kernel-3.10.0-1160.el7
エラータID: AXSA:2020-742:11
[修正内容]
以下項目について対処しました。
[Security Fix]
- drivers/i2c/i2c-core-smbus.c の i2c_smbus_xfer_emulated() には、境界
外書き込みを可能とする脆弱性が存在します。 (CVE-2017-18551)
- drivers/scsi/libsas/sas_expander.c の smp_task_timedout() および
smp_task_done() に競合状態があり、解放後利用(use-after-free) を起こす
ことを可能とする脆弱性が存在します。 (CVE-2018-20836)
- drivers/media/usb/zr364xx/zr364xx.c ドライバには、悪意のある USB デ
バイスにより、NULL ポインタデリファレンスが引き起こされることを可能と
する脆弱性が存在します。 (CVE-2019-15217)
- drivers/scsi/libsas/sas_expander.c には、SAS expander discovery に失
敗した際、メモリリークが発生し、BUG やサービス拒否の原因となる脆弱性が
存在します。 (CVE-2019-15807)
- drivers/bluetooth/hci_ldisc.c の hci_uart_set_proto() には、
hci_uart_register_dev() が失敗すると、解放後利用 (use-after-free) を起
こす脆弱性が存在します。 (CVE-2019-15917)
- drivers/net/fjes/fjes_main.c には、alloc_workqueue() の戻り値をチェッ
クしないため、NULL ポインタデリファレンスが発生する脆弱性が存在します。
(CVE-2019-16231)
- drivers/scsi/qla2xxx/qla_os.c は、alloc_workqueue() の戻り値をチェッ
クしないため、NULL ポインタデリファレンスが発生する脆弱性が存在します。
(CVE-2019-16233)
- net/ipv6/sit.c の sit_init_net() には、register_netdev() で
sitn->fb_tunnel_dev の登録に失敗すると、メモリリークが発生し、サービス
拒否の原因となる脆弱性が存在します。 (CVE-2019-16994)
- AF_IEEE802154 ネットワークモジュールの net/ieee802154/socket.c の
ieee802154_create() には、CAP_NET_RAW を実施しないため、特権のないユー
ザが、RAW ソケットを作成できてしまう脆弱性が存在します。
(CVE-2019-17053)
- AF_ISDN ネットワークモジュールの drivers/isdn/mISDN/socket.c の
base_sock_create() には、CAP_NET_RAW を実施しないため、特権のないユー
ザが、RAW ソケットを作成できてしまう脆弱性が存在します。
(CVE-2019-17055)
- drivers/crypto/ccp/ccp-ops.c の ccp_run_sha_cmd() には、メモリリーク
が発生するため、攻撃者により、サービス拒否 (メモリ消費) 状態を引き起こ
すことを可能とする脆弱性が存在します。 (CVE-2019-18808)
- drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() には、
メモリリークの問題があるため、攻撃者による ida_simple_get() の失敗をト
リガとし、サービス拒否 (メモリ消費) 状態を引き起こせる脆弱性が存在しま
す。 (CVE-2019-19046)
- net/wireless/nl80211.c の nl80211_get_ftm_responder_stats() には、メ
モリリークの問題があるため、攻撃者による nl80211hdr_put() の失敗をトリ
ガとし、サービス拒否 (メモリ消費) 状態を引き起こせる脆弱性が存在します。
(CVE-2019-19055)
- drivers/net/wireless/intel/iwlwifi/fw/dbg.c の alloc_sgtable() には、
メモリリークの問題があるため、攻撃者による alloc_page() の失敗をトリガ
とし、サービス拒否 (メモリ消費) 状態を引き起こせる脆弱性が存在します。
(CVE-2019-19058)
- drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c の
iwl_pcie_ctxt_info_gen3_init() には、複数のメモリリークの問題があるた
め、攻撃者による iwl_pcie_init_fw_sec() または dma_alloc_coherent() の
失敗をトリガとし、サービス拒否 (メモリ消費) 状態を引き起こせる脆弱性が
