source: projects/web/trunk/errata/5x/20110529-1.dat @ 3975

Revision 3975, 18.8 KB checked in by iwamoto, 13 years ago (diff)

20110529-1.dat: kernel update

Line 
1<date>
22011,05,29
3
4<title>
5kernel にセキュリティホール
6
7<target>
85.2/i386, 5.2/x86_64, 5.2/ppc
9
10<url>
11http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.56
12http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.57
13http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.58
14http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.59
15http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
16http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3310
17http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3437
18http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3705
19http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3849
20http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3850
21http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3859
22http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3873
23http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3874
24http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3875
25http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3876
26http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3877
27http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3880
28http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4072
29http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4073
30http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4079
31http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4083
32http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4157
33http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4158
34http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4162
35http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4163
36http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4164
37http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4165
38http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4243
39http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4248
40http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4258
41http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4342
42http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346
43http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526
44http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4527
45http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4529
46http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649
47http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655
48http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656
49http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565
50http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0463
51http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521
52http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695
53http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710
54http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711
55http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726
56http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010
57http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1012
58http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1078
59http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079
60http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080
61http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182
62http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093
63http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1160
64http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170
65http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171
66http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172
67http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
68http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080
69http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1493
70http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573
71http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593
72
73<info>
74Linux Kernel に複数の問題が発見されました。<br/>
75今回の更新により 2.6.27.59 にアップデートされます。
76<ul>
77<li>
78SCTP サブシステムに欠陥が報告されました。<br/>
79リモートの攻撃者が不正な init パッケージを用いてサービス拒否攻撃を実行できる可能性があります。<br/>
80(CVE-2010-1173)
81</li>
82<li>
83ROSE ソケット実装に欠陥が発見されました。<br/>
84Rose デバイスを持つシステムで、ローカルユーザがサービス拒否攻撃(カーネルメモリ破壊) を実行できる可能性があります。<br/>
85(CVE-2010-3310)
86</li>
87<li>
88pktcdvd ドライバに欠陥が発見されました。<br/>
89/dev/pktcdvd/control を開く権限を持つローカルユーザが、カーネルのメモリの内容の読み出しやサービス拒否攻撃を実行可能できる可能性があります。<br/>
90(CVE-2010-3437)
91</li>
92<li>
93SCTP プロトコルの HMAC 処理コードに欠陥があり、リモートの攻撃者がサービス拒否攻撃 (メモリ破壊) を行えることが発見されました。<br/>
94(CVE-2010-3705)
95</li>
96<li>
97Econet プロトコル処理に欠陥が発見されました。<br/>
98ローカルユーザが、DoS攻撃を行ったり任意の econet インターフェイスにeconet アドレスを設定できる可能性があります。<br/>
99(CVE-2010-3849, 3850)
100</li>
101<li>
102TIPC プロトコルに問題が発見されました。<br/>
103tipc モジュールがロードされている場合、ローカルユーザが 特権の昇格を行える可能性があります。<br/>
104(CVE-2010-3859)
105</li>
106<li>
107X.25 ネットワークプロトコル処理に問題が発見されました。<br/>
108ローカルユーザがヒープ破壊による DoS 攻撃 (カーネルパニック) を実行できる可能性があります。<br/>
109(CVE-2010-3873)
110</li>
111<li>
11264-bit システムでの Control Area Network (CAN) サブシステム処理に問題が発見されました。ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
113(CVE-2010-3874)
114</li>
115<li>
116AX.25 プロトコル処理に欠陥が発見されました。<br/>
117この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/>
118(CVE-2010-3875)
119</li>
120<li>
121Packet プロトコル処理に欠陥が発見されました。<br/>
122この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/>
123(CVE-2010-3876)
124</li>
125<li>
126TIPC プロトコル処理に欠陥が発見されました。<br/>
127この欠陥を攻撃することにより、ローカルユーザがカーネルのメモリの内容を読み出しできる可能性があります。<br/>
128(CVE-2010-3877)
129</li>
130<li>
131INET_DIAG サブシステムに欠陥が発見されました。ローカルユーザに DoS 攻撃を許す可能性があります。<br/>
132(CVE-2010-3880)
133</li>
134<li>
135System V 共有メモリサブシステムに欠陥が発見されました。<br/>
136ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/>
137(CVE-2010-4072, 4073)
138</li>
139<li>
140フレームバッファドライバ (ivtvfb) に問題が発見されました。<br/>
141フレームバッファデバイスにアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/>
142(CVE-2010-4079)
143</li>
144<li>
145semctl システムコールに問題が発見されました。<br/>
146共有メモリへのアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出し可能です。<br/>
147(CVE-2010-4083)
148</li>
149<li>
150drivers/scsi/gdth.c の ioc_general 関数に問題が発見されました。<br/>
15164bit 環境において、ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
152(CVE-2010-4157)
153</li>
154<li>
155socket filter サブシステムに欠陥が発見されました。<br/>
156ローカルの非特権ユーザがカーネルのカーネルのメモリの内容を読み出しできる可能性があります。<br/>
157(CVE-2010-4158)
158</li>
159<li>
160block I/O サブシステムにオーバフローの欠陥が発見されました。<br/>
161ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
162(CVE-2010-4162, 4163)
163</li>
164<li>
165X.25 ネットワークプロトコル処理に問題が発見されました。<br/>
166ローカルユーザがサービス拒否攻撃 (無限ループ) を実行できる可能性があります。<br/>
167(CVE-2010-4164)
168</li>
169<li>
170Linux kernel の TCP の実装に問題が発見されました。<br/>
171MSS のチェックが適切でなく、ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
172(CVE-2010-4165)
173</li>
174<li>
175カーネルメモリアカウンティングシステムに問題が発見されました。<br/>
176巧妙な argv/envp値を exec に渡すことで、ローカルユーザがOOM キラーを起動し、他のユーザの所有するプロセスを殺すことが可能です。<br/>
