source: projects/web/trunk/errata/6x/20150228-4.dat @ 9393

Revision 9393, 4.9 KB checked in by iwamoto, 9 years ago (diff)

fix discription

Line 
1<date>
22015,02,28
3
4<title>
5kernel にセキュリティホール
6
7<target>
86.2/i386, 6.2/x86_64
9
10<url>
11https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3610
12https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3611
13https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3645
14https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3646
15https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3647
16https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3690
17https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4608
18https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7826
19https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7970
20https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8134
21https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9322
22http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004838.html
23http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005315.html
24http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005316.html
25http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005317.html
26http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005318.html
27http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005319.html
28http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005323.html
29http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005326.html
30http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007218.html
31http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007270.html
32http://vinelinux.org/errata/6x/20150102-1.html
33
34<info>
35kernel に複数の問題が発見されました。<br/>
36<br/>
37KVM サブシステムに問題が発見されました。<br/>
38ゲスト OS ユーザにより、不正な PIT エミュレーションを利用されることで、DoS (ホスト OS クラッシュ) 状態にされる可能性があります。<br/>
39(CVE-2014-3610, 3611)<br/>
40<br/>
41KVM サブシステムに問題が発見されました。<br/>
42ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、DoS (ゲスト OS クラッシュ) 状態にされる可能性があります。<br/>
43(CVE-2014-3645, 3646, 3647)<br/>
44<br/>
45KVM サブシステムに問題が発見されました。<br/>
46ホスト OS ユーザにより、/dev/kvm アクセスを利用されることで、任意のプロセスを強制終了される、またはDoS (システム障害) 状態にされる可能性があります。<br/>
47(CVE-2014-3690)<br/>
48<br/>
49LZO の実装に問題が発見されました。<br/>
50極めて稀なケースで、システムのクラッシュ、権限昇格を許す可能性があります。<br/>
51(CVE-2014-4608)<br/>
52<br/>
53kernel/trace/trace_syscalls.c に問題が発見されました。<br/>
54ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される、またはDoS (無効なポインタデリファレンス) 状態にされる可能性があります。<br/>
55(CVE-2014-7826)<br/>
56<br/>
57fs/namespace.c に問題が発見されました。<br/>
58ローカルユーザにより、巧妙に作られた pivot_root のシステムコールにを用いて DoS (mount-tree ループ) 状態にされる可能性があります。<br/>
59(CVE-2014-7970)<br/>
60<br/>
61KVM の実装に問題が発見されました。<br/>
62ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、ASLR 保護メカニズムを回避される可能性があります。<br/>
63(CVE-2014-8134)<br/>
64<br/>
65Linux Kernel の arch/x86/kernel/entry_64.S に問題が発見されました。<br/>
66ローカルユーザに権限昇格を許す可能性があります。<br/>
67当脆弱性そのものは CVE-2014-9090 として 20150102-1 にて修正済みですが、影響範囲が拡大したため、あらたに CVE-2014-9322 が割り当てられています。<br/>
68(CVE-2014-9322)<br/>
69<br/>
70今回の更新により kernel は 3.4.106 ベースにアップデートされます。<br/>
71本修正は Vine 6.3 に含まれています。<br/>
72<br/>
73
74<directory>
75Vine-6.2/updates/RPMS/i386
76Vine-6.2/updates/RPMS/x86_64
77
78<update>
79 [ size ] [ SHA1 checksum ]                        [ file name ]
80 68917857 ec4dceed7cffb602870250ed88e03f5706bf4c9b kernel-3.4.106-1vl6.src.rpm
81
82 31196812 835b993ddd0917d770628394761986ccba5f3b82 kernel-3.4.106-1vl6.i686.rpm
83  8167149 99f0eb0b19fe56f94ab994cfe0bc8bdaef462b47 kernel-devel-3.4.106-1vl6.i686.rpm
84   962729 95cabd55c148bf526b39a5813bff8ee5824c81ca kernel-headers-3.4.106-1vl6.i686.rpm
85 31410414 e3ab63af728d98d2220502a7bdc663fa625713d4 kernel-pae-3.4.106-1vl6.i686.rpm
86  8187240 ed07cc03011fb29cc6902b4cc62cd17957e6b891 kernel-pae-devel-3.4.106-1vl6.i686.rpm
87
88 33632530 9eb85eb343af7e07de3767971da114a31b543f94 kernel-3.4.106-1vl6.x86_64.rpm
89  8189751 0279c2f9b105aa859471349476767dd1defa41fd kernel-devel-3.4.106-1vl6.x86_64.rpm
90   962717 0f0939ccff68b4c6b38d424aeed5909fe1c00558 kernel-headers-3.4.106-1vl6.x86_64.rpm
91
92  5104256 c4e4d26db3d68d7cde0a0dca3a359946b350275a kernel-doc-3.4.106-1vl6.noarch.rpm
93100890894 e7ff737be8a8b0c494ae219ac65a28ba897e73c0 kernel-source-3.4.106-1vl6.noarch.rpm
94
Note: See TracBrowser for help on using the repository browser.