kernel-4.18.0-240.el8

エラータID: AXSA:2021-1489:04

リリース日: 
2021/02/17 Wednesday - 05:50
題名: 
kernel-4.18.0-240.el8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- drivers/bluetooth/hci_ldisc.c の hci_uart_set_proto() には、
hci_uart_register_dev() の失敗による解放後使用の問題があるため、ローカ
ルの攻撃者により、情報の取得、情報改ざん、およびサービス拒否 (DoS) 状
態を引き起こされる脆弱性が存在します。 (CVE-2019-15917)

- drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c の
hclge_tm_schd_mode_vnet_base_cfg() には、境界外アクセスの問題があるた
め、ローカルの攻撃者により、情報の取得、情報改ざん、およびサービス拒否
(DoS) 状態を引き起こされる脆弱性が存在します。(CVE-2019-15925)

- drivers/net/fjes/fjes_main.c には、alloc_workqueue() の戻り値をチェッ
クしないため、ローカルの攻撃者により、サービス拒否 (NULL ポインタデリ
ファレンス) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-16231)

- drivers/scsi/qla2xxx/qla_os.c には、alloc_workqueue() の戻り値をチェッ
クしないため、ローカルの攻撃者により、サービス拒否 (NULL ポインタデリ
ファレンス) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-16233)

- drivers/crypto/ccp/ccp-ops.c の ccp_run_sha_cmd() には、メモリリーク
の問題があるため、ローカルの攻撃者により、サービス拒否 (メモリ消費) 状
態を引き起こされる脆弱性が存在します。 (CVE-2019-18808)

- drivers/media/usb/dvb-usb/af9005.c の af9005_identify_state() には、
メモリリークの問題があるため、物理的にアクセス可能な攻撃者により、サー
ビス拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-18809)

- drivers/char/ipmi/ipmi_msghandler.c の __ipmi_bmc_register() には、
メモリリークの問題があるため、ネットワーク経由での攻撃者により、
ida_simple_get() の失敗を介して、サービス拒否 (メモリ消費) 状態をを引
き起こされる脆弱性が存在します。 (CVE-2019-19046)

- drivers/net/wireless/marvell/mwifiex/pcie.c の
mwifiex_pcie_alloc_cmdrsp_buf() には、メモリリークの問題があるため、ロー
カルの攻撃者により、mwifiex_map_pci_memory() の失敗を介して、サービス
拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19056)

- crypto/crypto_user_base.c の crypto_report() には、メモリリークの問
題があるため、ローカルの攻撃者により、crypto_report_alg() の失敗を介し
て、サービス拒否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19062)

- drivers/net/wireless/realtek/rtlwifi/usb.c の rtl_usb_probe() には、
2箇所のメモリリークの問題があるため、物理的にアクセス可能な攻撃者によ
り、サービス拒否 (メモリ消費) を引き起こされる脆弱性が存在します。
(CVE-2019-19063)

- drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の
rtl8xxxu_submit_int_urb() には、メモリリークの問題があるため、物理的に
アクセス可能な攻撃者によりusb_submit_urb() の失敗を介して、サービス拒
否 (メモリ消費) 状態を引き起こされる脆弱性が存在します。
(CVE-2019-19068)

- kernel/trace/trace_events_filter.c の predicate_parse() には、メモリ
リークの問題があるため、ローカルの攻撃者により、サービス拒否 (メモリ消
費) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-19072)

- fs/ext4/xattr.c の ext4_xattr_set_entry() には、memset() の
呼び出しで大きな old_size 値が指定された場合に解放後利用の問題が発生する
ため、巧妙に細工された ext4 イメージをマウント後に setxattr 操作を
すると、スラブの範囲外への書き込みアクセスを可能とする脆弱性が存在
します。 (CVE-2019-19319)

- KVM ハイパーバイザーには、KVM_GET_EMULATED_CPUID ioctl リクエスト
により KVM ハイパーバイザーによってエミュレートされた CPUID 機能を取得
する際に範囲外のメモリ書き込みの問題があるため、/dev/kvm デバイスにア
クセスできるユーザーまたはプロセスにより、サービス拒否 (システムクラッ
シュ) 状態を引き起こされる脆弱性が存在します。 (CVE-2019-19332)

