kernel-3.10.0-1062.el7
エラータID: AXSA:2019-4338:05
以下項目について対処しました。
[Security Fix]
- KVM ハイパーバイザーには、sgdt/sidt/fxsave/fxrstor などの非特権
の命令をエミュレートしている間、現在の特権レベル (CPL) をチェック
していなかったため、権限のないゲストユーザおよびプロセスは、この
欠陥を利用して、潜在的にゲスト内部の権限を昇格させることを可能と
する脆弱性が存在します。 (CVE-2018-10853)
- kernel/time/alarmtimer.c の alarm_timer_nsleep() には、
ktime_add_safe() を使用していないため、大きな相対タイムアウトによ
る整数オーバーフローにより、不特定の影響を与えることを可能とする
脆弱性が存在します。(CVE-2018-13053)
- fs/xfs/xfs_icache.c には、破損した xfs イメージに対する
pathwalk 実行時に割り当て中にキャッシュされた inode の適切な検証
がされないため、NULL ポインタデリファレンスにより、サービス拒
否 (Panic) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13093)
- fs/xfs/libxfs/xfs_attr_leaf.c には、破損した xfs イメージに対し
てxfs_da_shrink_inode() を NULL bp を指定して呼ぶことにより、サー
ビス拒否 (OOPS) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13094)
- fs/xfs/libxfs/xfs_inode_buf.c には、破損した xfs イメージにおい
てエクステント形式であり、かつ inode フォークに収まる以上のエク
ステントを保持している inode に遭遇することにより、サービス拒否
(メモリ破壊と BUG) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13095)
- VM ゲストには connect(2) と close(2) システムコールの競合状態
により、攻撃者は AF_VSOCK プロトコルを用いて、その他のクライアン
ト宛のAF_VSOCK メッセージの 4バイト分の情報の取得、情報の傍受、破
壊を可能とする脆弱性が存在します。 (CVE-2018-14625)
- arch/x86/kernel/paravirt.c には、特定の間接呼び出しを誤って処理
するため、攻撃者により、準仮想ゲストに対して Spectre-v2 攻撃を可
能とする脆弱性が存在します。 (CVE-2018-15594)
- drivers/cdrom/cdrom.c の cdrom_ioctl_drive_status() には、
unsigned long から int へのキャストの境界チェック時の妨害により、
ローカルの攻撃者によって、カーネルメモリを読み取りを可能とする脆
弱性が存在します。 (CVE-2018-16658)
- NFS41+ サブシステムには、bc_svc_process() が間違った
back-channel IDを使うことにより開放後利用が引き起こされるため、
NFS41+ 共有が異なるネットワークネームスペースで同時にマウントされ
ている場合、悪意のあるコンテナユーザにより、サービス拒否(メモリ破
壊、システムパニック) 状態や権限昇格を可能とする脆弱性が存在しま
す。 (CVE-2018-16884)
- mremap(2) システムコールには、ドロップするページテーブルをロッ
クする前にTLB フラッシュを実行していたため、mremap(2) の途中で
ftruncate(2) のようなシステムコールがタスクのページテーブルからエ
ントリを削除した場合、古い TLB のエントリが短時間残ってしまい、物
理ページにアクセスが可能となる脆弱性が存在します。
(CVE-2018-18281)
- drivers/block/floppy.c の fd_locked_ioctl() 関数には、FDGETPRM
ioctl に応答して、カーネルポインタをユーザーメモリにコピーします
が、攻撃者は FDGETPRM ioctl を送信して取得したカーネルポインタを
利用することにより、カーネルのコードとデータの場所を特定し、KASLR
などのカーネルセキュリティ保護をバイパスすることが可能となる脆弱
性が存在します。 (CVE-2018-7755)
- net/bluetooth/hidp/core.c の hidp_process_report() には、整数オー
バーフローの問題が存在し、追加の実行権限を必要とすることなく境界
外書き込みが可能なため、攻撃者により、サービス拒否 (パニックなど)
状態にすることを可能とする脆弱性が存在します。 (CVE-2018-9363)
- drivers/hid/hid-debug.c の hid_debug_event s_read() には、境界
チェックが欠落しており境界外書き込みが発生する可能性があるため、
ローカルの攻撃者により、システム実行権限を使用してローカルで権限
の昇格を可能とする脆弱性が存在します。 (CVE-2018-9516)
- pppol2tp_connect() には、開放後利用によりメモリ破損の可能性があ
り、これを利用してシステムで実行権限を持つローカルユーザにより、