存在します。 (CVE-2019-19059)
- crypto/crypto_user_base.c の crypto_report() には、メモリリークの問
題があるため、攻撃者による crypto_report_alg() の失敗をトリガとし、サー
ビス拒否(メモリ消費) 状態を引き起こせる脆弱性が存在します。
(CVE-2019-19062)
- drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() には、
2か所でメモリリークの問題があるため、攻撃者がサービス拒否 (メモリ消費)
状態を引き起こせる脆弱性が存在します。 (CVE-2019-19063)
- KVM ハイパーバイザには、KVM_GET_EMULATED_CPUID ioctl(2) のリクエスト
により KVM ハイパーバイザによってエミュレートされた CPUID 機能を取得す
る処理内で、範囲外のメモリ書き込みの問題があるため、/dev/kvm デバイス
にアクセスできるユーザまたはプロセスは、この欠陥を介して、サービス拒否
(システムクラッシュ) 状態を引き起こせる脆弱性が存在します。
(CVE-2019-19332)
- fs/ext4/super.c の ext4_put_super() には、巧妙に細工された ext4 ファ
イルシステムイメージをマウントし、いくつかの操作を実行してマウントを解
除することにより、fs/ext4/super.c の dump_orphan_list() に関連する
ext4_put_super() 内で use-after-tree を引き起こせる脆弱性が存在します。
(CVE-2019-19447)
- drivers/usb/misc/adutux.c ドライバには、悪意のある USB デバイスによ
り、use-after-free を引き起こせる脆弱性が存在します。(CVE-2019-19523)
- drivers/input/ff-memless.c ドライバには、悪意のある USB デバイスによ
り、use-after-free を引き起こせる脆弱性が存在します。(CVE-2019-19524)
- drivers/usb/class/cdc-acm.c ドライバには、悪意のある USB デバイスに
より、use-after-free を引き起こせる脆弱性が存在します。 (CVE-2019-19530)
- drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバには、悪意のあ
る USB デバイスにより、情報漏洩を引き起こせる脆弱性が存在します。
(CVE-2019-19534)
- USB キャラクターデバイスドライバ層には、悪意のある USB デバイスによ
り、競合状態を引き起こせる脆弱性が存在します。 (CVE-2019-19537)
- fs/ext4/inode.c および fs/ext4/super.c には、
ext4_expand_extra_isize() の取り扱いに不備があるため、解放後利用
(use-after-free) を引き起こせる脆弱性が存在します。(CVE-2019-19767)
- sound/core/timer.c の snd_timer_open() および
snd_timer_close_locked() には、誤ったコードリファクタリングにより、元々
新しく作成されたタイマーインスタンス用の timeri 変数を、別の目的で使用
されるようになったため、use-after-free を引き起こせる脆弱性が存在しま
す。 (CVE-2019-19807)
- ps/proc/proc_sysctl.c の drop_sysctl_table() には、NULL ポインタデリ
ファレンスを引き起こせる脆弱性が存在します。(CVE-2019-20054)
- drivers/net/wireless/marvell/mwifiex/cfg80211.c の mwifiex_tm_cmd()
には、エラー処理において割り当てられた hostcmd メモリを解放しないケー
スがいくつかあるため、サービス拒否 (メモリリーク) 状態を引き起こせる脆
弱性が存在します。 (CVE-2019-20095)
- drivers/input/input.c ドライバには input_set_keycode() で実証されて
いる通り、巧妙に細工されたキーコードテーブルを介して、境界外書き込みを
引き起こす脆弱性が存在します。(CVE-2019-20636)
- i2c ドライバには、メモリ破壊が原因で範囲外の書き込みが発生する可能性
があり、ユーザとの対話無しでシステムの実行権限が必要なローカルでの権限
昇格引き起こせる脆弱性が存在します。 (CVE-2019-9454)
- ビデオドライバには、競合状態を原因とする解放後利用 (use-after-free)
が発生するため、ユーザとの対話なしで、システムの実行権限が必要なローカ
ルでの権限昇格を引き起こせる脆弱性が存在します。(CVE-2019-9458)
- カーネルでの資源解放時に、ptp_clock と cdev の間で競合状態を原因とす
