kernel-4.18.0-240.el8
エラータID: AXSA:2021-1489:04
以下項目について対処しました。
[Security Fix]
- drivers/bluetooth/hci_ldisc.c の hci_uart_set_proto() には、
hci_uart_register_dev() の失敗による解放後使用の問題があるため、ローカ
ルの攻撃者により、情報の取得、情報改ざん、およびサービス拒否 (DoS) 状
態を引き起こされる脆弱性が存在します。 (CVE-2019-15917)
- drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c の
hclge_tm_schd_mode_vnet_base_cfg() には、境界外アクセスの問題があるた
め、ローカルの攻撃者により、情報の取得、情報改ざん、およびサービス拒否
(DoS) 状態を引き起こされる脆弱性が存在します。(CVE-2019-15925)
- drivers/net/fjes/fjes_main.c には、alloc_workqueue() の戻り値をチェッ
クしないため、ローカルの攻撃者により、サービス拒否 (NULL ポインタデリ
ファレンス) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-16231)
- drivers/scsi/qla2xxx/qla_os.c には、alloc_workqueue() の戻り値をチェッ
クしないため、ローカルの攻撃者により、サービス拒否 (NULL ポインタデリ
ファレンス) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-16233)
- drivers/crypto/ccp/ccp-ops.c の ccp_run_sha_cmd() には、メモリリーク
の問題があるため、ローカルの攻撃者により、サービス拒否 (メモリ消費) 状
態を引き起こされる脆弱性が存在します。 (CVE-2019-18808)
- drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() には、
メモリリークの問題があるため、物理的にアクセス可能な攻撃者により、サー
ビス拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-18809)
- drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() には、
メモリリークの問題があるため、ネットワーク経由での攻撃者により、
ida_simple_get() の失敗を介して、サービス拒否 (メモリ消費) 状態をを引
き起こされる脆弱性が存在します。 (CVE-2019-19046)
- drivers/net/wireless/marvell/mwifiex/pcie.c の
mwifiex_pcie_alloc_cmdrsp_buf() には、メモリリークの問題があるため、ロー
カルの攻撃者により、mwifiex_map_pci_memory() の失敗を介して、サービス
拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19056)
- crypto/crypto_user_base.c の crypto_report() には、メモリリークの問
題があるため、ローカルの攻撃者により、crypto_report_alg() の失敗を介し
て、サービス拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19062)
- drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() には、
2箇所のメモリリークの問題があるため、物理的にアクセス可能な攻撃者によ
り、サービス拒否 (メモリ消費) を引き起こされる脆弱性が存在します。
(CVE-2019-19063)
- drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の
rtl8xxxu_submit_int_urb() には、メモリリークの問題があるため、物理的に
アクセス可能な攻撃者によりusb_submit_urb() の失敗を介して、サービス拒
否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19068)
- kernel/trace/trace_events_filter.c の predicate_parse() には、メモリ
リークの問題があるため、ローカルの攻撃者により、サービス拒否 (メモリ消
費) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-19072)
- fs/ext4/xattr.c の ext4_xattr_set_entry() には、memset() の
呼び出しで大きな old_size 値が指定された場合に解放後利用の問題が発生する
ため、巧妙に細工された ext4 イメージをマウント後に setxattr 操作を
すると、スラブの範囲外への書き込みアクセスを可能とする脆弱性が存在
します。 (CVE-2019-19319)
- KVM ハイパーバイザーには、KVM_GET_EMULATED_CPUID ioctl リクエスト
により KVM ハイパーバイザーによってエミュレートされた CPUID 機能を取得
する際に範囲外のメモリ書き込みの問題があるため、/dev/kvm デバイスにア
クセスできるユーザーまたはプロセスにより、サービス拒否 (システムクラッ
シュ) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-19332)
- fs/ext4/super.c の ext4_put_super() には、解放後利用が発生する問題が
あるため、ローカルの攻撃者により、巧妙に細工された ext4 ファイルシステ
ムイメージのマウント、特定の操作、マウントの解除を介して、メモリ内のデー
タの破壊や、特権昇格などを引き起こされる脆弱性が存在します。
