kernel-3.10.0-1160.62.1.el7
エラータID: AXSA:2022-3142:06
リリース日:
2022/04/11 Monday - 11:57
題名:
kernel-3.10.0-1160.62.1.el7
影響のあるチャネル:
Asianux Server 7 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- RDMA コミュニケーションマネージャーのリスナーコードの実装には、リス
ト要素の解放後利用が可能な問題があるため、ローカルの攻撃者により、巧妙
に細工されたコードを介して、サービス拒否 (システムクラッシュ) 状態、
および特権昇格を可能とする脆弱性が存在します。 (CVE-2021-4028)
- UNIX ドメインソケットのファイルハンドラのガベージコレクション機能に
は、競合状態により解放後のメモリ読み取りが可能となる問題があるため、ロー
カルの攻撃者により、close() と fget() を同時に呼び出すことを介して、サー
ビス拒否 (システムクラッシュ) 状態、および特権昇格を可能とする脆弱性が
存在します。 (CVE-2021-4083)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2021-4028
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
CVE-2021-4083
A read-after-free memory flaw was found in the Linux kernel's garbage collection for Unix domain socket file handlers in the way users call close() and fget() simultaneously and can potentially trigger a race condition. This flaw allows a local user to crash the system or escalate their privileges on the system. This flaw affects Linux kernel versions prior to 5.16-rc4.
A read-after-free memory flaw was found in the Linux kernel's garbage collection for Unix domain socket file handlers in the way users call close() and fget() simultaneously and can potentially trigger a race condition. This flaw allows a local user to crash the system or escalate their privileges on the system. This flaw affects Linux kernel versions prior to 5.16-rc4.
追加情報:
N/A
ダウンロード:
SRPMS
- kernel-3.10.0-1160.62.1.el7.src.rpm
MD5: 5c0d10abad0f71fbc27d6f8c2b36caac
SHA-256: 95c7a7098e8944f7085f223704bb6214511e726d8cce0507f85a70bc6e07816c
Size: 98.76 MB
Asianux Server 7 for x86_64
- bpftool-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: cf37e5f62e5b44533f6e1151289b004f
SHA-256: 57b4558ed3ea5e0be69504698a38c0f94862a4a083e53faebc03c26ec4d9884e
Size: 8.50 MB - kernel-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: d38c4f054065edd3a82a506ac99cf05a
SHA-256: 9cde0c55c600a88a5e66e9bb736ea1132a073d76c3db3e96d6ca3ff90d277e77
Size: 50.36 MB - kernel-debug-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: 3447dbfe945ba39d95455bef643507f3
SHA-256: 601e54c75a510ef18b0ead1453fd04425f653f4e29acc882575d57cef8cf514f
Size: 52.65 MB - kernel-debug-devel-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: f25d16add6950f1756825b39e3a67d70
SHA-256: c1e96e95ef9756075a67e9ba6f769a7a9a3ccefb3e5a4c51e8e5a823eb5f4e66
Size: 18.05 MB - kernel-devel-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: 4a9522f655cd0d59224e2732d7f6c6a9
SHA-256: cdc4f89822d2b35ca1661472adb11b40fcbab29672f8bba6c80ee9c07566d175
Size: 17.98 MB - kernel-doc-3.10.0-1160.62.1.el7.noarch.rpm
MD5: 9c24fc718a0644196f6ccf7c6e93143f
SHA-256: e1a9a2992728d58eb09a2bf57aa4a245cc28af4928f59016abc215b1a5229982
Size: 19.52 MB - kernel-headers-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: 8e0568b851c084d821703516fb8f0e5c
SHA-256: 57d465fdbba1ae02b5ad4de0ee9bd40c9aba78f00230233d953077b943d75e2a
Size: 9.05 MB - kernel-tools-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: b70425f43ec00f31f55698247ad1279f
SHA-256: 3b32045102cf279496a8bd8db7ecf42c6b67898116a586fd7692e2afd9f88ff4
Size: 8.16 MB - kernel-tools-libs-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: fab6e1351a3dc953896a4d299cb544f1
SHA-256: cde6adf4bbf2d7de1ebf34eb1cb22da6d6e65b1d0b304370954c3f986741049c
Size: 8.06 MB - perf-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: 0d83643318efd17f2cc7dbdcbcb5a972
SHA-256: 77eb794e417cf5e0e870fb096abf0816e217117f24a3041316be7177398c6b2e
Size: 9.70 MB - python-perf-3.10.0-1160.62.1.el7.x86_64.rpm
MD5: c527f48a7d536c301eb71db40b57f6e2
SHA-256: 48734c2f0047b5c14c218aed5eb8490f2ac841bb4a7cb2127585b3287c3a5d2a
Size: 8.15 MB