- fs/ext4/super.c の ext4_put_super() には、解放後利用が発生する問題が
あるため、ローカルの攻撃者により、巧妙に細工された ext4 ファイルシステ
ムイメージのマウント、特定の操作、マウントの解除を介して、メモリ内のデー
タの破壊や、特権昇格などを引き起こされる脆弱性が存在します。
(CVE-2019-19447)

- drivers/input/ff-memless.c には、物理的にアクセス可能な攻撃者により、
悪意のある USB デバイスを介して、use-after-free を引き起こされる脆弱性
が存在します。(CVE-2019-19524)

- drivers/media/usb/ttusb-dec/ttusb_dec.c には、物理的にアクセス可能な
攻撃者により、悪意のある USB デバイスを介して、情報漏洩を引き起こされ
る脆弱性が存在します。(CVE-2019-19533)

- drivers/usb/core/file.c には、物理的にアクセス可能な攻撃者により、
USB キャラクターデバイスドライバ層で悪意のある USB デバイスを介して、
競合状態を引き起こされる脆弱性が存在します。 (CVE-2019-19537)

- drivers/media/rc/serial_ir.c の serial_ir_init_module() には、解放後
利用の問題があるため、ローカルの攻撃者により、メモリ内のデータの破壊や、
特権昇格などを引き起こされる脆弱性が存在します。 (CVE-2019-19543)

- fs/ext4/inode.c および fs/ext4/super.c には、
ext4_expand_extra_isize() の取り扱いに不備があるため、ローカルの攻撃者
により、解放後利用(use-after-free) を引き起こされる脆弱性が存在します。
(CVE-2019-19767)

- fs/debugfs/inode.c の debugfs_remove() には、ローカルの攻撃者により、
解放後利用 (read) を引き起こされる脆弱性が存在します。
(CVE-2019-19770)

- fs/proc/proc_sysctl.c の drop_sysctl_table() には、put_links() に関
連する NULL ポインターデリファレンスの脆弱性が存在します。
(CVE-2019-20054)

- drivers/input/input.c の input_set_keycode() には、細工されたキーコー
ドテーブルを介して、範囲外の書き込みを可能とする脆弱性が存在します。
(CVE-2019-20636)

- ビデオドライバーには、WARN_ON の出力が原因でカーネルポインタのリーク
が発生する問題があるため、ローカルの攻撃者により、システムの実行権限が必
要な情報が開示されてしまう脆弱性が存在します。 (CVE-2019-9455)

- ビデオドライバには、競合状態のために解放後利用 (use-after-free) が発
生するため、追加の実行特権を必要とせずに、ローカルユーザの特権昇格を可
能とする脆弱性が存在します。(CVE-2019-9458)

- fs/char_dev.c の cdev_get() には、競合状態による解放後利用の問題があ
るため、システム実行特権を持ったローカルの攻撃者により、特権昇格を可能
とする脆弱性が存在します。 (CVE-2020-0305)

- ユーザ空間のコアダンプの実装には、欠陥があるため、ローカルアカウント
を持つ攻撃者により、プログラムをクラッシュさせることを介して、プライベー
トなカーネルデータを漏洩させる脆弱性が存在します。(CVE-2020-10732)

- SELinux の LSM フックの実装には、skb に単一の netlink メッセージしか
含まれないと想定されており、skb 内の最初の netlink メッセージのみを検
証し、それ以上の検証を行っていなかったため、許可された権限で skb内の残
りのメッセージを許可または拒否するという脆弱性が存在します。
(CVE-2020-10751)

- sysctl サブシステムには /proc/sys/kernel/rh_features ファイルを読み
取る際にメモリ漏洩の問題があるため、ローカルの攻撃者により、カーネルメモリか
ら初期化されていない値を読み取ることが可能とする脆弱性が存在します。
(CVE-2020-10774)

- drivers/vhost/net.c の get_raw_socket() には、sk_family フィールド
を検証しないため、攻撃者が巧妙に細工したシステムコールを介して、サービ
ス拒否 (カーネルスタックの破損) を引き起こせる脆弱性が存在します。
(CVE-2020-10942)

- mm/mempolicy.c の mpol_parse_str() には、マウントオプションの解析中
に空のノードリストが誤って処理されるため、スタックベースの範囲外書き込
みを可能とする脆弱性が存在します。 (CVE-2020-11565)

- drivers/media/usb/gspca/xirlink_cit.c には、無効なディスクリプタを誤って処理
する問題があるため、ローカルの攻撃者により、サービス拒否状態にされる脆
弱性が存在します。 (CVE-2020-11668)

