kernel にセキュリティホール
発行日:2015,01,02
- 対象 (Vine Linuxバージョン):
6.2/i386, 6.2/x86_64
- 内容:
- kernel に複数の問題が発見されました。
Kernel の mm/rmap.c に問題が発見されました。
ローカルユーザにより、DoS (システムクラッシュ) 状態にされる可能性があります。
(CVE-2014-3122)
Kernel の Magic Mouse HID ドライバに問題が発見されました。
物理的に端末の操作が可能な攻撃者により、DoS (システムクラッシュ) 状態にされる、または任意のコードを実行される可能性があります。
(CVE-2014-3181)
Kernel の drivers/hid/hid-logitech-dj.c に問題が発見されました。
配列のインデックスエラーにより、任意のコードを実行される、またはDoS (不正な kfree 処理) 状態にされる脆弱性が存在します。
(CVE-2014-3182)
Kernel の HID サブシステムに問題が発見されました。
物理的に端末の操作が可能な攻撃者により、DoS (システムクラッシュ) 状態にされる可能性があります。
(CVE-2014-3184)
Kernel の Whiteheat USB シリアルドライバに問題が発見されました。
物理的に端末の操作が可能な攻撃者により、任意のコードを実行される、またはDoS (メモリ破損およびシステムクラッシュ) 状態にされる可能性があります。
(CVE-2014-3185)
Kernel の KVM サブシステムに問題が発見されました。
ゲスト OS ユーザにより、DoS (ホスト OS のメモリ破損、メモリ消費) 状態にされるなど、不特定の攻撃を受ける可能性があります。
(CVE-2014-3601,CVE-2014-8369)
kernel の mm/shmem.c に問題が発見されました。
ローカルユーザにより、mmap システムコールを使用されることで、DoS (i_mutex ホールド) 状態にされる可能性があります。
(CVE-2014-4171)
Kernel の net/l2tp/l2tp_ppp.c 内の PPPoL2TP 関数に問題が発見されました。
ローカルユーザにより、l2tp ソケットと inet ソケット間のデータ構造の違いを利用されることで、権限を取得される可能性があります。
(CVE-2014-4943)
Kernel の net/sctp/associola.c に問題が発見されました。
第三者により、DoS (NULL ポインタデリファレンスおよび OOPS) 状態にされる可能性があります。
(CVE-2014-5077)
Kernel の fs/isofs/rock.c に問題が発見されました。
ローカルユーザにより、巧妙に細工された ISO9660 イメージを介して、DoS 状態にされる可能性があります。
(CVE-2014-5471)
Kernel で使用される Ceph に問題が発見されました。
第三者により、巧妙に作られた認証チケットを介して、DoS 状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2014-6416,6417)
Kernel で使用される Ceph に問題が発見されました。
第三者により、巧妙に作られたデータを介して、DoS 状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2014-6418)
Kernel の SCTP の実装に問題が発見されました。
第三者により、不正な形式の INIT チャンクを介して、DoS (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされる可能性があります。
(CVE-2014-7841)
Kernel の ttusb-dec ドライバに問題が発見されました。
ローカルユーザにより、巧妙に作られた ioctl コールを用いてDoS (システムクラッシュ) 状態にされる、または権限を取得される可能性があります。
(CVE-2014-8884)
Kernel の arch/x86/kernel/traps.c に問題が発見されました。
ローカルユーザにより、modify_ldt システムコールを介して、DoS (パニック) 状態にされる可能性があります。
(CVE-2014-9090)
今回の更新により kernel は 3.4.105 ベースにアップデートされます。
- 修正済パッケージ/ファイル:
-
[ size ] [ SHA1 checksum ] [ file name ] 68875387 69b696498e30a8d1a62a996102c31e083f57ff93 kernel-3.4.105-2vl6.src.rpm 31195822 69d2b0ee92bdef36b35e18a959a283e910c29042 kernel-3.4.105-2vl6.i686.rpm 8147525 38c64bdd55446cd8abf5441f1cdb183b5a7b7dad kernel-devel-3.4.105-2vl6.i686.rpm 5100702 d1176dab9dc71e213da8b368f1e9f975551c20d4 kernel-doc-3.4.105-2vl6.noarch.rpm 962063 10e1df3c80fb09191cfecbea71f22d15bd6f3786 kernel-headers-3.4.105-2vl6.i686.rpm 31409138 c708b573019dca369af0e1c98106bc097ea034bd kernel-pae-3.4.105-2vl6.i686.rpm 8166773 160ceea98609cfbd5035e8013611697f0fe08693 kernel-pae-devel-3.4.105-2vl6.i686.rpm 100791897 8e5e1056972a208248e7d07bf4ead2c19e581859 kernel-source-3.4.105-2vl6.noarch.rpm 33614773 c525b245bdc9e585ab7b146d2321085e928f842a kernel-3.4.105-2vl6.x86_64.rpm 8171202 e82f0126a7c1687c29345853bc85aa17d7361cbb kernel-devel-3.4.105-2vl6.x86_64.rpm 5100702 d1176dab9dc71e213da8b368f1e9f975551c20d4 kernel-doc-3.4.105-2vl6.noarch.rpm 962067 7ebf6a8adbf2ab9f73b8d9e1cf702a8f56e8c680 kernel-headers-3.4.105-2vl6.x86_64.rpm 100791897 8e5e1056972a208248e7d07bf4ead2c19e581859 kernel-source-3.4.105-2vl6.noarch.rpm
- 入手先:
- update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update # apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトのVine-6.2/updates/RPMS/i386 Vine-6.2/updates/RPMS/x86_64
からも個別に入手することができます。 - 関連URL:
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3122
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3181
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3182
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3184
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3185
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3601
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4171
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4943
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5077
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-5471
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6416
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6417
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6418
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7841
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8884
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9090
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8369
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002454.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003492.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-003667.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004012.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004013.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004437.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004438.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004440.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004441.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004444.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004445.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004446.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005327.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005703.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005706.html
- http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005708.html
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.105
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.104
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.103
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.102
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.101
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.100
- https://www.kernel.org/pub/linux/kernel/v3.x/ChangeLog-3.4.99