2010,10,17 kernel にセキュリティホール <target> 5.1/i386, 5.1/x86_64, 5.1/ppc <url> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2240 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2803 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3301 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3081 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2959 <info> kernel に複数の脆弱性が発見されました。 <ul> <li> 特権の昇格を許す問題が発見されました。 この問題を利用するためには、ユーザは事前に Xorg サーバを実行するか、クライアントを接続可能な権限 を持っている必要があります。 (CVE-2010-2240) </li><li> DRM (Direct Rendering Manager) サブシステムに問題が 発見されました。 ローカルで X を実行できるユーザが、 カーネルの機密情報を含むメモリの読み出しが出来る 可能性があります。 (CVE-2010-2803) </li><li> AF_CAN ソケットファミリに問題が発見されました。 ローカルユーザに特権の昇格を許す可能性があります。 (CVE-2010-2959) </li><li> ext4 ファイルシステムに欠陥が発見されました。 ローカルユーザがある一連のファイルシステム操作を行うこと により、サービス拒否攻撃を行える可能性があります。 (CVE-2010-3015) </li><li> XFS ファイルシステムに欠陥が発見されました。 ローカルユーザが機密情報を含む可能性のあるカーネルメモリを 読み出せる可能性があります。 (CVE-2010-3078) </li><li> ALSA シーケンサ の OSS エミュレーションレイヤに問題が 発見されました。 ローカルユーザが NULL ポインタ参照によるサービス拒否 攻撃を実行できる恐れがあります。 (CVE-2010-3080) </li><li> 64-bit システムの 32-bit 互換コードに欠陥が発見されました。 compat_alloc_user_space 割り当ての際のチェックが 不十分なため、ローカルユーザによる特権の昇格が可能です。 Vine Linux では x86_64 アーキテクチャが該当します。 (CVE-2010-3081) </li><li> IA32 システムコールエミュレーションに欠陥があり、 ローカルユーザが root 権限を得ることが可能です。 Vine Linux では x86_64 アーキテクチャが該当します。 (CVE-2010-3301) </li></ul> また、この更新により以下の機能がアップデートされます。 <ul> <li>unionfs-2.5.6 へ更新</li> <li>intel-agp の GMA3150(Atom + Intel NM10での内蔵グラフィックス)対応</li> </ul> <directory> Vine-5.1/updates/RPMS/i386 Vine-5.1/updates/RPMS/x86_64 Vine-5.1/updates/RPMS/ppc <update> [ size ] [ SHA1 checksum ] [ file name ] 52001377 878ee0232df31e8d13dad68384e867acb8a0eeed kernel-2.6.27-65vl5.src.rpm 20249606 3bccf484b0723604693b20730587283ee1df5204 kernel-2.6.27-65vl5.i586.rpm 20280664 1084c49cddffa570dbc0161d076263cadda6bdb1 kernel-2.6.27-65vl5.i686.rpm 5617446 2f51b4854e746e52de17483f35aa733ad47dfbf5 kernel-devel-2.6.27-65vl5.i586.rpm 5618386 6be2a24d8f32d3e17b4dc687bb6ca4f6e0dcc5fe kernel-devel-2.6.27-65vl5.i686.rpm 770240 664064a68590528eda7a51749985fab6254b7c2f kernel-headers-2.6.27-65vl5.i586.rpm 20301673 25fada412762702974f8b75c560d4d7ac5204bab kernel-pae-2.6.27-65vl5.i686.rpm 5627780 efbcb76c38a46eda6c41deba82a3e6fb65ab885d kernel-pae-devel-2.6.27-65vl5.i686.rpm 1837827 a90b8dcc469f124390a760b5d0e06451d0c030de kernel-module-alsa-driver-1.0.20_2.6.27_65vl5-2vl5.i386.rpm 998214 04d4af3b16cd8d6d4d0e90b76d3ad12a41b082b7 kernel-module-compat-wireless-0.20090630_2.6.27_65vl5-3vl5.i386.rpm 16465871 7aa4e7f3a01fb1c06938c23be1d545c55a2f807b kernel-2.6.27-65vl5.ppc.rpm 5526894 fc5d56dd4bae40fa3d16f3a44e8264f82ec621b6 kernel-devel-2.6.27-65vl5.ppc.rpm 760088 1b1f27b1001c8c006f1ceb20128367493ad1ad88 kernel-headers-2.6.27-65vl5.ppc.rpm 1872928 65845f6842abf5e71217833f44a9d81828cee38f kernel-module-alsa-driver-1.0.20_2.6.27_65vl5-2vl5.ppc.rpm 1104463 873498555e7447239a0c54abad4e5f6c843a7182 kernel-module-compat-wireless-0.20090630_2.6.27_65vl5-3vl5.ppc.rpm 20652323 167c42621a8586492c367412c3a0fc89a68dd292 kernel-2.6.27-65vl5.x86_64.rpm 5611606 3710d932658befdb3c33094457ec280ed5ab8182 kernel-devel-2.6.27-65vl5.x86_64.rpm 770163 2c3fb9af5b9f3f1bca254e6e6af7a876cd0e0577 kernel-headers-2.6.27-65vl5.x86_64.rpm 1738207 0bbe1f6fb305a815bb5d30bc7efe0a2d1c513e80 kernel-module-alsa-driver-1.0.20_2.6.27_65vl5-2vl5.x86_64.rpm 1050214 ba8ddb2d116d56ce3691d277eed482fa02617e6f kernel-module-compat-wireless-0.20090630_2.6.27_65vl5-3vl5.x86_64.rpm 3425603 4a495b3b16738784192b9950d45e07f75b404875 kernel-doc-2.6.27-65vl5.noarch.rpm 373608 8e9e8820e934df00465aa4c27fb7e3141180a1ff kernel-firmware-2.6.27-65vl5.noarch.rpm 63739638 898a8e90b3b99c141b0996c0141dae71dbfcdae3 kernel-source-2.6.27-65vl5.noarch.rpm