source: projects/web/trunk/errata/5x/20110529-1.dat @ 5101

Revision 5101, 18.8 KB checked in by iwamoto, 13 years ago (diff)

20110529-1: fix arch order

Line 
1<date>
22011,05,29
3
4<title>
5kernel にセキュリティホール
6
7<target>
85.2/i386, 5.2/ppc, 5.2/x86_64
9
10<url>
11http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.56
12http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.57
13http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.58
14http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.59
15http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
16http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3310
17http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3437
18http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3705
19http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3849
20http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3850
21http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3859
22http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3873
23http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3874
24http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3875
25http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3876
26http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3877
27http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3880
28http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4072
29http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4073
30http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4079
31http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4083
32http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4157
33http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4158
34http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4162
35http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4163
36http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4164
37http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4165
38http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4243
39http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4248
40http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4258
41http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4342
42http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346
43http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526
44http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4527
45http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4529
46http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649
47http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655
48http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656
49http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565
50http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0463
51http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521
52http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695
53http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710
54http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711
55http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726
56http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010
57http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1012
58http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1078
59http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079
60http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080
61http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182
62http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093
63http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1160
64http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170
65http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171
66http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172
67http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173
68http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080
69http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1493
70http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573
71http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593
72
73<info>
74Linux Kernel に複数の問題が発見されました。<br/>
75今回の更新により 2.6.27.59 にアップデートされます。
76<br/>
77<ul>
78<li>
79SCTP サブシステムに欠陥が報告されました。<br/>
80リモートの攻撃者が不正な init パッケージを用いてサービス拒否攻撃を実行できる可能性があります。<br/>
81(CVE-2010-1173)
82</li>
83<li>
84ROSE ソケット実装に欠陥が発見されました。<br/>
85Rose デバイスを持つシステムで、ローカルユーザがサービス拒否攻撃(カーネルメモリ破壊) を実行できる可能性があります。<br/>
86(CVE-2010-3310)
87</li>
88<li>
89pktcdvd ドライバに欠陥が発見されました。<br/>
90/dev/pktcdvd/control を開く権限を持つローカルユーザが、カーネルのメモリの内容の読み出しやサービス拒否攻撃を実行可能できる可能性があります。<br/>
91(CVE-2010-3437)
92</li>
93<li>
94SCTP プロトコルの HMAC 処理コードに欠陥があり、リモートの攻撃者がサービス拒否攻撃 (メモリ破壊) を行えることが発見されました。<br/>
95(CVE-2010-3705)
96</li>
97<li>
98Econet プロトコル処理に欠陥が発見されました。<br/>
99ローカルユーザが、DoS攻撃を行ったり任意の econet インターフェイスにeconet アドレスを設定できる可能性があります。<br/>
100(CVE-2010-3849, 3850)
101</li>
102<li>
103TIPC プロトコルに問題が発見されました。<br/>
104tipc モジュールがロードされている場合、ローカルユーザが 特権の昇格を行える可能性があります。<br/>
105(CVE-2010-3859)
106</li>
107<li>
108X.25 ネットワークプロトコル処理に問題が発見されました。<br/>
109ローカルユーザがヒープ破壊による DoS 攻撃 (カーネルパニック) を実行できる可能性があります。<br/>
110(CVE-2010-3873)
111</li>
112<li>
11364-bit システムでの Control Area Network (CAN) サブシステム処理に問題が発見されました。ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
114(CVE-2010-3874)
115</li>
116<li>
117AX.25 プロトコル処理に欠陥が発見されました。<br/>
118この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/>
119(CVE-2010-3875)
120</li>
121<li>
122Packet プロトコル処理に欠陥が発見されました。<br/>
123この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/>
124(CVE-2010-3876)
125</li>
126<li>
127TIPC プロトコル処理に欠陥が発見されました。<br/>
128この欠陥を攻撃することにより、ローカルユーザがカーネルのメモリの内容を読み出しできる可能性があります。<br/>
129(CVE-2010-3877)
130</li>
131<li>
132INET_DIAG サブシステムに欠陥が発見されました。ローカルユーザに DoS 攻撃を許す可能性があります。<br/>
133(CVE-2010-3880)
134</li>
135<li>
136System V 共有メモリサブシステムに欠陥が発見されました。<br/>
137ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/>
138(CVE-2010-4072, 4073)
139</li>
140<li>
141フレームバッファドライバ (ivtvfb) に問題が発見されました。<br/>
142フレームバッファデバイスにアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/>
143(CVE-2010-4079)
144</li>
145<li>
146semctl システムコールに問題が発見されました。<br/>
147共有メモリへのアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出し可能です。<br/>
148(CVE-2010-4083)
149</li>
150<li>
151drivers/scsi/gdth.c の ioc_general 関数に問題が発見されました。<br/>
15264bit 環境において、ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
153(CVE-2010-4157)
154</li>
155<li>
156socket filter サブシステムに欠陥が発見されました。<br/>
157ローカルの非特権ユーザがカーネルのカーネルのメモリの内容を読み出しできる可能性があります。<br/>
158(CVE-2010-4158)
159</li>
160<li>
161block I/O サブシステムにオーバフローの欠陥が発見されました。<br/>
162ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
163(CVE-2010-4162, 4163)
164</li>
165<li>
166X.25 ネットワークプロトコル処理に問題が発見されました。<br/>
167ローカルユーザがサービス拒否攻撃 (無限ループ) を実行できる可能性があります。<br/>
168(CVE-2010-4164)
169</li>
170<li>
171Linux kernel の TCP の実装に問題が発見されました。<br/>
172MSS のチェックが適切でなく、ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
173(CVE-2010-4165)
174</li>
175<li>
176カーネルメモリアカウンティングシステムに問題が発見されました。<br/>
177巧妙な argv/envp値を exec に渡すことで、ローカルユーザがOOM キラーを起動し、他のユーザの所有するプロセスを殺すことが可能です。<br/>
