2015,04,15 kernel にセキュリティホール、アップデート <target> 6.3/i386, 6.3/x86_64 <url> https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-7421 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-8160 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9585 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9644 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-9683 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-0239 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1420 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1421 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-1593 http://jvndb.jvn.jp/ja/contents/2013/JVNDB-2013-006732.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007583.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007949.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007950.html http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-007951.html http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001648.html http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001836.html http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001837.html http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-001838.html <info> kernel に複数の問題が発見されました。<br/> <br/> Crypto API に問題が発見されました。<br/> ローカルユーザにより、 巧妙に作られた bind システムコールを介して、任意のカーネルモジュールをロードされる可能性があります。<br/> (CVE-2013-7421, CVE-2014-9644)<br/> <br/> Kernel の nf_conntrack_proto_generic.c に問題が発見されました。<br/> 第三者により、巧妙に作られたパケットを介して、アクセス制限を回避される可能性があります。<br/> (CVE-2014-8160)<br/> <br/> Linux Kernel の arch/x86/vdso/vma.c に問題が発見されました。<br/> vDSO エリア用のメモリ領域を適切に選択しないため、ASLR 保護メカニズムを回避される可能性があります。<br/> (CVE-2014-9585)<br/> <br/> Kernel の eCryptfs サブシステムに問題が発見されました。<br/> ローカルユーザにより、巧妙に細工されたファイル名を介して、DoS (バッファオーバーフローおよびシステムクラッシュ) 状態にされる、または権限を取得される可能性があります。<br/> (CVE-2014-9683)<br/> <br/> Kernel の KVMサブシステムに問題が発見されました。<br/> ゲスト OS ユーザにより、SYSENTER 命令のエミュレーションへの16-bit コードセグメントの利用を誘発されることで、ゲスト OS の権限を取得される、または DoS(ゲスト OS クラッシュ) 状態にされる可能性があります。<br/> (CVE-2015-0239)<br/> <br/> Kernel の fs/fhandle.c に問題が発見されました。<br/> ローカルユーザにより、サイズ制限を回避される、および追加のメモリ領域での読み込み操作を誘発される可能性があります。<br/> (CVE-2015-1420)<br/> <br/> Kernel の net/sctp/associola.c に問題が発見されました。<br/> 第三者により、DoS サービス運用妨害 (スラブ (slab) 破損およびパニック) 状態にされるなど、不特定の影響を受ける可能性があります。<br/> (CVE-2015-1421)<br/> <br/> Kernel のスタックランダム化機能に問題が発見されました。<br/> 64bit プラットフォームで動作している場合、ASLR 保護メカニズムを回避される可能性があります。<br/> (CVE-2015-1593)<br/> <br/> igb driver を 5.2.17 へ更新します。<br/> これにより intel i350 などのデバイスが使用可能になります。<br/> <br/> <directory> Vine-6.3/updates/RPMS/i386 Vine-6.3/updates/RPMS/x86_64 <update> [ size ] [ SHA1 checksum ] [ file name ] 69178082 4cc2eb2ea42352e9d0f19b336f3cfe623b87ec90 kernel-3.4.106-3vl6.src.rpm 31225259 7b1c7a894203159be5802ef1105aaee2e3fd836d kernel-3.4.106-3vl6.i686.rpm 8178070 71d702c4014620b7cff5d6cff121f286c2c153e7 kernel-devel-3.4.106-3vl6.i686.rpm 963309 f64efe5a96bade29c411a68463da144bb0c58e1a kernel-headers-3.4.106-3vl6.i686.rpm 31437365 7f670956d4edd5a2752e9c51c2fbc7deeb565e80 kernel-pae-3.4.106-3vl6.i686.rpm 8198984 827ecda525871bdf2c45b1703937f181a755f6bd kernel-pae-devel-3.4.106-3vl6.i686.rpm 33659495 5962fdd154369c51dca78de479a78f2cacf6aee1 kernel-3.4.106-3vl6.x86_64.rpm 8201729 06da094b14b631d93c4ef133e502d277623118a1 kernel-devel-3.4.106-3vl6.x86_64.rpm 963248 1d1df5bb3000180f43930164ee98f89413f01916 kernel-headers-3.4.106-3vl6.x86_64.rpm 5104874 7ead5c527d96e9acc88ea1e8ed838cc36a5f903b kernel-doc-3.4.106-3vl6.noarch.rpm 101324783 cfed975e46b516fb15e20002c9ab537beab5480c kernel-source-3.4.106-3vl6.noarch.rpm