kernel-3.10.0-1062.4.3.el7
エラータID: AXSA:2019-4398:06
以下項目について対処しました。
[Security Fix]
- 複数の Intel プロセッサには、仮想ゲストオペレーティングシステム
上でのページテーブル更新の不適切な無効化のために、認証されたユー
ザにより、ローカルアクセスを介し、ホストシステムをサービス拒否状
態にすることを可能とする脆弱性が存在します。 (CVE-2018-12207)
- block/blk-core.c の__blk_drain_queue() には、特定のエラーケース
が誤って処理されるため、サービス拒否 (use-after-free) 状態にする
ことを可能とする脆弱性が存在します。 (CVE-2018-20856)
- 第6世代、第7世代、第8世代、および第9世代 Intel Core プロセッサ
ファミリのプロセッサグラフィックスのサブシステムには、アクセス制
御が不充分なため、認証されたユーザによりローカルアクセスを介し、
サービス拒否状態にすることを可能とする脆弱性が存在します。
(CVE-2019-0154)
- 第6世代、第7世代、第8世代、および第9世代 Intel(R) Core(TM) プロ
セッサファミリのプロセッサグラフィックスのサブシステムは、アクセ
ス制御が不充分なため、i915 ドライバには、認証されたユーザにより、
ローカルアクセスを介し、特権昇格を可能とする脆弱性が存在します。
(CVE-2019-0155)
- drivers/net/wireless/marvell/mwifiex/ie.c の
mwifiex_uap_parse_tail_ies() には、ヒープベースのバッファオーバー
フローがあるため、メモリ破損やその他の結果を引き起こすことを可能
とする脆弱性が存在します。 (CVE-2019-10126)
- 投機的実行を利用する一部の CPU の TSX の非同期アボートには、認
証されたユーザにより、ローカルアクセスのサイドチャネルを介して、
情報開示を可能とする脆弱性が存在します。 (CVE-2019-11135)
- virtqueue バッファを IOV に変換する vhost 機能には、バッファオー
バーフローの問題があるため、移行中に無効な長さの記述子をホストに
渡すことが可能な特権ゲストユーザにより、ホストの特権取得を可能と
する脆弱性が存在します。 (CVE-2019-14835)
- nwifiex ドライバには、悪意のあるワイヤレスネットワークへの接続
中に、攻撃者により、メモリ破損、特権昇格を可能とする脆弱性が存在
します。(CVE-2019-3846)
- Bluetooth の BR/EDR 仕様には、暗号鍵の長さを充分に短くすること
ができ、攻撃者が鍵長のネゴシエーション時に影響を与えることを防い
でいなかったため、トラフィックを解読し、任意の暗号文を挿入できる、
ブルートフォース攻撃 (別名 "KNOB")を可能とする脆弱性が存在します。
(CVE-2019-9506)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
Insufficient access control in a subsystem for Intel (R) processor graphics in 6th, 7th, 8th and 9th Generation Intel(R) Core(TM) Processor Families; Intel(R) Pentium(R) Processor J, N, Silver and Gold Series; Intel(R) Celeron(R) Processor J, N, G3900 and G4900 Series; Intel(R) Atom(R) Processor A and E3900 Series; Intel(R) Xeon(R) Processor E3-1500 v5 and v6, E-2100 and E-2200 Processor Families; Intel(R) Graphics Driver for Windows before 26.20.100.6813 (DCH) or 26.20.100.6812 and before 21.20.x.5077 (aka15.45.5077), i915 Linux Driver for Intel(R) Processor Graphics before versions 5.4-rc7, 5.3.11, 4.19.84, 4.14.154, 4.9.201, 4.4.201 may allow an authenticated user to potentially enable escalation of privilege via local access.
N/A
SRPMS
- kernel-3.10.0-1062.4.3.el7.src.rpm
MD5: 2e9b49e5fc8c6f166de207af01c6ed36
SHA-256: d2a6e7d5e06a83895451fe6cf2ee01af06f24a5d14cfac3888bc4c8b06d51bb2
Size: 98.69 MB
Asianux Server 7 for x86_64
- bpftool-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: be85d35c77441f89ed89a35af52b230c
SHA-256: c937350006a3bbfdb34f441cd1b8befafcbd0d8960df4b56ad556911c3b637da
Size: 8.18 MB - kernel-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 6b847bfa9f5f59a46da400caf6d8f85b
SHA-256: 19fb4531f8bd3254a0f5bf7912f64203bfff80e5c4f4328e2fdccefc5f5b0240
Size: 49.76 MB - kernel-abi-whitelists-3.10.0-1062.4.3.el7.noarch.rpm
MD5: e810f22d6bb89673046a08fb180e1c11
SHA-256: cb9e428ce363c9498e224bd16a07b9668e1cd3bf061bec8b06551675da92d000
Size: 7.75 MB - kernel-debug-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: e120d580e3c12dc42058a38dbadb5b45
SHA-256: c6d8dab400f60e3b85beeb601b80b7ba464742fd516928408491e855aa824d1f
Size: 52.02 MB - kernel-debug-devel-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 05e8d0dac5694d9fc86a24ed0cc83116
SHA-256: dd2d4c284e78d4c50cd969e03ded1b99709e863c8251f3f396b1defa198c537e
Size: 17.68 MB - kernel-devel-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: ce61a6091e603c7e840415bc27c9bbbd
SHA-256: f3057e185c41f4093146faef99e32c26a2863e1e0e871dbfba23eb86ced40d9f
Size: 17.61 MB - kernel-doc-3.10.0-1062.4.3.el7.noarch.rpm
MD5: 19ca3ba86245230c24e7981a6674ee5a
SHA-256: 677efdb77a64efaf70ac81cfa9dd8320bcee5aaa40227086ee6cb446d16df98a
Size: 19.17 MB - kernel-headers-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 41b1fac46f5a8333782ad169bbe5abb0
SHA-256: e0b023d6a4357b5cebfb298297f97ce4203b85c6055e61ff0290ea0f5b0dcb40
Size: 8.73 MB - kernel-tools-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 36b8021b78e64baf937ebd0eac473904
SHA-256: 419a1d5008dfa4c97300983c75870194ac4bb083975b09eeb73e3ee73c7ad80b
Size: 7.84 MB - kernel-tools-libs-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 8d260c7ab259674ff69049c880dd3f07
SHA-256: 25ceec30bd0a2d3b966d36512e7387c5663487a5eae5b3baccd2cc02b40cabe6
Size: 7.75 MB - perf-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 7824977d87b0a2ab39b330998c006a59
SHA-256: b8ea489b9aa9e91831e8d7f1c442f354e249d18f202f5ac4f210a0597ce11e30
Size: 9.38 MB - python-perf-3.10.0-1062.4.3.el7.x86_64.rpm
MD5: 32393dfb4f42ccf2c74443f0e9958b70
SHA-256: 134dd7c54d26f78648653ae99323545464198948f2ec247498fc7dbb243f80b9
Size: 7.84 MB