権限昇格を可能とする脆弱性が存在します。 (CVE-2018-9517)
- TCP Selective Acknowledgments (SACK) の処理には、
TCP_SKB_CB(skb)->tcp_gso_segs の値が整数オーバーフローする可能性
があるため、リモートの攻撃者はこれを利用して、サービス拒否状態に
することを可能とする脆弱性が存在します。 (CVE-2019-11477)
- net/ipv4/tcp_output.c の tcp_fragment() の TCP の再送キューの実
装には、特定の TCP Selective Acknowledgment (SACK) のシーケンスを
処理する際に断片化される可能性があり、リモートの攻撃者はこれを使
用してサービス拒否状態にすることを可能とする脆弱性が存在します。
(CVE-2019-11478)
- TCP の実装には、デフォルトの MSS が 48バイトにハードコードされ
ているため、より大きな MSS が設定された場合よりも、リモートのピア
が TCP 再送信キューのセグメントを多く断片化することが可能となり、
リモートの攻撃者はこれを利用して、サービス拒否状態にすることを可
能とする脆弱性が存在します。 (CVE-2019-11479)
- drivers/scsi/megaraid/megaraid_sas_base.c の
megasas_alloc_cmds() 関数には、megasas_create_frame_pool() が失敗
すると、NULL ポインタのデリファレンスが発生する可能性があり、サー
ビス拒否 (開放後利用) 状態にすることを可能とする脆弱性が存在しま
す。 (CVE-2019-11810)
- drivers/char/ipmi/ipmi_si_intf.c,
drivers/char/ipmi/ipmi_si_mem_io.c,および
drivers/char/ipmi/ipmi_si_port_io.c には、ipmi_si モジュールが削
除された後に /proc/ioports への読み取りアクセスが試行されることに
より、サービス拒否 (開放後利用) 状態にすることを可能とする脆弱性
が存在します。 (CVE-2019-11811)
- fs/ext4/extents.c は、拡張ツリーブロックの未使用メモリ領域をゼ
ロにしないため、ローカルユーザにより、ファイルシステムの初期化さ
れていないデータを読み取ることで、機密情報の取得を可能とする脆弱
性が存在します。
(CVE-2019-11833)
- Bluetooth の L2CAP の実装には、ヒープアドレス情報がリークするお
それがあるため、攻撃者により L2CAP_GET_CONF_OPT を用いた巧妙に細
工されたパケットを送信されることで、情報漏洩を可能とする脆弱性が
存在します。 (CVE-2019-3459)
- drivers/hid/hid-debug.c の hid_debug_events_read() には、ユーザ
スペースから渡された特定のパラメータにより無限ループに入る可能性
があるため、ローカルの特権ユーザ (root) により、サービス拒否(シス
テムロックアップ)を引き起こすことを可能とする脆弱性が存在します。
(CVE-2019-3819)
- vfio インターフェイスの実装には、ユーザのロックメモリ制限の違反
を許可しているため、デバイスが vfio-pci などの vfio ドライバに割
り当てられており、ローカルの攻撃者がデバイスの所有権を管理上許可
されている場合、サービス拒否(システムメモリの枯渇) 状態にすること
を可能とする脆弱性が存在します。(CVE-2019-3882)
- fs/userfaultfd.c, mm/mmap.c, fs/proc/task_mmu.c,
drivers/infiniband/core/uverbs_main.c などが関連するコアダンプの
実装には、実行中の vma レイアウトまたは vma フラグの変更を防止す
るためにロックなどのメカニズムを使用していないため、ローカルの攻
撃者はmmget_not_zero() または get_task_mm() の呼び出しにより競合
状態を引き起すことで、不特定の影響を与えることを可能とする脆弱性
が存在します。
(CVE-2019-3892)
- drivers/vhost/net.c の handle_rx() には、vhost_net カーネルモ
ジュールで受信パケットを処理中に、一方がパケットを処理するよりも
早くもう一方が送信した場合に無限ループの問題が発生するおそれがあ
るため、ゲストユーザ(リモートユーザ) は、この欠陥を利用することに
より、vhost_net カーネルスレッドを停止させ、サービス拒否状態にす
ることを可能とする脆弱性が存在します。(CVE-2019-3900)
- mm/mincore.c の mincore() には、同じシステム上の他のプロセスの
ページキャッシュのアクセスパターンを観察することでサイドチャネル
攻撃が可能となるため、ローカルの攻撃者により、潜在的に機密情報を
盗聴することが可能となる脆弱性が存在します。 (CVE-2019-5489)
- KVM の実装には情報漏洩を可能とする脆弱性が存在します。
(CVE-2019-7222)
- kernel/bpf/verifier.c には、サニタイズの状態または制限が異なる
ブランチのケースを含むさまざまなケースにおいて、ポインタ演算で望
ましくない範囲外の投機実行をするため、サイドチャネル攻撃が可能と
