source: projects/web/trunk/errata/6x/20140401-1.dat @ 8329

Revision 8329, 10.2 KB checked in by iwamoto, 10 years ago (diff)

20140401-1: fix typo

Line 
1<date>
22014,04,01
3
4<title>
5kernel にセキュリティホール、アップデート
6
7<target>
86.2/i386, 6.2/x86_64
9
10<url>
11http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2137
12http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2899
13http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2929
14http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2930
15http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4345
16http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4348
17http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4579
18http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4587
19http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4592
20http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6367
21http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6368
22http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6378
23http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6380
24http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6381
25http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6382
26http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6405
27http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6763
28http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0038
29http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0069
30http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0101
31http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1438
32http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1874
33http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005911.html
34http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-004132.html
35http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005436.html
36http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005437.html
37http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-004591.html
38http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005185.html
39http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005188.html
40http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005313.html
41http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005314.html
42http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005315.html
43http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005316.html
44http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005071.html
45http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005553.html
46http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005554.html
47http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005555.html
48http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001208.html
49http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001344.html
50http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001518.html
51http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001520.html
52http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001608.html
53
54
55<info>
56Kernel に複数の問題が発見されました。<br/>
57<br/>
58Kernel の KVM サブシステムに問題が発見されました。<br/>
59ローカルユーザにより、DoS (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。
60(CVE-2012-2137)<br/>
61<br/>
62Kernel の HID サブシステムに問題が発見されました。<br/>
63物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、DoS (NULL ポインタデリファレンスおよび OOPS) 状態にされる可能性があります。<br/>
64(CVE-2013-2899)<br/>
65<br/>
66ptrace の制限を回避される問題が発見されました。<br/>
67ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される可能性があります。<br/>
68(CVE-2013-2929)<br/>
69<br/>
70Kernel の perf_trace_event_perm 関数に問題が発見されました。<br/>
71ローカルユーザにより、巧妙に細工されたアプリケーションを介して、関数のトレースを有効にされる可能性があります。<br/>
72(CVE-2013-2930)<br/>
73<br/>
74Kernel の get_prng_bytes 関数に問題が発見されました。<br/>
75巧妙に作られたリクエストを介して、暗号保護メカニズムを破られる可能性があります。<br/>
76(CVE-2013-4345)<br/>
77<br/>
78Kernel の skb_flow_dissect 関数に問題が発見されました。<br/>
79第三者により、IPIP によりカプセル化されたパケットの IHL フィールドの過度に小さい値を介して、DoS (無限ループ) 状態にされる可能性があります。<br/>
