kernel-4.18.0-425.3.1.el8
エラータID: AXSA:2022-4433:20
以下項目について対処しました。
[Security Fix]
- ハッシュベースの IPID 割り当てポリシーから成る
IPID の割り当て方法には、経路外の攻撃者により、
他の TCP セッションにデータを挿入したり、セッションを
終了したりすることが可能となる脆弱性が存在します。
(CVE-2020-36516)
- Virtual Terminal サブシステムには、競合状態により
NULL ポインタデリファレンス、および一般保護違反に
つながる問題があるため、ローカルの攻撃者により、
VT_RESIZEX を指定した ioctl(2) を呼ぶことを介して、
サービス拒否 (システムクラッシュ) 状態を引き起こす
ことを可能とする脆弱性が存在します。(CVE-2020-36558)
- drivers/media/v4l2-core/v4l2-ioctl.c の
video_usercopy() には、メモリリークの問題があるため、
ローカルの攻撃者により、ioctl(2) で大きいサイズの
引数を渡すことを介して、サービス拒否状態を引き起こす
ことが可能となる脆弱性が存在します。(CVE-2021-30002)
- HCI サブシステムの sco_sock_sendmsg() には、
解放後利用の問題があるため、権限のあるローカルの
攻撃者により、ioctl(2) の UFFDIO_REGISTER の呼び出し、
または、sco_conn_del() と sco_sock_sendmsg() の同時
呼び出しによる競合を介して、システムのクラッシュや、
特権昇格が可能となる脆弱性が存在します。
(CVE-2021-3640)
- Common Internet File System (CIFS) における
fs/cifs/smb2ops.c の smb2_ioctl_query_info() には、
memdup_user() の不正な戻り値によるサービス拒否の
問題があるため、CAP_SYS_ADMIN 権限を持つローカルの
攻撃者により、システムのクラッシュを可能とする
脆弱性が存在します。(CVE-2022-0168)
- UDF ファイルシステムの機能には、udf_file_write_iter()
の NULL ポインタデリファレンス問題があるため、ローカルの
攻撃者により、悪意を持った UDF イメージを介して、
システムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-0617)
- DMA サブシステムには、DMA_FROM_DEVICE 呼び出しによる
メモリリークの問題があるため、ローカルの攻撃者により、
その欠陥を介して、カーネル空間から任意のメモリの参照を
可能とする脆弱性が存在します。(CVE-2022-0854)
- net/netfilter/nf_tables_core.c の nft_do_chain()
には、解放後利用の問題があるため、ローカルの攻撃者
により、カーネル情報の漏洩を可能とする脆弱性が
存在します。(CVE-2022-1016)
- sound サブシステムには、hw_free の ioctl(2) または
同様の競合状態による解放後利用の問題があるため、
ローカルの攻撃者により、PCM の hw_params() の同時
呼び出しを介して、システムのクラッシュや特権昇格を
可能とする脆弱性が存在します。(CVE-2022-1048)
- net/sched/cls_api.c の tc_new_tfilter() には、
解放後利用の問題があるため、ローカルの攻撃者により、
権限昇格を可能とする脆弱性が存在します。
(CVE-2022-1055)
- fs/ext4/namei.c の dx_insert_block() には、解放後利用の
問題があるため、ローカルの攻撃者により、この欠陥を介して、
サービス拒否を可能とする脆弱性が存在します。
(CVE-2022-1184)
- arch/x86/kvm/emulate.c の x86_emulate_insn() には、
NULL ポインタデリファレンスの問題があるため、
ゲスト OS 上の攻撃者により、intel CPU の不正な命令実行を
介して、サービス拒否状態を引き起こすことが可能となる
脆弱性が存在します。(CVE-2022-1852)
- networking サブシステムには、境界外アクセスの問題が
あるため、CAP_NET_RAW ケーパビリティを持つローカルの
攻撃者により、PACKET_COPY_THRESH オプションを指定した
RAW パケットソケット (AF_PACKET) による mmap オペレーション
を介して、バッファオーバーフローをトリガーにシステムの
クラッシュや特権昇格を可能とする脆弱性が存在します。
(CVE-2022-20368)
- net/netfilter/nf_tables_api.c の
nft_set_desc_concat_parse() には、バッファオーバーフローの
問題があるため、ローカルの攻撃者により、サービス拒否
(システムクラッシュ) 状態、およびコード実行が可能となる
脆弱性が存在します。(CVE-2022-2078)
- カーネルメモリに読み書き可能な KGDB と KDB は、
lockdown 中でもアクセスが制限されない問題があるため、
シリアルポートにアクセス可能な攻撃者によって、
デバッガーをトリガーに、カーネルメモリへのアクセスを
可能とする脆弱性が存在します。(CVE-2022-21499)
- fs/nfs/dir.c には、アプリケーションが O_DIRECTORY を
指定して通常のファイルを open(2) した場合、ENOTDIR
ではなく初期化されていないファイルディスクリプタを返す
問題があるため、ローカルの攻撃者により、カーネル空間の
情報の漏洩が可能となる脆弱性が存在します。
(CVE-2022-24448)
- net/netfilter/nf_tables_api.c の nf_tables 関連の
処理には、解放後利用の問題があるため、ユーザー権限を
持ったローカルの攻撃者により、テーブルの削除時に
解放後利用を引き起こすことを介して、特権昇格を
可能とする脆弱性が存在します。 (CVE-2022-2586)
- 一部のインテルプロセッサーには、コンテキスト間で
予測されたターゲットの戻り値を非透過的に共有される
問題があるため、権限のあるユーザーにより、 ローカル
アクセスを介して、情報漏洩を可能とする脆弱性が
存在します。(CVE-2022-26373)
- Open vSwitch カーネルモジュールには、範囲外メモリ