なる脆弱性が存在します。 (CVE-2019-7308)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
A flaw was found in the way Linux kernel KVM hypervisor before 4.18 emulated instructions such as sgdt/sidt/fxsave/fxrstor. It did not check current privilege(CPL) level while emulating unprivileged instructions. An unprivileged guest user/process could use this flaw to potentially escalate privileges inside guest.
The alarm_timer_nsleep function in kernel/time/alarmtimer.c in the Linux kernel through 4.17.3 has an integer overflow via a large relative timeout because ktime_add_safe is not used.
An issue was discovered in fs/xfs/xfs_icache.c in the Linux kernel through 4.17.3. There is a NULL pointer dereference and panic in lookup_slow() on a NULL inode->i_ops pointer when doing pathwalks on a corrupted xfs image. This occurs because of a lack of proper validation that cached inodes are free during allocation.
An issue was discovered in fs/xfs/libxfs/xfs_attr_leaf.c in the Linux kernel through 4.17.3. An OOPS may occur for a corrupted xfs image after xfs_da_shrink_inode() is called with a NULL bp.
An issue was discovered in fs/xfs/libxfs/xfs_inode_buf.c in the Linux kernel through 4.17.3. A denial of service (memory corruption and BUG) can occur for a corrupted xfs image upon encountering an inode that is in extent format, but has more extents than fit in the inode fork.
A flaw was found in the Linux Kernel where an attacker may be able to have an uncontrolled read to kernel-memory from within a vm guest. A race condition between connect() and close() function may allow an attacker using the AF_VSOCK protocol to gather a 4 byte information leak or possibly intercept or corrupt AF_VSOCK messages destined to other clients.
drivers/infiniband/core/ucma.c in the Linux kernel through 4.17.11 allows ucma_leave_multicast to access a certain data structure after a cleanup step in ucma_process_join, which allows attackers to cause a denial of service (use-after-free).
arch/x86/kernel/paravirt.c in the Linux kernel before 4.18.1 mishandles certain indirect calls, which makes it easier for attackers to conduct Spectre-v2 attacks against paravirtual guests.
An issue was discovered in the Linux kernel before 4.18.6. An information leak in cdrom_ioctl_drive_status in drivers/cdrom/cdrom.c could be used by local attackers to read kernel memory because a cast from unsigned long to int interferes with bounds checking. This is similar to CVE-2018-10940.