80(CVE-2013-4348)<br/>
81<br/>
82Kernel の ath9k ドライバに問題が発見されました。<br/>
83第三者により、特定のビット操作をした MAC アドレスへ一連のパケットを送信されることで、MAC アドレス偽装後に元の MACアドレスを取得される可能性があります。<br/>
84(CVE-2013-4579)<br/>
85<br/>
86Kernel の KVM サブシステムに問題が発見されました。<br/>
87ローカルユーザにより、過度に大きな id 値を介して、権限を取得される可能性があります。<br/>
88(CVE-2013-4587)<br/>
89<br/>
90Kernel の KVM サブシステムに問題が発見されました。<br/>
91ローカルユーザにより、特定のデバイスアクセスを利用されることで、DoS (メモリ消費) 状態にされる可能性があります。<br/>
92(CVE-2013-4592)<br/>
93<br/>
94Kernel の lbs_debugfs_write 関数に問題が発見されました。<br/>
95ローカルユーザにより、DoS (OOPS) 状態にされる可能性があります。<br/>
96(CVE-2013-6378)<br/>
97<br/>
98Kernel の KVM サブシステムに問題が発見されました。<br/>
99ゲスト OS ユーザにより、巧妙に細工された TMICT 値の変更を介して、DoS (ゼロ除算エラーおよびホスト OS クラッシュ) 状態にされる可能性があります。<br/>
100(CVE-2013-6367)<br/>
101<br/>
102Kernel の KVM サブシステムに問題が発見されました。<br/>
103ローカルユーザにより、巧妙な VAPIC 同期操作を介して、権限を取得される、またはDoS (システムクラッシュ) 状態にされる可能性があります。<br/>
104(CVE-2013-6368)<br/>
105<br/>
106Krenel の aacraid ドライバに問題が発見されました。<br/>
107ローカルユーザにより、巧妙に細工された ioctl コールを介して、DoS (無効なポインタデリファレンス) 状態にされるなど、不特定の影響を受ける可能性があります。<br/>
108(CVE-2013-6380)<br/>
109<br/>
110Kernel の qeth_snmp_command 関数に問題が発見されました。<br/>
111ローカルユーザにより、巧妙に作られた SNMP ioctl コールを介して、DoS状態にされるなど、不特定の影響を受ける可能性があります。<br/>
112(CVE-2013-6381)<br/>
113<br/>
114Kernel の XFS の実装に問題が発見されました。<br/>
115ローカルユーザにより、DoS (メモリ破損) 状態にされるなど、不特定の影響を受ける可能性があります<br/>
116(CVE-2013-6382)<br/>
117<br/>
118Kernel にメモリリークの問題が発見されました。<br/>
119巧妙に作られた recvmsg(2), recvfrom(2), recvmmsg(2) socketコールにより、メモリリークが発生する恐れがあります。<br/>
120(CVE-2013-6405)<br/>
121<br/>
122Kernel の uio_mmap_physical 関数に問題が発見されました。<br/>
123ローカルユーザにより、巧妙に細工された mmap 操作を介して、DoS (メモリ破損) 状態にされる、または権限を取得される可能性があります。<br/>
124(CVE-2013-6763)<br/>
125<br/>
126Kernel の net/compat.c の compat_sys_recvmmsg 関数に問題が発見されました。<br/>
127CONFIG_X86_X32 が有効になっている場合、<br/>
128(VineLinux では x86_64 Kernel が該当します)<br/>
129ローカルユーザにより、巧妙に細工された recvmmsg システムコールを介して、権限を取得される可能性があります。<br/>
130(CVE-2014-0038)<br/>
131<br/>
132Kernel の fs/cifs/file.c 内の cifs_iovec_write 関数に問題が発見されました。<br/>
133巧妙に作られた writev システムコールを介して、カーネルメモリから重要な情報を取得される、DoS (メモリ破損およびシステムクラッシュ)状態にされる、または権限を取得される可能性があります。<br/>
134(CVE-2014-0069)<br/>
135<br/>
136Kernel の net/sctp/sm_statefuns.c 内の sctp_sf_do_5_1D_ce 関数に問題が発見されました。<br/>
137巧妙に作られた SCTP ハンドシェークを介して、第三者により、DoS (NULL ポインタデリファレンスおよびシステムクラッシュ)状態にされる可能性があります。<br/>
138(CVE-2014-0101)<br/>
139<br/>
140AMD K7 および K8 プラットフォーム上で稼働する Kernel に問題が発見されました。<br/>
141EMMS 命令に移る前に保留中の例外を消去しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、DoS (タスクの強制終了) 状態にされる、または権限を取得される可能性があります。<br/>
142(CVE-2014-1438)<br/>
143<br/>
144Kernel の SELinux サブシステムに問題が発見されました。ローカルユーザにより、DoS (システムクラッシュ) 状態にされる可能性があります。<br/>
145(CVE-2014-1874)<br/>
146<br/>
147今回の更新により kernel は 3.4.84 ベースにアップデートされます。<br/>
148<br/>
149
150<directory>
151Vine-6.2/updates/RPMS/i386
152Vine-6.2/updates/RPMS/x86_64
153
154<update>
155 [ size ] [ SHA1 checksum ]                        [ file name ]
156 68714323 4efc4a4be47ce33e6e7929c41d2000fbadf8cc9b kernel-3.4.84-1vl6.src.rpm
157
158 31166729 534d1296dbc8a833aaae18657e6b701362d8969b kernel-3.4.84-1vl6.i686.rpm
159  8177213 d47d6daad8947ade2099550285c5ac2ba136be9c kernel-devel-3.4.84-1vl6.i686.rpm
160   959028 f9aa3c80c2716b0057407b494986b2d7d6a4aa97 kernel-headers-3.4.84-1vl6.i686.rpm
161 31382269 b88eeb013387dbdd36c6a83d1ebf4a07c7080fc5 kernel-pae-3.4.84-1vl6.i686.rpm
162  8196853 e9d51362d8aaa214207eae188d471c4585db629c kernel-pae-devel-3.4.84-1vl6.i686.rpm
163
164 33593530 89c017dbbbf1561c56e80eaff4bc729c87c4289e kernel-3.4.84-1vl6.x86_64.rpm
165  8200985 cb7b81b74b696cbefd62f89feff3254a3204b049 kernel-devel-3.4.84-1vl6.x86_64.rpm
166   959120 ea9bdd393b37d2ab329bd6c5538ed3efc085e0be kernel-headers-3.4.84-1vl6.x86_64.rpm
167
168  5096730 51100a1e9e9c9651648283a49fc169b318863d07 kernel-doc-3.4.84-1vl6.noarch.rpm
169101091346 7413c06b39593074858b3644aeee344fdc66cc58 kernel-source-3.4.84-1vl6.noarch.rpm
170
171
Note: See TracBrowser for help on using the repository browser.