書き込みの問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。
(CVE-2022-2639)
- drivers/hid/hid-elo.c の elo_probe() には、メモリ
リークの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-27950)
- drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit
関数には、二重解放の問題があるため、ローカルの攻撃者
により、メモリリークやデータ構造の破壊を可能とする
脆弱性が存在します。(CVE-2022-28390)
- SUNRPC サブシステムには、解放後使用の問題があるため、
ローカルの攻撃者により、システムのクラッシュやカーネル
情報のリークを可能とする脆弱性が存在します。
(CVE-2022-28893)
- PSI の実装には、解放後使用の問題があるため、ローカルの
攻撃者により、システムのクラッシュやメモリ破壊を可能とする
脆弱性が存在します。(CVE-2022-2938)
- net/sched/cls_u32.c の u32_change() には、参照カウントの
更新が不適切な問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。(CVE-2022-29581)
- net/netfilter/nfnetlink_queue.c の nfqnl_mangle
関数には、メモリ破壊の問題があるため、リモートの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-36946)
パッケージをアップデートしてください。
An issue was discovered in the Linux kernel through 5.16.11. The mixed IPID assignment method with the hash-based IPID assignment policy allows an off-path attacker to inject data into a victim's TCP session or terminate that session.
A race condition in the Linux kernel before 5.5.7 involving VT_RESIZEX could lead to a NULL pointer dereference and general protection fault.
An issue was discovered in the Linux kernel before 5.11.3 when a webcam device exists. video_usercopy in drivers/media/v4l2-core/v4l2-ioctl.c has a memory leak for large arguments, aka CID-fb18802a338b.
A flaw use-after-free in function sco_sock_sendmsg() of the Linux kernel HCI subsystem was found in the way user calls ioct UFFDIO_REGISTER or other way triggers race condition of the call sco_conn_del() together with the call sco_sock_sendmsg() with the expected controllable faulting memory page. A privileged local user could use this flaw to crash the system or escalate their privileges on the system.
A denial of service (DOS) issue was found in the Linux kernel’s smb2_ioctl_query_info function in the fs/cifs/smb2ops.c Common Internet File System (CIFS) due to an incorrect return from the memdup_user function. This flaw allows a local, privileged (CAP_SYS_ADMIN) attacker to crash the system.
A flaw null pointer dereference in the Linux kernel UDF file system functionality was found in the way user triggers udf_file_write_iter function for the malicious UDF image. A local user could use this flaw to crash the system. Actual from Linux kernel 4.2-rc1 till 5.17-rc2.
A memory leak flaw was found in the Linux kernel’s DMA subsystem, in the way a user calls DMA_FROM_DEVICE. This flaw allows a local user to read random memory from the kernel space.
A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle 'return' with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.
A use-after-free flaw was found in the Linux kernel’s sound subsystem in the way a user triggers concurrent calls of PCM hw_params. The hw_free ioctls or similar race condition happens inside ALSA PCM for other ioctls. This flaw allows a local user to crash or potentially escalate their privileges on the system.
