kernel-5.14.0-162.6.1.el9_1

エラータID: AXSA:2023-4648:01

リリース日: 
2023/01/10 Tuesday - 09:10
題名: 
kernel-5.14.0-162.6.1.el9_1
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- ハッシュベースの IPID 割り当てポリシーから成る IPID の割り当て
方法には、経路外の攻撃者により、他の TCP セッションにデータを
挿入したり、セッションを終了したりすることが可能となる脆弱性が
存在します。(CVE-2020-36516)

- HCI サブシステムの sco_sock_sendmsg() には、解放後利用の問題
があるため、権限のあるローカルの攻撃者により、ioctl(2) の
UFFDIO_REGISTER の呼び出し、または、sco_conn_del() と
sco_sock_sendmsg() の同時呼び出しによる競合を介して、システム
のクラッシュや、特権昇格が可能となる脆弱性が存在します。
(CVE-2021-3640)

- Common Internet File System (CIFS) における fs/cifs/smb2ops.c
の smb2_ioctl_query_info() には、memdup_user() の不正な戻り値に
よるサービス拒否の問題があるため、CAP_SYS_ADMIN 権限を持つ
ローカルの攻撃者により、システムのクラッシュを可能とする脆弱性
が存在します。(CVE-2022-0168)

- UDF ファイルシステムの機能には、udf_file_write_iter() の NULL
ポインタデリファレンス問題があるため、ローカルの攻撃者により、
悪意を持った UDF イメージを介して、システムのクラッシュを可能
とする脆弱性が存在します。(CVE-2022-0617)

- DMA サブシステムには、DMA_FROM_DEVICE 呼び出しによるメモリ
リークの問題があるため、ローカルの攻撃者により、 その欠陥を介して、
カーネル空間から任意のメモリの参照を可能とする脆弱性が存在します。
(CVE-2022-0854)

- net/netfilter/nf_tables_core.c の nft_do_chain() には、解放後利用の
問題があるため、ローカルの攻撃者により、カーネル情報の漏洩を
可能とする脆弱性が存在します。(CVE-2022-1016)

- sound サブシステムには、hw_free の ioctl(2) または同様の競合状態
による解放後利用の問題があるため、ローカルの攻撃者により、PCM
の hw_params() の同時呼び出しを介して、システムのクラッシュや
特権昇格を可能とする脆弱性が存在します。(CVE-2022-1048)

- fs/ext4/namei.c の dx_insert_block() には、解放後利用の問題がある
ため、ローカルの攻撃者により、 この欠陥を介して、サービス拒否を
可能とする脆弱性が存在します。(CVE-2022-1184)

- drivers/gpu/drm/drm_lease.c の drm_lease_held() には、競合状態に
おける解放後利用の問題があるため、ローカルユーザ権限を持った攻撃
者により、サービス拒否やカーネルの情報漏洩を引き起こすことを可能
とする脆弱性が存在します。(CVE-2022-1280)

- net/key/af_key.c の pfkey_register 関数は、権限のないローカルユーザー
がカーネル空間のメモリへアクセスできる問題があるため、ローカルの
攻撃者により、クラッシュの発生やカーネル空間のメモリの漏洩を可能
とする脆弱性が存在します。(CVE-2022-1353)

- Atheros ワイヤレスアダプタドライバには、解放後利用の問題がある
ため、ローカルの攻撃者により、ath9k_htc_wait_for_target() を強制的
に失敗させる入力メッセージを介して、クラッシュやシステム上で特権
昇格を可能とする脆弱性が存在します。(CVE-2022-1679)

- arch/x86/kvm/emulate.c の x86_emulate_insn() には、NULL ポインタ
デリファレンスの問題があるため、ゲスト OS 上の攻撃者により、intel
CPU の不正な命令実行を介して、サービス拒否状態を引き起こすこと
が可能となる脆弱性が存在します。(CVE-2022-1852)

- ファイルシステムイベント監視機能の copy_event_to_user() には、
解放後利用の問題があるため、ローカルの攻撃者により、
copy_info_records_to_user() の呼び出し失敗を介して、システムの
クラッシュやシステム上の特権昇格を可能とする脆弱性が存在します。
(CVE-2022-1998)

- networking サブシステムには、境界外アクセスの問題があるため、
CAP_NET_RAW ケーパビリティを持つローカルの攻撃者により、
PACKET_COPY_THRESH オプションを指定した RAW パケット
ソケット (AF_PACKET) による mmap オペレーションを介して、
バッファオーバーフローをトリガーにシステムのクラッシュや特権
昇格を可能とする脆弱性が存在します。(CVE-2022-20368)

- Intel 社製 CPU には、マルチコア間の共有バッファにおける不完全な
クリーンアップ処理の問題があるため、ローカル環境にアクセス可能
な攻撃者による機密情報の開示を可能とする脆弱性が存在します。
(CVE-2022-21123)

