kernel-5.14.0-284.11.1.el9_2

エラータID: AXSA:2023-5567:15

リリース日: 
2023/05/26 Friday - 10:41
題名: 
kernel-5.14.0-284.11.1.el9_2
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- 一部の AMD CPU には、無条件のダイレクトブランチに続く命令を
一時的に実行する場合があり、これによるデータ漏洩が発生する脆弱性
が存在します。(CVE-2021-26341)

- ioctl(2) の FBIOPUT_VSCREENINFO には、メモリの境界外書き込み
の問題があるため、ローカルの攻撃者により、サービス拒否 (システム
クラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2021-33655)

- TTY サブシステムには、メモリの範囲外読み取りの問題があるため、
ローカルの攻撃者により、ioctl(2) の TIOCSPTLCK および TIOCGPTPEER,
TIOCSTI, TCXONC の競合状態による flush_to_ldisc() のメモリリークを
介して、サービス拒否 (システムクラッシュ) 状態、権限のないデータの
無作為な読み取りを可能とする脆弱性が存在します。(CVE-2022-1462)

- KVM ではシャドウページングが有効な場合、INVPCID 命令により
kvm_mmu_invpcid_gva() が呼び出されますが、INVPCID が CR0.PG=0
で実行された場合に invlpg コールバックが設定されず NULL ポインタ
デリファレンスとなる問題があるため、ローカルの攻撃者により、
サービス拒否 (システムクラッシュ) 状態を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-1789)

- カーネルの PIPE 機能には、解放後利用の問題があるため、ローカル
の攻撃者により、free_pipe_info() 呼び出し後の post_one_notification()
による巧妙な PIPE 機能の実行を介して、サービス拒否 (システム
クラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-1882)

- IGMP プロトコルの igmp.c の ip_check_mc_rcu() には、不適切な
ロックによる解放後利用の問題があるため、ローカルの攻撃者により、
追加の実行権限を必要とせずに inet ソケットを開いたり閉じたりする
ことで発生させた競合状態を介して、サービス拒否 (システムクラッシュ)
状態、特権昇格を可能とする脆弱性が存在します。(CVE-2022-20141)

- KVM: nVMX には、投機的実行機能を持つ CPU に対するサイドチャネル
攻撃を可能とするリグレッションの問題があるため、ネストされたゲスト
OS 上の攻撃者により、ゲスト OS に対する Spectre v2 攻撃を可能とする
脆弱性が存在します。(CVE-2022-2196)

- Netfilter 機能の nf_conntrack_irc には、メッセージ取り扱い時に
誤ったメッセージと一致させる問題があるため、リモートの攻撃者
により、nf_conntrack_irc が設定された暗号化されていない IRC を
介して、ファイアウォールをバイパスすることでシステムへの不正
アクセスを可能とする脆弱性が存在します。(CVE-2022-2663)

- drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit() 関数には、
メモリ領域の二重解放の問題があるため、ローカルの攻撃者により、
クラッシュの発生とこれに起因するサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-28388)

- XFRM サブコンポーネントには、レースコンディションの発生に起因
してメモリ領域の範囲外書き込みに至る問題があるため、ローカルの
攻撃者により、xfrm_probe_algs() 関数を複数同時に呼び出すことを
介して、情報漏洩やクラッシュの発生とこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3028)

- Xen networking XDP サブシステムには、不完全なクリーンアップ
が発生する問題があるため、ローカルの攻撃者により、システムの
クラッシュを可能とする脆弱性が存在します。(CVE-2022-33743)

- net/ipv4/fib_semantics.c の fib_nh_match() 関数には、境界外読み
取りが発生する問題があるため、ローカルの攻撃者により、許可
されていないデータへのアクセスを可能とする脆弱性が存在します。
(CVE-2022-3435)

- mm/hugetlb.c の hugetlb_no_page() 関数には、レースコンディション
に至る問題があるため、ローカルの攻撃者により、情報漏洩やサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3522)

- IPv6 ハンドラコンポーネントの ipv6_renew_options() 関数には、
メモリリークが発生する問題があるため、ローカルの攻撃者により、
システムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-3524)

- TCP ハンドラコンポーネントの tcp_getsockopt() 関数および
tcp_setsockopt() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、カーネル内部の情報漏洩を
可能とする脆弱性が存在します。(CVE-2022-3566)

