[[CentOS 4 パッケージ更新・エラータ・セキュリティ情報]] #contents ---- * Errata [#xd50f09f] CentOS エラータ、および Security Advisory CESA-2007:0014 CentOS 4 x86_64 向けの Linux Kernel セキュリティ・アップデート:&br; https://rhn.redhat.com/errata/RHSA-2007-0014.html 上記の問題に対処する更新ファイル群は既にアップロードされています。&br; 各 CentOS ミラーサイトよりダウンロードすることができます: x86_64: kernel-2.6.9-42.0.8.EL.x86_64.rpm kernel-devel-2.6.9-42.0.8.EL.x86_64.rpm kernel-doc-2.6.9-42.0.8.EL.noarch.rpm kernel-largesmp-2.6.9-42.0.8.EL.x86_64.rpm kernel-largesmp-devel-2.6.9-42.0.8.EL.x86_64.rpm kernel-smp-2.6.9-42.0.8.EL.x86_64.rpm kernel-smp-devel-2.6.9-42.0.8.EL.x86_64.rpm src: kernel-2.6.9-42.0.8.EL.x86_64.rpm ---- -[CentOS-announce] CESA-2007:0014 Important CentOS 4 x86_64 kernel - security update --http://lists.centos.org/pipermail/centos-announce/2007-January/013485.html * Errata 日本語概要 (Red Hat 社公開文章参考) [#vcbff47f] ** Red Hat 社の勧告 [#x08bf0b7] - Advisory: RHSA-2007:0014-6 - 種別:セキュリティに対する助言 - 重要度:重要 - 日時:2007-01-30 ** 詳細について [#m54196ff] Linux Kernel に関するセキュリティに関する修正の行われたパッケージ群を公開しました。 Red Hat セキュリティ対策チームは重要なのセキュリティ問題を持っていると判断しました。 Linux Kernel とはオペレーティング・システムの基本部分となる箇所です。 以下の問題に対して対処を行いました。 - ネットワークのブリッジ機能をサポートする get_fdb_entries 関数において欠陥がありました。ローカル内でユーザが DoS 攻撃を行える(もしくはクラッシュを引き起こす)潜在的な可能性があります。(CVE-2006-5751, 重要) - _block_prepare_write 関数にローカル内でユーザがカーネルのメモリ・リークできる危険性があります。(CVE-2006-4813, 重要) - /proc/net/ip6_flowlabel をハンドルする際、ローカル内でユーザが DoS 攻撃(無限ループ)を引き起こす可能性があります。(CVE-2006-5619, 重要) - AIO をハンドルする際に、ローカル内でユーザが DoS 攻撃(kernel panic)を引き起こす可能性があります。(CVE-2006-5754, 重要) - ネットワークのサブシステムにおけるdev_queue_xmit 関数において、ローカル内でユーザが DoS 攻撃(データ破損)を引き起こす可能性があります。(CVE-2006-6535, 更新) - Bluetooth 経由の CAPI メッセージをハンドルする際に、リモートシステムから DoS 攻撃を受ける可能性があります。ただ、攻撃が可能なのはリモートデバイスが特権ユーザで動作する場合に限られます。(CVE-2006-6106, 更新) - システムコール listxattr に、ローカル内のユーザが DoS 攻撃(データ破壊)を引き起こすか、特権ユーザ権限を奪取できる可能性があります。攻撃が成功すると、最初に不正な inode が作成されてしまいます。(CVE-2006-5753, 更新) - __find_get_block_slow 関数にローカル内の特権ユーザが DoS 攻撃を引き起こす可能性があります。(CVE-2006-5757, 低い) - 利用しているファイルシステムによっては DoS 攻撃を特権ユーザ権限において引き起こされる可能性があります。(CVE-2006-5823, CVE-2006-6053, CVE-2006-6054, CVE-2006-6056, 低い) 上記に挙げたセキュリティ関連の問題の他に、以下のバグの対処などが含まれています。 - BCM5703x 等ネットワークカードが tg3 ドライバを用いる際の初期化エラーへの対処 - audit サブシステムのメモリ・リーク - x86_64 nmi での watchdog タイムアウトが短すぎる - ext2/ext3 ファイルシステムでのディレクトリに対する断続的な読み取りの失敗 Red Hat は問題の報告・修復を行って頂いた Dmitriy Monakhov 氏および Kostantin Khorenko 氏に感謝します。 全ユーザは、これら被害を受けにくくするため、パッケージ群を更新して問題に対処する事を推奨します。 - https://rhn.redhat.com/errata/RHSA-2007-0014.html ---- ※免責:翻訳については原文との完全な同一性を保証するものではありません。