- Intel 社製 CPU には、マイクロアーキテクチャレベルのバッファフィル
処理における不完全なクリーンアップの問題があるため、ローカルの
攻撃者による機密情報の開示を可能とする脆弱性が存在します。
(CVE-2022-21125)

- Intel 社製 CPU には、操作に特権を必要とする特定のレジスタの書き
込み操作における不完全なクリーンアップの問題があるため、ローカル
の攻撃者による機密情報の開示を可能とする脆弱性が存在します。
(CVE-2022-21166)

- カーネルメモリに読み書き可能な KGDB と KDB は、lockdown 中でも
アクセスが制限されない問題があるため、シリアルポートにアクセス可能
な攻撃者によって、デバッガーをトリガーに、カーネルメモリへのアク
セスを可能とする脆弱性が存在します。(CVE-2022-21499)

- マイクロアーキテクチャに依存する特定の状況下でリターン命令の
分岐予測の学習に誤りがある場合、ローカルの攻撃者により、任意の
投機的コード実行を可能とする脆弱性が存在します。(CVE-2022-23816)

- 一部の AMD 社製のプロセッサには、誤った分岐予測をする問題があ
るため、ローカルの攻撃者により、機密情報の漏洩を可能とする脆弱性
が存在します。(CVE-2022-23825)

- fs/nfs/dir.c には、アプリケーションが O_DIRECTORY を指定して通
常のファイルを open(2) した場合、ENOTDIR ではなく初期化されてい
ないファイルディスクリプタを返す問題があるため、ローカルの攻撃者
により、カーネル空間の情報の漏洩が可能となる脆弱性が存在します。
(CVE-2022-24448)

- net/netfilter/nf_tables_api.c の nf_tables 関連の処理には、解
放後利用の問題があるため、ユーザー権限を持ったローカルの攻撃者に
より、テーブルの削除時に解放後利用を引き起こすことを介して、特権
昇格を可能とする脆弱性が存在します。 (CVE-2022-2586)

- 一部のインテルプロセッサーには、コンテキスト間で予測されたター
ゲットの戻り値を非透過的に共有される問題があるため、権限のあるユ
ーザーにより、 ローカルアクセスを介して、情報漏洩を可能とする脆
弱性が存在します。(CVE-2022-26373)

- Open vSwitch カーネルモジュールには、範囲外メモリ書き込みの問
題があるため、ローカルの攻撃者により、特権昇格を可能とする脆弱性
が存在します。(CVE-2022-2639)

- drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit 関数には、
二重解放の問題があるため、ローカルの攻撃者により、メモリリークや
データ構造の破壊を可能とする脆弱性が存在します。(CVE-2022-28390)

- SUNRPC サブシステムには、解放後使用の問題があるため、ローカル
の攻撃者により、システムのクラッシュやカーネル情報のリークを可能
とする脆弱性が存在します。(CVE-2022-28893)

- net/sched/cls_u32.c の u32_change() には、参照カウントの更新が
不適切な問題があるため、ローカルの攻撃者により、特権昇格を可能と
する脆弱性が存在します。(CVE-2022-29581)

- マイクロアーキテクチャに依存する特定の状況下でリターン命令の分岐
予測の学習に誤りがある場合、ローカルの攻撃者により、任意の投機的
コード実行を可能とする脆弱性が存在します。(CVE-2022-29900)

- 第 6 世代から第 8 世代の Intel 社製 CPU には、カーネルの retpoline
緩和策を回避し任意のデータを漏洩させられる問題があるため、非特権
ユーザにより、return 命令のハイジャックを介して、任意の投機実行
を可能とする脆弱性が存在します。(CVE-2022-29901)

- net/netfilter/nfnetlink_queue.c の nfqnl_mangle 関数には、メモリ破壊
の問題があるため、リモートの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2022-36946)

- net/netfilter/nf_tables_api.c には、チェーンのバインドに問題がある
ため、攻撃者により、すでにバインドされているチェーンにバインド
することを介して、サービス拒否を引き起こすことを可能とする脆弱
性が存在します。(CVE-2022-39190)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-162.6.1.el9_1.src.rpm
    MD5: 807312489e1f3d0015234356fd57dacb
    SHA-256: 88efc55af49cb0cf3f0805e36dd0c35a3e92c137a599551e67965f532a34aaff
    Size: 130.99 MB

