2011,05,29 kernel にセキュリティホール <target> 5.2/i386, 5.2/ppc, 5.2/x86_64 <url> http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.56 http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.27.57 http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.58 http://www.kernel.org/pub/linux/kernel/v2.6/longterm/v2.6.27/ChangeLog-2.6.27.59 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3310 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3437 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3705 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3849 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3850 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3859 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3873 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3874 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3875 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3876 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3877 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-3880 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4072 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4073 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4083 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4157 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4158 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4162 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4163 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4164 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4165 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4243 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4248 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4258 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4342 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4346 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4526 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4527 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4529 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4649 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4655 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4656 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-4565 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0463 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0521 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0695 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0710 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0711 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-0726 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1010 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1012 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1078 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1079 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1182 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1093 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1160 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1170 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1171 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1172 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-1173 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1080 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1493 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1573 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1593 <info> Linux Kernel に複数の問題が発見されました。<br/> 今回の更新により 2.6.27.59 にアップデートされます。 <br/> <ul> <li> SCTP サブシステムに欠陥が報告されました。<br/> リモートの攻撃者が不正な init パッケージを用いてサービス拒否攻撃を実行できる可能性があります。<br/> (CVE-2010-1173) </li> <li> ROSE ソケット実装に欠陥が発見されました。<br/> Rose デバイスを持つシステムで、ローカルユーザがサービス拒否攻撃(カーネルメモリ破壊) を実行できる可能性があります。<br/> (CVE-2010-3310) </li> <li> pktcdvd ドライバに欠陥が発見されました。<br/> /dev/pktcdvd/control を開く権限を持つローカルユーザが、カーネルのメモリの内容の読み出しやサービス拒否攻撃を実行可能できる可能性があります。<br/> (CVE-2010-3437) </li> <li> SCTP プロトコルの HMAC 処理コードに欠陥があり、リモートの攻撃者がサービス拒否攻撃 (メモリ破壊) を行えることが発見されました。<br/> (CVE-2010-3705) </li> <li> Econet プロトコル処理に欠陥が発見されました。<br/> ローカルユーザが、DoS攻撃を行ったり任意の econet インターフェイスにeconet アドレスを設定できる可能性があります。<br/> (CVE-2010-3849, 3850) </li> <li> TIPC プロトコルに問題が発見されました。<br/> tipc モジュールがロードされている場合、ローカルユーザが 特権の昇格を行える可能性があります。<br/> (CVE-2010-3859) </li> <li> X.25 ネットワークプロトコル処理に問題が発見されました。<br/> ローカルユーザがヒープ破壊による DoS 攻撃 (カーネルパニック) を実行できる可能性があります。<br/> (CVE-2010-3873) </li> <li> 64-bit システムでの Control Area Network (CAN) サブシステム処理に問題が発見されました。ローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2010-3874) </li> <li> AX.25 プロトコル処理に欠陥が発見されました。<br/> この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/> (CVE-2010-3875) </li> <li> Packet プロトコル処理に欠陥が発見されました。<br/> この欠陥を攻撃することにより、ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出しできる可能性があります。<br/> (CVE-2010-3876) </li> <li> TIPC プロトコル処理に欠陥が発見されました。<br/> この欠陥を攻撃することにより、ローカルユーザがカーネルのメモリの内容を読み出しできる可能性があります。<br/> (CVE-2010-3877) </li> <li> INET_DIAG サブシステムに欠陥が発見されました。ローカルユーザに DoS 攻撃を許す可能性があります。<br/> (CVE-2010-3880) </li> <li> System V 共有メモリサブシステムに欠陥が発見されました。<br/> ローカルユーザがカーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/> (CVE-2010-4072, 4073) </li> <li> フレームバッファドライバ (ivtvfb) に問題が発見されました。<br/> フレームバッファデバイスにアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出せる可能性があります。<br/> (CVE-2010-4079) </li> <li> semctl システムコールに問題が発見されました。<br/> 共有メモリへのアクセス権限を持つローカルユーザが、カーネルの機密情報を含むメモリの内容を読み出し可能です。<br/> (CVE-2010-4083) </li> <li> drivers/scsi/gdth.c の ioc_general 関数に問題が発見されました。<br/> 64bit 環境において、ローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2010-4157) </li> <li> socket filter サブシステムに欠陥が発見されました。<br/> ローカルの非特権ユーザがカーネルのカーネルのメモリの内容を読み出しできる可能性があります。<br/> (CVE-2010-4158) </li> <li> block I/O サブシステムにオーバフローの欠陥が発見されました。<br/> ローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2010-4162, 4163) </li> <li> X.25 ネットワークプロトコル処理に問題が発見されました。<br/> ローカルユーザがサービス拒否攻撃 (無限ループ) を実行できる可能性があります。<br/> (CVE-2010-4164) </li> <li> Linux kernel の TCP の実装に問題が発見されました。<br/> MSS のチェックが適切でなく、ローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2010-4165) </li> <li> カーネルメモリアカウンティングシステムに問題が発見されました。<br/> 巧妙な argv/envp値を exec に渡すことで、ローカルユーザがOOM キラーを起動し、他のユーザの所有するプロセスを殺すことが可能です。<br/> (CVE-2010-4243) </li> <li> POSIX CPU タイマサブシステムに問題が発見されました。<br/> スレッドグループの先頭の挙動に不適切な課程が置かれているため、ローカルユーザが DoS 攻撃 (カーネル Oops) を実行できる可能性があります。