kernel-4.18.0-425.3.1.el8

エラータID: AXSA:2022-4433:20

リリース日: 
2022/12/15 Thursday - 02:55
題名: 
kernel-4.18.0-425.3.1.el8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- ハッシュベースの IPID 割り当てポリシーから成る
IPID の割り当て方法には、経路外の攻撃者により、
他の TCP セッションにデータを挿入したり、セッションを
終了したりすることが可能となる脆弱性が存在します。
(CVE-2020-36516)

- Virtual Terminal サブシステムには、競合状態により
NULL ポインタデリファレンス、および一般保護違反に
つながる問題があるため、ローカルの攻撃者により、
VT_RESIZEX を指定した ioctl(2) を呼ぶことを介して、
サービス拒否 (システムクラッシュ) 状態を引き起こす
ことを可能とする脆弱性が存在します。(CVE-2020-36558)

- drivers/media/v4l2-core/v4l2-ioctl.c の
video_usercopy() には、メモリリークの問題があるため、
ローカルの攻撃者により、ioctl(2) で大きいサイズの
引数を渡すことを介して、サービス拒否状態を引き起こす
ことが可能となる脆弱性が存在します。(CVE-2021-30002)

- HCI サブシステムの sco_sock_sendmsg() には、
解放後利用の問題があるため、権限のあるローカルの
攻撃者により、ioctl(2) の UFFDIO_REGISTER の呼び出し、
または、sco_conn_del() と sco_sock_sendmsg() の同時
呼び出しによる競合を介して、システムのクラッシュや、
特権昇格が可能となる脆弱性が存在します。
(CVE-2021-3640)

- Common Internet File System (CIFS) における
fs/cifs/smb2ops.c の smb2_ioctl_query_info() には、
memdup_user() の不正な戻り値によるサービス拒否の
問題があるため、CAP_SYS_ADMIN 権限を持つローカルの
攻撃者により、システムのクラッシュを可能とする
脆弱性が存在します。(CVE-2022-0168)

- UDF ファイルシステムの機能には、udf_file_write_iter()
の NULL ポインタデリファレンス問題があるため、ローカルの
攻撃者により、悪意を持った UDF イメージを介して、
システムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-0617)

- DMA サブシステムには、DMA_FROM_DEVICE 呼び出しによる
メモリリークの問題があるため、ローカルの攻撃者により、
その欠陥を介して、カーネル空間から任意のメモリの参照を
可能とする脆弱性が存在します。(CVE-2022-0854)

- net/netfilter/nf_tables_core.c の nft_do_chain()
には、解放後利用の問題があるため、ローカルの攻撃者
により、カーネル情報の漏洩を可能とする脆弱性が
存在します。(CVE-2022-1016)

- sound サブシステムには、hw_free の ioctl(2) または
同様の競合状態による解放後利用の問題があるため、
ローカルの攻撃者により、PCM の hw_params() の同時
呼び出しを介して、システムのクラッシュや特権昇格を
可能とする脆弱性が存在します。(CVE-2022-1048)

- net/sched/cls_api.c の tc_new_tfilter() には、
解放後利用の問題があるため、ローカルの攻撃者により、
権限昇格を可能とする脆弱性が存在します。
(CVE-2022-1055)

- fs/ext4/namei.c の dx_insert_block() には、解放後利用の
問題があるため、ローカルの攻撃者により、この欠陥を介して、
サービス拒否を可能とする脆弱性が存在します。
(CVE-2022-1184)

- arch/x86/kvm/emulate.c の x86_emulate_insn() には、
NULL ポインタデリファレンスの問題があるため、
ゲスト OS 上の攻撃者により、intel CPU の不正な命令実行を
介して、サービス拒否状態を引き起こすことが可能となる
脆弱性が存在します。(CVE-2022-1852)

- networking サブシステムには、境界外アクセスの問題が
あるため、CAP_NET_RAW ケーパビリティを持つローカルの
攻撃者により、PACKET_COPY_THRESH オプションを指定した
RAW パケットソケット (AF_PACKET) による mmap オペレーション
を介して、バッファオーバーフローをトリガーにシステムの
クラッシュや特権昇格を可能とする脆弱性が存在します。
(CVE-2022-20368)