Asianux Server 9 for x86_64
  1. bpftool-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 4d6c012da3f6c4dff79242bc45741e39
    SHA-256: fa50980158823bef9816e354f17c42d8ddf7774bdcb17a3acdb8d8d5b4e01900
    Size: 2.57 MB
  2. kernel-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 732eb039b07ff9f5e3776e575cac2b94
    SHA-256: 1201872295ad7cc249d536800ad4243d6dee275fc4c6697536b454a023a8b6e0
    Size: 1.85 MB
  3. kernel-abi-stablelists-5.14.0-162.6.1.el9_1.noarch.rpm
    MD5: 56e90e8aad92895c8037707d8397c3d2
    SHA-256: fc84e81a5f7914f1a3bfc0972b2f7689e62f99ee835a399c4dab2ace5a227a63
    Size: 1.85 MB
  4. kernel-core-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: fe79e070ce4da12cba6716cd31c032ce
    SHA-256: acefdcd145a47fcc738df7f4c9c04a364bceb22a28972c936b1e9852e00c243e
    Size: 45.41 MB
  5. kernel-cross-headers-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: eca4ff9ad1cc4643893a66315cc48053
    SHA-256: e9e876e836ae6f53820f37049029ef817a852ea64125d518bbfa5fe6aa60e1c8
    Size: 7.32 MB
  6. kernel-debug-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 013c4d843ddce7a2b45e6432cb819647
    SHA-256: 2f21d1cd234b315316f371475042fe9b878ab3f081259d60beb2eaea1872e0ab
    Size: 1.85 MB
  7. kernel-debug-core-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 1974f9c8c6d1ce49876421c63455ed81
    SHA-256: d004c85bf9cbf3eb63c71e388f8632508dbc6f35a95dc239b57389d51a5b024d
    Size: 67.07 MB
  8. kernel-debug-devel-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 5aad9d3f70ffd22df0ecb0266852cac9
    SHA-256: 6fe4aa9c7f26a7750b6b5ab4dcd1c71dd2dd739ede14b0f29ae8d2da8cab8e8c
    Size: 16.68 MB
  9. kernel-debug-devel-matched-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 2a7ebc3ed5d07d4a2b994a246624545a
    SHA-256: 8a2156749b606fc88490a9ed50930344dde92c71cc03d8e99df5729a7fce22b4
    Size: 1.85 MB
  10. kernel-debug-modules-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 5ff89f216322a3619eb8dc0cedbb3bc6
    SHA-256: 6a1e47e73c9ed18d5e7ad0c1bdcded518e5b13af6ebabc66bcdede0efd8e303d
    Size: 52.26 MB
  11. kernel-debug-modules-extra-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 2e574f287cbab96ea4d69ed0062ea456
    SHA-256: 4a62e5835029122da0c29936b0f14b9c574f77e4e92a283c181f9325d02d2cd1
    Size: 2.66 MB
  12. kernel-devel-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 2dd082c081fb7f0a5d2c4168730a99b3
    SHA-256: d12447017fc3f62fdca5ff11ddb1475657a7b418759f9ee195f94b862d2e99e5
    Size: 16.57 MB
  13. kernel-devel-matched-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: f8533cb07b22ae844bebd97896f22193
    SHA-256: d311549324ef82c32ab879826b7056cad57fb7413452bc57bc4f99f47e6d3be3
    Size: 1.85 MB
  14. kernel-doc-5.14.0-162.6.1.el9_1.noarch.rpm
    MD5: c5314a6ab9d79220c7af20a321036972
    SHA-256: 107fde7fcb0dd46c12156d11dc915c0fb9519ab168e999a567407631613cdeba
    Size: 29.90 MB
  15. kernel-headers-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 27ebf0f348429ee3980f356ea214fa3f
    SHA-256: 8e605ef942984b2e4d9db5195c95b4cdb59f3f2760cf2450763a47d64a3547bf
    Size: 3.23 MB
  16. kernel-modules-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: addcf5ed01b93cd145489feb749c7ab5
    SHA-256: 64cfb786ebb0e56e137120169c5fe12021402a51e9f186291cb31f06fc4014f5
    Size: 33.43 MB
  17. kernel-modules-extra-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: f64e3f3367f45ca461d713486de5ee6a
    SHA-256: b17547505604a3c19ea608bd5c530604858a0bfee0e474d0925a132e5ab3888d
    Size: 2.56 MB
  18. kernel-tools-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 44592ac903a7e9b82f3111a9036a186c
    SHA-256: 2bc5532ca9961ad453aa6851742f12a608f6932679acd5d1996570164bb819f8
    Size: 2.07 MB
  19. kernel-tools-libs-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 12900a7209db34e0c9452407b92c805d
    SHA-256: 4879ed444b1a195dea893111313d7a7e8fa5f18aae57819ab2a5a2fe57c03d24
    Size: 1.86 MB
  20. kernel-tools-libs-devel-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 49d0ca71b5f0b247d5a6f1d63a64f771
    SHA-256: 1f7987896fd57588a7fc0fb39eea9ddff1dd2f120276ea8037f5fc19dd902a44
    Size: 1.85 MB
  21. perf-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 83a5297c0fdc0266ff79ecd488fb2010
    SHA-256: 74f4217debe6a7659328a16806f00b8622f83bde34eb659d19646a6db4b7d25a
    Size: 4.17 MB
  22. python3-perf-5.14.0-162.6.1.el9_1.x86_64.rpm
    MD5: 66162200599d95f30ece474f9414b4ac
    SHA-256: 03874e3ce9f748af3bc5e9c6accbb1421d42aad4196c917794b2e3b091e3c1c6
    Size: 1.98 MB