kernel-4.18.0-477.10.1.el8_8

エラータID: AXSA:2023-5865:16

リリース日: 
2023/06/06 Tuesday - 09:25
題名: 
kernel-4.18.0-477.10.1.el8_8
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- 一部の AMD CPU には、無条件のダイレクトブランチに続く命令を
一時的に実行する場合があり、これによるデータ漏洩が発生する脆弱性
が存在します。(CVE-2021-26341)

- ioctl(2) の FBIOPUT_VSCREENINFO には、メモリの境界外書き込み
の問題があるため、ローカルの攻撃者により、サービス拒否 (システム
クラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2021-33655)

- コンソールドライバ機能には、メモリの境界外書き込みの問題がある
ため、ローカルの攻撃者により、悪意のあるデータを含むフォントが
設定された ioctl(2) の PIO_FONT コマンドを介して、サービス拒否
(システムクラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2021-33656)

- TTY サブシステムには、メモリの範囲外読み取りの問題があるため、
ローカルの攻撃者により、ioctl(2) の TIOCSPTLCK および TIOCGPTPEER,
TIOCSTI, TCXONC の競合状態による flush_to_ldisc() のメモリリークを
介して、サービス拒否 (システムクラッシュ) 状態、権限のないデータの
無作為な読み取りを可能とする脆弱性が存在します。(CVE-2022-1462)

- Atheros ワイヤレスアダプタドライバには、解放後利用の問題がある
ため、ローカルの攻撃者により、ath9k_htc_wait_for_target() を強制的
に失敗させる入力メッセージを介して、クラッシュやシステム上で特権
昇格を可能とする脆弱性が存在します。(CVE-2022-1679)

- KVM ではシャドウページングが有効な場合、INVPCID 命令により
kvm_mmu_invpcid_gva() が呼び出されますが、INVPCID が CR0.PG=0
で実行された場合に invlpg コールバックが設定されず NULL ポインタ
デリファレンスとなる問題があるため、ローカルの攻撃者により、
サービス拒否 (システムクラッシュ) 状態を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-1789)

- IGMP プロトコルの igmp.c の ip_check_mc_rcu() には、不適切なロック
による解放後利用の問題があるため、ローカルの攻撃者により、追加の
実行権限を必要とせずに inet ソケットを開いたり閉じたりすることで
発生させた競合状態を介して、サービス拒否 (システムクラッシュ) 状態、
特権昇格を可能とする脆弱性が存在します。(CVE-2022-20141)

- KVM: nVMX には、投機的実行機能を持つ CPU に対するサイドチャネル
攻撃を可能とするリグレッションの問題があるため、ネストされたゲスト
OS 上の攻撃者により、ゲスト OS に対する Spectre v2 攻撃を可能とする
脆弱性が存在します。(CVE-2022-2196)

- 2003 年頃にビルドされた特定のバイナリファイルには、 exec-all 属性
が付いている問題があるため、ローカルの攻撃者により、ファイルの実行
を介して、ファイルの実行不可能と思われる領域の部分実行を可能とする
脆弱性が存在します。(CVE-2022-25265)

- Netfilter 機能の nf_conntrack_irc には、メッセージ取り扱い時に誤った
メッセージと一致させる問題があるため、リモートの攻撃者により、
nf_conntrack_irc が設定された暗号化されていない IRC を介して、
ファイアウォールをバイパスすることでシステムへの不正アクセスを
可能とする脆弱性が存在します。(CVE-2022-2663)

- XFRM サブコンポーネントには、レースコンディションの発生に起因
してメモリ領域の範囲外書き込みに至る問題があるため、ローカルの
攻撃者により、xfrm_probe_algs() 関数を複数同時に呼び出すことを
介して、情報漏洩やクラッシュの発生とこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3028)

- ptrace(2) システムコールには、PTRACE_SEIZE オプションを指定
して実行した場合に seccomp(2) システムコールによって設定した
セキュリティ関連の制限を回避できる問題があるため、ローカルの
攻撃者により、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-30594)