- net/netfilter/nf_tables_api.c の
nft_set_desc_concat_parse() には、バッファオーバーフローの
問題があるため、ローカルの攻撃者により、サービス拒否
(システムクラッシュ) 状態、およびコード実行が可能となる
脆弱性が存在します。(CVE-2022-2078)

- カーネルメモリに読み書き可能な KGDB と KDB は、
lockdown 中でもアクセスが制限されない問題があるため、
シリアルポートにアクセス可能な攻撃者によって、
デバッガーをトリガーに、カーネルメモリへのアクセスを
可能とする脆弱性が存在します。(CVE-2022-21499)

- fs/nfs/dir.c には、アプリケーションが O_DIRECTORY を
指定して通常のファイルを open(2) した場合、ENOTDIR
ではなく初期化されていないファイルディスクリプタを返す
問題があるため、ローカルの攻撃者により、カーネル空間の
情報の漏洩が可能となる脆弱性が存在します。
(CVE-2022-24448)

- net/netfilter/nf_tables_api.c の nf_tables 関連の
処理には、解放後利用の問題があるため、ユーザー権限を
持ったローカルの攻撃者により、テーブルの削除時に
解放後利用を引き起こすことを介して、特権昇格を
可能とする脆弱性が存在します。 (CVE-2022-2586)

- 一部のインテルプロセッサーには、コンテキスト間で
予測されたターゲットの戻り値を非透過的に共有される
問題があるため、権限のあるユーザーにより、 ローカル
アクセスを介して、情報漏洩を可能とする脆弱性が
存在します。(CVE-2022-26373)

- Open vSwitch カーネルモジュールには、範囲外メモリ
書き込みの問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。
(CVE-2022-2639)

- drivers/hid/hid-elo.c の elo_probe() には、メモリ
リークの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-27950)

- drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit
関数には、二重解放の問題があるため、ローカルの攻撃者
により、メモリリークやデータ構造の破壊を可能とする
脆弱性が存在します。(CVE-2022-28390)

- SUNRPC サブシステムには、解放後使用の問題があるため、
ローカルの攻撃者により、システムのクラッシュやカーネル
情報のリークを可能とする脆弱性が存在します。
(CVE-2022-28893)

- PSI の実装には、解放後使用の問題があるため、ローカルの
攻撃者により、システムのクラッシュやメモリ破壊を可能とする
脆弱性が存在します。(CVE-2022-2938)

- net/sched/cls_u32.c の u32_change() には、参照カウントの
更新が不適切な問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。(CVE-2022-29581)