178(CVE-2010-4243)
179</li>
180<li>
181POSIX CPU タイマサブシステムに問題が発見されました。<br/>
182スレッドグループの先頭の挙動に不適切な課程が置かれているため、ローカルユーザが DoS 攻撃 (カーネル Oops) を実行できる可能性があります。<br/>
183(CVE-2010-4248)
184</li>
185<li>
186Linux kernel の oops 処理に問題が発見されました。<br/>
187ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起こすことができた場合、特権の昇格が出来る可能性があります。<br/>
188(CVE-2010-4258)
189</li>
190<li>
191econet プロトコルに欠陥が報告されました。<br/>
192リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケットを送信することで、サービス拒否攻撃を行える可能性があります。<br/>
193(CVE-2010-4342)
194</li>
195<li>
196install_special_mapping 処理に問題が発見されました。<br/>
197ローカルユーザから mmap_min_addr のセキュリティ制約の迂回が可能です。また、他の脆弱性と組み合わせることで、ローカルユーザからの特権の昇格が出来る可能性があります。<br/>
198(CVE-2010-4346)
199</li>
200<li>
201SCTP の実装に問題が発見されました。<br/>
202リモートの攻撃者から、ロックされたソケットに ICMP unreachable メッセージを起こることで、DoS 攻撃 (カーネルメモリ破壊) を実行できる可能性があります。<br/>
203(CVE-2010-4526)
204</li>
205<li>
206OSS サウンドカードドライバに問題が発見されました。<br/>
207デバイスにアクセス可能なローカルユーザから、機密情報を含むカーネルメモリの取得やバッファオーバフローの発生が行えるため、特権の昇格を行える可能性があります。<br/>
208(CVE-2010-4527)
209</li>
210<li>
211非 x86 アーキテクチャでの Linux カーネル IrDA ソケット実装に問題が発見されました。<br/>
212ローカルユーザが細工した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密情報を含むカーネルメモリへのアクセスができる可能性があります。<br/>
213(CVE-2010-4529)
214</li>
215<li>
216InfiniBand サブシステムの uverb の扱いに問題が発見されました。<br/>
217大きな cmd.ne の値によりバッファオーバフローを起こすため、DoS 攻撃 (メモリ破壊) を実効可能です。<br/>
218(CVE-2010-4649)
219</li>
220<li>
221ethtool IOCTL ハンドラに問題が発見されました。<br/>
222ローカルユーザに情報漏洩を許す可能性があります。<br/>
223(CVE-2010-4655)
224</li>
225<li>
226I/O-Warrior USB デバイスのドライバに問題が発見されました。<br/>
227これらのデバイスにアクセス可能な権限を持つユーザが、カーネルバッファの上書きを行えるため、DoS 攻撃や特権の昇格を行える可能性があります。<br/>
228(CVE-2010-4656)
229</li>
230<li>
231Linux CAN プロトコルサブシステムに問題が発見されました。<br/>
232ローカルユーザがカーネルヒープオブジェクトのアドレスを取得できるため、システムの攻撃が容易になります。<br/>
233(CVE-2010-4565)
234</li>
235<li>
236Oracle Cluster File System 2 (OCFS2) サブシステムに問題が発見されました。<br/>
237ローカルユーザに情報漏洩を許す可能性があります。<br/>
238(CVE-2011-0463)
239</li>
240<li>
241V7110 カードの DVB ドライバに問題が発見されました。<br/>
242ローカルユーザがカーネルメモリを破壊し、サービス拒否攻撃を行える可能性があります。<br/>
243(CVE-2011-0521)
244</li>
245<li>
246Linux kernel の InfiniBand driver に問題が発見されました。<br/>
247巧妙につくられた InfiniBand リクエストを送ることでリモートユーザが DoS 攻撃を行える可能性があります。<br/>
248(CVE-2011-0695)
249</li>
250<li>
251s390 プラットフォーム上で稼働する Linux kernel に脆弱性が発見されました。<br/>
252ローカルユーザにより、 /proc/ 配下のステータスファイルを読み取られることで、任意のプロセスのレジスタ値を取得される可能性があります。 <br/>
253なお、当脆弱性は s390 プラットフォーム限定ですので、VineLinux には該当しません。<br/>
254(CVE-2011-0710)
255</li>
256<li>
257xfs に脆弱性が発見されました。<br/>
258ローカルユーザに kernel stack メモリの内容がリークする可能性があります。<br/>
259(CVE-2011-0711)
260</li>
261<li>
262/proc/[pid]/stat 内の "start_code", "end_code" の値が適切に保護されていませんでした。<br/>
263この脆弱性は、Address Space Layout Randomization (ASLR) を破るのに使用することができる可能性があります。<br/>
264(CVE-2011-0726)
265</li>
266<li>
267Linux kernel の mac partition の扱いに問題が発見されました。<br/>
268巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/>
269(CVE-2011-1010)
270</li>
271<li>
272Linux kernel の partition table の扱いに問題が発見されました。<br/>
273巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/>
274(CVE-2011-1012)
275</li>
276<li>
277Linux kernel の sco_sock_getsockopt_old 関数に初期化漏れが発見されました。<br/>
278ローカルの権限を持っていないユーザに情報漏洩する恐れがあります。<br/>
279(CVE-2011-1078)
280</li>
281<li>
282Linux kernel の bnep_sock_ioctl 関数、do_replace 関数に NULL 終端データの評価漏れが発見されました。<br/>
283ローカルユーザに情報漏洩、もしくは DoS 攻撃が行える可能性があります。<br/>
284(CVE-2011-1079, CVE-2011-1080)
285</li>
286<li>
287Linux kernel の rt_sigqueueinfo インタフェースに問題が発見されました。<br/>
288ローカルユーザが、偽りの pid / uid 情報をもった signal を生成することができ、これを DoS 攻撃に悪用できる可能性があります。<br/>
289(CVE-2011-1182)
290</li>
291<li>
