source: projects/web/trunk/errata/6x/20130517-1.dat @ 7680

Revision 7680, 6.6 KB checked in by iwamoto, 11 years ago (diff)

20130517-1: fix layout

Line 
1<date>
22013,05,17
3
4<title>
5kernel にセキュリティホール、および、アップデート
6
7<target>
86.1/i386, 6.1/x86_64
9
10<url>
11http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-4622
12http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2119
13http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2137
14http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-4461
15http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0160
16http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1796
17http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1797
18http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1798
19http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1979
20http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2094
21http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3076
22http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3222
23http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3223
24http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3224
25http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3225
26http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3227
27http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3228
28http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3229
29http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3231
30http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3232
31http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3234
32http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3235
33http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005910.html
34http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005911.html
35http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005913.html
36http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001999.html
37http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002000.html
38http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002001.html
39http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002428.html
40http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-001596.html
41http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002429.html
42http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002430.html
43http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002431.html
44http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002432.html
45http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002434.html
46http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002435.html
47http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002436.html
48http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002438.html
49http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002439.html
50http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002441.html
51http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002442.html
52http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-002556.html
53
54<info>
55kernel に複数の問題が発見されました。<br/>
56今回の更新により、kernel は 3.0.77 ベースにアップデートされます。<br/>
57<br/>
58KVM PIT タイマサポートに問題が発見されました。<br/>
59KVM の利用権限を持ったローカルユーザがDoS 攻撃を行える可能性があります。<br/>
60(CVE-2011-4622)<br/>
61<br/>
62macvtap デバイスドライバに問題が発見されました。<br/>
63特権権限のある KVM ゲストユーザがDoS 攻撃を行える可能性があります。<br/>
64(CVE-2012-2119)<br/>
65<br/>
66KVM サブシステム内の virt/kvm/irq_comm.c に問題が発見されました。<br/>
67ローカルユーザにより、DoS 状態にされる、および任意のコードを実行される可能性があります。<br/>
68(CVE-2012-2137)<br/>
69<br/>
70KVM サブシステムに問題が発見されました。<br/>
71ローカルユーザが DoS 攻撃を行える可能性があります。<br/>
72(CVE-2012-4461)<br/>
73<br/>
74Kernel には、キーストロークのタイミングに関する重要な情報を取得される脆弱性が存在します。<br/>
75(CVE-2013-0160)<br/>
76<br/>
77KVM サブシステム内の arch/x86/kvm/x86.c に問題が発見されました。<br/>
78ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、DoS 状態にされるなど、不特定の影響を受ける可能性があります。<br/>
79(CVE-2013-1796, 1797)<br/>
80<br/>
81Kernel の virt/kvm/ioapic.c に問題が発見されました。<br/>
82ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、ホスト OS メモリから重要な情報を取得される、または DoS 状態にされる可能性があります。<br/>
83(CVE-2013-1798)<br/>
84<br/>
85Kernel の include/net/scm.h 内の scm_set_cred 関数に問題が発見されました。<br/>
86認証情報の受け渡し (credentials passing) 中に、不適切な uid および gid 値を使用するため、権限昇格を許す可能性があります。<br/>
87(CVE-2013-1979)<br/>
88<br/>
89kernel の perf_swevent_init 関数に問題が発見されました。<br/>
90巧妙に作られたシステムコールを用いてローカルユーザが権限昇格できる可能性があります。<br/>
91(CVE-2013-2094) <br/>
92<br/>
93Kernel の crypto API に問題が発見されました。<br/>
94ローカルユーザにより、巧妙に作られたシステムコールを介して、カーネルスタックメモリから重要な情報を取得される可能性があります。<br/>
95(CVE-2013-3076)<br/>
96<br/>
97Kernel の複数の recvmsg 関数に問題が発見されました。<br/>
98ローカルユーザにより、巧妙に細工されたシステムコールを介して、カーネルスタックメモリから重要な情報を取得される可能性があります。<br/>
99(CVE-2013-3222, 3223, 3224, 3225, 3227, <br/>
100 3228, 3229, 3231, 3232, 3234, 3235)<br/>
101<br/>
102
103<directory>
104Vine-6.1/updates/RPMS/i386
105Vine-6.1/updates/RPMS/x86_64
106
107<update>
108
109 [ size ] [ SHA1 checksum ]                        [ file name ]
110 78333319 3a336c7e5471f825476a8521fa3660a3214382c6 kernel-3.0.77-1vl6.src.rpm
111
112 29179035 35d43655212dfacb405fcd01cda5fa8701b51000 kernel-3.0.77-1vl6.i686.rpm
113  7694983 9005235271f44686dc2160dea9946350e807e263 kernel-devel-3.0.77-1vl6.i686.rpm
114   917508 3a606ba9ec673b00146c77d4b2da1d6e8ef3be8b kernel-headers-3.0.77-1vl6.i686.rpm
115 29282797 b85f8e88c71059fd167a58cc3ae5d807a43ce792 kernel-pae-3.0.77-1vl6.i686.rpm
116  7709562 519c52e348c253fb2afd80c0365129ae2d065da1 kernel-pae-devel-3.0.77-1vl6.i686.rpm
117
118 31193437 80296ef619cbd61e9e45394d6d00c34717182716 kernel-3.0.77-1vl6.x86_64.rpm
119  7702726 9d0f4e108031421d36e3aa8fa7564690820a9329 kernel-devel-3.0.77-1vl6.x86_64.rpm
120   917507 6bb2037b24ad41014d713bf5a91827229bece793 kernel-headers-3.0.77-1vl6.x86_64.rpm
121
122 96635473 737010ab1bd9475e86daa1c00d2e489b9f145148 kernel-source-3.0.77-1vl6.noarch.rpm
123  4821805 2ba9f5bdc0cc2abd238d83ff8ab4544190882929 kernel-doc-3.0.77-1vl6.noarch.rpm
Note: See TracBrowser for help on using the repository browser.