A use-after-free exists in the Linux Kernel in tc_new_tfilter that could allow a local attacker to gain privilege escalation. The exploit requires unprivileged user namespaces. We recommend upgrading past commit 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5
A use-after-free flaw was found in fs/ext4/namei.c:dx_insert_block() in the Linux kernel’s filesystem sub-component. This flaw allows a local attacker with a user privilege to cause a denial of service.
A NULL pointer dereference flaw was found in the Linux kernel’s KVM module, which can lead to a denial of service in the x86_emulate_insn in arch/x86/kvm/emulate.c. This flaw occurs while executing an illegal instruction in guest in the Intel CPU.
Product: AndroidVersions: Android kernelAndroid ID: A-224546354References: Upstream kernel
A vulnerability was found in the Linux kernel's nft_set_desc_concat_parse() function .This flaw allows an attacker to trigger a buffer overflow via nft_set_desc_concat_parse() , causing a denial of service and possibly to run code.
KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
Certain Arm Cortex and Neoverse processors through 2022-03-08 do not properly restrict cache speculation, aka Spectre-BHB. An attacker can leverage the shared branch history in the Branch History Buffer (BHB) to influence mispredicted branches. Then, cache allocation can allow the attacker to obtain sensitive information.
An issue was discovered in fs/nfs/dir.c in the Linux kernel before 5.16.5. If an application sets the O_DIRECTORY flag, and tries to open a regular file, nfs_atomic_open() performs a regular lookup. If a regular file is found, ENOTDIR should occur, but the server instead returns uninitialized data in the file descriptor.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
Non-transparent sharing of return predictor targets between contexts in some Intel(R) Processors may allow an authorized user to potentially enable information disclosure via local access.
An integer coercion error was found in the openvswitch kernel module. Given a sufficiently large number of actions, while copying and reserving memory for a new action of a new flow, the reserve_sfa_size() function does not return -EMSGSIZE as expected, potentially leading to an out-of-bounds write access. This flaw allows a local user to crash or potentially escalate their privileges on the system.
In drivers/hid/hid-elo.c in the Linux kernel before 5.16.11, a memory leak exists for a certain hid_parse error condition.
ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c in the Linux kernel through 5.17.1 has a double free.
The SUNRPC subsystem in the Linux kernel through 5.17.2 can call xs_xprt_free before ensuring that sockets are in the intended state.
A flaw was found in the Linux kernel's implementation of Pressure Stall Information. While the feature is disabled by default, it could allow an attacker to crash the system or have other memory-corruption side effects.
Improper Update of Reference Count vulnerability in net/sched of Linux Kernel allows local attacker to cause privilege escalation to root. This issue affects: Linux Kernel versions prior to 5.18; version 4.14 and later versions.
nfqnl_mangle in net/netfilter/nfnetlink_queue.c in the Linux kernel through 5.18.14 allows remote attackers to cause a denial of service (panic) because, in the case of an nf_queue verdict with a one-byte nfta_payload attribute, an skb_pull can encounter a negative skb->len.
