AXSA:2022-3092:04

リリース日: 
2022/03/03 Thursday - 05:12
題名: 
kernel-3.10.0-1160.59.1.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- hid-multitouch.c には、境界チェックに欠陥があり範囲外の書き込みが発
生する問題があるため、物理的にアクセス可能な攻撃者により、追加の実行特
権を必要とせずに特権昇格が可能となる脆弱性が存在します。
(CVE-2020-0465)

- linux/fs/eventpoll.c の do_epoll_ctl() および ep_loop_check_proc()に
は、論理エラーのために解放後利用される可能性があるため、ローカルのユー
ザーにより、追加の実行特権を必要とせずに特権昇格が可能となる脆弱性が存
在します (CVE-2020-0466)

- af_unix.c の unix_scm_to_skb() には、競合状態により解放後利用が発生
する可能性があるため、ローカルのユーザーにより、特権昇格が可能となる脆
弱性が存在します。(CVE-2021-0920)

- HCI デバイスの初期化サブシステムには、二重フリーによるメモリ領域の破
損の問題があるため、物理的にアクセス可能なユーザーにより、悪意のある
HCI TTY Bluetooth デバイスを接続することを介して、サービス拒否 (システ
ムクラッシュ) 状態にすることが可能となる脆弱性が存在します。
(CVE-2021-3564)

- HCI サブシステムの関数 hci_sock_bound_ioctl() には、解放後利用の問題
があるため、特権を持ったローカルのユーザーにより、ioct(2) の
HCIUNBLOCKADDR の呼び出し、または hci_unregister_dev() と
hci_sock_blacklist_add()、hci_sock_blacklist_del()、
hci_get_conn_info()、hci_get_auth_info() のいずれかを一緒に呼び出し競
合状態にすることにより、サービス拒否 (システムクラッシュ)、または特権
昇格を可能とする脆弱性が存在します。(CVE-2021-3573)

- Bluetooth サブシステムには、競合状態が原因で解放後利用の問題があるた
め、ローカルのユーザーにより、同時にソケットを接続、切断することを介し
て、サービス拒否(システムクラッシュ) 状態にしたり、特権昇格を可能とす
る脆弱性が存在します。(CVE-2021-3752)

- XFS ファイルシステムには、ローカルの攻撃者により、ioctl(2)で
XFS_IOC_ALLOCSP を指定してサイズが調整されていないファイルのサイズを増
大させることを介して、アクセス不能な XFS ファイルシステム上のデータの
読み込みが可能となる脆弱性が存在します。 (CVE-2021-4155)

- i915 ドライバには、ランダムにメモリアクセスしてしまう問題があるため、
ローカルのユーザーにより、GPU で悪意のあるコードを実行することを介して、
サービス拒否 (システムクラッシュ) 状態にしたり、特権昇格を可能とする脆
弱性が存在します。 (CVE-2022-0330)

- drivers/gpu/drm/vmwgfx/vmwgfx_execbuf.c の
vmw_execbuf_copy_fence_user() には、解放後利用の問題があるため、ローカ
ルの攻撃者により、特権昇格が可能となる脆弱性が存在します。
(CVE-2022-22942)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-1160.59.1.el7.src.rpm
    MD5: ff75b7bb4b728da90e03938538a7c3c4
    SHA-256: e723cfdc89a6e2a70684622a587117071ed031d62df8bd3d3234268d4e5d949d
    Size: 98.73 MB

Asianux Server 7 for x86_64
  1. bpftool-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: e3b63891c6e5e6ec6d17f51abe7dd1be
    SHA-256: 7e57e2befee1673f0447fe7ac84182cae2ce393c9bdad4981232fdc43d39f491
    Size: 8.49 MB
  2. kernel-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: ba76d064d2444a516b98aa3edd44ef03
    SHA-256: 6f5e07aaaf0b0d04affb9b6326c9247118fcdcb70525cc7953f576faacb3dfe6
    Size: 50.35 MB
  3. kernel-debug-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 75604529f312dee85fd6a662dd42233c
    SHA-256: 3f01c09b3c172ce793a6b4e2b3cf0e6fc8cf2a574bac353982543b144aa27c80
    Size: 52.65 MB
  4. kernel-debug-devel-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 472dc8f2433c932bbcad1785e56020cf
    SHA-256: 1064cd3822efa307b29044ecc2558c2259f1b0b4d2a5ab55856cc963c1dd0c8a
    Size: 18.05 MB
  5. kernel-devel-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 303cb1ded29edf14f03eddb4dd6d4879
    SHA-256: c4f8a801ae425c3fbaf44474c0f194bf4e297a551380ed82c0f093acacb5a067
    Size: 17.98 MB
  6. kernel-doc-3.10.0-1160.59.1.el7.noarch.rpm
    MD5: 8684160b6f4073434606a287d6992cab
    SHA-256: c712af94f9a9bb6ecdb871073fee6e3cf6fba85374eb9f0b46636b8a4f4cab9b
    Size: 19.52 MB
  7. kernel-headers-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 2bcf2f9d1513acb62b59ac78608611c9
    SHA-256: 668b451d7a1211434c33df1b662a45b51395c3458aaa83054b49899ae7e1178c
    Size: 9.05 MB
  8. kernel-tools-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 39a4cd07e10dc1c689595511b3f9c94f
    SHA-256: 7ef0bf7787c103ba30e14036f4fcb6989f7fc3a725dac26ba0e6e21e376ffbb5
    Size: 8.16 MB
  9. kernel-tools-libs-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 66397f5f33c54508f3cc4126288bac0b
    SHA-256: d8d2bef6b6baf97ca7a07082cc961ecca86237799613cd43460a6cd311183772
    Size: 8.06 MB
  10. perf-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: 711422aa60a9d8a1eb17873b31ecd92e
    SHA-256: 73c3c9f523cd95479d18f06e37045ed8078e8144bb9a0bd5149c556f75f0eb66
    Size: 9.70 MB
  11. python-perf-3.10.0-1160.59.1.el7.x86_64.rpm
    MD5: ea922db572a98cbf2a09abdc117a8ba3
    SHA-256: 4725634d75fd897aa220aa78e0546d001dbd32f279f1e5daed68d698457b7bb3
    Size: 8.15 MB
Copyright 2007-2022 Cybertrust Japan Co., Ltd. All rights reserved.