(CVE-2019-19447)
- drivers/input/ff-memless.c には、物理的にアクセス可能な攻撃者により、
悪意のある USB デバイスを介して、use-after-free を引き起こされる脆弱性
が存在します。(CVE-2019-19524)
- drivers/media/usb/ttusb-dec/ttusb_dec.c には、物理的にアクセス可能な
攻撃者により、悪意のある USB デバイスを介して、情報漏洩を引き起こされ
る脆弱性が存在します。(CVE-2019-19533)
- drivers/usb/core/file.c には、物理的にアクセス可能な攻撃者により、
USB キャラクターデバイスドライバ層で悪意のある USB デバイスを介して、
競合状態を引き起こされる脆弱性が存在します。 (CVE-2019-19537)
- drivers/media/rc/serial_ir.c の serial_ir_init_module() には、解放後
利用の問題があるため、ローカルの攻撃者により、メモリ内のデータの破壊や、
特権昇格などを引き起こされる脆弱性が存在します。 (CVE-2019-19543)
- fs/ext4/inode.c および fs/ext4/super.c には、
ext4_expand_extra_isize() の取り扱いに不備があるため、ローカルの攻撃者
により、解放後利用(use-after-free) を引き起こされる脆弱性が存在します。
(CVE-2019-19767)
- fs/debugfs/inode.c の debugfs_remove() には、ローカルの攻撃者により、
解放後利用 (read) を引き起こされる脆弱性が存在します。
(CVE-2019-19770)
- fs/proc/proc_sysctl.c の drop_sysctl_table() には、put_links() に関
連する NULL ポインターデリファレンスの脆弱性が存在します。
(CVE-2019-20054)
- drivers/input/input.c の input_set_keycode() には、細工されたキーコー
ドテーブルを介して、範囲外の書き込みを可能とする脆弱性が存在します。
(CVE-2019-20636)
- ビデオドライバーには、WARN_ON の出力が原因でカーネルポインタのリーク
が発生する問題があるため、ローカルの攻撃者により、システムの実行権限が必
要な情報が開示されてしまう脆弱性が存在します。 (CVE-2019-9455)
- ビデオドライバには、競合状態のために解放後利用 (use-after-free) が発
生するため、追加の実行特権を必要とせずに、ローカルユーザの特権昇格を可
能とする脆弱性が存在します。(CVE-2019-9458)
- fs/char_dev.c の cdev_get() には、競合状態による解放後利用の問題があ
るため、システム実行特権を持ったローカルの攻撃者により、特権昇格を可能
とする脆弱性が存在します。 (CVE-2020-0305)
- ユーザ空間のコアダンプの実装には、欠陥があるため、ローカルアカウント
を持つ攻撃者により、プログラムをクラッシュさせることを介して、プライベー
トなカーネルデータを漏洩させる脆弱性が存在します。(CVE-2020-10732)
- SELinux の LSM フックの実装には、skb に単一の netlink メッセージしか
含まれないと想定されており、skb 内の最初の netlink メッセージのみを検
証し、それ以上の検証を行っていなかったため、許可された権限で skb内の残
りのメッセージを許可または拒否するという脆弱性が存在します。
(CVE-2020-10751)
- sysctl サブシステムには /proc/sys/kernel/rh_features ファイルを読み
取る際にメモリ漏洩の問題があるため、ローカルの攻撃者により、カーネルメモリか
ら初期化されていない値を読み取ることが可能とする脆弱性が存在します。
(CVE-2020-10774)
- drivers/vhost/net.c の get_raw_socket() には、sk_family フィールド
を検証しないため、攻撃者が巧妙に細工したシステムコールを介して、サービ
ス拒否 (カーネルスタックの破損) を引き起こせる脆弱性が存在します。
(CVE-2020-10942)
- mm/mempolicy.c の mpol_parse_str() には、マウントオプションの解析中
に空のノードリストが誤って処理されるため、スタックベースの範囲外書き込
みを可能とする脆弱性が存在します。 (CVE-2020-11565)
- drivers/media/usb/gspca/xirlink_cit.c には、無効なディスクリプタを誤って処理
する問題があるため、ローカルの攻撃者により、サービス拒否状態にされる脆
弱性が存在します。 (CVE-2020-11668)
- drivers/net/Wireless/mediatek/mt76/dma.c の mt76_add_fragment() には、
配列のオーバーフローの問題があるため、多くフラグメントされた大きな受信
パケットを介して、隣接するページのメモリ上のデータを破壊を可能とする脆
弱性が存在します。 (CVE-2020-12465)
- fs/xfs/libxfs/xfs_alloc.c の xfs_agf_verify() には、ローカルの攻撃者により、
巧妙にメタデータを細工された XFSv5 イメージを介して長時間の sync が引き起こされ、
サービス拒否状態にされる脆弱性が存在します。 (CVE-2020-12655)
- net/xdp/xdp_umem.c の xdp_umem_reg() には、ヘッドルームの検証が不足
しており範囲外の書き込みしてしまう問題があるため、CAP_NET_ADMIN ケイパ
ビリティを持つユーザーにより、特権昇格を可能とする脆弱性が存在します。
(CVE-2020-12659)
- sg_write には、とある失敗ケースで sg_remove_request() 呼び出しをしない
という脆弱性が存在します。 (CVE-2020-12770)