N/A
SRPMS
- kernel-4.18.0-425.3.1.el8.src.rpm
MD5: bf181163f16855942abbafa3de5dfcbd
SHA-256: 2053932c317ba5ac1543bc875a8eebf024db164c7d7a53ee357878118a8387c5
Size: 126.55 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-425.3.1.el8.x86_64.rpm
MD5: ab85768689a34d8be6d7d111aef16f7b
SHA-256: 7b1cf53d5dc0a9985dcc2ab863ed23fbc8a1585b0c5fb26da1e2e71aa2326e04
Size: 9.57 MB - kernel-4.18.0-425.3.1.el8.x86_64.rpm
MD5: c9bacd792a8c17328b954b0ae712bba4
SHA-256: 0aedecba34d6827249739a385830e7f4d093933f3a7b18e03ce27dae53397a47
Size: 8.83 MB - kernel-abi-stablelists-4.18.0-425.3.1.el8.noarch.rpm
MD5: 98a94f9691bd15e63ed467e0ee8edbc7
SHA-256: 16783661c0e9e2ef61f6087484055806934189c17cd15f0ceccb84ef340509ea
Size: 8.84 MB - kernel-core-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 24e205424ca51aa8e35e49232fe3352c
SHA-256: 5e3a4b4330f2afe36715b68a08b958e6970b8a1a16fee28d93dc78a2e29d324e
Size: 40.85 MB - kernel-cross-headers-4.18.0-425.3.1.el8.x86_64.rpm
MD5: af6d3e2bb468125a53dc08165a69e547
SHA-256: 952136bbdeed9a40be13a20d603fff2f3e021623917806e5de529fcfd153f0df
Size: 14.07 MB - kernel-debug-4.18.0-425.3.1.el8.x86_64.rpm
MD5: d786e0b11a23d05ea9c9cc195c7dea6b
SHA-256: 1bd78c88124fb145ca2650fe87809c8f3e3da02576ef0dce575c45c6debbfbb6
Size: 8.82 MB - kernel-debug-core-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 1912bb173433042a152dc3029dab578c
SHA-256: 6d5f6661770467fd7c536f25c58a12029afd085ac7b9b713884b4312efd34d9b
Size: 69.42 MB - kernel-debug-devel-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 69748c0baf7042c70e9b4a6502998f00
SHA-256: 365195b44089b1b19204496943fa60144c463601ebd0c4d0656ac0c33facdad1
Size: 22.40 MB - kernel-debug-modules-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 5e4b3d441a1a4c1032d4dc269ca06d69
SHA-256: a6d921ba6ce2487ff967c43a55186ba7e359dccb39018dbaf76342e5017f41a9
Size: 61.08 MB - kernel-debug-modules-extra-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 35860905b08c16247c00be005fd29e92
SHA-256: 7364ab3a695a554198893debe9625fdb07b169aa9696c309270519638887d570
Size: 10.19 MB - kernel-devel-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 766732fd073cee56e4bf21ce7b5864e7
SHA-256: 0d325d3546e60686978daf8056abc214149f002927732169e915fcbcc3d29c58
Size: 22.20 MB - kernel-doc-4.18.0-425.3.1.el8.noarch.rpm
MD5: 442c19559018712a2037fc56aaed4414
SHA-256: 916ae872d6119bb5964e29f46e514e3def05a6940d3cf3363783e242aef82f60
Size: 24.88 MB - kernel-headers-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 9e4b209f1886d89b1d9cf3f46b3cb8b1
SHA-256: 063e61cfe9cc19b14ef2fdbd5efbc182601bb7f2750a1fded6d520013552de26
Size: 10.15 MB - kernel-modules-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 5805515fb4754b545fac8ca54768687e
SHA-256: c5bbff1e1e1a0b08fdd514e2f809bbac92712517c5ed042b0ce45a31c87e8ae3
Size: 33.18 MB - kernel-modules-extra-4.18.0-425.3.1.el8.x86_64.rpm
MD5: bd12e49b41dd67140d08925d4ce938cb
SHA-256: c0c31c37b91e4333572bf6ac6aa6d36cd23abb37656c65a19f7c3878dc3e18bc
Size: 9.50 MB - kernel-tools-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 328132673fdfee369edea6a760361b93
SHA-256: cc8b7e0a8524bf3fbe7f65742d376a27d01fdd733edeffa09538f16263eea631
Size: 9.04 MB - kernel-tools-libs-4.18.0-425.3.1.el8.x86_64.rpm
MD5: ed911c951114b061eb64609082f5a102
SHA-256: 6b6ed8cf69d8ddb87541979f43748a00639d0f8f3774aec346416c2fc83d7530
Size: 8.83 MB - kernel-tools-libs-devel-4.18.0-425.3.1.el8.x86_64.rpm
MD5: dc9a86ac1b70a2442ea1d29955e1aa43
SHA-256: ca5e85c38cf6d79edb1149109858d05acb13e06d513ab1b619de748a77629a1d
Size: 8.83 MB - perf-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 267224b11da0d197870d3a0bd5497788
SHA-256: b23dc825db1b9a4a425245da8bdbc8d9b7fe81d020c7a81bdca096a36db6f7cd
Size: 11.16 MB - python3-perf-4.18.0-425.3.1.el8.x86_64.rpm
MD5: 9941395f495d817d71d89ffe9e05dc2f
SHA-256: a3b05c1b0f68461379cc4e31e31353b1a1d318f1ea738f7070247d05e752b272
Size: 8.95 MB