2014,04,01 kernel にセキュリティホール、アップデート <target> 6.2/i386, 6.2/x86_64 <url> http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2012-2137 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2899 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2929 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2930 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4345 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4348 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4579 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4587 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-4592 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6367 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6368 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6378 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6380 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6381 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6382 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6405 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6763 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0038 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0069 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0101 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1438 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-1874 http://jvndb.jvn.jp/ja/contents/2012/JVNDB-2012-005911.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-004132.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005436.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005437.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-004591.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005185.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005188.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005313.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005314.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005315.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005316.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005071.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005553.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005554.html http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-005555.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001208.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001344.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001518.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001520.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-001608.html <info> Kernel に複数の問題が発見されました。<br/> <br/> Kernel の KVM サブシステムに問題が発見されました。<br/> ローカルユーザにより、DoS (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。 (CVE-2012-2137)<br/> <br/> Kernel の HID サブシステムに問題が発見されました。<br/> 物理的に端末の操作が可能な攻撃者により、巧妙に細工されたデバイスを介して、DoS (NULL ポインタデリファレンスおよび OOPS) 状態にされる可能性があります。<br/> (CVE-2013-2899)<br/> <br/> ptrace の制限を回避される問題が発見されました。<br/> ローカルユーザにより、巧妙に細工されたアプリケーションを介して、ptrace の制限を回避される、または IA64 スクラッチレジスタから重要な情報を取得される可能性があります。<br/> (CVE-2013-2929)<br/> <br/> Kernel の perf_trace_event_perm 関数に問題が発見されました。<br/> ローカルユーザにより、巧妙に細工されたアプリケーションを介して、関数のトレースを有効にされる可能性があります。<br/> (CVE-2013-2930)<br/> <br/> Kernel の get_prng_bytes 関数に問題が発見されました。<br/> 巧妙に作られたリクエストを介して、暗号保護メカニズムを破られる可能性があります。<br/> (CVE-2013-4345)<br/> <br/> Kernel の skb_flow_dissect 関数に問題が発見されました。<br/> 第三者により、IPIP によりカプセル化されたパケットの IHL フィールドの過度に小さい値を介して、DoS (無限ループ) 状態にされる可能性があります。<br/> (CVE-2013-4348)<br/> <br/> Kernel の ath9k ドライバに問題が発見されました。