る解放後利用(use-after-free)の問題が発生するため、システムクラッシュ
を引き起こせる脆弱性が存在します。(CVE-2020-10690)
- ユーザ空間のコアダンプの実装には、欠陥があるため、ローカルアカウント
を持つ攻撃者により、プログラムをクラッシュさせることを介して、プライベー
トなカーネルデータを漏洩させる脆弱性が存在します。(CVE-2020-10732)
- NFS の実装には、ダイレクトIO 書き込み中にバッファオーバーフローの問
題があり、NFS クライアントのクラッシュ、およびカーネルパニックを引き起
こせる脆弱性が存在します。(CVE-2020-10742)
- SELinux の LSM フックの実装には、skb に単一の netlink メッセージしか
含まれないと想定されており、skb 内の最初の netlink メッセージのみを検
証し、それ以上の検証を行っていなかったため、許可された権限で skb内の残
りのメッセージを許可または拒否するという脆弱性が存在します。
(CVE-2020-10751)
- drivers/vhost/net.c の get_raw_socket() には、sk_family フィールドを
検証しないため、攻撃者が巧妙に細工したシステムコールを介して、カーネル
スタックの破損を引き起こせる脆弱性が存在します。(CVE-2020-10942)
- mm/mempolicy.c の mpol_parse_str() には、マウントオプションの解析中
に空のノードリストが誤って処理されるため、スタックベースの範囲外書き込
みを可能とする脆弱性が存在します。 (CVE-2020-11565)
- sg_write には、限られた失敗ケースにおいて sg_remove_request() 呼び出
しをしないという脆弱性が存在します。 (CVE-2020-12770)
- include/linux/sched.h の exec_id は、32 ビットしかないため、整数オー
バーフローにより do_notify_parent() による保護メカニズムへの干渉を可能
とする脆弱性が存在します。 (CVE-2020-12826)
- VoiceOver IP H.323 コネクショントラッキング機能には、IPv6 ポート1720
での接続の処理に範囲外のメモリ書き込みの可能性がるため、これにより、認
証されていないリモートユーザにより、サービス拒否 (システムクラッシュ)
状態にすることを可能とする脆弱性が存在します。(CVE-2020-14305)
- IPv6 を介した VXLAN および GENEVE トンネルなど IPsec での一部のネッ
トワークプロトコルの実装には、2つのホスト間に暗号化されたトンネルが作
成されると、カーネルは暗号化されたリンクを介してトンネリングされたデー
タを正しくルーティングせず、暗号化しないでデータを送信するため、2つの
エンドポイント間の暗号化されていないトラフィックの読み取りを可能とする
脆弱性が存在します。(CVE-2020-1749)
- KVM ハイパーバイザには、ネストされた仮想化が有効になっている場合 L2
ゲストの命令エミュレーションを処理する方法に欠陥があるため、状況によっ
ては、L2 ゲストが L0 ゲストを欺いて、L2 ゲストがアクセスできない機密性
の高い L1 リソースにアクセス可能となる脆弱性が存在します。
(CVE-2020-2732)
- drivers/tty/vt/vt.c の vc_do_resize() には、解放後利用
(use-after-free) を引き起こす脆弱性が存在します。 (CVE-2020-8647)
- drivers/video/console/vgacon.c の vgacon_invert_region() 関数には、
解放後利用 (use-after-free) を引き起こす脆弱性が存在します。
(CVE-2020-8649)
- drivers/block/floppy.c の set_fdc() では、FDC インデックスを割り当て
る前にエラーチェックをしないため、wait_til_ready() で範囲外の読み取り
を引き起こせる脆弱性が存在します。 (CVE-2020-9383)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
An issue was discovered in drivers/i2c/i2c-core-smbus.c in the Linux kernel before 4.14.15. There is an out of bounds write in the function i2c_smbus_xfer_emulated.
An issue was discovered in the Linux kernel before 4.20. There is a race condition in smp_task_timedout() and smp_task_done() in drivers/scsi/libsas/sas_expander.c, leading to a use-after-free.