- include/linux/sched.h の exec_id は、32 ビットしかないため、整数オー
バーフローにより do_notify_parent() による保護メカニズムへの干渉を可能
とする脆弱性が存在します。 (CVE-2020-12826)
- futex の実装には、ローカルの攻撃者により、アンマウントされようとし
ているファイルシステム上に futex を作成することを介して、メモリ上のデー
タ破壊や特権昇格を可能とする脆弱性が存在します。(CVE-2020-14381)
- ブロックデバイスサブシステムには、サイズが 0 byte の biovec を要求し
た場合に無限ループが発生してしまう問題があるため、ブロックデバイスの利
用が可能なローカルの攻撃者により、サービス拒否 (DoS) 状態にされる脆弱
性があります。(CVE-2020-25641)
- drivers/tty/vt.c の vc_do_resize() には、解放後利用の問題があるため、
ローカルの攻撃者により、不正に情報を取得される、もしくはサービス拒否
(DoS) 状態にされる脆弱性が存在します。(CVE-2020-8647)
- drivers/tty/n_tty.c の tty_receive_buf_common() には、解放後利用の問
題があるため、ローカルの攻撃者により、不正に情報を取得される、もしくは
サービス拒否 (DoS) 状態にされる脆弱性が存在します。(CVE-2020-8648)
- drivers/video/console/vgacon.c の vgacon_invert_region() には、解放
後利用の問題があるため、ローカルの攻撃者により、不正に情報を取得される、
もしくはサービス拒否 (DoS) 状態にされる脆弱性が存在します。
(CVE-2020-8649)
パッケージをアップデートしてください。
An issue was discovered in dlpar_parse_cc_property in arch/powerpc/platforms/pseries/dlpar.c in the Linux kernel through 5.1.6. There is an unchecked kstrdup of prop->name, which might allow an attacker to cause a denial of service (NULL pointer dereference and system crash).
An issue was discovered in the Linux kernel before 5.0.5. There is a use-after-free issue when hci_uart_register_dev() fails in hci_uart_set_proto() in drivers/bluetooth/hci_ldisc.c.
An issue was discovered in the Linux kernel before 5.2.3. An out of bounds access exists in the function hclge_tm_schd_mode_vnet_base_cfg in the file drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c.
drivers/net/fjes/fjes_main.c in the Linux kernel 5.2.14 does not check the alloc_workqueue return value, leading to a NULL pointer dereference.
drivers/scsi/qla2xxx/qla_os.c in the Linux kernel 5.2.14 does not check the alloc_workqueue return value, leading to a NULL pointer dereference.
A memory leak in the ccp_run_sha_cmd() function in drivers/crypto/ccp/ccp-ops.c in the Linux kernel through 5.3.9 allows attackers to cause a denial of service (memory consumption), aka CID-128c66429247.
A memory leak in the af9005_identify_state() function in drivers/media/usb/dvb-usb/af9005.c in the Linux kernel through 5.3.9 allows attackers to cause a denial of service (memory consumption), aka CID-2289adbfa559.
** DISPUTED ** A memory leak in the __ipmi_bmc_register() function in drivers/char/ipmi/ipmi_msghandler.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering ida_simple_get() failure, aka CID-4aa7afb0ee20. NOTE: third parties dispute the relevance of this because an attacker cannot realistically control this failure at probe time.
A memory leak in the mwifiex_pcie_alloc_cmdrsp_buf() function in drivers/net/wireless/marvell/mwifiex/pcie.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering mwifiex_map_pci_memory() failures, aka CID-db8fd2cde932.