- drivers/net/Wireless/mediatek/mt76/dma.c の mt76_add_fragment() には、
配列のオーバーフローの問題があるため、多くフラグメントされた大きな受信
パケットを介して、隣接するページのメモリ上のデータを破壊を可能とする脆
弱性が存在します。 (CVE-2020-12465)

- fs/xfs/libxfs/xfs_alloc.c の xfs_agf_verify() には、ローカルの攻撃者により、
巧妙にメタデータを細工された XFSv5 イメージを介して長時間の sync が引き起こされ、
サービス拒否状態にされる脆弱性が存在します。 (CVE-2020-12655)

- net/xdp/xdp_umem.c の xdp_umem_reg() には、ヘッドルームの検証が不足
しており範囲外の書き込みしてしまう問題があるため、CAP_NET_ADMIN ケイパ
ビリティを持つユーザーにより、特権昇格を可能とする脆弱性が存在します。
(CVE-2020-12659)

- sg_write には、とある失敗ケースで sg_remove_request() 呼び出しをしない
という脆弱性が存在します。 (CVE-2020-12770)

- include/linux/sched.h の exec_id は、32 ビットしかないため、整数オー
バーフローにより do_notify_parent() による保護メカニズムへの干渉を可能
とする脆弱性が存在します。 (CVE-2020-12826)

- futex の実装には、ローカルの攻撃者により、アンマウントされようとし
ているファイルシステム上に futex を作成することを介して、メモリ上のデー
タ破壊や特権昇格を可能とする脆弱性が存在します。(CVE-2020-14381)

- ブロックデバイスサブシステムには、サイズが 0 byte の biovec を要求し
た場合に無限ループが発生してしまう問題があるため、ブロックデバイスの利
用が可能なローカルの攻撃者により、サービス拒否 (DoS) 状態にされる脆弱
性があります。(CVE-2020-25641)

- drivers/tty/vt.c の vc_do_resize() には、解放後利用の問題があるため、
ローカルの攻撃者により、不正に情報を取得される、もしくはサービス拒否
(DoS) 状態にされる脆弱性が存在します。(CVE-2020-8647)

- drivers/tty/n_tty.c の tty_receive_buf_common() には、解放後利用の問
題があるため、ローカルの攻撃者により、不正に情報を取得される、もしくは
サービス拒否 (DoS) 状態にされる脆弱性が存在します。(CVE-2020-8648)