An issue was discovered in dlpar_parse_cc_property in arch/powerpc/platforms/pseries/dlpar.c in the Linux kernel through 5.1.6. There is an unchecked kstrdup of prop->name, which might allow an attacker to cause a denial of service (NULL pointer dereference and system crash).
An issue was discovered in the Linux kernel before 5.2.3. There is a NULL pointer dereference caused by a malicious USB device in the drivers/media/usb/zr364xx/zr364xx.c driver.
In the Linux kernel before 5.1.13, there is a memory leak in drivers/scsi/libsas/sas_expander.c when SAS expander discovery fails. This will cause a BUG and denial of service.
An issue was discovered in the Linux kernel before 5.0.5. There is a use-after-free issue when hci_uart_register_dev() fails in hci_uart_set_proto() in drivers/bluetooth/hci_ldisc.c.
drivers/net/fjes/fjes_main.c in the Linux kernel 5.2.14 does not check the alloc_workqueue return value, leading to a NULL pointer dereference.
drivers/scsi/qla2xxx/qla_os.c in the Linux kernel 5.2.14 does not check the alloc_workqueue return value, leading to a NULL pointer dereference.
In the Linux kernel before 5.0, a memory leak exists in sit_init_net() in net/ipv6/sit.c when register_netdev() fails to register sitn->fb_tunnel_dev, which may cause denial of service, aka CID-07f12b26e21a.
ieee802154_create in net/ieee802154/socket.c in the AF_IEEE802154 network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-e69dbd4619e7.
base_sock_create in drivers/isdn/mISDN/socket.c in the AF_ISDN network module in the Linux kernel through 5.3.2 does not enforce CAP_NET_RAW, which means that unprivileged users can create a raw socket, aka CID-b91ee4aa2a21.
A memory leak in the ccp_run_sha_cmd() function in drivers/crypto/ccp/ccp-ops.c in the Linux kernel through 5.3.9 allows attackers to cause a denial of service (memory consumption), aka CID-128c66429247.
** DISPUTED ** A memory leak in the __ipmi_bmc_register() function in drivers/char/ipmi/ipmi_msghandler.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering ida_simple_get() failure, aka CID-4aa7afb0ee20. NOTE: third parties dispute the relevance of this because an attacker cannot realistically control this failure at probe time.
** DISPUTED ** A memory leak in the nl80211_get_ftm_responder_stats() function in net/wireless/nl80211.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering nl80211hdr_put() failures, aka CID-1399c59fa929. NOTE: third parties dispute the relevance of this because it occurs on a code path where a successful allocation has already occurred.
A memory leak in the alloc_sgtable() function in drivers/net/wireless/intel/iwlwifi/fw/dbg.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering alloc_page() failures, aka CID-b4b814fec1a5.
Multiple memory leaks in the iwl_pcie_ctxt_info_gen3_init() function in drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c in the Linux kernel through 5.3.11 allow attackers to cause a denial of service (memory consumption) by triggering iwl_pcie_init_fw_sec() or dma_alloc_coherent() failures, aka CID-0f4f199443fa.
A memory leak in the crypto_report() function in crypto/crypto_user_base.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering crypto_report_alg() failures, aka CID-ffdde5932042.
Two memory leaks in the rtl_usb_probe() function in drivers/net/wireless/realtek/rtlwifi/usb.c in the Linux kernel through 5.3.11 allow attackers to cause a denial of service (memory consumption), aka CID-3f9361695113.
An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.
In the Linux kernel 5.0.21, mounting a crafted ext4 filesystem image, performing some operations, and unmounting can lead to a use-after-free in ext4_put_super in fs/ext4/super.c, related to dump_orphan_list in fs/ext4/super.c.
In the Linux kernel before 5.3.7, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/usb/misc/adutux.c driver, aka CID-44efc269db79.
In the Linux kernel before 5.3.12, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/input/ff-memless.c driver, aka CID-fa3a5a1880c9.
In the Linux kernel before 5.2.10, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/usb/class/cdc-acm.c driver, aka CID-c52873e5a1ef.