177(CVE-2010-4243)
178</li>
179<li>
180POSIX CPU タイマサブシステムに問題が発見されました。<br/>
181スレッドグループの先頭の挙動に不適切な課程が置かれているため、ローカルユーザが DoS 攻撃 (カーネル Oops) を実行できる可能性があります。<br/>
182(CVE-2010-4248)
183</li>
184<li>
185Linux kernel の oops 処理に問題が発見されました。<br/>
186ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起こすことができた場合、特権の昇格が出来る可能性があります。<br/>
187(CVE-2010-4258)
188</li>
189<li>
190econet プロトコルに欠陥が報告されました。<br/>
191リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケットを送信することで、サービス拒否攻撃を行える可能性があります。<br/>
192(CVE-2010-4342)
193</li>
194<li>
195install_special_mapping 処理に問題が発見されました。<br/>
196ローカルユーザから mmap_min_addr のセキュリティ制約の迂回が可能です。また、他の脆弱性と組み合わせることで、ローカルユーザからの特権の昇格が出来る可能性があります。<br/>
197(CVE-2010-4346)
198</li>
199<li>
200SCTP の実装に問題が発見されました。<br/>
201リモートの攻撃者から、ロックされたソケットに ICMP unreachable メッセージを起こることで、DoS 攻撃 (カーネルメモリ破壊) を実行できる可能性があります。<br/>
202(CVE-2010-4526)
203</li>
204<li>
205OSS サウンドカードドライバに問題が発見されました。<br/>
206デバイスにアクセス可能なローカルユーザから、機密情報を含むカーネルメモリの取得やバッファオーバフローの発生が行えるため、特権の昇格を行える可能性があります。<br/>
207(CVE-2010-4527)
208</li>
209<li>
210非 x86 アーキテクチャでの Linux カーネル IrDA ソケット実装に問題が発見されました。<br/>
211ローカルユーザが細工した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密情報を含むカーネルメモリへのアクセスができる可能性があります。<br/>
212(CVE-2010-4529)
213</li>
214<li>
215InfiniBand サブシステムの uverb の扱いに問題が発見されました。<br/>
216大きな cmd.ne の値によりバッファオーバフローを起こすため、DoS 攻撃 (メモリ破壊) を実効可能です。<br/>
217(CVE-2010-4649)
218</li>
219<li>
220ethtool IOCTL ハンドラに問題が発見されました。<br/>
221ローカルユーザに情報漏洩を許す可能性があります。<br/>
222(CVE-2010-4655)
223</li>
224<li>
225I/O-Warrior USB デバイスのドライバに問題が発見されました。<br/>
226これらのデバイスにアクセス可能な権限を持つユーザが、カーネルバッファの上書きを行えるため、DoS 攻撃や特権の昇格を行える可能性があります。<br/>
227(CVE-2010-4656)
228</li>
229<li>
230Linux CAN プロトコルサブシステムに問題が発見されました。<br/>
231ローカルユーザがカーネルヒープオブジェクトのアドレスを取得できるため、システムの攻撃が容易になります。<br/>
232(CVE-2010-4565)
233</li>
234<li>
235Oracle Cluster File System 2 (OCFS2) サブシステムに問題が発見されました。<br/>
236ローカルユーザに情報漏洩を許す可能性があります。<br/>
237(CVE-2011-0463)
238</li>
239<li>
240V7110 カードの DVB ドライバに問題が発見されました。<br/>
241ローカルユーザがカーネルメモリを破壊し、サービス拒否攻撃を行える可能性があります。<br/>
242(CVE-2011-0521)
243</li>
244<li>
245Linux kernel の InfiniBand driver に問題が発見されました。<br/>
246巧妙につくられた InfiniBand リクエストを送ることでリモートユーザが DoS 攻撃を行える可能性があります。<br/>
247(CVE-2011-0695)
248</li>
249<li>
250s390 プラットフォーム上で稼働する Linux kernel に脆弱性が発見されました。<br/>
251ローカルユーザにより、 /proc/ 配下のステータスファイルを読み取られることで、任意のプロセスのレジスタ値を取得される可能性があります。 <br/>
252なお、当脆弱性は s390 プラットフォーム限定ですので、VineLinux には該当しません。<br/>
253(CVE-2011-0710)
254</li>
255<li>
256xfs に脆弱性が発見されました。<br/>
257ローカルユーザに kernel stack メモリの内容がリークする可能性があります。<br/>
258(CVE-2011-0711)
259</li>
260<li>
261/proc/[pid]/stat 内の "start_code", "end_code" の値が適切に保護されていませんでした。<br/>
262この脆弱性は、Address Space Layout Randomization (ASLR) を破るのに使用することができる可能性があります。<br/>
263(CVE-2011-0726)
264</li>
265<li>
266Linux kernel の mac partition の扱いに問題が発見されました。<br/>
267巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/>
268(CVE-2011-1010)
269</li>
270<li>
271Linux kernel の partition table の扱いに問題が発見されました。<br/>
272巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/>
273(CVE-2011-1012)
274</li>
275<li>
276Linux kernel の sco_sock_getsockopt_old 関数に初期化漏れが発見されました。<br/>
277ローカルの権限を持っていないユーザに情報漏洩する恐れがあります。<br/>
278(CVE-2011-1078)
279</li>
280<li>
281Linux kernel の bnep_sock_ioctl 関数、do_replace 関数に NULL 終端データの評価漏れが発見されました。<br/>
282ローカルユーザに情報漏洩、もしくは DoS 攻撃が行える可能性があります。<br/>
283(CVE-2011-1079, CVE-2011-1080)
284</li>
285<li>
286Linux kernel の rt_sigqueueinfo インタフェースに問題が発見されました。<br/>
287ローカルユーザが、偽りの pid / uid 情報をもった signal を生成することができ、これを DoS 攻撃に悪用できる可能性があります。<br/>
288(CVE-2011-1182)
289</li>
290<li>