- net/netfilter/nfnetlink_queue.c の nfqnl_mangle
関数には、メモリ破壊の問題があるため、リモートの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-36946)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-425.3.1.el8.src.rpm
    MD5: bf181163f16855942abbafa3de5dfcbd
    SHA-256: 2053932c317ba5ac1543bc875a8eebf024db164c7d7a53ee357878118a8387c5
    Size: 126.55 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: ab85768689a34d8be6d7d111aef16f7b
    SHA-256: 7b1cf53d5dc0a9985dcc2ab863ed23fbc8a1585b0c5fb26da1e2e71aa2326e04
    Size: 9.57 MB
  2. kernel-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: c9bacd792a8c17328b954b0ae712bba4
    SHA-256: 0aedecba34d6827249739a385830e7f4d093933f3a7b18e03ce27dae53397a47
    Size: 8.83 MB
  3. kernel-abi-stablelists-4.18.0-425.3.1.el8.noarch.rpm
    MD5: 98a94f9691bd15e63ed467e0ee8edbc7
    SHA-256: 16783661c0e9e2ef61f6087484055806934189c17cd15f0ceccb84ef340509ea
    Size: 8.84 MB
  4. kernel-core-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 24e205424ca51aa8e35e49232fe3352c
    SHA-256: 5e3a4b4330f2afe36715b68a08b958e6970b8a1a16fee28d93dc78a2e29d324e
    Size: 40.85 MB
  5. kernel-cross-headers-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: af6d3e2bb468125a53dc08165a69e547
    SHA-256: 952136bbdeed9a40be13a20d603fff2f3e021623917806e5de529fcfd153f0df
    Size: 14.07 MB
  6. kernel-debug-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: d786e0b11a23d05ea9c9cc195c7dea6b
    SHA-256: 1bd78c88124fb145ca2650fe87809c8f3e3da02576ef0dce575c45c6debbfbb6
    Size: 8.82 MB
  7. kernel-debug-core-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 1912bb173433042a152dc3029dab578c
    SHA-256: 6d5f6661770467fd7c536f25c58a12029afd085ac7b9b713884b4312efd34d9b
    Size: 69.42 MB
  8. kernel-debug-devel-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 69748c0baf7042c70e9b4a6502998f00
    SHA-256: 365195b44089b1b19204496943fa60144c463601ebd0c4d0656ac0c33facdad1
    Size: 22.40 MB
  9. kernel-debug-modules-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 5e4b3d441a1a4c1032d4dc269ca06d69
    SHA-256: a6d921ba6ce2487ff967c43a55186ba7e359dccb39018dbaf76342e5017f41a9
    Size: 61.08 MB
  10. kernel-debug-modules-extra-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 35860905b08c16247c00be005fd29e92
    SHA-256: 7364ab3a695a554198893debe9625fdb07b169aa9696c309270519638887d570
    Size: 10.19 MB
  11. kernel-devel-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 766732fd073cee56e4bf21ce7b5864e7
    SHA-256: 0d325d3546e60686978daf8056abc214149f002927732169e915fcbcc3d29c58
    Size: 22.20 MB
  12. kernel-doc-4.18.0-425.3.1.el8.noarch.rpm
    MD5: 442c19559018712a2037fc56aaed4414
    SHA-256: 916ae872d6119bb5964e29f46e514e3def05a6940d3cf3363783e242aef82f60
    Size: 24.88 MB
  13. kernel-headers-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 9e4b209f1886d89b1d9cf3f46b3cb8b1
    SHA-256: 063e61cfe9cc19b14ef2fdbd5efbc182601bb7f2750a1fded6d520013552de26
    Size: 10.15 MB
  14. kernel-modules-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 5805515fb4754b545fac8ca54768687e
    SHA-256: c5bbff1e1e1a0b08fdd514e2f809bbac92712517c5ed042b0ce45a31c87e8ae3
    Size: 33.18 MB
  15. kernel-modules-extra-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: bd12e49b41dd67140d08925d4ce938cb
    SHA-256: c0c31c37b91e4333572bf6ac6aa6d36cd23abb37656c65a19f7c3878dc3e18bc
    Size: 9.50 MB
  16. kernel-tools-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 328132673fdfee369edea6a760361b93
    SHA-256: cc8b7e0a8524bf3fbe7f65742d376a27d01fdd733edeffa09538f16263eea631
    Size: 9.04 MB
  17. kernel-tools-libs-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: ed911c951114b061eb64609082f5a102
    SHA-256: 6b6ed8cf69d8ddb87541979f43748a00639d0f8f3774aec346416c2fc83d7530
    Size: 8.83 MB
  18. kernel-tools-libs-devel-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: dc9a86ac1b70a2442ea1d29955e1aa43
    SHA-256: ca5e85c38cf6d79edb1149109858d05acb13e06d513ab1b619de748a77629a1d
    Size: 8.83 MB
  19. perf-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 267224b11da0d197870d3a0bd5497788
    SHA-256: b23dc825db1b9a4a425245da8bdbc8d9b7fe81d020c7a81bdca096a36db6f7cd
    Size: 11.16 MB
  20. python3-perf-4.18.0-425.3.1.el8.x86_64.rpm
    MD5: 9941395f495d817d71d89ffe9e05dc2f
    SHA-256: a3b05c1b0f68461379cc4e31e31353b1a1d318f1ea738f7070247d05e752b272
    Size: 8.95 MB