kernel にセキュリティホール、アップデート
発行日:2015,11,26
- 対象 (Vine Linuxバージョン):
6.3/i386, 6.3/x86_64
- 内容:
- kernel に複数の問題が発見されました。
kernel の IPv6 RA の実装に問題が発見されました。
リモートの攻撃者が巧妙に作られた IPv6 RA パケットを送りつけることで DoS攻撃が行える可能性があります。
(CVE-2015-0272)
fs/fhandle.c に競合状態の問題が発見されました。
ローカルユーザにより、サイズ制限を回避される、および追加のメモリ領域での読み込み操作を誘発される可能性があります。
(CVE-2015-1420)
kernel の IPv6 スタックの Neighbor Discovery (ND) プロトコルの実装に問題が発見されました。
第三者により、Router Advertisement (RA) メッセージの過度に小さな hop_limit 値を介して、ホップ制限の設定を再設定される可能性があります。
(CVE-2015-2922)
Kernel の fs/dcache.c 内の prepend_path 関数に問題が発見されました。
ローカルユーザにより、ディレクトリをリネームされることで、コンテナ保護メカニズムを回避される可能性があります。
(CVE-2015-2925)
Kernel の net/sctp/socket.c に問題が発見されました。
ローカルユーザにより、巧妙に仕組まれたシステムコールを介して、DoS (リスト破損およびパニック) 状態にされる可能性があります。
(CVE-2015-3212)
OZWPAN ドライバに複数の問題が発見されました。
第三者により、巧妙に細工されたパケットを介して、DoS (システムクラッシュ、大量のループ) 状態にされる、または任意のコードを実行される可能性があります。
(CVE-2015-4002)
第三者により、巧妙に細工されたパケットを介して、DoS (ゼロ除算エラーおよびシステムクラッシュ) 状態にされる可能性があります。
(CVE-2015-4003)
arch/x86/net/bpf_jit_comp.c に問題が発見されました。
ローカルユーザにより、DoS (システムクラッシュ) 状態にされる可能性があります。
(CVE-2015-4700)
drivers/net/virtio_net.c に問題が発見されました。
ゲスト OS ユーザにより、巧妙に細工されたシーケンスを介して、DoS (バッファオーバーフローおよびメモリ破損) 状態にされる可能性があります。
(CVE-2015-5156)
Kernel の (1) udp_recvmsg および (2) udpv6_recvmsg 関数に複数の問題が発見されました。
第三者により、UDP パケットフラッド内の巧妙に作られたチェックサムを介して、DoS(システムハング) 状態にされる可能性があります。
(CVE-2015-5364)
第三者により、UDP パケット内の不正なチェックサムを介して、サービス運用妨害 (EPOLLET epoll のアプリケーションの読み込み停止) 状態にされる可能性があります。
(CVE-2015-5366)
drivers/md/md.c に問題が発見されました。
ローカルユーザにより、GET_BITMAP_FILE ioctl コールを介して、カーネルメモリから重要な情報を取得される可能性があります。
(CVE-2015-5697)
drivers/vhost/vhost.c に問題が発見されました。
ローカルユーザにより、巧妙に作られた VHOST_SET_LOG_FD ioctl コールを用いて、サービス運用妨害 (メモリ消費) 状態にされる可能性があります。
(CVE-2015-6252)
net/rds/connection.c に問題が発見されました。
ローカルユーザにより、巧妙にソケットを使用されることで、DoS (NULL ポインタデリファレンスおよびシステムクラッシュ) 状態にされるなど、不特定の影響を受ける可能性があります。
(CVE-2015-6937)
今回の更新により kernel は 3.4.110 ベースにアップデートされます。
- 修正済パッケージ/ファイル:
-
[ size ] [ SHA1 checksum ] [ file name ] 69292800 f983e035b6d2882fc7f14531bde54dae9fd0f5d5 kernel-3.4.110-2vl6.src.rpm 31234147 3e7136c881219a1fe63158e1a253b9c1a1d88111 kernel-3.4.110-2vl6.i686.rpm 8183605 7e5cbc5e3d7b5de02eda61b49871492ee30205ec kernel-devel-3.4.110-2vl6.i686.rpm 965512 7190d60361a7345c954ed9cbf881787d88c3a10f kernel-headers-3.4.110-2vl6.i686.rpm 31449873 617ad88af8aeb25a3e846a5908103c5f5d7beef5 kernel-pae-3.4.110-2vl6.i686.rpm 8204381 56ed7f232636afdfe00d9a0cd979c87d6c58a226 kernel-pae-devel-3.4.110-2vl6.i686.rpm 33664951 3b72a610eedd02014c2ee4360e35680a5eb8dbfa kernel-3.4.110-2vl6.x86_64.rpm 8206987 0bd613b3af915596d4616c2934492c2942e76ada kernel-devel-3.4.110-2vl6.x86_64.rpm 965485 597959b87ec5838d8499c5168b8e16848c1c84c1 kernel-headers-3.4.110-2vl6.x86_64.rpm 5107294 c8d64b7ae7b784b9c5b1dd6d9d53d51d6cfc75f6 kernel-doc-3.4.110-2vl6.noarch.rpm 101379828 3fd44e329d28e1e5f5c437dd89d05e731ec64e06 kernel-source-3.4.110-2vl6.noarch.rpm
- 入手先:
- update-watch, synaptic または apt-get でアップグレードすることができます。
# apt-get update # apt-get upgrade
該当するパッケージをインストールしていない場合は、 更新の必要はありません。
また、各ミラーサイトのVine-6.3/updates/RPMS/i386 Vine-6.3/updates/RPMS/x86_64
からも個別に入手することができます。 - 関連URL:
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0272
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1420
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2922
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2925
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-3212
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4002
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4003
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4700
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5156
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5364
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5366
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-5697
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6252
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-6937
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001836.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002837.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002952.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-002953.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004511.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004515.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004517.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004518.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-004519.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005370.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005373.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005374.html
- http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-005931.html