kernel-4.18.0-372.9.1.el8

エラータID: AXSA:2022-3558:10

リリース日: 
2022/07/19 Tuesday - 06:53
題名: 
kernel-4.18.0-372.9.1.el8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- 投機的実行と間接分岐予測を利用するマイクロプロセッサを備えたシステム
には、ローカルの攻撃者により、サイドチャネル解析を介して、情報を不正に
開示できる脆弱性が存在します。 (CVE-2017-5715)

- fs/inode.c の inode_init_owner() には、ディレクトリが特定のグループ
に SGID されてているにもかかわらず、そのグループのメンバではないユーザ
によって書き込み可能となる状況があるため、ローカルの攻撃者により、権限
昇格を可能とする脆弱性が存在します。 (CVE-2018-13405)

- uvc_driver.c の uvc_scan_chain_forward() には、リンクリストが破損す
る問題があるため、ローカルの攻撃者により、追加の実行特権を必要とせずに
特権昇格が可能となる脆弱性が存在します。 (CVE-2020-0404)

- drivers/tty/vt/keyboard.c には、整数オーバーフローの問題があるため、
ローカルの攻撃者により、k_ascii() の連続した複数回の呼び出しを介して、
特権昇格が可能となる脆弱性が存在します。 (CVE-2020-13974)

- nouveau ドライバの postclose() には、解放後利用が発生する問題がある
ため、ローカル、もしくは物理的にアクセス可能な攻撃者により、ドライバの
unbind によるデバイスの削除を介して、サービス拒否 (システムクラッシュ)
状態を引き起こすことを可能とする脆弱性が存在します。 (CVE-2020-27820)

- filter.c の bpf_skb_change_head() には、メモリの解放後利用に起因して
範囲外の読み取りが可能となる問題があるため、ローカルの攻撃者により、特
権昇格が可能となる脆弱性が存在します。 (CVE-2021-0941)

- ICMP エラーの受信時の処理には、開かれた UDP ポートの効率的なスキャン
を可能とする問題があるため、UDP 通信経路外のリモートの攻撃者により、送
信元ポートのランダム化による防御の迂回を可能とする脆弱性が存在します。
(CVE-2020-20322)

- AMD 社製の CPU には、Spectre-v2 (CVE-2017-5715) の回避策である
LFENCE/JMP 命令が十分に機能しない脆弱性が存在します。 (CVE-2021-26401)

- BPF JIT コンパイラには、分岐変位の計算が正しくないため、
CAP_SYS_ADMIN 権限を持つローカルの攻撃者により、カーネルコンテキスト内
で任意のコード実行が可能となる脆弱性が存在します。 (CVE-2021-29154)

- ジョイスティックデバイスサブシステムには、範囲外メモリ書き込みが可能
となる問題があるため、ローカルの攻撃者により、ioctl(2) の JSIOCSBTNMAP
の呼び出しを介して、サービス拒否 (システムクラッシュ) 状態、および特権
昇格が可能となる脆弱性が存在します。 (CVE-2021-3612)

- 共有メモリの使用量の測定方法には、共有メモリセグメント数が多い場合に
適切にスケーリングされない問題があるため、リソースの枯渇につながる脆弱
性が存在します。(CVE-2021-3669)

- drivers/net/usb/hso.c の hso_free_net_device() には、解放後利用と二
重解放の問題があるため、物理的にアクセス可能な攻撃者により、
NETREG_REGISTERED 状態を確認せずに unregister_netdev() を呼び出すこと
を介して、サービス拒否 (システムクラッシュ) 状態、および特権昇格が可能
となる脆弱性が存在します。 (CVE-2021-37159)

- Qualcomm IPC ルータープロトコルには、健全性チェックが欠落しているこ
とにより範囲外メモリ読み取りが可能となる問題があるため、ローカルの攻撃
者により、サービス拒否 (システムクラッシュ)状態、およびカーネルの内部
情報の漏洩が可能となる脆弱性が存在します。 (CVE-2021-3743)

- drivers/crypto/ccp/ccp-ops.c の ccp_run_aes_gcm_cmd() には、メモリリー
クの問題があるため、ローカルの攻撃者により、サービス拒否 (メモリ消費)
状態を引き起こすことが可能となる脆弱性が存在します。 (CVE-2021-3744)

