Debian セキュリティ勧告
DSA-3060-1 linux -- セキュリティ更新
- 報告日時:
- 2014-10-31
- 影響を受けるパッケージ:
- linux
- 危険性:
- あり
- 参考セキュリティデータベース:
- Debian バグ追跡システム: バグ 766195.
Mitre の CVE 辞書: CVE-2014-3610, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-7207. - 詳細:
-
Linux カーネルに複数の欠陥が発見されました。 サービス拒否につながる可能性があります:
- CVE-2014-3610
Google の Lars Bull さんと Nadav Amit さんが、KVM が特定の MSR レジスタへの非カノニカルの書き込みを処理する方法に欠陥を報告しています。 権限のあるゲストユーザがこの欠陥を悪用してホストのサービス拒否 (カーネルパニック) を引き起こすことが可能です。
- CVE-2014-3611
Google の Lars Bull さんが、KVM の PIT エミュレーションコードに競合状態を報告しています。PIT の I/O ポートにアクセスできるローカルのゲストユーザがこの欠陥を悪用し、 ホストのサービス拒否 (クラッシュ) を引き起こすことが可能です。
- CVE-2014-3645
/ CVE-2014-3646
インテルセキュリティの高度脅威研究チーム (Intel ATR が、KVM サブシステムが invept (EPT派生の翻訳を無効化) 及び invvpid (VPID ベースの翻訳を無効化) 命令による VM の終了処理を行儀よく行っていないことを発見しました。 インテルプロセッサを搭載し invept/invppid による VM の終了をサポートしているホストで、 権限のないゲストユーザがこの命令を悪用して ゲストをクラッシュさせることが可能です。
- CVE-2014-3647
Nadav Amit さんが、RIP (相対命令ポインタ) を変更する命令をエミュレートしている場合に KVM が非カノニカルアドレスの処理を誤っていることを報告しています。潜在的に誤った VM エントリを引き起こします。I/O や MMIO にアクセスできるゲストユーザがこの欠陥を悪用し、ゲストのサービス拒否 (システムのクラッシュ) を引き起こすことが可能です。
- CVE-2014-3673
Red Hat の Liu Wei さんが net/core/skbuff.c に欠陥を発見しています。 悪意のある ASCONF chunk を受け取った場合カーネルパニックにつながります リモートの攻撃者がこの欠陥を悪用してシステムをクラッシュさせることが可能です。
- CVE-2014-3687
SCTP (ストリーム制御転送プロトコル) スタックに欠陥が発見されました。 複製 ASCONF chunk を受け取った場合カーネルパニックにつながります。 リモートの攻撃者がこの欠陥を悪用してシステムをクラッシュさせることが可能です。
- CVE-2014-3688
SCTP スタックが、過剰なキューによるメモリ負荷問題を リモートから起こしやすいことが発見されました。 リモートの攻撃者がこの欠陥を悪用し、 システムのサービス拒否の状況を引き起こすことが可能です。
- CVE-2014-3690
Andy Lutomirski さんが KVM での誤ったレジスタ処理を発見しました。 サービス拒否につながる可能性があります。
- CVE-2014-7207
複数の Debian 開発者が IPv6 ネットワークサブシステムの問題を報告しています。tun や macvtap デバイス、あるいはこういったデバイスと接続した 仮想マシンにアクセスできるローカルユーザが、サービス拒否 (システムのクラッシュ) を引き起こすことが可能です。
この更新では macvtap、tun、virtio_net ドライバでの UFO (UDP Fragmentation Offload) を無効にする、CVE-2014-7207 関連のバグ修正を収録しています。これにより、VM に virtio ネットワーク機器が割り当てられている場合、 以前のカーネルバージョンで動作しているホストからこのカーネルバージョンで動作しているホストへの、VM 動作中の移行は失敗します。 こういった VM を移行するためにはまずシャットダウンしておかないといけません。
安定版 (stable) ディストリビューション (wheezy) では、この問題はバージョン 3.2.63-2+deb7u1 で修正されています。
直ちに linux パッケージをアップグレードすることを勧めます。
- CVE-2014-3610