kernel-4.18.0-305.el8
エラータID: AXSA:2021-2148:12
以下項目について対処しました。
[Security Fix]
- sound/soc/sof/ipc.c の sof_set_get_large_ctrl_data() には、メモリリー
クの問題があるため、ローカルの攻撃者は sof_get_ctrl_copy_params() の失
敗を用いて、サービス拒否 (メモリ消費) 状態を引き起こすことを可能とする
脆弱性が存在します。 (CVE-2019-18811)
- drivers/usb/misc/adutux.c には、悪意のある USB デバイスにより、
use-after-free を引き起こすことを可能とする脆弱性が存在します。
(CVE-2019-19523)
- drivers/usb/misc/iowarrior.c には、悪意のある USB デバイスにより、
use-after-free を引き起こすことを可能とする脆弱性が存在します。
(CVE-2019-19528)
- keyboard.c の kbd_keycode() には、境界チェックの欠落により範囲外の書
き込みが発生する可能性があるため、ローカルのユーザーにより、追加の実行
特権を必要とせずに、特権昇格を可能とする脆弱性が存在します。
(CVE-2020-0431)
- drivers/media/usb/gspca/ov519.c の ov511_mode_init_regs() および
ov518_mode_init_regs() には、エンドポイントがゼロの場合 NULL ポインター
のデリファレンスが発生する問題があるため、物理的にアクセス可能な攻撃者
により、サービス拒否 (システムクラッシュ) 状態にすることを可能とする脆
弱性が存在します。 (CVE-2020-11608)
- fs/namespace.c の pivot_root() には、競合状態となる問題があるため、
ローカルユーザーにより、マウントポイントの参照カウンターの破壊を介して、
サービス拒否 (パニック) 状態をを引き起こすことを可能とする脆弱性が存在
します。 (CVE-2020-12114)
- 一部のインテルグラフィックドライバ、およびファームウェアには、整数オー
バーフローの問題があるため、特権ユーザーによりローカルアクセスを介して、
権限の昇格を可能とする脆弱性が存在します。 (CVE-2020-12362)
- drivers/usb/core/message.c の usb_sg_cancel() には、スキャッタギャザー
転送のキャンセルと完了において競合状態となる問題があるため、
use-after-free を引き起こすことを可能とする脆弱性が存在します。
(CVE-2020-12464)
- ext3/ext4 ファイルシステムには、インデックスが壊れているディレクトリ
にアクセスした際にメモリの範囲外の読み取りの問題が発生するため、そのよ
うなディレクトリが存在する場合、ローカルユーザーにより、サービス拒否
(システムクラッシュ) 状態を引き起こせる脆弱性が存在します。
(CVE-2020-14314)
- cgroupv2 サブシステムには、システムを再起動する際に NULL ポインタデ
リファレンスの問題があるため、ローカルユーザーはこの問題を利用して、サー
ビス拒否 (システムクラッシュ) 状態にする、または特権昇格を可能とする脆
弱性が存在します。 (CVE-2020-14356)
- drivers/tty/serial/8250/8250_core.c の serial8250_isa_init_ports()
には、NULL ポインターデリファレンスの問題があるため、ローカルユーザー
により、初期化されていない p->serial_in ポインタを介して、サービス拒否
状態を引き起こすことを可能とする脆弱性が存在します。 (CVE-2020-15437)
- NFS 機能の fs/nfsd/vfs.c には、ファイルシステムが ACL (アクセスコン
トロールリスト) をサポートしていない場合、umask が考慮されていないため、
新しいファイルやディレクトリ等に誤ったアクセス許可を設定することを可能
とする脆弱性が存在します。 (CVE-2020-24394)
- NFS クライアントには、サイズチェックが fs/nfs/nfs4xdr.c ではなく
fs/nfs/nfs4proc.c にあるため、TOCTOU の不一致により、ローカルの攻撃者
がメモリ内のデータを破壊、およびその他の不特定の影響を与えることを可能
とする脆弱性が存在します。 (CVE-2020-25212)
- drivers/block/rbd.c の rbd ブロックデバイスドライバには、rbd デバイ
スへのアクセスに対するアクセス許可チェックが不完全な問題があるため、ロー
カルの攻撃者により、権限を必要とせずに rbd ブロックデバイスを追加、ま
たは削除することを可能とする脆弱性が存在します。 (CVE-2020-25284)
- mm/hugetlb.c には、hugetlb の sysctl のハンドラ間で競合状態となる問
題があるため、ローカルの攻撃者により、メモリ内のデータ破損、NULL ポイ
ンタデリファレンス、もしくはその他の不特定の影響を与えることを可能とす
る脆弱性が存在します。 (CVE-2020-25285)
- HDLC_PPP モジュールには、メモリ破損と読み取りオーバーフローの問題が
あるため、ppp_cp_parse_cr() の不適切な入力検証により、サービス拒否 (シ
ステムクラッシュ) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2020-25643)
- Linux カーネルのパフォーマンス監視サブシステムの
PERF_EVENT_IOC_SET_FILTER には、メモリリークの問題があるため、ローカル
ユーザーはこの問題を利用して、サービス拒否 (リソースの枯渇) 状態を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2020-25704)
- カーネルの MIDI 実装には、use-after-free が発生する問題があるため、
ローカルのアカウントを持ち、MIDI デバイスに ioctl を発行できる権限を持っ
ている攻撃者により、解放中および使用前にこの特定のメモリに書き込むこと
を介して、実行フローの変更やメモリ内のデータ破損、特権昇格を可能とする
脆弱性が存在します。 (CVE-2020-27786)