- Bluetooth サブシステムには、競合状態に因る解放後利用の問題があるため、
ローカルの攻撃者により、ソケットへの接続と同時に切断する呼び出しを介し
て、サービス拒否 (システムクラッシュ) 状態、および特権昇格が可能となる
脆弱性が存在します。 (CVE-2021-3752)

- memcg サブシステムの ipc 機能には、メモリオーバーフローの問題がある
ため、ローカルの攻撃者により、semget() の複数回の呼び出しによるセマフォ
の作成を介して、サービス拒否 (リソース枯渇) 状態を引き起こすことが可能
となる脆弱性が存在します。 (CVE-2021-3759)

- ccp_run_aes_gcm_cmd() には、メモリリークの問題があるため、ローカルの
攻撃者により、サービス拒否 (リソース枯渇) 状態を引き起こすことが可能と
なる脆弱性が存在します。 (CVE-2021-3764)

- SCTP スタックの実装には、リモートの攻撃者により、使用している IP ア
ドレスとポート番号を知っていて、スプーフィングされた IP アドレスでパケッ
トを送信可能な場合に無効なチャンクの送信を介して、既存の SCTP アソシエー
ションの強制終了が可能となる脆弱性が存在します。 (CVE-2021-3772)

- netfilter には、リモートの攻撃者により、openvpn 接続のエンドポイント
情報を推測されることを介して、既存のネットワーク攻撃により影響を与える
ことを容易に可能とする脆弱性が存在します。 (CVE-2021-3773)

- hugetlbfs には、メモリリークの問題があるため、ローカルの攻撃者により、
一部のメモリページフォルトを伴う PUD アラインメントに揃えられたメモリ
の一部の領域を shmget() を利用して 2回マップすることを介して、データへ
不正にアクセスが可能となる脆弱性が存在します。 (CVE-2021-4002)

- fs/inode.c の inode_init_owner() には、 XFS ファイルシステム上のディ
レクトリが特定のグループの SGID で設定されているにもかかわらず、そのグ
ループのメンバではないユーザーによって作成、書き込み可能となる問題があ
るため、ローカルの攻撃者により、権限昇格を可能とする脆弱性が存在します。
(CVE-2021-4037)

- UNIX ドメインソケットのファイルハンドラのガベージコレクション機能に
は、競合状態により解放後のメモリ読み取りが可能となる問題があるため、ロー
カルの攻撃者により、close() と fget() を同時に呼び出すことを介して、サー
ビス拒否 (システムクラッシュ) 状態、および特権昇格を可能とする脆弱性が
存在します。 (CVE-2021-4083)

- NFS サブシステムには、ミラーリング (NFS を使用したファイルの複製) の
処理に範囲外メモリの書き込み(1 または2バイト) が発生する問題があるため、
NFS マウントにアクセス可能な攻撃者により、この問題を利用して、サービス
拒否 (システムクラッシュ) 状態、および特権昇格を可能とする脆弱性が存在
します。 (CVE-2021-4157)

- kernel/bpf/stackmap.c の prealloc_elems_and_freelist() には、範囲外
メモリの書き込みが発生する問題があるため、特権のない攻撃者により、eBPF
乗算の整数オーバーフローを介して、サービス拒否 (システムクラッシュ) 状
態、およびカーネル内部の情報漏洩を可能とする脆弱性が存在します。
(CVE-2021-41864)

- コントロールグループ、および名前空間サブシステムには、cgroup によっ
て制御され、より高い権限の親プロセスを持つ権限の低いプロセスにアクセス
する際に、ファイルハンドラへの非特権書き込みが可能となる問題があるため、
ローカルの攻撃者により、この問題を利用して、サービス拒否 (システムクラッ
シュ) 状態、および特権昇格が可能となる脆弱性が存在します。
(CVE-2021-4197)

- net/core/sock.c の sock_getsockopt() には、listen(2) および
connect(2) の SO_PEERCRED および SO_PEERGROUPS の競合が原因で、解放後
のメモリ領域の読み取りが可能となる問題があるため、ユーザー権限を持つ攻
撃者により、サービス拒否 (システムクラッシュ) 状態、およびカーネルの内
部情報の漏洩が可能となる脆弱性が存在します。 (CVE-2021-4203)

