405)

Kernel の uio_mmap_physical 関数に問題が発見されました。
ローカルユーザにより、巧妙に細工された mmap 操作を介して、DoS (メモリ破損) 状態にされる、または権限を取得される可能性があります。
(CVE-2013-6763)

Kernel の net/compat.c の compat_sys_recvmmsg 関数に問題が発見されました。
CONFIG_X86_X32 が有効になっている場合、
(VineLinux では x86_64 Kernel が該当します)
ローカルユーザにより、巧妙に細工された recvmmsg システムコールを介して、権限を取得される可能性があります。
(CVE-2014-0038)

Kernel の fs/cifs/file.c 内の cifs_iovec_write 関数に問題が発見されました。
巧妙に作られた writev システムコールを介して、カーネルメモリから重要な情報を取得される、DoS (メモリ破損およびシステムクラッシュ)状態にされる、または権限を取得される可能性があります。
(CVE-2014-0069)

Kernel の net/sctp/sm_statefuns.c 内の sctp_sf_do_5_1D_ce 関数に問題が発見されました。
巧妙に作られた SCTP ハンドシェークを介して、第三者により、DoS (NULL ポインタデリファレンスおよびシステムクラッシュ)状態にされる可能性があります。
(CVE-2014-0101)

AMD K7 および K8 プラットフォーム上で稼働する Kernel に問題が発見されました。
EMMS 命令に移る前に保留中の例外を消去しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、DoS (タスクの強制終了) 状態にされる、または権限を取得される可能性があります。
(CVE-2014-1438)

Kernel の SELinux サブシステムに問題が発見されました。ローカルユーザにより、DoS (システムクラッシュ) 状態にされる可能性があります。
(CVE-2014-1874)

今回の更新により kernel は 3.4.84 ベースにアップデートされます。

修正済パッケージ/ファイル:
[ size ] [ SHA1 checksum ]                        [ file name ]
 68714323 4efc4a4be47ce33e6e7929c41d2000fbadf8cc9b kernel-3.4.84-1vl6.src.rpm

 31166729 534d1296dbc8a833aaae18657e6b701362d8969b kernel-3.4.84-1vl6.i686.rpm
  8177213 d47d6daad8947ade2099550285c5ac2ba136be9c kernel-devel-3.4.84-1vl6.i686.rpm
   959028 f9aa3c80c2716b0057407b494986b2d7d6a4aa97 kernel-headers-3.4.84-1vl6.i686.rpm
 31382269 b88eeb013387dbdd36c6a83d1ebf4a07c7080fc5 kernel-pae-3.4.84-1vl6.i686.rpm
  8196853 e9d51362d8aaa214207eae188d471c4585db629c kernel-pae-devel-3.4.84-1vl6.i686.rpm

 33593530 89c017dbbbf1561c56e80eaff4bc729c87c4289e kernel-3.4.84-1vl6.x86_64.rpm
  8200985 cb7b81b74b696cbefd62f89feff3254a3204b049 kernel-devel-3.4.84-1vl6.x86_64.rpm
   959120 ea9bdd393b37d2ab329bd6c5538ed3efc085e0be kernel-headers-3.4.84-1vl6.x86_64.rpm

  5096730 51100a1e9e9c9651648283a49fc169b318863d07 kernel-doc-3.4.84-1vl6.noarch.rpm
101091346 7413c06b39593074858b3644aeee344fdc66cc58 kernel-source-3.4.84-1vl6.noarch.rpm
入手先:
update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update
# apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトの
Vine-6.2/updates/RPMS/i386
Vine-6.2/updates/RPMS/x86_64
からも個別に入手することができます。
関連URL: