2015,02,28 kernel にセキュリティホール <target> 6.2/i386, 6.2/x86_64 <url> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3610 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3611 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3645 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3646 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3647 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3690 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-4608 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7826 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7970 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8134 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9322 http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-004838.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005315.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005316.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005317.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005318.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005319.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005323.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-005326.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007218.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007270.html http://vinelinux.org/errata/6x/20150102-1.html <info> kernel に複数の問題が発見されました。<br/> <br/> KVM サブシステムに問題が発見されました。<br/> ゲスト OS ユーザにより、不正な PIT エミュレーションを利用されることで、DoS (ホスト OS クラッシュ) 状態にされる可能性があります。<br/> (CVE-2014-3610, 3611)<br/> <br/> KVM サブシステムに問題が発見されました。<br/> ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、DoS (ゲスト OS クラッシュ) 状態にされる可能性があります。<br/> (CVE-2014-3645, 3646, 3647)<br/> <br/> KVM サブシステムに問題が発見されました。<br/> ホスト OS ユーザにより、/dev/kvm アクセスを利用されることで、任意のプロセスを強制終了される、またはDoS (システム障害) 状態にされる可能性があります。<br/> (CVE-2014-3690)<br/> <br/> LZO の実装に問題が発見されました。<br/> 極めて稀なケースで、システムのクラッシュ、権限昇格を許す可能性があります。<br/> (CVE-2014-4608)<br/> <br/> kernel/trace/trace_syscalls.c に問題が発見されました。<br/> ローカルユーザにより、巧妙に細工されたアプリケーションを介して、権限を取得される、またはDoS (無効なポインタデリファレンス) 状態にされる可能性があります。<br/> (CVE-2014-7826)<br/> <br/> fs/namespace.c に問題が発見されました。<br/> ローカルユーザにより、巧妙に作られた pivot_root のシステムコールにを用いて DoS (mount-tree ループ) 状態にされる可能性があります。<br/> (CVE-2014-7970)<br/> <br/> KVM の実装に問題が発見されました。<br/> ゲスト OS ユーザにより、巧妙に細工されたアプリケーションを介して、ASLR 保護メカニズムを回避される可能性があります。<br/> (CVE-2014-8134)<br/> <br/> Linux Kernel の arch/x86/kernel/entry_64.S に問題が発見されました。<br/> ローカルユーザに権限昇格を許す可能性があります。<br/> 当脆弱性そのものは CVE-2014-9090 として 20150102-1 にて修正済みですが、影響範囲が拡大したため、あらたに CVE-2014-9322 が割り当てられています。<br/> (CVE-2014-9322)<br/> <br/> 今回の更新により kernel は 3.4.106 ベースにアップデートされます。<br/> 本修正は Vine 6.3 に含まれています。<br/> <br/> <directory> Vine-6.2/updates/RPMS/i386 Vine-6.2/updates/RPMS/x86_64 <update> [ size ] [ SHA1 checksum ] [ file name ] 68917857 ec4dceed7cffb602870250ed88e03f5706bf4c9b kernel-3.4.106-1vl6.src.rpm 31196812 835b993ddd0917d770628394761986ccba5f3b82 kernel-3.4.106-1vl6.i686.rpm 8167149 99f0eb0b19fe56f94ab994cfe0bc8bdaef462b47 kernel-devel-3.4.106-1vl6.i686.rpm 962729 95cabd55c148bf526b39a5813bff8ee5824c81ca kernel-headers-3.4.106-1vl6.i686.rpm 31410414 e3ab63af728d98d2220502a7bdc663fa625713d4 kernel-pae-3.4.106-1vl6.i686.rpm 8187240 ed07cc03011fb29cc6902b4cc62cd17957e6b891 kernel-pae-devel-3.4.106-1vl6.i686.rpm 33632530 9eb85eb343af7e07de3767971da114a31b543f94 kernel-3.4.106-1vl6.x86_64.rpm 8189751 0279c2f9b105aa859471349476767dd1defa41fd kernel-devel-3.4.106-1vl6.x86_64.rpm 962717 0f0939ccff68b4c6b38d424aeed5909fe1c00558 kernel-headers-3.4.106-1vl6.x86_64.rpm 5104256 c4e4d26db3d68d7cde0a0dca3a359946b350275a kernel-doc-3.4.106-1vl6.noarch.rpm 100890894 e7ff737be8a8b0c494ae219ac65a28ba897e73c0 kernel-source-3.4.106-1vl6.noarch.rpm