kernel-3.10.0-1062.4.3.el7

エラータID: AXSA:2019-4398:06

リリース日: 
2019/12/08 Sunday - 18:04
題名: 
kernel-3.10.0-1062.4.3.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]

- 複数の Intel プロセッサには、仮想ゲストオペレーティングシステム
上でのページテーブル更新の不適切な無効化のために、認証されたユー
ザにより、ローカルアクセスを介し、ホストシステムをサービス拒否状
態にすることを可能とする脆弱性が存在します。 (CVE-2018-12207)

- block/blk-core.c の__blk_drain_queue() には、特定のエラーケース
が誤って処理されるため、サービス拒否 (use-after-free) 状態にする
ことを可能とする脆弱性が存在します。 (CVE-2018-20856)

- 第6世代、第7世代、第8世代、および第9世代 Intel Core プロセッサ
ファミリのプロセッサグラフィックスのサブシステムには、アクセス制
御が不充分なため、認証されたユーザによりローカルアクセスを介し、
サービス拒否状態にすることを可能とする脆弱性が存在します。
(CVE-2019-0154)

- 第6世代、第7世代、第8世代、および第9世代 Intel(R) Core(TM) プロ
セッサファミリのプロセッサグラフィックスのサブシステムは、アクセ
ス制御が不充分なため、i915 ドライバには、認証されたユーザにより、
ローカルアクセスを介し、特権昇格を可能とする脆弱性が存在します。
(CVE-2019-0155)

- drivers/net/wireless/marvell/mwifiex/ie.c の
mwifiex_uap_parse_tail_ies() には、ヒープベースのバッファオーバー
フローがあるため、メモリ破損やその他の結果を引き起こすことを可能
とする脆弱性が存在します。 (CVE-2019-10126)

- 投機的実行を利用する一部の CPU の TSX の非同期アボートには、認
証されたユーザにより、ローカルアクセスのサイドチャネルを介して、
情報開示を可能とする脆弱性が存在します。 (CVE-2019-11135)

- virtqueue バッファを IOV に変換する vhost 機能には、バッファオー
バーフローの問題があるため、移行中に無効な長さの記述子をホストに
渡すことが可能な特権ゲストユーザにより、ホストの特権取得を可能と
する脆弱性が存在します。 (CVE-2019-14835)

- nwifiex ドライバには、悪意のあるワイヤレスネットワークへの接続
中に、攻撃者により、メモリ破損、特権昇格を可能とする脆弱性が存在
します。(CVE-2019-3846)

- Bluetooth の BR/EDR 仕様には、暗号鍵の長さを充分に短くすること
ができ、攻撃者が鍵長のネゴシエーション時に影響を与えることを防い
でいなかったため、トラフィックを解読し、任意の暗号文を挿入できる、
ブルートフォース攻撃 (別名 "KNOB")を可能とする脆弱性が存在します。
(CVE-2019-9506)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-1062.4.3.el7.src.rpm
    MD5: 2e9b49e5fc8c6f166de207af01c6ed36
    SHA-256: d2a6e7d5e06a83895451fe6cf2ee01af06f24a5d14cfac3888bc4c8b06d51bb2
    Size: 98.69 MB

Asianux Server 7 for x86_64
  1. bpftool-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: be85d35c77441f89ed89a35af52b230c
    SHA-256: c937350006a3bbfdb34f441cd1b8befafcbd0d8960df4b56ad556911c3b637da
    Size: 8.18 MB
  2. kernel-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 6b847bfa9f5f59a46da400caf6d8f85b
    SHA-256: 19fb4531f8bd3254a0f5bf7912f64203bfff80e5c4f4328e2fdccefc5f5b0240
    Size: 49.76 MB
  3. kernel-abi-whitelists-3.10.0-1062.4.3.el7.noarch.rpm
    MD5: e810f22d6bb89673046a08fb180e1c11
    SHA-256: cb9e428ce363c9498e224bd16a07b9668e1cd3bf061bec8b06551675da92d000
    Size: 7.75 MB
  4. kernel-debug-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: e120d580e3c12dc42058a38dbadb5b45
    SHA-256: c6d8dab400f60e3b85beeb601b80b7ba464742fd516928408491e855aa824d1f
    Size: 52.02 MB
  5. kernel-debug-devel-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 05e8d0dac5694d9fc86a24ed0cc83116
    SHA-256: dd2d4c284e78d4c50cd969e03ded1b99709e863c8251f3f396b1defa198c537e
    Size: 17.68 MB
  6. kernel-devel-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: ce61a6091e603c7e840415bc27c9bbbd
    SHA-256: f3057e185c41f4093146faef99e32c26a2863e1e0e871dbfba23eb86ced40d9f
    Size: 17.61 MB
  7. kernel-doc-3.10.0-1062.4.3.el7.noarch.rpm
    MD5: 19ca3ba86245230c24e7981a6674ee5a
    SHA-256: 677efdb77a64efaf70ac81cfa9dd8320bcee5aaa40227086ee6cb446d16df98a
    Size: 19.17 MB
  8. kernel-headers-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 41b1fac46f5a8333782ad169bbe5abb0
    SHA-256: e0b023d6a4357b5cebfb298297f97ce4203b85c6055e61ff0290ea0f5b0dcb40
    Size: 8.73 MB
  9. kernel-tools-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 36b8021b78e64baf937ebd0eac473904
    SHA-256: 419a1d5008dfa4c97300983c75870194ac4bb083975b09eeb73e3ee73c7ad80b
    Size: 7.84 MB
  10. kernel-tools-libs-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 8d260c7ab259674ff69049c880dd3f07
    SHA-256: 25ceec30bd0a2d3b966d36512e7387c5663487a5eae5b3baccd2cc02b40cabe6
    Size: 7.75 MB
  11. perf-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 7824977d87b0a2ab39b330998c006a59
    SHA-256: b8ea489b9aa9e91831e8d7f1c442f354e249d18f202f5ac4f210a0597ce11e30
    Size: 9.38 MB
  12. python-perf-3.10.0-1062.4.3.el7.x86_64.rpm
    MD5: 32393dfb4f42ccf2c74443f0e9958b70
    SHA-256: 134dd7c54d26f78648653ae99323545464198948f2ec247498fc7dbb243f80b9
    Size: 7.84 MB