- infiniband hfi1 ドライバには、use-after-free が発生する問題があるた
め、ローカルユーザーにより、デバイスファイルの open(2) と fork(2) の後
にioctl(2)を呼び出すことを介して、サービス拒否 (システムクラッシュ) 状
態にすることを可能とする脆弱性が存在します。 (CVE-2020-27835)
- fbcon ドライバには、スラブの範囲外読み込みの問題があるため、ローカル
の攻撃者により、機密情報の取得、もしくはサービス拒否 (システムクラッ
シュ) 状態にすることを可能とする脆弱性が存在します。 (CVE-2020-28974)
- フィルタリングされたシグナルハンドラの子/親プロセスの識別の取り扱い
処理には、競合状態とプロセスID の誤った初期化の問題があるため、ローカ
ルの攻撃者により、特権プロセスへのシグナルの送信を可能とする脆弱性が存
在します。 (CVE-2020-35508)
- FUSE ファイルシステムの実装には、ローカルのユーザーにより、不適切な
状況で fuse_do_getattr() から make_bad_inode() を呼び出すことを介して、
サービス拒否 (システムクラッシュ) 状態を引き起こすことを可能とする脆弱
性が存在します。(CVE-2020-36322)
- drivers/net/tun.c の tun_get_user() には、use-after-free によりメモ
リ内のデータが破損する問題があるため、ローカルの攻撃者により、特権昇格、
もしくはサービス拒否 (システムクラッシュ) 状態にすることを可能とする脆
弱性が存在します。 (CVE-2021-0342)
パッケージをアップデートしてください。
A memory leak in the sof_set_get_large_ctrl_data() function in sound/soc/sof/ipc.c in the Linux kernel through 5.3.9 allows attackers to cause a denial of service (memory consumption) by triggering sof_get_ctrl_copy_params() failures, aka CID-45c1380358b1.
In the Linux kernel before 5.3.7, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/usb/misc/adutux.c driver, aka CID-44efc269db79.
In the Linux kernel before 5.3.7, there is a use-after-free bug that can be caused by a malicious USB device in the drivers/usb/misc/iowarrior.c driver, aka CID-edc4746f253d.
In kbd_keycode of keyboard.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-144161459
An issue was discovered in the Linux kernel before 5.6.1. drivers/media/usb/gspca/ov519.c allows NULL pointer dereferences in ov511_mode_init_regs and ov518_mode_init_regs when there are zero endpoints, aka CID-998912346c0d.
A pivot_root race condition in fs/namespace.c in the Linux kernel 4.4.x before 4.4.221, 4.9.x before 4.9.221, 4.14.x before 4.14.178, 4.19.x before 4.19.119, and 5.x before 5.3 allows local users to cause a denial of service (panic) by corrupting a mountpoint reference counter.
Integer overflow in the firmware for some Intel(R) Graphics Drivers for Windows * before version 26.20.100.7212 and before Linux kernel version 5.5 may allow a privileged user to potentially enable an escalation of privilege via local access.
usb_sg_cancel in drivers/usb/core/message.c in the Linux kernel before 5.6.8 has a use-after-free because a transfer occurs without a reference, aka CID-056ad39ee925.
A memory out-of-bounds read flaw was found in the Linux kernel before 5.9-rc2 with the ext3/ext4 file system, in the way it accesses a directory with broken indexing. This flaw allows a local user to crash the system if the directory exists. The highest threat from this vulnerability is to system availability.
A flaw null pointer dereference in the Linux kernel cgroupv2 subsystem in versions before 5.7.10 was found in the way when reboot the system. A local user could use this flaw to crash the system or escalate their privileges on the system.
