kernel-3.10.0-1062.el7

エラータID: AXSA:2019-4338:05

リリース日: 
2019/10/16 Wednesday - 08:37
題名: 
kernel-3.10.0-1062.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- KVM ハイパーバイザーには、sgdt/sidt/fxsave/fxrstor などの非特権
の命令をエミュレートしている間、現在の特権レベル (CPL) をチェック
していなかったため、権限のないゲストユーザおよびプロセスは、この
欠陥を利用して、潜在的にゲスト内部の権限を昇格させることを可能と
する脆弱性が存在します。 (CVE-2018-10853)

- kernel/time/alarmtimer.c の alarm_timer_nsleep() には、
ktime_add_safe() を使用していないため、大きな相対タイムアウトによ
る整数オーバーフローにより、不特定の影響を与えることを可能とする
脆弱性が存在します。(CVE-2018-13053)

- fs/xfs/xfs_icache.c には、破損した xfs イメージに対する
pathwalk 実行時に割り当て中にキャッシュされた inode の適切な検証
がされないため、NULL ポインタデリファレンスにより、サービス拒
否 (Panic) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13093)

- fs/xfs/libxfs/xfs_attr_leaf.c には、破損した xfs イメージに対し
てxfs_da_shrink_inode() を NULL bp を指定して呼ぶことにより、サー
ビス拒否 (OOPS) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13094)

- fs/xfs/libxfs/xfs_inode_buf.c には、破損した xfs イメージにおい
てエクステント形式であり、かつ inode フォークに収まる以上のエク
ステントを保持している inode に遭遇することにより、サービス拒否
(メモリ破壊と BUG) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-13095)

- VM ゲストには connect(2) と close(2) システムコールの競合状態
により、攻撃者は AF_VSOCK プロトコルを用いて、その他のクライアン
ト宛のAF_VSOCK メッセージの 4バイト分の情報の取得、情報の傍受、破
壊を可能とする脆弱性が存在します。 (CVE-2018-14625)

- arch/x86/kernel/paravirt.c には、特定の間接呼び出しを誤って処理
するため、攻撃者により、準仮想ゲストに対して Spectre-v2 攻撃を可
能とする脆弱性が存在します。 (CVE-2018-15594)

- drivers/cdrom/cdrom.c の cdrom_ioctl_drive_status() には、
unsigned long から int へのキャストの境界チェック時の妨害により、
ローカルの攻撃者によって、カーネルメモリを読み取りを可能とする脆
弱性が存在します。 (CVE-2018-16658)

- NFS41+ サブシステムには、bc_svc_process() が間違った
back-channel IDを使うことにより開放後利用が引き起こされるため、
NFS41+ 共有が異なるネットワークネームスペースで同時にマウントされ
ている場合、悪意のあるコンテナユーザにより、サービス拒否(メモリ破
壊、システムパニック) 状態や権限昇格を可能とする脆弱性が存在しま
す。 (CVE-2018-16884)

- mremap(2) システムコールには、ドロップするページテーブルをロッ
クする前にTLB フラッシュを実行していたため、mremap(2) の途中で
ftruncate(2) のようなシステムコールがタスクのページテーブルからエ
ントリを削除した場合、古い TLB のエントリが短時間残ってしまい、物
理ページにアクセスが可能となる脆弱性が存在します。
(CVE-2018-18281)

- drivers/block/floppy.c の fd_locked_ioctl() 関数には、FDGETPRM
ioctl に応答して、カーネルポインタをユーザーメモリにコピーします
が、攻撃者は FDGETPRM ioctl を送信して取得したカーネルポインタを
利用することにより、カーネルのコードとデータの場所を特定し、KASLR
などのカーネルセキュリティ保護をバイパスすることが可能となる脆弱
性が存在します。 (CVE-2018-7755)

- net/bluetooth/hidp/core.c の hidp_process_report() には、整数オー
バーフローの問題が存在し、追加の実行権限を必要とすることなく境界
外書き込みが可能なため、攻撃者により、サービス拒否 (パニックなど)
状態にすることを可能とする脆弱性が存在します。 (CVE-2018-9363)

- drivers/hid/hid-debug.c の hid_debug_event s_read() には、境界
チェックが欠落しており境界外書き込みが発生する可能性があるため、
ローカルの攻撃者により、システム実行権限を使用してローカルで権限
の昇格を可能とする脆弱性が存在します。 (CVE-2018-9516)