292Linux kernel の dccp_rcv_state_process 関数に脆弱性が発見されました。<br/>
293リモートの攻撃者に DoS 攻撃を許す可能性があります。<br/>
294(CVE-2011-1093)
295</li>
296<li>
297TPM device を介し、ローカルユーザが kernel メモリを読み取ることができる脆弱性が発見されました。<br/>
298(CVE-2011-1160)
299</li>
300<li>
301do_replace 関数、compat_do_replace 関数、do_ipt_get_ctl 関数、do_ip6t_get_ctl 関数、do_arpt_get_ctl 関数に NULL 終端データの評価漏れが発見されました。<br/>
302ローカルユーザに情報漏洩する可能性があります。<br/>
303(CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1080)
304</li>
305<li>
306econet の構造体の初期化に問題が発見されました。<br/>
307x86_64 アーキテクチャにおいて、4byte の情報が漏洩する恐れがあります。<br/>
308(CVE-2010-1173)
309</li>
310<li>
311Linux Kernel の ROSE プロトコルの処理に問題が発見されました。<br/>
312リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/>
313(CVE-2011-1493)
314</li>
315<li>
316Linux Kernel の SCTP の処理に問題が発見されました。<br/>
317"net.sctp.addip_enable" と "auth_enable" 変数を ON にしていた場合、リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/>
318(CVE-2011-1573)
319</li>
320<li>
321next_pidmap 関数に問題が発見されました。<br/>
322巧妙な getdents システムコールを用いて DoS 攻撃が出来る可能性があります。<br/>
323(CVE-2011-1593)
324</li>
325</ul>
326
327<directory>
328Vine-5.2/updates/RPMS/i386
329Vine-5.2/updates/RPMS/ppc
330Vine-5.2/updates/RPMS/x86_64
331
332<update>
333 [ size ] [ SHA1 checksum ]                        [ file name ]
334 52052983 fa90e6d6fe3a8cce97566f4760b316782cca6d35 kernel-2.6.27-71vl5.src.rpm
335
336 20251104 381c1b5b3d83f17a2ec6402df93e2e37eb0709be kernel-2.6.27-71vl5.i586.rpm
337 20281348 b5dad3394db90648e6c92c63f8d2b9f895cc15aa kernel-2.6.27-71vl5.i686.rpm
338  5616932 a2e88bc9ba71d3a2e5375abbe9127ea588ea0e2a kernel-devel-2.6.27-71vl5.i586.rpm
339  5616473 ce4d98d32c4676ceec307f9c385f3e3f3a9aeb1f kernel-devel-2.6.27-71vl5.i686.rpm
340   770864 ec442f52a0f4a6ae954a7eadf5b8edfaeaa1f0a4 kernel-headers-2.6.27-71vl5.i586.rpm
341 20303673 4cf3eed1301b7f001a57040c57ff48135c38415a kernel-pae-2.6.27-71vl5.i686.rpm
342  5626708 a333b4f9fbfbc1e8a0f9eaef20243268792ed5d1 kernel-pae-devel-2.6.27-71vl5.i686.rpm
343  1837722 99609933860c8ede84b615ba5f030e9ba317b9b7 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.i386.rpm
344   998220 9c00901fd44ca9ef811270106e85fbb66987856a kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.i386.rpm
345
346 16469691 7b0ed4a36caf76f85a01149cc6008ce44f02cb3d kernel-2.6.27-71vl5.ppc.rpm
347  5528740 0686a0ae12bedbdc8d1fb7215e36f9197d9857ba kernel-devel-2.6.27-71vl5.ppc.rpm
348   760670 68db00273ed702a12e952ad6613da715c3084331 kernel-headers-2.6.27-71vl5.ppc.rpm
349  1872763 14c385c85a7306ded363ea6aa9f708850cb98371 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.ppc.rpm
350  1104419 3956960d72065dec200368444ececda0a0c28af7 kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.ppc.rpm
351
352 20656507 cd227f5737150213232544e423232e18c01e1997 kernel-2.6.27-71vl5.x86_64.rpm
353  5612923 cd90fa200d42ea37c9ec3bcfb749234e8d646ac1 kernel-devel-2.6.27-71vl5.x86_64.rpm
354   770883 24ba915fd308ca9c2d95c56f11de732b5633947c kernel-headers-2.6.27-71vl5.x86_64.rpm
355  1738240 7b21ac1973b0d814de36b62bf5b790bbef83c605 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.x86_64.rpm
356  1050308 90953747514d0660730ad20b62859ec484156cab kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.x86_64.rpm
357
358 63744951 98e09b95dbbb321b7a9cba2f10b205415d83698d kernel-source-2.6.27-71vl5.noarch.rpm
359  3425761 d5d12ef6381a88ce023f2c2b01dbe6b473c738c1 kernel-doc-2.6.27-71vl5.noarch.rpm
360   374217 6ba8d5a4341c6e17e51ddbbd542420aeaeeb3383 kernel-firmware-2.6.27-71vl5.noarch.rpm
Note: See TracBrowser for help on using the repository browser.