The Linux kernel before version 5.8 is vulnerable to a NULL pointer dereference in drivers/tty/serial/8250/8250_core.c:serial8250_isa_init_ports() that allows local users to cause a denial of service by using the p->serial_in pointer which uninitialized.
In the Linux kernel before 5.7.8, fs/nfsd/vfs.c (in the NFS server) can set incorrect permissions on new filesystem objects when the filesystem lacks ACL support, aka CID-22cf8419f131. This occurs because the current umask is not considered.
A TOCTOU mismatch in the NFS client code in the Linux kernel before 5.8.3 could be used by local attackers to corrupt memory or possibly have unspecified other impact because a size check is in fs/nfs/nfs4proc.c instead of fs/nfs/nfs4xdr.c, aka CID-b4487b935452.
The rbd block device driver in drivers/block/rbd.c in the Linux kernel through 5.8.9 used incomplete permission checking for access to rbd devices, which could be leveraged by local attackers to map or unmap rbd block devices, aka CID-f44d04e696fe.
A race condition between hugetlb sysctl handlers in mm/hugetlb.c in the Linux kernel before 5.8.8 could be used by local attackers to corrupt memory, cause a NULL pointer dereference, or possibly have unspecified other impact, aka CID-17743798d812.
A flaw was found in the HDLC_PPP module of the Linux kernel in versions before 5.9-rc7. Memory corruption and a read overflow is caused by improper input validation in the ppp_cp_parse_cr function which can cause the system to crash or cause a denial of service. The highest threat from this vulnerability is to data confidentiality and integrity as well as system availability.
A flaw memory leak in the Linux kernel performance monitoring subsystem was found in the way if using PERF_EVENT_IOC_SET_FILTER. A local user could use this flaw to starve the resources causing denial of service.
A flaw was found in the Linux kernel’s implementation of MIDI, where an attacker with a local account and the permissions to issue ioctl commands to midi devices could trigger a use-after-free issue. A write to this specific memory while freed and before use causes the flow of execution to change and possibly allow for memory corruption or privilege escalation. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
A use after free in the Linux kernel infiniband hfi1 driver in versions prior to 5.10-rc6 was found in the way user calls Ioctl after open dev file and fork. A local user could use this flaw to crash the system.
A slab-out-of-bounds read in fbcon in the Linux kernel before 5.9.7 could be used by local attackers to read privileged information or potentially crash the kernel, aka CID-3c4e0dff2095. This occurs because KD_FONT_OP_COPY in drivers/tty/vt/vt.c can be used for manipulations such as font height.
A flaw possibility of race condition and incorrect initialization of the process id was found in the Linux kernel child/parent process identification handling while filtering signal handlers. A local attacker is able to abuse this flaw to bypass checks to send any signal to a privileged process.
An issue was discovered in the FUSE filesystem implementation in the Linux kernel before 5.10.6, aka CID-5d069dbe8aaf. fuse_do_getattr() calls make_bad_inode() in inappropriate situations, causing a system crash. NOTE: the original fix for this vulnerability was incomplete, and its incompleteness is tracked as CVE-2021-28950.
In tun_get_user of tun.c, there is possible memory corruption due to a use after free. This could lead to local escalation of privilege with System execution privileges required. User interaction is not required for exploitation. Product: Android; Versions: Android kernel; Android ID: A-146554327.