- pppol2tp_connect() には、開放後利用によりメモリ破損の可能性があ
り、これを利用してシステムで実行権限を持つローカルユーザにより、
権限昇格を可能とする脆弱性が存在します。 (CVE-2018-9517)

- TCP Selective Acknowledgments (SACK) の処理には、
TCP_SKB_CB(skb)->tcp_gso_segs の値が整数オーバーフローする可能性
があるため、リモートの攻撃者はこれを利用して、サービス拒否状態に
することを可能とする脆弱性が存在します。 (CVE-2019-11477)

- net/ipv4/tcp_output.c の tcp_fragment() の TCP の再送キューの実
装には、特定の TCP Selective Acknowledgment (SACK) のシーケンスを
処理する際に断片化される可能性があり、リモートの攻撃者はこれを使
用してサービス拒否状態にすることを可能とする脆弱性が存在します。
(CVE-2019-11478)

- TCP の実装には、デフォルトの MSS が 48バイトにハードコードされ
ているため、より大きな MSS が設定された場合よりも、リモートのピア
が TCP 再送信キューのセグメントを多く断片化することが可能となり、
リモートの攻撃者はこれを利用して、サービス拒否状態にすることを可
能とする脆弱性が存在します。 (CVE-2019-11479)

- drivers/scsi/megaraid/megaraid_sas_base.c の
megasas_alloc_cmds() 関数には、megasas_create_frame_pool() が失敗
すると、NULL ポインタのデリファレンスが発生する可能性があり、サー
ビス拒否 (開放後利用) 状態にすることを可能とする脆弱性が存在しま
す。 (CVE-2019-11810)

- drivers/char/ipmi/ipmi_si_intf.c,
drivers/char/ipmi/ipmi_si_mem_io.c,および
drivers/char/ipmi/ipmi_si_port_io.c には、ipmi_si モジュールが削
除された後に /proc/ioports への読み取りアクセスが試行されることに
より、サービス拒否 (開放後利用) 状態にすることを可能とする脆弱性
が存在します。 (CVE-2019-11811)

- fs/ext4/extents.c は、拡張ツリーブロックの未使用メモリ領域をゼ
ロにしないため、ローカルユーザにより、ファイルシステムの初期化さ
れていないデータを読み取ることで、機密情報の取得を可能とする脆弱
性が存在します。
(CVE-2019-11833)

- Bluetooth の L2CAP の実装には、ヒープアドレス情報がリークするお
それがあるため、攻撃者により L2CAP_GET_CONF_OPT を用いた巧妙に細
工されたパケットを送信されることで、情報漏洩を可能とする脆弱性が
存在します。 (CVE-2019-3459)

- drivers/hid/hid-debug.c の hid_debug_events_read() には、ユーザ
スペースから渡された特定のパラメータにより無限ループに入る可能性
があるため、ローカルの特権ユーザ (root) により、サービス拒否(シス
テムロックアップ)を引き起こすことを可能とする脆弱性が存在します。
(CVE-2019-3819)

- vfio インターフェイスの実装には、ユーザのロックメモリ制限の違反
を許可しているため、デバイスが vfio-pci などの vfio ドライバに割
り当てられており、ローカルの攻撃者がデバイスの所有権を管理上許可
されている場合、サービス拒否(システムメモリの枯渇) 状態にすること
を可能とする脆弱性が存在します。(CVE-2019-3882)

- fs/userfaultfd.c, mm/mmap.c, fs/proc/task_mmu.c,
drivers/infiniband/core/uverbs_main.c などが関連するコアダンプの
実装には、実行中の vma レイアウトまたは vma フラグの変更を防止す
るためにロックなどのメカニズムを使用していないため、ローカルの攻
撃者はmmget_not_zero() または get_task_mm() の呼び出しにより競合
状態を引き起すことで、不特定の影響を与えることを可能とする脆弱性
が存在します。
(CVE-2019-3892)

- drivers/vhost/net.c の handle_rx() には、vhost_net カーネルモ
ジュールで受信パケットを処理中に、一方がパケットを処理するよりも
早くもう一方が送信した場合に無限ループの問題が発生するおそれがあ
るため、ゲストユーザ(リモートユーザ) は、この欠陥を利用することに
より、vhost_net カーネルスレッドを停止させ、サービス拒否状態にす
ることを可能とする脆弱性が存在します。(CVE-2019-3900)

- mm/mincore.c の mincore() には、同じシステム上の他のプロセスの
ページキャッシュのアクセスパターンを観察することでサイドチャネル
攻撃が可能となるため、ローカルの攻撃者により、潜在的に機密情報を
盗聴することが可能となる脆弱性が存在します。 (CVE-2019-5489)

