kernel-3.10.0-957.10.1.el7
エラータID: AXSA:2019-3842:02
以下項目について対処しました。
[Security Fix]
- net/core/sock.c の sk_clone_lock() には、型の取り違え (Type Confusion)
によりメモリ破壊が発生する可能性があるため、ローカルユーザにより、権限
の昇格を可能とする脆弱性が存在します。 (CVE-2018-9568)
- fs/proc/base.c の proc_pid_stack() には、root ユーザ以外にも任意のタス
クのカーネルスタックを検査することができるため、ローカルの攻撃者によ
り、巧妙に細工されたスタックの巻き戻しを利用して、カーネルスタックの内
容を漏洩することを可能とする脆弱性が存在します。 (CVE-2018-17972)
- kernel/bpf/verifier.c の adjust_scalar_min_max_vals() には、32 ビット
右シフト演算を誤って処理するため、ローカルユーザにより、BPF verifier
内での数値境界の誤った計算を用いて、メモリの境界外アクセスを可能とする
脆弱性が存在します。 (CVE-2018-18445)
- userfaultfd の実装には、ioctl(2) を用いてとある UFFDIO_ を実行した際
のアクセス制御に誤りがあるため、ローカルユーザにより、アクセス制限を回
避してファイルへのアクセスを可能とする脆弱性が存在します。
(CVE-2018-18397)
- setsockopt(2) から呼ばれる fanout_add() と AF_PACKET ソケットの
bind(2) 間には、競合状態があるため、ローカルユーザにより、サービス運用
妨害(メモリ破壊や use-after-free)状態にされることが可能な脆弱性が存在
します。 (CVE-2018-18559)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
Update packages.
An issue was discovered in the proc_pid_stack function in fs/proc/base.c in the Linux kernel through 4.18.11. It does not ensure that only root may inspect the kernel stack of an arbitrary task, allowing a local attacker to exploit racy stack unwinding and leak kernel task stack contents.
In the Linux kernel 4.14.x, 4.15.x, 4.16.x, 4.17.x, and 4.18.x before 4.18.13, faulty computation of numeric bounds in the BPF verifier permits out-of-bounds memory accesses because adjust_scalar_min_max_vals in kernel/bpf/verifier.c mishandles 32-bit right shifts.
In sk_clone_lock of sock.c, there is a possible memory corruption due to type confusion. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation. Product: Android. Versions: Android kernel. Android ID: A-113509306. References: Upstream kernel.
N/A
SRPMS
- kernel-3.10.0-957.10.1.el7.src.rpm
MD5: 7f46043a97b2cb9c61c8f948a8d837e2
SHA-256: d9917f62b99b34f40ffe89862aab5713549e4ad457fe2d6dcef15efb57c6f295
Size: 96.37 MB
Asianux Server 7 for x86_64
- bpftool-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 82fd791262a6fb88d807030206655814
SHA-256: bce2640152175e3cd0b4cedfeceffe3f4820519ad62750054b5e6239de141c32
Size: 7.45 MB - kernel-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 76b056f4f767fc297d848b996bf308dd
SHA-256: 4d0197c8fc8283cd4b66654d0e984fbc38db6f5d8713e85bfabff73773fd4569
Size: 48.22 MB - kernel-abi-whitelists-3.10.0-957.10.1.el7.noarch.rpm
MD5: 15ba79a52ff5c6eaa6b56557f4280471
SHA-256: ff3032f2968a3277e1e7ac85bc0809de3cb70ccb21ee14ab41adb6caa8b5bc49
Size: 7.02 MB - kernel-debug-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 0b0ecdecb72c2028d0a799472af6e4f1
SHA-256: 3cbd723b48d5052f009cd7ddc90312ea3f5e7c5109c6abb09851b8493c5c2b05
Size: 50.28 MB - kernel-debug-devel-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 7cc66f100e3a3718bcd1b5ee357a07b5
SHA-256: 0b4b9914b3da79334f04dd0ddf0f4a358158ba38825f3de4f550cccb2122bc91
Size: 16.80 MB - kernel-devel-3.10.0-957.10.1.el7.x86_64.rpm
MD5: dc1265662521925554fa19b41bf04786
SHA-256: 60171438938d985729cf6aaa9b009c33d862d0e6b0d2ed6cfebc690fb7caf6fa
Size: 16.74 MB - kernel-doc-3.10.0-957.10.1.el7.noarch.rpm
MD5: fefb313905c7b7b99389825ced08e3d9
SHA-256: 93873e1fb0dd3a9c57759081a8685d0f04fb72d6da3ea2f514376254558c4c51
Size: 18.35 MB - kernel-headers-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 1a9e7aa18caab7b8d8cf85ae12157dad
SHA-256: 1fa961aaa28b29a03d12847f5e02124884cdefec51b287f2c1432775419e4440
Size: 7.98 MB - kernel-tools-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 8846efdc2d3460896c25346778c4f746
SHA-256: 36c0669bd85fa31bf52035b872d1d10549b8513c177a7e826320ab0029c5280f
Size: 7.11 MB - kernel-tools-libs-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 2d318aa051d42d749c012e70d5806a8d
SHA-256: d4b926a8807378fa4e293c884eb657791ec928dffe8b6a6a9b0cf5de48399f17
Size: 7.01 MB - perf-3.10.0-957.10.1.el7.x86_64.rpm
MD5: b824940be61ae21b17c930694292e867
SHA-256: 3272ce5d95391731643deb540f185896925422dc7e0ec5ef912f4dbae664e6bd
Size: 8.51 MB - python-perf-3.10.0-957.10.1.el7.x86_64.rpm
MD5: 974234063b2b358e707df063d4e1af32
SHA-256: d7e0d63402eb1ecced8ee46305deffe573b47850e16423ed393af6a4e233c54f
Size: 7.10 MB