<br/> 第三者により、特定のビット操作をした MAC アドレスへ一連のパケットを送信されることで、MAC アドレス偽装後に元の MACアドレスを取得される可能性があります。<br/> (CVE-2013-4579)<br/> <br/> Kernel の KVM サブシステムに問題が発見されました。<br/> ローカルユーザにより、過度に大きな id 値を介して、権限を取得される可能性があります。<br/> (CVE-2013-4587)<br/> <br/> Kernel の KVM サブシステムに問題が発見されました。<br/> ローカルユーザにより、特定のデバイスアクセスを利用されることで、DoS (メモリ消費) 状態にされる可能性があります。<br/> (CVE-2013-4592)<br/> <br/> Kernel の lbs_debugfs_write 関数に問題が発見されました。<br/> ローカルユーザにより、DoS (OOPS) 状態にされる可能性があります。<br/> (CVE-2013-6378)<br/> <br/> Kernel の KVM サブシステムに問題が発見されました。<br/> ゲスト OS ユーザにより、巧妙に細工された TMICT 値の変更を介して、DoS (ゼロ除算エラーおよびホスト OS クラッシュ) 状態にされる可能性があります。<br/> (CVE-2013-6367)<br/> <br/> Kernel の KVM サブシステムに問題が発見されました。<br/> ローカルユーザにより、巧妙な VAPIC 同期操作を介して、権限を取得される、またはDoS (システムクラッシュ) 状態にされる可能性があります。<br/> (CVE-2013-6368)<br/> <br/> Krenel の aacraid ドライバに問題が発見されました。<br/> ローカルユーザにより、巧妙に細工された ioctl コールを介して、DoS (無効なポインタデリファレンス) 状態にされるなど、不特定の影響を受ける可能性があります。<br/> (CVE-2013-6380)<br/> <br/> Kernel の qeth_snmp_command 関数に問題が発見されました。<br/> ローカルユーザにより、巧妙に作られた SNMP ioctl コールを介して、DoS状態にされるなど、不特定の影響を受ける可能性があります。<br/> (CVE-2013-6381)<br/> <br/> Kernel の XFS の実装に問題が発見されました。<br/> ローカルユーザにより、DoS (メモリ破損) 状態にされるなど、不特定の影響を受ける可能性があります<br/> (CVE-2013-6382)<br/> <br/> Kernel にメモリリークの問題が発見されました。<br/> 巧妙に作られた recvmsg(2), recvfrom(2), recvmmsg(2) socketコールにより、メモリリークが発生する恐れがあります。<br/> (CVE-2013-6405)<br/> <br/> Kernel の uio_mmap_physical 関数に問題が発見されました。<br/> ローカルユーザにより、巧妙に細工された mmap 操作を介して、DoS (メモリ破損) 状態にされる、または権限を取得される可能性があります。<br/> (CVE-2013-6763)<br/> <br/> Kernel の net/compat.c の compat_sys_recvmmsg 関数に問題が発見されました。<br/> CONFIG_X86_X32 が有効になっている場合、<br/> (VineLinux では x86_64 Kernel が該当します)<br/> ローカルユーザにより、巧妙に細工された recvmmsg システムコールを介して、権限を取得される可能性があります。<br/> (CVE-2014-0038)<br/> <br/> Kernel の fs/cifs/file.c 内の cifs_iovec_write 関数に問題が発見されました。<br/> 巧妙に作られた writev システムコールを介して、カーネルメモリから重要な情報を取得される、DoS (メモリ破損およびシステムクラッシュ)状態にされる、または権限を取得される可能性があります。<br/> (CVE-2014-0069)<br/> <br/> Kernel の net/sctp/sm_statefuns.c 内の sctp_sf_do_5_1D_ce 関数に問題が発見されました。<br/> 巧妙に作られた SCTP ハンドシェークを介して、第三者により、DoS (NULL ポインタデリファレンスおよびシステムクラッシュ)状態にされる可能性があります。<br/> (CVE-2014-0101)<br/> <br/> AMD K7 および K8 プラットフォーム上で稼働する Kernel に問題が発見されました。<br/> EMMS 命令に移る前に保留中の例外を消去しないため、ローカルユーザにより、巧妙に細工されたアプリケーションを介して、DoS (タスクの強制終了) 状態にされる、または権限を取得される可能性があります。<br/> (CVE-2014-1438)<br/> <br/> Kernel の SELinux サブシステムに問題が発見されました。ローカルユーザにより、DoS (システムクラッシュ) 状態にされる可能性があります。<br/> (CVE-2014-1874)<br/> <br/> 今回の更新により kernel は 3.4.84 ベースにアップデートされます。<br/> <br/> <directory> Vine-6.2/updates/RPMS/i386 Vine-6.2/updates/RPMS/x86_64 <update> [ size ] [ SHA1 checksum ] [ file name ] 68714323 4efc4a4be47ce33e6e7929c41d2000fbadf8cc9b kernel-3.4.84-1vl6.src.rpm 31166729 534d1296dbc8a833aaae18657e6b701362d8969b kernel-3.4.84-1vl6.i686.rpm 8177213 d47d6daad8947ade2099550285c5ac2ba136be9c kernel-devel-3.4.84-1vl6.i686.rpm 959028 f9aa3c80c2716b0057407b494986b2d7d6a4aa97 kernel-headers-3.4.84-1vl6.i686.rpm 31382269 b88eeb013387dbdd36c6a83d1ebf4a07c7080fc5 kernel-pae-3.4.84-1vl6.i686.rpm 8196853 e9d51362d8aaa214207eae188d471c4585db629c kernel-pae-devel-3.4.84-1vl6.i686.rpm 33593530 89c017dbbbf1561c56e80eaff4bc729c87c4289e kernel-3.4.84-1vl6.x86_64.rpm 8200985 cb7b81b74b696cbefd62f89feff3254a3204b049 kernel-devel-3.4.84-1vl6.x86_64.rpm 959120 ea9bdd393b37d2ab329bd6c5538ed3efc085e0be kernel-headers-3.4.84-1vl6.x86_64.rpm 5096730 51100a1e9e9c9651648283a49fc169b318863d07 kernel-doc-3.4.84-1vl6.noarch.rpm 101091346 7413c06b39593074858b3644aeee344fdc66cc58 kernel-source-3.4.84-1vl6.noarch.rpm