- IPv6 ハンドラコンポーネントの inet6_stream_ops() 関数および
inet6_dgram_ops() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-3567)

- Bluetooth L2CAP コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_recv_acldata() 関数には、メモリリークの問題があるため、
ローカルもしくは Bluetooth 接続が可能な攻撃者により、細工された
パケットを介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3619)

- BPF コンポーネントの mm/gup.c の follow_page_pte() 関数には、
レースコンディションの問題があるため、リモートの攻撃者により、
ページテーブルの破壊やクラッシュの発生に起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3623)

- IPsec コンポーネントの net/core/devlink.c の devlink_param_set()
関数および devlink_param_get() 関数には、特定のネットワーク
デバイスを利用した環境下におけるメモリ領域の解放後利用の問題が
あるため、ネットワークデバイスの管理権限を持つローカルの攻撃者
により、任意のコードの実行やクラッシュに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3625)

- Broadcom 社製無線 LAN カードのドライバには、バッファーオーバー
フローの問題があるため、対象のサーバーに対して物理的にアクセスが
可能な攻撃者により、細工した USB デバイスを介して、特権昇格や
クラッシュの発生に起因するサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-3628)

- Bluetooth コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_conn_del() 関数には、メモリ領域の解放後利用の問題があるため、
Bluetooth で通信可能な範囲にいるリモートの攻撃者により、クラッシュ
の発生とこれに起因するサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2022-3640)

- Intel 社製 CPU 内蔵ビデオカードドライバの
intel_gvt_dma_map_guest_page() 関数には、メモリ領域の二重解放の
問題があるため、ローカルの攻撃者により、クラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3707)

- include/asm-generic/tlb.h には、unmap_mapping_range() 関数と
munmap() 関数間のレースコンディションに起因して使用中のメモリ
領域を解放されてしまう問題があるため、ローカルの攻撃者により、
クラッシュの発生とこれに起因するサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-39188)

- arch/x86/kvm/x86.c の kvm_steal_time_set_preempted() 関数には、
特定の KVM_VCPU_PREEMPTED 状況下におけるメモリ領域の解放後
利用の問題があるため、認証されていないゲスト OS 上の攻撃者により、
クラッシュやこれに起因するサービス拒否攻撃などを可能とする脆弱性
が存在します。(CVE-2022-39189)

- MPTCP (Multipath TCP) プロトコルスタックには、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
コネクションの切断を介して、クラッシュの発生とこれに起因する
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4128)

- L2TP 機能には、ロック獲得の失敗に起因してレースコンディション
もしくは NULL ポインタデリファレンスの発生に至る問題があるため、
ローカルの攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4129)

- net/mac80211/scan.c の cfg80211_update_notlisted_nontrans() 関数
には、バッファーオーバーフローの問題があるため、近隣の攻撃者に
より、細工された無線 LAN フレームの挿入を介して、情報漏洩や
クラッシュの発生に起因するサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-41674)

- mm/rmap.c の is_mergeable_anon_vma() 関数には、メモリ領域の
解放後利用に起因するメモリリークの問題があるため、ローカルの
攻撃者により、クラッシュの発生とこれに起因するサービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2022-42703)

- net/wireless/scan.c の bss_ref_get() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、細工された無線
LAN フレームの挿入を介して、任意のコードの実行やサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-42720)

- net/wireless/scan.c の cfg80211_add_nontrans_list() 関数には、
リンクリストが破損する問題があるため、ローカルの攻撃者により、
細工された無線 LAN フレームの挿入を介して、任意のコードの実行
やサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-42721)

- net/mac80211/rx.c の ieee80211_rx_h_decrypt() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者により、
mac80211 スタックへの細工された無線 LAN フレームの挿入を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-42722)

- net/bluetooth/l2cap_core.c の l2cap_connect() 関数と
l2cap_le_connect_req() 関数 には、メモリ領域の解放後利用の問題が
あるため、Bluetooth 経由での通信が可能な範囲にいる攻撃者により、
任意のコードの実行やカーネル空間のメモリの漏洩を可能とする脆弱性
が存在します。(CVE-2022-42896)