291Linux kernel の dccp_rcv_state_process 関数に脆弱性が発見されました。<br/>
292リモートの攻撃者に DoS 攻撃を許す可能性があります。<br/>
293(CVE-2011-1093)
294</li>
295<li>
296TPM device を介し、ローカルユーザが kernel メモリを読み取ることができる脆弱性が発見されました。<br/>
297(CVE-2011-1160)
298</li>
299<li>
300do_replace 関数、compat_do_replace 関数、do_ipt_get_ctl 関数、do_ip6t_get_ctl 関数、do_arpt_get_ctl 関数に NULL 終端データの評価漏れが発見されました。<br/>
301ローカルユーザに情報漏洩する可能性があります。<br/>
302(CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1080)
303</li>
304<li>
305econet の構造体の初期化に問題が発見されました。<br/>
306x86_64 アーキテクチャにおいて、4byte の情報が漏洩する恐れがあります。<br/>
307(CVE-2010-1173)
308</li>
309<li>
310Linux Kernel の ROSE プロトコルの処理に問題が発見されました。<br/>
311リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/>
312(CVE-2011-1493)
313</li>
314<li>
315Linux Kernel の SCTP の処理に問題が発見されました。<br/>
316"net.sctp.addip_enable" と "auth_enable" 変数を ON にしていた場合、リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/>
317(CVE-2011-1573)
318</li>
319<li>
320next_pidmap 関数に問題が発見されました。<br/>
321巧妙な getdents システムコールを用いて DoS 攻撃が出来る可能性があります。<br/>
322(CVE-2011-1593)
323</li>
324</ul>
325
326<directory>
327Vine-5.2/updates/RPMS/i386
328Vine-5.2/updates/RPMS/x86_64
329Vine-5.2/updates/RPMS/ppc
330
331<update>
332 [ size ] [ SHA1 checksum ]                        [ file name ]
333 52052983 fa90e6d6fe3a8cce97566f4760b316782cca6d35 kernel-2.6.27-71vl5.src.rpm
334
335 20251104 381c1b5b3d83f17a2ec6402df93e2e37eb0709be kernel-2.6.27-71vl5.i586.rpm
336 20281348 b5dad3394db90648e6c92c63f8d2b9f895cc15aa kernel-2.6.27-71vl5.i686.rpm
337  5616932 a2e88bc9ba71d3a2e5375abbe9127ea588ea0e2a kernel-devel-2.6.27-71vl5.i586.rpm
338  5616473 ce4d98d32c4676ceec307f9c385f3e3f3a9aeb1f kernel-devel-2.6.27-71vl5.i686.rpm
339   770864 ec442f52a0f4a6ae954a7eadf5b8edfaeaa1f0a4 kernel-headers-2.6.27-71vl5.i586.rpm
340 20303673 4cf3eed1301b7f001a57040c57ff48135c38415a kernel-pae-2.6.27-71vl5.i686.rpm
341  5626708 a333b4f9fbfbc1e8a0f9eaef20243268792ed5d1 kernel-pae-devel-2.6.27-71vl5.i686.rpm
342  1837722 99609933860c8ede84b615ba5f030e9ba317b9b7 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.i386.rpm
343   998220 9c00901fd44ca9ef811270106e85fbb66987856a kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.i386.rpm
344
345 16469691 7b0ed4a36caf76f85a01149cc6008ce44f02cb3d kernel-2.6.27-71vl5.ppc.rpm
346  5528740 0686a0ae12bedbdc8d1fb7215e36f9197d9857ba kernel-devel-2.6.27-71vl5.ppc.rpm
347   760670 68db00273ed702a12e952ad6613da715c3084331 kernel-headers-2.6.27-71vl5.ppc.rpm
348  1872763 14c385c85a7306ded363ea6aa9f708850cb98371 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.ppc.rpm
349  1104419 3956960d72065dec200368444ececda0a0c28af7 kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.ppc.rpm
350
351 20656507 cd227f5737150213232544e423232e18c01e1997 kernel-2.6.27-71vl5.x86_64.rpm
352  5612923 cd90fa200d42ea37c9ec3bcfb749234e8d646ac1 kernel-devel-2.6.27-71vl5.x86_64.rpm
353   770883 24ba915fd308ca9c2d95c56f11de732b5633947c kernel-headers-2.6.27-71vl5.x86_64.rpm
354  1738240 7b21ac1973b0d814de36b62bf5b790bbef83c605 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.x86_64.rpm
355  1050308 90953747514d0660730ad20b62859ec484156cab kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.x86_64.rpm
356
357 63744951 98e09b95dbbb321b7a9cba2f10b205415d83698d kernel-source-2.6.27-71vl5.noarch.rpm
358  3425761 d5d12ef6381a88ce023f2c2b01dbe6b473c738c1 kernel-doc-2.6.27-71vl5.noarch.rpm
359   374217 6ba8d5a4341c6e17e51ddbbd542420aeaeeb3383 kernel-firmware-2.6.27-71vl5.noarch.rpm
Note: See TracBrowser for help on using the repository browser.