【CESA-2017:1365】最新バージョンの nss が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1365

最新バージョンの nss が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

Network Security Services (NSS) is a set of libraries designed to support the
cross-platform development of security-enabled client and server applications.

Security Fix(es):

* A null pointer dereference flaw was found in the way NSS handled empty SSLv2
messages. An attacker could use this flaw to crash a server application compiled
against the NSS library. (CVE-2017-7502)

Bug Fix(es):

* The Network Security Services (NSS) code and Certificate Authority (CA) list
have been updated to meet the recommendations as published with the latest
Mozilla Firefox Extended Support Release (ESR). The updated CA list improves
compatibility with the certificates that are used in the Internet Public Key
Infrastructure (PKI). To avoid certificate validation refusals, Red Hat
recommends installing the updated CA list on June 12, 2017. (BZ#1451421)

【CESA-2017:1364】最新バージョンの sudo が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1364

最新バージョンの sudo が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

 

The sudo packages contain the sudo utility which allows system administrators to
provide certain users with the permission to execute privileged commands, which
are used for system management purposes, without having to log in as root.

Security Fix(es):

* A flaw was found in the way sudo parsed tty information from the process
status file in the proc filesystem. A local user with privileges to execute
commands via sudo could use this flaw to escalate their privileges to root.
(CVE-2017-1000367)

Red Hat would like to thank Qualys Security for reporting this issue.

 

【CESA-2017:1372】最新バージョンの kernel が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1372

最新バージョンの kernel が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

The kernel packages contain the Linux kernel, the core of any Linux operating
system.

Security Fix(es):

* A flaw was found in the Linux kernel’s handling of packets with the URG flag.
Applications using the splice() and tcp_splice_read() functionality can allow a
remote attacker to force the kernel to enter a condition in which it can loop
indefinitely. (CVE-2017-6214, Moderate)

Bug Fix(es):

* When executing certain Hadoop jobs, a kernel panic occasionally occurred on
multiple nodes of a cluster. This update fixes the kernel scheduler, and the
kernel panic no longer occurs under the described circumstances. (BZ#1436241)

* Previously, memory leak of the struct cred data structure and related data
structures occasionally occurred. Consequently, system performance was
suboptimal with the symptoms of high I/O operations wait and small amount of
free memory. This update fixes the reference counter of the struct slab cache to
no longer cause imbalance between the calls to the get_cred() function and the
put_cred() function. As a result, the memory leak no longer occurs under the
described circumstances. (BZ#1443234)

* Previously, the be2net driver could not detect the link status properly on IBM
Power Systems. Consequently, the link status was always reported as
disconnected. With this update, be2net has been fixed, and the Network Interface
Cards (NICs) now report the link status correctly. (BZ#1442979)

* Previously, the RFF_ID and RFT_ID commands in the lpfc driver were issued in
an incorrect order. Consequently, users were not able to access Logical Unit
Numbers (LUNs). With this update, lpfc has been fixed to issue RFT_ID before
RFF_ID, which is the correct order. As a result, users can now access LUNs as
expected. (BZ#1439636)

* Previously, the kdump mechanism was trying to get the lock by the
vmalloc_sync_all() function during a kernel panic. Consequently, a deadlock
occurred, and the crashkernel did not boot. This update fixes the
vmalloc_sync_all() function to avoid synchronizing the vmalloc area on the
crashing CPU. As a result, the crashkernel parameter now boots as expected, and
the kernel dump is collected successfully under the described circumstances.
(BZ#1443499)

Bugs Fixed

1426542 – CVE-2017-6214 kernel: ipv4/tcp: Infinite loop in tcp_splice_read()

【CESA-2017:1382】最新バージョンの sudo が、Red Hat Enterprise Linux 6/7 からご利用いただけるようになりました

CESA-2017:1382

最新バージョンの sudo が、Red Hat Enterprise Linux 6/7 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

The sudo packages contain the sudo utility which allows system administrators to
provide certain users with the permission to execute privileged commands, which
are used for system management purposes, without having to log in as root.

Security Fix(es):

* A flaw was found in the way sudo parsed tty information from the process
status file in the proc filesystem. A local user with privileges to execute
commands via sudo could use this flaw to escalate their privileges to root.
(CVE-2017-1000367)

Red Hat would like to thank Qualys Security for reporting this issue.

Bugs Fixed

1453074 – CVE-2017-1000367 sudo: Privilege escalation in via improper get_process_ttyname() parsing

【CESA-2017:1364】最新バージョンの nss が、Red Hat Enterprise Linux 6からご利用いただけるようになりました

CESA-2017:1364

最新バージョンの nss が、Red Hat Enterprise Linux 6からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

Network Security Services (NSS) is a set of libraries designed to support the
cross-platform development of security-enabled client and server applications.

Security Fix(es):

* A null pointer dereference flaw was found in the way NSS handled empty SSLv2
messages. An attacker could use this flaw to crash a server application compiled
against the NSS library. (CVE-2017-7502)

Bug Fix(es):

* The Network Security Services (NSS) code and Certificate Authority (CA) list
have been updated to meet the recommendations as published with the latest
Mozilla Firefox Extended Support Release (ESR). The updated CA list improves
compatibility with the certificates that are used in the Internet Public Key
Infrastructure (PKI). To avoid certificate validation refusals, Red Hat
recommends installing the updated CA list on June 12, 2017. (BZ#1448488)

【CESA-2017:1308】最新バージョンの kernel が、Red Hat Enterprise Linux 7 からご利用いただけるようになりました

CESA-2017:1308

最新バージョンの kernel が、Red Hat Enterprise Linux 7 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

The kernel packages contain the Linux kernel, the core of any Linux operating
system.