- drivers/usb/mon/mon_bin.c に実装されている USB モニタ機能には、
メモリ領域の範囲外書き込みの問題があるため、/dev/usbmon デバイス
ファイルへのアクセス権を持つローカルの攻撃者により、USB モニタが
管理するメモリ領域への細工したデータの書き込みを介して、特権昇格
やシステムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-43750)

- net/sched/sch_api.c の qdisc_graft() 関数には、NULL ポインタ
デリファレンスの問題があるため、認証されていないローカルの攻撃者
により、tc qdisc コマンドおよび tc class コマンドを用い細工した通信
制限を設定することによって、情報漏洩やクラッシュの発生に起因する
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-47929)

- ネットワークサブコンポーネントの net/ipv6/raw.c の
rawv6_push_pending_frames() 関数には、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、クラッシュの発生とこれに
起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0394)

- Linux カーネルの TLS プロトコル機能には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者 により、特権昇格やシステムを
クラッシュさせることを可能とする脆弱性が存在します。
(CVE-2023-0461)

- net/sched/sch_api.c の qdisc_graft() には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-0590)

- fs/cifs/connect.c の reconn_set_ipaddr_from_hostname() には、
メモリ領域の解放後利用の問題があるため、リモートの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-1195)

- net/tipc/topsrv.c には、NULL ポインタデリファレンスの問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2023-1382)

現時点では下記の CVE の情報が公開されておりません。
CVE の情報が公開され次第情報をアップデートいたします。

CVE-2022-21505

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-284.11.1.el9_2.src.rpm
    MD5: 5a5878e3284b5a562623f8d23a4adb3c
    SHA-256: f14e0eabde6a201e6fe6c7e98cdd7dd85544fc6f101165b9501a22caa5627442
    Size: 138.40 MB