- drivers/video/console/vgacon.c の vgacon_invert_region() には、解放
後利用の問題があるため、ローカルの攻撃者により、不正に情報を取得される、
もしくはサービス拒否 (DoS) 状態にされる脆弱性が存在します。
(CVE-2020-8649)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-240.el8.src.rpm
    MD5: 8d032dafcab8c6c4fb0ec7b86fa29834
    SHA-256: 5a9649401261182edc8716a2c474912b8a7a554547f5019866bff83fa734e9d8
    Size: 113.03 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-240.el8.x86_64.rpm
    MD5: 4f328b635ca2049f623b8efbdc61ddd1
    SHA-256: 5aeba4e6f4416a6955cbe55c8b53b39532ce31ac55d7cb945538cd89ecbc2264
    Size: 4.98 MB
  2. kernel-4.18.0-240.el8.x86_64.rpm
    MD5: dbb59c32fe051a47980579a4e6ffe9f3
    SHA-256: d7204ec0c35a120b4cdf7381c5a686c740b69cb2e05e9e4aaeedc7325268bc54
    Size: 4.33 MB
  3. kernel-abi-whitelists-4.18.0-240.el8.noarch.rpm
    MD5: 04041824a8cda546f8ce0bc6a6f2d18a
    SHA-256: 84693839fc7a49bc873e529ef09e372dd1cdbbed6d3f3976a14b21780281f3e4
    Size: 4.33 MB
  4. kernel-core-4.18.0-240.el8.x86_64.rpm
    MD5: 2a37765ba3fa118ce284977e80b55039
    SHA-256: 51b39393843ee438bf5ba688f618191e31676738dedfd59128b3d4fa4209f1c5
    Size: 30.06 MB
  5. kernel-cross-headers-4.18.0-240.el8.x86_64.rpm
    MD5: 9cc2456c0ce866ae69cc03e0640539b5
    SHA-256: 03e2d82871bac5148ec43f6aeef5b366f8372786e60063abe20167afea5f6db4
    Size: 9.14 MB
  6. kernel-debug-4.18.0-240.el8.x86_64.rpm
    MD5: ea016476daf729d859fd6744c8408941
    SHA-256: c2ca2f7520d4b659de1adc8f7e5142a1a97984a78df41edb6abcf20e3a6ec8fb
    Size: 4.33 MB
  7. kernel-debug-core-4.18.0-240.el8.x86_64.rpm
    MD5: 1c5485c85bb121f23be08ae0fa431404
    SHA-256: e568a05b353a4607a4503815c3eed15cd32b80dfd1bbc601f07addd0772df884
    Size: 56.67 MB
  8. kernel-debug-devel-4.18.0-240.el8.x86_64.rpm
    MD5: 5f47ec7227965200d3713ccfd7d29a27
    SHA-256: 3afbfa66fae05200e6f180f0d2465e4c0fee021dceefa55545c0d36099367865
    Size: 16.76 MB
  9. kernel-debug-modules-4.18.0-240.el8.x86_64.rpm
    MD5: 26fa0f6df080154b1bf0c508322ebef0
    SHA-256: 5be8a2025b08815b596e9cd609d1346d5d1b0436a6fd73b5b2bd9355dcb60bd8
    Size: 49.79 MB
  10. kernel-debug-modules-extra-4.18.0-240.el8.x86_64.rpm
    MD5: 1ec405ded53e92e212945a639401cd75
    SHA-256: bee317e4361236fe4d301b6a748ab8f4c8faf8ba42392e7b65e3ad5cb1d10285
    Size: 5.64 MB
  11. kernel-devel-4.18.0-240.el8.x86_64.rpm
    MD5: 66efe38ea17d6865c7ed94d9b3d81101
    SHA-256: 43fe11583c2c21f3c4f1ac890a8ee863b2c448881e78fff55e4fa3a066f8102b
    Size: 16.60 MB
  12. kernel-doc-4.18.0-240.el8.noarch.rpm
    MD5: d0fa8fbb74bf00f3307a3a8cf3590ee0
    SHA-256: d8c8cba091a16e69f7280366d690e6b706f61817ba3dbdaef8b41cdb41a8ee27
    Size: 20.49 MB
  13. kernel-headers-4.18.0-240.el8.x86_64.rpm
    MD5: a9998f5df7c04da94a4637e7746e0551
    SHA-256: d871cfd1a1fc6dbe395baee94ba2e40503a3f0c3ca34921a9b5f6384aac5893d
    Size: 5.54 MB
  14. kernel-modules-4.18.0-240.el8.x86_64.rpm
    MD5: 180fb345eaba2966da3b35afd77acc04
    SHA-256: 0f0fa627f902e31d2347fe9383df0e27fe9479084ca9427c4b57344ea3720cda
    Size: 25.52 MB
  15. kernel-modules-extra-4.18.0-240.el8.x86_64.rpm
    MD5: b48be4649cf9459711d428dea1dfa7b4
    SHA-256: fed4a5b96ed071f686c071205f383391a9d6c1d3f1fe1e83c2a177eb9c9dd4a4
    Size: 4.97 MB
  16. kernel-tools-4.18.0-240.el8.x86_64.rpm
    MD5: 233b765d45ced3b5d925ba67ee4bc041
    SHA-256: 7990eccbe13720159c7e7adab11fc73b813eb56207c3949add5515526cbb0f6b
    Size: 4.52 MB
  17. kernel-tools-libs-4.18.0-240.el8.x86_64.rpm
    MD5: f66f5578fdd1eabab8786e1978d98602
    SHA-256: 77eb8472ff645e3a71712676651dfbb1fea492dfac666201530533413357929d
    Size: 4.33 MB
  18. perf-4.18.0-240.el8.x86_64.rpm
    MD5: 85f19f58ad9cbd81b8d749619820616e
    SHA-256: a8ace484e1ea25331691d7f32767cdfad40c0057af207e40fc45ec76c4805ba7
    Size: 6.39 MB
  19. python3-perf-4.18.0-240.el8.x86_64.rpm
    MD5: b2eaf12c731ccf3f92ff1475f89fc002
    SHA-256: 7e77dd0c020c5571a43d163af7b56abbbaf01bd9fe7f8bfb764957b4f1ad9071
    Size: 4.44 MB