N/A
SRPMS
- kernel-4.18.0-305.el8.src.rpm
MD5: 493e11b1c877a51b07f245cde308a626
SHA-256: 502af547177128f893373c5cc15c7e9c6722b24c64c65debf0a36c7f3a07aa8a
Size: 117.28 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-305.el8.x86_64.rpm
MD5: b498b2772e8d5649e5c64d64a49f0cbe
SHA-256: cbbf86e0f738827387967a4dc8fd35d0e5c2519c8d6f22c48402dd014b2e738f
Size: 6.56 MB - kernel-4.18.0-305.el8.x86_64.rpm
MD5: 26b71c23f3740e36356a797f74c4bdd1
SHA-256: 8f8830da358a97f90477f9c8e691162af6baaa21677422070a78bdb050bff948
Size: 5.87 MB - kernel-abi-stablelists-4.18.0-305.el8.noarch.rpm
MD5: f8e21459703db7be6b2223a5185d3df4
SHA-256: 7c06a1998117b9ec40df8a86b5d96a71636f8dd7937c11304042b5e5744d8822
Size: 5.88 MB - kernel-core-4.18.0-305.el8.x86_64.rpm
MD5: 18f8d22d01aaed7388ebeb4f68eba75f
SHA-256: 80c06b7c8258315414438a007534dbb58b803891109dffabb0ba1bac3183a7ed
Size: 35.79 MB - kernel-cross-headers-4.18.0-305.el8.x86_64.rpm
MD5: dd25ee333caa0efc3819fa5eb0c88f90
SHA-256: b9b6fd075a73608a08a250091e69e64a05b6af78fe083eb545fbe30bfc907ad4
Size: 10.83 MB - kernel-debug-4.18.0-305.el8.x86_64.rpm
MD5: a510c72ce76a7e00f551ccfa6c02ce0f
SHA-256: 74b4ce00ebdc07e1862f26cb3302c03c6314a02e34b73dafda4ee3abdc529817
Size: 5.87 MB - kernel-debug-core-4.18.0-305.el8.x86_64.rpm
MD5: db246cafc7e5d2a8e83899ac87d68531
SHA-256: 689b89f94b18342f7837a65781981b21d89b40f065424450032f58b797609cd8
Size: 62.81 MB - kernel-debug-devel-4.18.0-305.el8.x86_64.rpm
MD5: 9b767a3e30fd5440e218cefb64a834fb
SHA-256: 90671c59062c2c03133deacad8cff34f0e57c3fe90bb8e5b2ec3ad0c1aeef449
Size: 18.54 MB - kernel-debug-modules-4.18.0-305.el8.x86_64.rpm
MD5: 01a34f1ed02d895fd52ad0730397dbda
SHA-256: 131306a58b8e3f35e5cddf317d51ae5b5a24096b12d74cfe44841c93fba35ce1
Size: 53.54 MB - kernel-debug-modules-extra-4.18.0-305.el8.x86_64.rpm
MD5: 3b2b2717d4f59563ae6fd3c7ab7ec536
SHA-256: eef523d71236836cbfc7503b7ca9968451346ca845bc5b341e48844f8c0da939
Size: 7.22 MB - kernel-devel-4.18.0-305.el8.x86_64.rpm
MD5: 5f12c3d65b64459d6c8e628f748b4358
SHA-256: dd7991b90e7d3ac935dc7fef6767179f08e36d72b703d41bd0b66214d78b63a7
Size: 18.35 MB - kernel-doc-4.18.0-305.el8.noarch.rpm
MD5: e373359762969152241a327a54bfa059
SHA-256: 6896f8e613839760cfc789190f0d05b7a94d2f70b0bbc6b9f8bc648b4124376a
Size: 22.59 MB - kernel-headers-4.18.0-305.el8.x86_64.rpm
MD5: 745f0bd1cb4af8e60257781fcd7b5993
SHA-256: d81e642f9a4e7c9e62d0c71fa15d4b76600d03acde7bfb132949e940ee48168f
Size: 7.13 MB - kernel-modules-4.18.0-305.el8.x86_64.rpm
MD5: 453ee24d1b05b4561c123f00f17e1e80
SHA-256: 4e1e261acbf67bd5d6d5f83662f8eb9703543406a5fa7c521f04209dd5708568
Size: 28.06 MB - kernel-modules-extra-4.18.0-305.el8.x86_64.rpm
MD5: fb4fec9b72514bb9b46f09afd3fd64d4
SHA-256: 3bf7fa2affdc9345353e989b3e9e51cc56d3c69ecc10830fc9c30c243abc7537
Size: 6.54 MB - kernel-tools-4.18.0-305.el8.x86_64.rpm
MD5: 51ad46c80f723d860d46c48974063c56
SHA-256: bcba976a54afcb0fa1c7c2dd547e64dd5ca827b365842b41785db35653a57230
Size: 6.08 MB - kernel-tools-libs-4.18.0-305.el8.x86_64.rpm
MD5: 57d81ebfb58cc77acc71d7ac340c1a92
SHA-256: 93a399ee441ff50e03f804fd283c329ac54c62d8cbd82db2fa3596d5106d6f3f
Size: 5.88 MB - perf-4.18.0-305.el8.x86_64.rpm
MD5: e949007a43ded62144bf5e0225fb9741
SHA-256: cf330189263b546826d9ccb8f5ef571491cd6268c55ea296e5f0f224b7af81ff
Size: 8.10 MB - python3-perf-4.18.0-305.el8.x86_64.rpm
MD5: 4c21fa635d80b17345bdc126acdbc8a2
SHA-256: 4667a29cdc4b1a035f59e2a843e5a52abb9c49be44fce26f7aadf4c44cbc4159
Size: 5.99 MB