In the Linux kernel before 5.3.11, there is an info-leak bug that can be caused by a malicious USB device in the drivers/net/can/usb/peak_usb/pcan_usb_core.c driver, aka CID-f7a1337f0d29.
In the Linux kernel before 5.2.10, there is a race condition bug that can be caused by a malicious USB device in the USB character device driver layer, aka CID-303911cfc5b9. This affects drivers/usb/core/file.c.
The Linux kernel before 5.4.2 mishandles ext4_expand_extra_isize, as demonstrated by use-after-free errors in __ext4_expand_extra_isize and ext4_xattr_set_entry, related to fs/ext4/inode.c and fs/ext4/super.c, aka CID-4ea99936a163.
In the Linux kernel before 5.3.11, sound/core/timer.c has a use-after-free caused by erroneous code refactoring, aka CID-e7af6307a8a5. This is related to snd_timer_open and snd_timer_close_locked. The timeri variable was originally intended to be for a newly created timer instance, but was used for a different purpose after refactoring.
In the Linux kernel before 5.0.6, there is a NULL pointer dereference in drop_sysctl_table() in fs/proc/proc_sysctl.c, related to put_links, aka CID-23da9588037e.
mwifiex_tm_cmd in drivers/net/wireless/marvell/mwifiex/cfg80211.c in the Linux kernel before 5.1.6 has some error-handling cases that did not free allocated hostcmd memory, aka CID-003b686ace82. This will cause a memory leak and denial of service.
In the Linux kernel before 5.4.12, drivers/input/input.c has out-of-bounds writes via a crafted keycode table, as demonstrated by input_set_keycode, aka CID-cb222aed03d7.
In the Android kernel in i2c driver there is a possible out of bounds write due to memory corruption. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
In the Android kernel in the video driver there is a use after free due to a race condition. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
There is a use-after-free in kernel versions before 5.5 due to a race condition between the release of ptp_clock and cdev while resource deallocation. When a (high privileged) process allocates a ptp device file (like /dev/ptpX) and voluntarily goes to sleep. During this time if the underlying device is removed, it can cause an exploitable condition as the process wakes up to terminate and clean all attached files. The system crashes due to the cdev structure being invalid (as already freed) which is pointed to by the inode.
A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
A flaw was found in the Linux kernels SELinux LSM hook implementation before version 5.7, where it incorrectly assumed that an skb would only contain a single netlink message. The hook would incorrectly only validate the first netlink message in the skb and allow or deny the rest of the messages within the skb with the granted permission without further processing.
In the Linux kernel before 5.5.8, get_raw_socket in drivers/vhost/net.c lacks validation of an sk_family field, which might allow attackers to trigger kernel stack corruption via crafted system calls.
** DISPUTED ** An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”.
An issue was discovered in the Linux kernel through 5.6.11. sg_write lacks an sg_remove_request call in a certain failure case, aka CID-83c6f2390040.
A signal access-control issue was discovered in the Linux kernel before 5.6.5, aka CID-7395ea4e65c2. Because exec_id in include/linux/sched.h is only 32 bits, an integer overflow can interfere with a do_notify_parent protection mechanism. A child process can send an arbitrary signal to a parent process in a different security domain. Exploitation limitations include the amount of elapsed time before an integer overflow occurs, and the lack of scenarios where signals to a parent process present a substantial operational threat.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
A flaw was found in the Linux kernel's implementation of some networking protocols in IPsec, such as VXLAN and GENEVE tunnels over IPv6. When an encrypted tunnel is created between two hosts, the kernel isn't correctly routing tunneled data over the encrypted link; rather sending the data unencrypted. This would allow anyone in between the two endpoints to read the traffic unencrypted. The main threat from this vulnerability is to data confidentiality.
A flaw was discovered in the way that the KVM hypervisor handled instruction emulation for an L2 guest when nested virtualisation is enabled. Under some circumstances, an L2 guest may trick the L0 guest into accessing sensitive L1 resources that should be inaccessible to the L2 guest.
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vc_do_resize function in drivers/tty/vt/vt.c.
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vgacon_invert_region function in drivers/video/console/vgacon.c.