A memory leak in the crypto_report() function in crypto/crypto_user_base.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering crypto_report_alg() failures, aka CID-ffdde5932042.
Two memory leaks in the rtl_usb_probe() function in drivers/net/wireless/realtek/rtlwifi/usb.c in the Linux kernel through 5.3.11 allow attackers to cause a denial of service (memory consumption), aka CID-3f9361695113.
A memory leak in the rtl8xxxu_submit_int_urb() function in drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption) by triggering usb_submit_urb() failures, aka CID-a2cdd07488e6.
A memory leak in the predicate_parse() function in kernel/trace/trace_events_filter.c in the Linux kernel through 5.3.11 allows attackers to cause a denial of service (memory consumption), aka CID-96c5c6e6a5b6.
In the Linux kernel before 5.2, a setxattr operation, after a mount of a crafted ext4 image, can cause a slab-out-of-bounds write access because of an ext4_xattr_set_entry use-after-free in fs/ext4/xattr.c when a large old_size value is used in a memset call, aka CID-345c0dbf3a30.
An out-of-bounds memory write issue was found in the Linux Kernel, version 3.13 through 5.4, in the way the Linux kernel's KVM hypervisor handled the 'KVM_GET_EMULATED_CPUID' ioctl(2) request to get CPUID features emulated by the KVM hypervisor. A user or process able to access the '/dev/kvm' device could use this flaw to crash the system, resulting in a denial of service.
In the Linux kernel 5.0.21, mounting a crafted ext4 filesystem image, performing some operations, and unmounting can lead to a use-after-free in ext4_put_super in fs/ext4/super.c, related to dump_orphan_list in fs/ext4/super.c.
In the Linux kernel before 5.3.12, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/input/ff-memless.c driver, aka CID-fa3a5a1880c9.
In the Linux kernel before 5.3.4, there is an info-leak bug that can be caused by a malicious USB device in the drivers/media/usb/ttusb-dec/ttusb_dec.c driver, aka CID-a10feaf8c464.
In the Linux kernel before 5.2.10, there is a race condition bug that can be caused by a malicious USB device in the USB character device driver layer, aka CID-303911cfc5b9. This affects drivers/usb/core/file.c.
In the Linux kernel before 5.1.6, there is a use-after-free in serial_ir_init_module() in drivers/media/rc/serial_ir.c.
The Linux kernel before 5.4.2 mishandles ext4_expand_extra_isize, as demonstrated by use-after-free errors in __ext4_expand_extra_isize and ext4_xattr_set_entry, related to fs/ext4/inode.c and fs/ext4/super.c, aka CID-4ea99936a163.
** DISPUTED ** In the Linux kernel 4.19.83, there is a use-after-free (read) in the debugfs_remove function in fs/debugfs/inode.c (which is used to remove a file or directory in debugfs that was previously created with a call to another debugfs function such as debugfs_create_file). NOTE: Linux kernel developers dispute this issue as not being an issue with debugfs, instead this is an issue with misuse of debugfs within blktrace.
In the Linux kernel before 5.0.6, there is a NULL pointer dereference in drop_sysctl_table() in fs/proc/proc_sysctl.c, related to put_links, aka CID-23da9588037e.
In the Linux kernel before 5.4.12, drivers/input/input.c has out-of-bounds writes via a crafted keycode table, as demonstrated by input_set_keycode, aka CID-cb222aed03d7.
In the Android kernel in the video driver there is a kernel pointer leak due to a WARN_ON statement. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.
In the Android kernel in the video driver there is a use after free due to a race condition. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
In cdev_get of char_dev.c, there is a possible use-after-free due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-10Android ID: A-153467744
A flaw was found in the Linux kernel's implementation of Userspace core dumps. This flaw allows an attacker with a local account to crash a trivial program and exfiltrate private kernel data.
A flaw was found in the Linux kernels SELinux LSM hook implementation before version 5.7, where it incorrectly assumed that an skb would only contain a single netlink message. The hook would incorrectly only validate the first netlink message in the skb and allow or deny the rest of the messages within the skb with the granted permission without further processing.
A stack information leak flaw was found in s390/s390x in the Linux kernel’s memory manager functionality, where it incorrectly writes to the /proc/sys/vm/cmm_timeout file. This flaw allows a local user to see the kernel data.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
In the Linux kernel before 5.5.8, get_raw_socket in drivers/vhost/net.c lacks validation of an sk_family field, which might allow attackers to trigger kernel stack corruption via crafted system calls.