<br/> (CVE-2010-4248) </li> <li> Linux kernel の oops 処理に問題が発見されました。<br/> ローカルユーザが fs を KERNEL_DS にセットしたプロセスで oops を起こすことができた場合、特権の昇格が出来る可能性があります。<br/> (CVE-2010-4258) </li> <li> econet プロトコルに欠陥が報告されました。<br/> リモートの攻撃者が、UDP 経由で Acorn Universal ネットワークパケットを送信することで、サービス拒否攻撃を行える可能性があります。<br/> (CVE-2010-4342) </li> <li> install_special_mapping 処理に問題が発見されました。<br/> ローカルユーザから mmap_min_addr のセキュリティ制約の迂回が可能です。また、他の脆弱性と組み合わせることで、ローカルユーザからの特権の昇格が出来る可能性があります。<br/> (CVE-2010-4346) </li> <li> SCTP の実装に問題が発見されました。<br/> リモートの攻撃者から、ロックされたソケットに ICMP unreachable メッセージを起こることで、DoS 攻撃 (カーネルメモリ破壊) を実行できる可能性があります。<br/> (CVE-2010-4526) </li> <li> OSS サウンドカードドライバに問題が発見されました。<br/> デバイスにアクセス可能なローカルユーザから、機密情報を含むカーネルメモリの取得やバッファオーバフローの発生が行えるため、特権の昇格を行える可能性があります。<br/> (CVE-2010-4527) </li> <li> 非 x86 アーキテクチャでの Linux カーネル IrDA ソケット実装に問題が発見されました。<br/> ローカルユーザが細工した IRLMP_ENUMDEVICES getsockopt コールを用いることにより、機密情報を含むカーネルメモリへのアクセスができる可能性があります。<br/> (CVE-2010-4529) </li> <li> InfiniBand サブシステムの uverb の扱いに問題が発見されました。<br/> 大きな cmd.ne の値によりバッファオーバフローを起こすため、DoS 攻撃 (メモリ破壊) を実効可能です。<br/> (CVE-2010-4649) </li> <li> ethtool IOCTL ハンドラに問題が発見されました。<br/> ローカルユーザに情報漏洩を許す可能性があります。<br/> (CVE-2010-4655) </li> <li> I/O-Warrior USB デバイスのドライバに問題が発見されました。<br/> これらのデバイスにアクセス可能な権限を持つユーザが、カーネルバッファの上書きを行えるため、DoS 攻撃や特権の昇格を行える可能性があります。<br/> (CVE-2010-4656) </li> <li> Linux CAN プロトコルサブシステムに問題が発見されました。<br/> ローカルユーザがカーネルヒープオブジェクトのアドレスを取得できるため、システムの攻撃が容易になります。<br/> (CVE-2010-4565) </li> <li> Oracle Cluster File System 2 (OCFS2) サブシステムに問題が発見されました。<br/> ローカルユーザに情報漏洩を許す可能性があります。<br/> (CVE-2011-0463) </li> <li> V7110 カードの DVB ドライバに問題が発見されました。<br/> ローカルユーザがカーネルメモリを破壊し、サービス拒否攻撃を行える可能性があります。<br/> (CVE-2011-0521) </li> <li> Linux kernel の InfiniBand driver に問題が発見されました。<br/> 巧妙につくられた InfiniBand リクエストを送ることでリモートユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2011-0695) </li> <li> s390 プラットフォーム上で稼働する Linux kernel に脆弱性が発見されました。<br/> ローカルユーザにより、 /proc/ 配下のステータスファイルを読み取られることで、任意のプロセスのレジスタ値を取得される可能性があります。 <br/> なお、当脆弱性は s390 プラットフォーム限定ですので、VineLinux には該当しません。<br/> (CVE-2011-0710) </li> <li> xfs に脆弱性が発見されました。<br/> ローカルユーザに kernel stack メモリの内容がリークする可能性があります。<br/> (CVE-2011-0711) </li> <li> /proc/[pid]/stat 内の "start_code", "end_code" の値が適切に保護されていませんでした。<br/> この脆弱性は、Address Space Layout Randomization (ASLR) を破るのに使用することができる可能性があります。<br/> (CVE-2011-0726) </li> <li> Linux kernel の mac partition の扱いに問題が発見されました。<br/> 巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2011-1010) </li> <li> Linux kernel の partition table の扱いに問題が発見されました。<br/> 巧妙に作られた mac partition table を読み込ませることによりローカルユーザが DoS 攻撃を行える可能性があります。<br/> (CVE-2011-1012) </li> <li> Linux kernel の sco_sock_getsockopt_old 関数に初期化漏れが発見されました。<br/> ローカルの権限を持っていないユーザに情報漏洩する恐れがあります。<br/> (CVE-2011-1078) </li> <li> Linux kernel の bnep_sock_ioctl 関数、do_replace 関数に NULL 終端データの評価漏れが発見されました。<br/> ローカルユーザに情報漏洩、もしくは DoS 攻撃が行える可能性があります。<br/> (CVE-2011-1079, CVE-2011-1080) </li> <li> Linux kernel の rt_sigqueueinfo インタフェースに問題が発見されました。<br/> ローカルユーザが、偽りの pid / uid 情報をもった signal を生成することができ、これを DoS 攻撃に悪用できる可能性があります。<br/> (CVE-2011-1182) </li> <li> Linux kernel の dccp_rcv_state_process 関数に脆弱性が発見されました。