- FireDTV メディアカードドライバには、ヒープベースのバッファオーバーフ
ローの問題があるため、ローカルの攻撃者により、ioctl(2) の CA_SEND_MSG
の呼び出しを介して、サービス拒否 (システムクラッシュ) 状態、および特権
昇格が可能となる脆弱性が存在します。 (CVE-2021-42739)

- drivers/isdn/capi/kcapi.c の detach_capi_ctr() には、配列のインデッ
クスの範囲外アクセスの問題があるため、ローカルの攻撃者により、ioctl(2)
で CMTPCONNADD を呼ぶことを介して、サービス拒否 (システムクラッシュ、
およびリソースの枯渇) 状態を引き起こすことが可能となる脆弱性が存在しま
す。 (CVE-2021-43389)

- drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv() に
は、物理的にアクセス可能な攻撃者により、巧妙に細工された USB デバイス
の接続を介して、サービス拒否状態を引き起こすことが可能となる脆弱性が存
在します。(CVE-2021-43976)

- TEE サブシステムの drivers/tee/tee_shm.c には、共有メモリオブジェク
トを解放する際の tee_shm_get_from_id() で競合状態が発生し、解放後利用
が可能となる問題があるため、ローカルの攻撃者により、サービス拒否 (シス
テムクラッシュ) 状態、および特権昇格が可能となる脆弱性が存在します。
(CVE-2021-43389)

- net/ipv6/output_core.c の IPv6 の実装には、IP ID の生成に大きなハッ
シュテーブルを用いていますが、多くの IPv6 ソースアドレスから選択できる
ことを適切に考慮していないため、 IPv6 ベースの攻撃者により、情報漏洩が
可能となる脆弱性が存在します。 (CVE-2021-45485)

- net/ipv4/route.c の IPv4 の実装には、IP ID の生成に用いるハッシュテー
ブルが非常に小さいため、リモートの攻撃者により、情報漏洩が可能となる脆
弱性が存在します。 (CVE-2021-45486)

- 一部のインテルプロセッサーには、コンテキスト間で分岐予測セレクタを不
透過的に共有するため、ローカルの攻撃者により、情報漏洩が可能となる脆弱
性が存在します。 (CVE-2022-0001)

- 一部のインテルプロセッサーには、コンテキストを含む分岐予測器を不透過
的に共有するため、ローカルの攻撃者により、情報漏洩が可能となる脆弱性が
存在します。 (CVE-2022-0002)

- bond_ipsec_add_sa() には、NULL ポインタデリファレンスの問題があるた
め、ローカルの攻撃者により、サービス拒否状態を引き起こすことが可能とな
る脆弱性が存在します。 (CVE-2022-0286)

- SCTP ネットワークプロトコルの net/sctp/sm_make_chunk.c の
sctp_make_strreset_req() には、ローカルの攻撃者により、割り当てられて
いるよりも多くのバッファを利用することを介して、サービス拒否(DOS) 状態
を引き起こすことが可能となる脆弱性が存在します。 (CVE-2022-0322)