- KVM の実装には情報漏洩を可能とする脆弱性が存在します。
(CVE-2019-7222)

- kernel/bpf/verifier.c には、サニタイズの状態または制限が異なる
ブランチのケースを含むさまざまなケースにおいて、ポインタ演算で望
ましくない範囲外の投機実行をするため、サイドチャネル攻撃が可能と
なる脆弱性が存在します。 (CVE-2019-7308)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-1062.el7.src.rpm
    MD5: e28440af8969704b4bf4ed75c12cb0b4
    SHA-256: 88ab8cfbcb001126f299e0f698a61ad012c807048795cfa5449dc29992871584
    Size: 98.65 MB

Asianux Server 7 for x86_64
  1. bpftool-3.10.0-1062.el7.x86_64.rpm
    MD5: 8ac36127ba492fce85876c3b990a65f5
    SHA-256: f871a4d6c0e5d04d2742dd0fd9df6f4db99364262b8d5ac1aaa8342c8f5da08e
    Size: 8.17 MB
  2. kernel-3.10.0-1062.el7.x86_64.rpm
    MD5: e40b2028fddf55cb1834e9534e63d07c
    SHA-256: 74115114de4ce54e68e83b0f59f61a908981591a99872bc4a41946b5042b2eb3
    Size: 49.71 MB
  3. kernel-abi-whitelists-3.10.0-1062.el7.noarch.rpm
    MD5: b51109ba0ab2766e58b7a742d76ba05b
    SHA-256: f44a76098454829abed24c96e8ec3c812bd5fef07f61bcae3e0c87245e620d3b
    Size: 7.74 MB
  4. kernel-debug-3.10.0-1062.el7.x86_64.rpm
    MD5: 68653cb8214fe2807dc01b57146acc48
    SHA-256: 7eae21d671ac2ab1636aa25e68477f006134ad84f594ab01afb83115b503449d
    Size: 51.99 MB
  5. kernel-debug-devel-3.10.0-1062.el7.x86_64.rpm
    MD5: 4eda3281ae09e9bd82d0d5841f68bf8b
    SHA-256: f1c7332ff49c90ac98dac342a5882bb16da3efe4fdf8989440c1e7033b78f52a
    Size: 17.65 MB
  6. kernel-devel-3.10.0-1062.el7.x86_64.rpm
    MD5: 013aaa1b303792990aae8ed8727aafc0
    SHA-256: bcd0b6f586abc69705242897b3ee9b14c7da88221aa1249357a20af30b6ff6c5
    Size: 17.58 MB
  7. kernel-doc-3.10.0-1062.el7.noarch.rpm
    MD5: 0035c94e634a76b3045ad7e2aaeac871
    SHA-256: 45512e50ac5506b401185cc4c218e1e1fdc25758c28b5b701b7557b88c0cbe48
    Size: 19.15 MB
  8. kernel-headers-3.10.0-1062.el7.x86_64.rpm
    MD5: 5a127366bcd881f64ab74efdf9ce6f48
    SHA-256: 161acac132d30e99072f2dc2301a6475e7830cbe2799ccad331211769a3fcf1e
    Size: 8.72 MB
  9. kernel-tools-3.10.0-1062.el7.x86_64.rpm
    MD5: cb93e10bcb1ce0d722b8ee435d85ea11
    SHA-256: db0d9a1608d7c30603b27e498bd4e94079168f760c9a6f94a09c82b9aa9a452b
    Size: 7.83 MB
  10. kernel-tools-libs-3.10.0-1062.el7.x86_64.rpm
    MD5: e099a6049fa3510a4d28d5c42fbbaa2e
    SHA-256: 201e75922ef535fc6a725173398387b24dfd7697ad9b708148f5a5a552fdd382
    Size: 7.73 MB
  11. perf-3.10.0-1062.el7.x86_64.rpm
    MD5: 2da5e749b91df20c00a93c27a61bf4da
    SHA-256: 241ee26a980c01f9d5b9d519c707f6865a85662113e1a66ded6b67532c90e7c7
    Size: 9.37 MB
  12. python-perf-3.10.0-1062.el7.x86_64.rpm
    MD5: e61053663ff72cad41e83b87c5b57469
    SHA-256: 43c3ec3ec772fae317d13ffc125ae5cd170d5f32fa9657c6773312ab5eea9278
    Size: 7.83 MB