<br/> リモートの攻撃者に DoS 攻撃を許す可能性があります。<br/> (CVE-2011-1093) </li> <li> TPM device を介し、ローカルユーザが kernel メモリを読み取ることができる脆弱性が発見されました。<br/> (CVE-2011-1160) </li> <li> do_replace 関数、compat_do_replace 関数、do_ipt_get_ctl 関数、do_ip6t_get_ctl 関数、do_arpt_get_ctl 関数に NULL 終端データの評価漏れが発見されました。<br/> ローカルユーザに情報漏洩する可能性があります。<br/> (CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1080) </li> <li> econet の構造体の初期化に問題が発見されました。<br/> x86_64 アーキテクチャにおいて、4byte の情報が漏洩する恐れがあります。<br/> (CVE-2010-1173) </li> <li> Linux Kernel の ROSE プロトコルの処理に問題が発見されました。<br/> リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/> (CVE-2011-1493) </li> <li> Linux Kernel の SCTP の処理に問題が発見されました。<br/> "net.sctp.addip_enable" と "auth_enable" 変数を ON にしていた場合、リモートの攻撃者から DoS 攻撃を受ける可能性があります。<br/> (CVE-2011-1573) </li> <li> next_pidmap 関数に問題が発見されました。<br/> 巧妙な getdents システムコールを用いて DoS 攻撃が出来る可能性があります。<br/> (CVE-2011-1593) </li> </ul> <directory> Vine-5.2/updates/RPMS/i386 Vine-5.2/updates/RPMS/ppc Vine-5.2/updates/RPMS/x86_64 <update> [ size ] [ SHA1 checksum ] [ file name ] 52052983 fa90e6d6fe3a8cce97566f4760b316782cca6d35 kernel-2.6.27-71vl5.src.rpm 20251104 381c1b5b3d83f17a2ec6402df93e2e37eb0709be kernel-2.6.27-71vl5.i586.rpm 20281348 b5dad3394db90648e6c92c63f8d2b9f895cc15aa kernel-2.6.27-71vl5.i686.rpm 5616932 a2e88bc9ba71d3a2e5375abbe9127ea588ea0e2a kernel-devel-2.6.27-71vl5.i586.rpm 5616473 ce4d98d32c4676ceec307f9c385f3e3f3a9aeb1f kernel-devel-2.6.27-71vl5.i686.rpm 770864 ec442f52a0f4a6ae954a7eadf5b8edfaeaa1f0a4 kernel-headers-2.6.27-71vl5.i586.rpm 20303673 4cf3eed1301b7f001a57040c57ff48135c38415a kernel-pae-2.6.27-71vl5.i686.rpm 5626708 a333b4f9fbfbc1e8a0f9eaef20243268792ed5d1 kernel-pae-devel-2.6.27-71vl5.i686.rpm 1837722 99609933860c8ede84b615ba5f030e9ba317b9b7 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.i386.rpm 998220 9c00901fd44ca9ef811270106e85fbb66987856a kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.i386.rpm 16469691 7b0ed4a36caf76f85a01149cc6008ce44f02cb3d kernel-2.6.27-71vl5.ppc.rpm 5528740 0686a0ae12bedbdc8d1fb7215e36f9197d9857ba kernel-devel-2.6.27-71vl5.ppc.rpm 760670 68db00273ed702a12e952ad6613da715c3084331 kernel-headers-2.6.27-71vl5.ppc.rpm 1872763 14c385c85a7306ded363ea6aa9f708850cb98371 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.ppc.rpm 1104419 3956960d72065dec200368444ececda0a0c28af7 kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.ppc.rpm 20656507 cd227f5737150213232544e423232e18c01e1997 kernel-2.6.27-71vl5.x86_64.rpm 5612923 cd90fa200d42ea37c9ec3bcfb749234e8d646ac1 kernel-devel-2.6.27-71vl5.x86_64.rpm 770883 24ba915fd308ca9c2d95c56f11de732b5633947c kernel-headers-2.6.27-71vl5.x86_64.rpm 1738240 7b21ac1973b0d814de36b62bf5b790bbef83c605 kernel-module-alsa-driver-1.0.20_2.6.27_71vl5-2vl5.x86_64.rpm 1050308 90953747514d0660730ad20b62859ec484156cab kernel-module-compat-wireless-0.20090630_2.6.27_71vl5-3vl5.x86_64.rpm 63744951 98e09b95dbbb321b7a9cba2f10b205415d83698d kernel-source-2.6.27-71vl5.noarch.rpm 3425761 d5d12ef6381a88ce023f2c2b01dbe6b473c738c1 kernel-doc-2.6.27-71vl5.noarch.rpm 374217 6ba8d5a4341c6e17e51ddbbd542420aeaeeb3383 kernel-firmware-2.6.27-71vl5.noarch.rpm