- FUSE ファイルシステムには、解放後利用の問題があるため、FUSE ファイル
システムをマウント可能なローカルの攻撃者により、write(2) を介して、
FUSE ファイルシステムへの不正にアクセス、および特権昇格が可能となる脆
弱性が存在します。 (CVE-2022-1011)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-372.9.1.el8.src.rpm
    MD5: f0c5876ffce0b085c89959be411b2a86
    SHA-256: 5727a23e3939d3c01a2f00f9de3f104815032df26c26d1417b03dc41644482c6
    Size: 123.85 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: a57809efc421dc144432ed92ae954ded
    SHA-256: 031589e3ae176b97a4c11c1c2e54a7953ddc64a2b483c6c622ed496269654675
    Size: 8.76 MB
  2. kernel-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 51b8990ba028be1d060c918189cfdede
    SHA-256: e6e9b3bb47d8f91d9a8774940cd9cd09d27c99d6b634d014c67505ff118e4f15
    Size: 8.03 MB
  3. kernel-abi-stablelists-4.18.0-372.9.1.el8.noarch.rpm
    MD5: f7b0b0b8d371402f610c55f7908e1b68
    SHA-256: 1f1fa6aa7c86defe1da1b98b48d0ff5cde8fe7d08fbb192edb7a1830ab151b47
    Size: 8.04 MB
  4. kernel-core-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: f91e4b0246bc7e3daec6b8073ba752e5
    SHA-256: 368580e3b140ddbde342ffc176f430ce7ccba93b28abfbd46b3ff5df8d81733c
    Size: 39.30 MB
  5. kernel-cross-headers-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: f2ffe383613af42e8b7d59ef07f1f763
    SHA-256: cce5b1adbbfe7496ddc8ade954d8627c7f83a8a07bb3ce4c15c6b8da9c8aece4
    Size: 13.18 MB
  6. kernel-debug-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 0be59e6524a6d3ec49e4c99b23606fc8
    SHA-256: de61d562b9e904b58f8614663a1801cfe63b1bef3ed1a35e96dbc987525d675e
    Size: 8.03 MB
  7. kernel-debug-core-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 117ada6c8e931e789e1f2c50dbe26079
    SHA-256: 29f1ac09917a03425e15e6a2165c6ae34ec9012a39dbffc2a6b19eb807a4e260
    Size: 67.56 MB
  8. kernel-debug-devel-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: ca10f18820537b9806d18b7f28c22105
    SHA-256: fec64896acd4599546aef46040d04eea7c61928aea60cd523a58811e309a3431
    Size: 21.45 MB
  9. kernel-debug-modules-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 0e5f575e0ae87e3ed11c6405e5c9ea00
    SHA-256: 2d21a3a6528fbb47b187655746e970912260bf68e478bd8d4063ee98091d2abb
    Size: 59.01 MB
  10. kernel-debug-modules-extra-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 71272b26d1b8cded5b434a70438f020b
    SHA-256: d1ed13ceb3bb49d22a6302bc5269eb0a262151a19ceb6ba8d152f08552ac1d1d
    Size: 9.40 MB
  11. kernel-devel-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 929c5b75b724b1b1fc51b6e626496717
    SHA-256: 2fba46a1f0aa779e0d1055ff07a8e043a1295dd86d8fe5e3c1968a667d14226d
    Size: 21.26 MB
  12. kernel-doc-4.18.0-372.9.1.el8.noarch.rpm
    MD5: 4480bafc1ef740e075eda921bdd76645
    SHA-256: d54e75c10511746292645b8d5a4752a441fc10f6a542839cd7dcb915c0b5d9e4
    Size: 25.52 MB
  13. kernel-headers-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 98d960aa1b9e76a28a80d1147cc7e4b4
    SHA-256: cdae50e8a9a10066beb796ea761fd3be54504caf1a8594bf3c33218cc17f4bb6
    Size: 9.33 MB
  14. kernel-modules-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 68aa0a1e4c82afda0e492c598453f224
    SHA-256: 23f0a9a6a51b95f42b1473b82b0c49bc3e9860067220e84898838f886dee0d60
    Size: 31.72 MB
  15. kernel-modules-extra-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 87218862c636baa75f7e18a06138e966
    SHA-256: 12a78eb65a6b632260b03daa4f4e730a8977787c07b51ad4bc0f10f8f031b799
    Size: 8.70 MB
  16. kernel-tools-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: b13879c84d3a6df9c2258cb599d6b5e8
    SHA-256: 2a8eb3d8198c46cda267bcebaec7f43de45d5dcedb3815112eb102bf686430e7
    Size: 8.24 MB
  17. kernel-tools-libs-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 4331c8757f6444ba718342cadbf2093c
    SHA-256: b8d7a11cf9c427e8aec327161554c1db39730337f052b511e43ef4acf448f405
    Size: 8.04 MB
  18. kernel-tools-libs-devel-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 3049b125e275ef5981642de4ec8e4714
    SHA-256: dc724336a03591f6d032af0215aaddb5c530a8ce482ac15bc2e4dd162fa4697b
    Size: 8.03 MB
  19. perf-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: f094874146d42abc1afd513673998045
    SHA-256: 85019b54c99f6f40aa578709982a203a584a732ed098e69e52ba5507ca812b25
    Size: 10.36 MB
  20. python3-perf-4.18.0-372.9.1.el8.x86_64.rpm
    MD5: 59ce8ffb6881b14b540242a897a15d42
    SHA-256: e1ea66162bfcba462a10fefa4ca4f6a6715db8625702380ad55378aca6204aae
    Size: 8.16 MB