** DISPUTED ** An issue was discovered in the Linux kernel through 5.6.2. mpol_parse_str in mm/mempolicy.c has a stack-based out-of-bounds write because an empty nodelist is mishandled during mount option parsing, aka CID-aa9f7d5172fa. NOTE: Someone in the security community disagrees that this is a vulnerability because the issue “is a bug in parsing mount options which can only be specified by a privileged user, so triggering the bug does not grant any powers not already held.”.
In the Linux kernel before 5.6.1, drivers/media/usb/gspca/xirlink_cit.c (aka the Xirlink camera USB driver) mishandles invalid descriptors, aka CID-a246b4d54770.
An array overflow was discovered in mt76_add_fragment in drivers/net/wireless/mediatek/mt76/dma.c in the Linux kernel before 5.5.10, aka CID-b102f0c522cf. An oversized packet with too many rx fragments can corrupt memory of adjacent pages.
An issue was discovered in xfs_agf_verify in fs/xfs/libxfs/xfs_alloc.c in the Linux kernel through 5.6.10. Attackers may trigger a sync of excessive duration via an XFS v5 image with crafted metadata, aka CID-d0c7feaf8767.
An issue was discovered in the Linux kernel before 5.6.7. xdp_umem_reg in net/xdp/xdp_umem.c has an out-of-bounds write (by a user with the CAP_NET_ADMIN capability) because of a lack of headroom validation.
An issue was discovered in the Linux kernel through 5.6.11. sg_write lacks an sg_remove_request call in a certain failure case, aka CID-83c6f2390040.
A signal access-control issue was discovered in the Linux kernel before 5.6.5, aka CID-7395ea4e65c2. Because exec_id in include/linux/sched.h is only 32 bits, an integer overflow can interfere with a do_notify_parent protection mechanism. A child process can send an arbitrary signal to a parent process in a different security domain. Exploitation limitations include the amount of elapsed time before an integer overflow occurs, and the lack of scenarios where signals to a parent process present a substantial operational threat.
A flaw was found in the Linux kernel’s futex implementation. This flaw allows a local attacker to corrupt system memory or escalate their privileges when creating a futex on a filesystem that is about to be unmounted. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
A flaw was found in the Linux kernel's implementation of biovecs in versions before 5.9-rc7. A zero-length biovec request issued by the block subsystem could cause the kernel to enter an infinite loop, causing a denial of service. This flaw allows a local attacker with basic privileges to issue requests to a block device, resulting in a denial of service. The highest threat from this vulnerability is to system availability.
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vc_do_resize function in drivers/tty/vt/vt.c.
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the n_tty_receive_buf_common function in drivers/tty/n_tty.c.
There is a use-after-free vulnerability in the Linux kernel through 5.5.2 in the vgacon_invert_region function in drivers/video/console/vgacon.c.
N/A
SRPMS
- kernel-4.18.0-240.el8.src.rpm
MD5: 8d032dafcab8c6c4fb0ec7b86fa29834
SHA-256: 5a9649401261182edc8716a2c474912b8a7a554547f5019866bff83fa734e9d8