A flaw was found in the Linux kernel that allows the userspace to call memcpy_fromiovecend() and similar functions with a zero offset and buffer length which causes the read beyond the buffer boundaries, in certain cases causing a memory access fault and a system halt by accessing invalid memory address. This issue only affects kernel version 3.10.x as shipped with Red Hat Enterprise Linux 7.
Since Linux kernel version 3.2, the mremap() syscall performs TLB flushes after dropping pagetable locks. If a syscall such as ftruncate() removes entries from the pagetables of a task that is in the middle of mremap(), a stale TLB entry can remain for a short time that permits access to a physical page after it has been released back to the page allocator and reused. This is fixed in the following kernel versions: 4.9.135, 4.14.78, 4.18.16, 4.19.
An issue was discovered in the fd_locked_ioctl function in drivers/block/floppy.c in the Linux kernel through 4.15.7. The floppy driver will copy a kernel pointer to user memory in response to the FDGETPRM ioctl. An attacker can send the FDGETPRM ioctl and use the obtained kernel pointer to discover the location of kernel code and data and bypass kernel security protections such as KASLR.
Memory leak in the hwsim_new_radio_nl function in drivers/net/wireless/mac80211_hwsim.c in the Linux kernel through 4.15.9 allows local users to cause a denial of service (memory consumption) by triggering an out-of-array error case.
In the hidp_process_report in bluetooth, there is an integer overflow. This could lead to an out of bounds write with no additional execution privileges needed. User interaction is not needed for exploitation. Product: Android Versions: Android kernel Android ID: A-65853588 References: Upstream kernel.
In hid_debug_events_read of drivers/hid/hid-debug.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Product: Android Versions: Android kernel Android ID: A-71361580.
In pppol2tp_connect, there is possible memory corruption due to a use after free. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation. Product: Android. Versions: Android kernel. Android ID: A-38159931.
The coredump implementation in the Linux kernel before 5.0.10 does not use locking or other mechanisms to prevent vma layout or vma flags changes while it runs, which allows local users to obtain sensitive information, cause a denial of service, or possibly have unspecified other impact by triggering a race condition with mmget_not_zero or get_task_mm calls. This is related to fs/userfaultfd.c, mm/mmap.c, fs/proc/task_mmu.c, and drivers/infiniband/core/uverbs_main.c.
An issue was discovered in the Linux kernel before 5.0.7. A NULL pointer dereference can occur when megasas_create_frame_pool() fails in megasas_alloc_cmds() in drivers/scsi/megaraid/megaraid_sas_base.c. This causes a Denial of Service, related to a use-after-free.
fs/ext4/extents.c in the Linux kernel through 5.1.2 does not zero out the unused memory region in the extent tree block, which might allow local users to obtain sensitive information by reading uninitialized data in the filesystem.
A heap address information leak while using L2CAP_GET_CONF_OPT was discovered in the Linux kernel before 5.1-rc1.
A heap data infoleak in multiple locations including L2CAP_PARSE_CONF_RSP was found in the Linux kernel before 5.1-rc1.
A flaw was found in the Linux kernel's vfio interface implementation that permits violation of the user's locked memory limit. If a device is bound to a vfio driver, such as vfio-pci, and the local attacker is administratively granted ownership of the device, it may cause a system memory exhaustion and thus a denial of service (DoS). Versions 3.10, 4.14 and 4.18 are vulnerable.
An infinite loop issue was found in the vhost_net kernel module in Linux Kernel up to and including v5.1-rc6, while handling incoming packets in handle_rx(). It could occur if one end sends packets faster than the other end can process them. A guest user, maybe remote one, could use this flaw to stall the vhost_net kernel thread, resulting in a DoS scenario.
The mincore() implementation in mm/mincore.c in the Linux kernel through 4.19.13 allowed local attackers to observe page cache access patterns of other processes on the same system, potentially allowing sniffing of secret information. (Fixing this affects the output of the fincore program.) Limited remote exploitation may be possible, as demonstrated by latency differences in accessing public files from an Apache HTTP Server.