An issue was discovered in the Linux kernel through 5.5.6. set_fdc in drivers/block/floppy.c leads to a wait_til_ready out-of-bounds read because the FDC index is not checked for errors before assigning it, aka CID-2e90ca68b0d2.
N/A
SRPMS
- kernel-3.10.0-1160.el7.src.rpm
MD5: 3b412ee5a2ed6866e8be8f9b63e05c65
SHA-256: c41f2fe58bb0f0d86f43c302e16e2c7906a42dbbfdddbcce47fc6e11d6901492
Size: 99.92 MB
Asianux Server 7 for x86_64
- bpftool-3.10.0-1160.el7.x86_64.rpm
MD5: a80f933dc9e31cf644ffe3ea151fedee
SHA-256: 7ce9b9ce9c835844fc61e1d980dfa0890a050ed5b75eaffff2f06d173890247e
Size: 8.45 MB - kernel-3.10.0-1160.el7.x86_64.rpm
MD5: 3d97dac9ca6bdfb7bf2a145235e3a79f
SHA-256: d74ae03eaee874f9b51c47eb1769b03648d860d3f6b28ef7f79b78cf09370d74
Size: 50.28 MB - kernel-abi-whitelists-3.10.0-1160.el7.noarch.rpm
MD5: c95eda90eaf430c092a210f56bdaed6b
SHA-256: 9221031b5f6a4cc9dfbaeb6845764101e527b49ab4c565cbd9811732232250d6
Size: 8.02 MB - kernel-debug-3.10.0-1160.el7.x86_64.rpm
MD5: c8156936a2ba4f290bf4921f15c23789
SHA-256: 5203ca4fbe931ab1c21fc707871c33199312da052085bdd802974c933cade187
Size: 52.59 MB - kernel-debug-devel-3.10.0-1160.el7.x86_64.rpm
MD5: acf0c96fb4c937b162f300a85e77de4c
SHA-256: 33500d5090ef4ad2aa5b404b9dac4e89090e1b8d0702e3bc31d4e96f2c6e187f
Size: 17.98 MB - kernel-devel-3.10.0-1160.el7.x86_64.rpm
MD5: a57ad105aa049189faca252d30be9979
SHA-256: 9ef79ed033f7e57ce01bb055b4e7f97e44db59391a51a41669444b75254c4d84
Size: 17.92 MB - kernel-doc-3.10.0-1160.el7.noarch.rpm
MD5: 49cf5d4d4f52dcc300a993447a01f81b
SHA-256: 3e027bb16f3ac6ddeb9683b1366c439488fff1402a4d2448a43540a65f0f729b
Size: 19.48 MB - kernel-headers-3.10.0-1160.el7.x86_64.rpm
MD5: 3dd027f6aa94d93ae5e9e88107f752d7
SHA-256: b96fb0382220de0590f9f750b8d8e59cc7d5e4e9c56e934b7e6f110cef167ca5
Size: 9.01 MB - kernel-tools-3.10.0-1160.el7.x86_64.rpm
MD5: 42fb5bd14872b5580689eb877b5f3125
SHA-256: 32f8916e5fa49030b7d40de59626777e7e842084871ea03586754fe5b7371945
Size: 8.12 MB - kernel-tools-libs-3.10.0-1160.el7.x86_64.rpm
MD5: 5e8a8683260f42d1da6d5c6b24aec6ce
SHA-256: cccd0861d7215b906a7489b1a257002492badfe7df29129a474da982cde82699
Size: 8.02 MB - perf-3.10.0-1160.el7.x86_64.rpm
MD5: fbeeb53a804a88887751196034014d07
SHA-256: d497d540f3214f3a95d86f72cc4a6877dd930013168a2c57ba3ec432307076d3
Size: 9.65 MB - python-perf-3.10.0-1160.el7.x86_64.rpm
MD5: 1cfe31b930dcf7b4b9c70d6d1f930d5a
SHA-256: ad63289230d3fb9e9463c62dbded58c788843074f1ea4fb2fa0c239113afd33f
Size: 8.11 MB