Security Fix(es):

* It was found that the packet_set_ring() function of the Linux kernel’s
networking implementation did not properly validate certain block-size data. A
local attacker with CAP_NET_RAW capability could use this flaw to trigger a
buffer overflow, resulting in the crash of the system. Due to the nature of the
flaw, privilege escalation cannot be fully ruled out. (CVE-2017-7308, Important)

* Mounting a crafted EXT4 image read-only leads to an attacker controlled memory
corruption and SLAB-Out-of-Bounds reads. (CVE-2016-10208, Moderate)

* A flaw was found in the Linux kernel’s implementation of seq_file where a
local attacker could manipulate memory in the put() function pointer. This could
lead to memory corruption and possible privileged escalation. (CVE-2016-7910,
Moderate)

* A vulnerability was found in the Linux kernel. An unprivileged local user
could trigger oops in shash_async_export() by attempting to force the in-kernel
hashing algorithms into decrypting an empty data set. (CVE-2016-8646, Moderate)

* It was reported that with Linux kernel, earlier than version v4.10-rc8, an
application may trigger a BUG_ON in sctp_wait_for_sndbuf if the socket tx buffer
is full, a thread is waiting on it to queue more data, and meanwhile another
thread peels off the association being used by the first thread. (CVE-2017-5986,
Moderate)

Red Hat would like to thank Igor Redko (Virtuozzo kernel team) for reporting
CVE-2016-8646.

Additional Changes:

This update also fixes several bugs and adds various enhancements. Documentation
for these changes is available from the Technical Notes document linked to in
the References section.

Bugs Fixed

1388821 – CVE-2016-8646 kernel: Oops in shash_async_export()
1395190 – CVE-2016-10208 kernel: EXT4 memory corruption / SLAB out-of-bounds read
1399727 – CVE-2016-7910 kernel: Use after free in seq file
1420276 – CVE-2017-5986 kernel: Reachable BUG_ON from userspace in sctp_wait_for_sndbuf
1437404 – CVE-2017-7308 kernel: net/packet: overflow in check for priv area size

【CESA-2017:1270】最新バージョンの samba が、Red Hat Enterprise Linux 6/7 からご利用いただけるようになりました

CESA-2017:1270

最新バージョンの samba が、Red Hat Enterprise Linux 6/7 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

Samba is an open-source implementation of the Server Message Block (SMB)
protocol and the related Common Internet File System (CIFS) protocol, which
allow PC-compatible machines to share files, printers, and various information.

Security Fix(es):

* A remote code execution flaw was found in Samba. A malicious authenticated
samba client, having write access to the samba share, could use this flaw to
execute arbitrary code as root. (CVE-2017-7494)

Red Hat would like to thank the Samba project for reporting this issue. Upstream
acknowledges steelo as the original reporter.

Bugs Fixed

1450347 – CVE-2017-7494 samba: Loading shared modules from any path in the system leading to RCE

【CESA-2017:1271】最新バージョンの samba4 が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1271

最新バージョンの samba4 が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

Samba is an open-source implementation of the Server Message Block (SMB) or
Common Internet File System (CIFS) protocol, which allows PC-compatible machines
to share files, printers, and other information.

Security Fix(es):

* A remote code execution flaw was found in Samba. A malicious authenticated
samba client, having write access to the samba share, could use this flaw to
execute arbitrary code as root. (CVE-2017-7494)

Red Hat would like to thank the Samba project for reporting this issue. Upstream
acknowledges steelo as the original reporter.

Bugs Fixed

1450347 – CVE-2017-7494 samba: Loading shared modules from any path in the system leading to RCE

【CESA-2017:1267】最新バージョンの rpcbind が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1267

最新バージョンの rpcbind が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

The rpcbind utility is a server that converts Remote Procedure Call (RPC)
program numbers into universal addresses. It must be running on the host to be
able to make RPC calls on a server on that machine.

Security Fix(es):

* It was found that due to the way rpcbind uses libtirpc (libntirpc), a memory
leak can occur when parsing specially crafted XDR messages. An attacker sending
thousands of messages to rpcbind could cause its memory usage to grow without
bound, eventually causing it to be terminated by the OOM killer. (CVE-2017-8779)

Bugs Fixed

1448124 – CVE-2017-8779 rpcbind, libtirpc, libntirpc: Memory leak when failing to parse XDR strings or bytearrays

【CESA-2017:1268】最新バージョンの libtirpc が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました

CESA-2017:1268

最新バージョンの libtirpc が、Red Hat Enterprise Linux 6 からご利用いただけるようになりました。

Red Hat製品のセキュリティ及び品質は大変ご好評いただいております。

今回の最新バージョンVulnerability Scoring System(CVSS)は、各セキュリティホールへのアクセス安全面を厳重にクラス分けし、確実・安全に詳細レポートをお送りいたします。参照セクションのリンクをクリックしてください。

The libtirpc packages contain SunLib’s implementation of transport-independent
remote procedure call (TI-RPC) documentation, which includes a library required
by programs in the nfs-utils and rpcbind packages.

Security Fix(es):

* It was found that due to the way rpcbind uses libtirpc (libntirpc), a memory
leak can occur when parsing specially crafted XDR messages. An attacker sending
thousands of messages to rpcbind could cause its memory usage to grow without
bound, eventually causing it to be terminated by the OOM killer. (CVE-2017-8779)

Bugs Fixed

1448124 – CVE-2017-8779 rpcbind, libtirpc, libntirpc: Memory leak when failing to parse XDR strings or bytearrays