N/A
SRPMS
- kernel-3.10.0-1062.el7.src.rpm
MD5: e28440af8969704b4bf4ed75c12cb0b4
SHA-256: 88ab8cfbcb001126f299e0f698a61ad012c807048795cfa5449dc29992871584
Size: 98.65 MB
Asianux Server 7 for x86_64
- bpftool-3.10.0-1062.el7.x86_64.rpm
MD5: 8ac36127ba492fce85876c3b990a65f5
SHA-256: f871a4d6c0e5d04d2742dd0fd9df6f4db99364262b8d5ac1aaa8342c8f5da08e
Size: 8.17 MB - kernel-3.10.0-1062.el7.x86_64.rpm
MD5: e40b2028fddf55cb1834e9534e63d07c
SHA-256: 74115114de4ce54e68e83b0f59f61a908981591a99872bc4a41946b5042b2eb3
Size: 49.71 MB - kernel-abi-whitelists-3.10.0-1062.el7.noarch.rpm
MD5: b51109ba0ab2766e58b7a742d76ba05b
SHA-256: f44a76098454829abed24c96e8ec3c812bd5fef07f61bcae3e0c87245e620d3b
Size: 7.74 MB - kernel-debug-3.10.0-1062.el7.x86_64.rpm
MD5: 68653cb8214fe2807dc01b57146acc48
SHA-256: 7eae21d671ac2ab1636aa25e68477f006134ad84f594ab01afb83115b503449d
Size: 51.99 MB - kernel-debug-devel-3.10.0-1062.el7.x86_64.rpm
MD5: 4eda3281ae09e9bd82d0d5841f68bf8b
SHA-256: f1c7332ff49c90ac98dac342a5882bb16da3efe4fdf8989440c1e7033b78f52a
Size: 17.65 MB - kernel-devel-3.10.0-1062.el7.x86_64.rpm
MD5: 013aaa1b303792990aae8ed8727aafc0
SHA-256: bcd0b6f586abc69705242897b3ee9b14c7da88221aa1249357a20af30b6ff6c5
Size: 17.58 MB - kernel-doc-3.10.0-1062.el7.noarch.rpm
MD5: 0035c94e634a76b3045ad7e2aaeac871
SHA-256: 45512e50ac5506b401185cc4c218e1e1fdc25758c28b5b701b7557b88c0cbe48
Size: 19.15 MB - kernel-headers-3.10.0-1062.el7.x86_64.rpm
MD5: 5a127366bcd881f64ab74efdf9ce6f48
SHA-256: 161acac132d30e99072f2dc2301a6475e7830cbe2799ccad331211769a3fcf1e
Size: 8.72 MB - kernel-tools-3.10.0-1062.el7.x86_64.rpm
MD5: cb93e10bcb1ce0d722b8ee435d85ea11
SHA-256: db0d9a1608d7c30603b27e498bd4e94079168f760c9a6f94a09c82b9aa9a452b
Size: 7.83 MB - kernel-tools-libs-3.10.0-1062.el7.x86_64.rpm
MD5: e099a6049fa3510a4d28d5c42fbbaa2e
SHA-256: 201e75922ef535fc6a725173398387b24dfd7697ad9b708148f5a5a552fdd382
Size: 7.73 MB - perf-3.10.0-1062.el7.x86_64.rpm
MD5: 2da5e749b91df20c00a93c27a61bf4da
SHA-256: 241ee26a980c01f9d5b9d519c707f6865a85662113e1a66ded6b67532c90e7c7
Size: 9.37 MB - python-perf-3.10.0-1062.el7.x86_64.rpm
MD5: e61053663ff72cad41e83b87c5b57469
SHA-256: 43c3ec3ec772fae317d13ffc125ae5cd170d5f32fa9657c6773312ab5eea9278
Size: 7.83 MB