Size: 113.03 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-240.el8.x86_64.rpm
MD5: 4f328b635ca2049f623b8efbdc61ddd1
SHA-256: 5aeba4e6f4416a6955cbe55c8b53b39532ce31ac55d7cb945538cd89ecbc2264
Size: 4.98 MB - kernel-4.18.0-240.el8.x86_64.rpm
MD5: dbb59c32fe051a47980579a4e6ffe9f3
SHA-256: d7204ec0c35a120b4cdf7381c5a686c740b69cb2e05e9e4aaeedc7325268bc54
Size: 4.33 MB - kernel-abi-whitelists-4.18.0-240.el8.noarch.rpm
MD5: 04041824a8cda546f8ce0bc6a6f2d18a
SHA-256: 84693839fc7a49bc873e529ef09e372dd1cdbbed6d3f3976a14b21780281f3e4
Size: 4.33 MB - kernel-core-4.18.0-240.el8.x86_64.rpm
MD5: 2a37765ba3fa118ce284977e80b55039
SHA-256: 51b39393843ee438bf5ba688f618191e31676738dedfd59128b3d4fa4209f1c5
Size: 30.06 MB - kernel-cross-headers-4.18.0-240.el8.x86_64.rpm
MD5: 9cc2456c0ce866ae69cc03e0640539b5
SHA-256: 03e2d82871bac5148ec43f6aeef5b366f8372786e60063abe20167afea5f6db4
Size: 9.14 MB - kernel-debug-4.18.0-240.el8.x86_64.rpm
MD5: ea016476daf729d859fd6744c8408941
SHA-256: c2ca2f7520d4b659de1adc8f7e5142a1a97984a78df41edb6abcf20e3a6ec8fb
Size: 4.33 MB - kernel-debug-core-4.18.0-240.el8.x86_64.rpm
MD5: 1c5485c85bb121f23be08ae0fa431404
SHA-256: e568a05b353a4607a4503815c3eed15cd32b80dfd1bbc601f07addd0772df884
Size: 56.67 MB - kernel-debug-devel-4.18.0-240.el8.x86_64.rpm
MD5: 5f47ec7227965200d3713ccfd7d29a27
SHA-256: 3afbfa66fae05200e6f180f0d2465e4c0fee021dceefa55545c0d36099367865
Size: 16.76 MB - kernel-debug-modules-4.18.0-240.el8.x86_64.rpm
MD5: 26fa0f6df080154b1bf0c508322ebef0
SHA-256: 5be8a2025b08815b596e9cd609d1346d5d1b0436a6fd73b5b2bd9355dcb60bd8
Size: 49.79 MB - kernel-debug-modules-extra-4.18.0-240.el8.x86_64.rpm
MD5: 1ec405ded53e92e212945a639401cd75
SHA-256: bee317e4361236fe4d301b6a748ab8f4c8faf8ba42392e7b65e3ad5cb1d10285
Size: 5.64 MB - kernel-devel-4.18.0-240.el8.x86_64.rpm
MD5: 66efe38ea17d6865c7ed94d9b3d81101
SHA-256: 43fe11583c2c21f3c4f1ac890a8ee863b2c448881e78fff55e4fa3a066f8102b
Size: 16.60 MB - kernel-doc-4.18.0-240.el8.noarch.rpm
MD5: d0fa8fbb74bf00f3307a3a8cf3590ee0
SHA-256: d8c8cba091a16e69f7280366d690e6b706f61817ba3dbdaef8b41cdb41a8ee27
Size: 20.49 MB - kernel-headers-4.18.0-240.el8.x86_64.rpm
MD5: a9998f5df7c04da94a4637e7746e0551
SHA-256: d871cfd1a1fc6dbe395baee94ba2e40503a3f0c3ca34921a9b5f6384aac5893d
Size: 5.54 MB - kernel-modules-4.18.0-240.el8.x86_64.rpm
MD5: 180fb345eaba2966da3b35afd77acc04
SHA-256: 0f0fa627f902e31d2347fe9383df0e27fe9479084ca9427c4b57344ea3720cda
Size: 25.52 MB - kernel-modules-extra-4.18.0-240.el8.x86_64.rpm
MD5: b48be4649cf9459711d428dea1dfa7b4
SHA-256: fed4a5b96ed071f686c071205f383391a9d6c1d3f1fe1e83c2a177eb9c9dd4a4
Size: 4.97 MB - kernel-tools-4.18.0-240.el8.x86_64.rpm
MD5: 233b765d45ced3b5d925ba67ee4bc041
SHA-256: 7990eccbe13720159c7e7adab11fc73b813eb56207c3949add5515526cbb0f6b
Size: 4.52 MB - kernel-tools-libs-4.18.0-240.el8.x86_64.rpm
MD5: f66f5578fdd1eabab8786e1978d98602
SHA-256: 77eb8472ff645e3a71712676651dfbb1fea492dfac666201530533413357929d
Size: 4.33 MB - perf-4.18.0-240.el8.x86_64.rpm
MD5: 85f19f58ad9cbd81b8d749619820616e
SHA-256: a8ace484e1ea25331691d7f32767cdfad40c0057af207e40fc45ec76c4805ba7
Size: 6.39 MB - python3-perf-4.18.0-240.el8.x86_64.rpm
MD5: b2eaf12c731ccf3f92ff1475f89fc002
SHA-256: 7e77dd0c020c5571a43d163af7b56abbbaf01bd9fe7f8bfb764957b4f1ad9071
Size: 4.44 MB