Asianux Server 9 for x86_64
  1. bpftool-7.0.0-284.11.1.el9_2.x86_64.rpm
    MD5: bed83bcb88153b17be4ab2d598190c22
    SHA-256: ffedb1c9dd816f8bea269df290263eb82ce56485bcf050a29f5eb96c0ec4a8c4
    Size: 4.18 MB
  2. kernel-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 7380fca48028b88019567763293de0e6
    SHA-256: 244ec3481252dc79156acf1558ba746e1c73b4d2ebe5addea9c427dfda04e55d
    Size: 3.42 MB
  3. kernel-abi-stablelists-5.14.0-284.11.1.el9_2.noarch.rpm
    MD5: 53094e025fd1a21040722e9e1e768bdb
    SHA-256: 3d1d875b14f6cd048486c75b26c280ca7e57c92a5201f1e3fea112efab4fc5a9
    Size: 3.43 MB
  4. kernel-core-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: eeb80197ea8f41be718cc04651e8288b
    SHA-256: d2e41cb274a4bbdcc822ad8db5760338ff4ecd7bef621c8d92d547d008d09372
    Size: 16.64 MB
  5. kernel-cross-headers-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: fe71709f6cd746f73de0dc4c83125087
    SHA-256: 2e00b8ac796bd3c6b20285b5d280b97ba9e291d840636313bd8e07f287ebfba8
    Size: 8.99 MB
  6. kernel-debug-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 418281c42282898766fd33994daebbde
    SHA-256: b69e5d649650f835e24d760680d22cd8e1a8d052ee1c043a60d41774250f1352
    Size: 3.42 MB
  7. kernel-debug-core-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 50d1a499df6da64eb4ef04e2e74e1241
    SHA-256: 9fdf692c7b63fc4a5d2f164408a90ee54b3b6a02940c9d17c1cdf56c7cbe0c59
    Size: 27.69 MB
  8. kernel-debug-devel-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 3b62443bcfea7f8a35df2b4b74c1b071
    SHA-256: afc4adab468b03ea8b83ce6691080d6fd418499635a58da710eb0fa054fe8aca
    Size: 18.61 MB
  9. kernel-debug-devel-matched-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: d9e5059ea898d989a6649ea7dd7c3d11
    SHA-256: 0ab822d2a52f4b3e1de2a7e636a9cf34bb5dd68fd156c036605676761bf36ef1
    Size: 3.42 MB
  10. kernel-debug-modules-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 78a964ce2cc37a206810ca2acc7312c2
    SHA-256: 7b1a98a5e4441815cf9f296d77872d8d175d76a7e0c562b6451219d9d3eabf91
    Size: 58.57 MB
  11. kernel-debug-modules-core-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 1a15d07e330d6fb53341a5aef364f00b
    SHA-256: 384b0ef517023ef4b56c62e4f4d24671cbcbb13879484e1cabc4d9b206fc02a8
    Size: 50.55 MB
  12. kernel-debug-modules-extra-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 8f12a35979d4edac04251677974c2bf1
    SHA-256: bb4134b819e337bc09169a3c0cfdf4c3c5cfeaa4df638e7247e5a213e69150a1
    Size: 4.43 MB
  13. kernel-debug-uki-virt-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: d35d71cf087ef91f4a7e8d37be17f9c2
    SHA-256: 32faa517274c3e126e6ebaaaea3047c7aaf45f9482b8efcb286042c4acffeded
    Size: 71.72 MB
  14. kernel-devel-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 81743d620f8c5cf463cb01e60b4cc5b0
    SHA-256: ce65c28d08752dfa6371cf60160226c9385d994091b6b524f4a2f6a5e10dcab7
    Size: 18.62 MB
  15. kernel-devel-matched-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 1b86842fce0ce70b8380ab8cc820fdf8
    SHA-256: 42e4e55f6f41ca59b7297eb436a7716135ff2c1cb1458aded3f767b668ac4b47
    Size: 3.42 MB
  16. kernel-doc-5.14.0-284.11.1.el9_2.noarch.rpm
    MD5: 24f4968701d3b5c0115f6ea136ca9f1b
    SHA-256: 32e231a096d68a60379710ae9fdb74ba4cc16618d1aaedf2b53b263e7a06cada
    Size: 31.85 MB
  17. kernel-headers-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: c76d9df36f021d4cb99e58b8537410cd
    SHA-256: b8a644e841d74461bb027263c4f8c174151f99ad42312fb5d9202057feb3b75e
    Size: 4.83 MB
  18. kernel-modules-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 24b9c334b4d5331be5b21f69cb1d7157
    SHA-256: a31c6326c2e0e975844f0556f35db5ad70ac16ff0f30438b9a5b1c2649883d8b
    Size: 37.22 MB
  19. kernel-modules-core-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 7d029dae45e9d4e502c388cd3162414a
    SHA-256: a64416f1059db6a0f0d36b6a5b192dca142d5b0e8eafa6fb60ca73b9419b2e78
    Size: 35.45 MB
  20. kernel-modules-extra-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: ccbf654ce70b8a01401b44f78a5f5ab0
    SHA-256: 89aae0e6e133717ebfa8572f2e3050469cc3767b46cf9375dc040e10c50dea22
    Size: 4.10 MB
  21. kernel-tools-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 10ca0cf579d3ddb50ea0cc8b82b4c051
    SHA-256: eb1b27bfdab099ad3a3885432342ea179996c484cf6f70b351c447e16df31383
    Size: 3.65 MB
  22. kernel-tools-libs-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: b9dbdab2036351974316baa0953a592f
    SHA-256: a1c20d5a2349b674598beaa1c429fdf1109b59614775d69a2757012db4f745e0
    Size: 3.43 MB
  23. kernel-tools-libs-devel-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: a0f2e51e887788c1f9146286c78c0151
    SHA-256: 1e6fac2ed430a0eb1ea8dc46dad6af485f75efc0df8dc69082b57b89946ab58e
    Size: 3.42 MB
  24. kernel-uki-virt-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 9826d51e45d194089c768385a9dbdf4a
    SHA-256: eeb71d3f9f5dba3813a0889960897c91651772acef189df66ab046edf38962ec
    Size: 53.70 MB
  25. perf-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: e3de916b006e81116fc5d4de64ed3395
    SHA-256: 56348814ef193fac44a4436a13446b639007c32844c4c4db501bc1c15c8438a1
    Size: 5.80 MB
  26. python3-perf-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: 57fe4f6863c4225485ae5721faa77805
    SHA-256: 27cb8476e061236ca53b5c0f32a8e0f137ef75ae5c210c4ddf85a88e636addec
    Size: 3.56 MB
  27. rtla-5.14.0-284.11.1.el9_2.x86_64.rpm
    MD5: e881aa7299ea6f3d86db3dfc67ab0bb6
    SHA-256: 098b948cdcae415e3cd0b6830c4930df24ae1354137916abb8ccf3fc3544fb17
    Size: 3.46 MB