- Video4Linux には、解放後利用の問題があるため、ローカルの攻撃者
により、Empia 28xx ベースの TV カードに対する em28xx_usb_probe()
を介して、サービス拒否 (システムクラッシュ) 状態、特権昇格を可能と
する脆弱性が存在します。(CVE-2022-3239)

- mm/hugetlb.c の hugetlb_no_page() 関数には、レースコンディション
に至る問題があるため、ローカルの攻撃者により、情報漏洩やサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3522)

- IPv6 ハンドラコンポーネントの ipv6_renew_options() 関数には、
メモリリークが発生する問題があるため、ローカルの攻撃者により、
システムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-3524)

- net/bluetooth/l2cap_core.c の l2cap_reassembly_sdu() 関数には、
メモリ領域の解放後利用の問題があるため、Bluetooth 接続が可能
な攻撃者により、細工した L2CAP Bluetooth パケットを介して、
特権昇格やクラッシュの発生に起因するサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-3564)

- TCP ハンドラコンポーネントの tcp_getsockopt() 関数および
tcp_setsockopt() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、カーネル内部の情報漏洩を
可能とする脆弱性が存在します。(CVE-2022-3566)

- IPv6 ハンドラコンポーネントの inet6_stream_ops() 関数および
inet6_dgram_ops() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-3567)

- Bluetooth L2CAP コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_recv_acldata() 関数には、メモリリークの問題があるため、
ローカルもしくは Bluetooth 接続が可能な攻撃者により、細工された
パケットを介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3619)

- BPF コンポーネントの mm/gup.c の follow_page_pte() 関数には、
レースコンディションの問題があるため、リモートの攻撃者により、
ページテーブルの破壊やクラッシュの発生に起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3623)

- IPsec コンポーネントの net/core/devlink.c の devlink_param_set()
関数および devlink_param_get() 関数には、特定のネットワーク
デバイスを利用した環境下におけるメモリ領域の解放後利用の問題
があるため、ネットワークデバイスの管理権限を持つローカルの
攻撃者により、任意のコードの実行やクラッシュに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3625)

- Broadcom 社製無線 LAN カードのドライバには、バッファーオーバー
フローの問題があるため、対象のサーバーに対して物理的にアクセス
が可能な攻撃者により、細工した USB デバイスを介して、特権昇格
やクラッシュの発生に起因するサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2022-3628)

- Intel 社製 CPU 内蔵ビデオカードドライバの
intel_gvt_dma_map_guest_page() 関数には、メモリ領域の二重解放の
問題があるため、ローカルの攻撃者により、クラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3707)

- include/asm-generic/tlb.h には、unmap_mapping_range() 関数と
munmap() 関数間のレースコンディションに起因して使用中のメモリ
領域を解放されてしまう問題があるため、ローカルの攻撃者により、
クラッシュの発生とこれに起因するサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-39188)

- arch/x86/kvm/x86.c の kvm_steal_time_set_preempted() 関数には、
特定の KVM_VCPU_PREEMPTED 状況下におけるメモリ領域の解放後
利用の問題があるため、認証されていないゲスト OS 上の攻撃者により、
クラッシュやこれに起因するサービス拒否攻撃などを可能とする脆弱性
が存在します。(CVE-2022-39189)

- DVB サブシステムの drivers/media/dvb-core/dmxdev.c には、refcount
競合によって発生する解放後利用の問題があるため、ローカルの攻撃者
により、dvb_demux_open() および dvb_dmxdev_release() を介して、
サービス拒否 (システムクラッシュ) 状態、特権昇格を可能とする脆弱性
が存在します。(CVE-2022-41218)

- L2TP 機能には、ロック獲得の失敗に起因してレースコンディション
もしくは NULL ポインタデリファレンスの発生に至る問題があるため、
ローカルの攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4129)

- net/mac80211/scan.c の cfg80211_update_notlisted_nontrans() 関数
には、バッファーオーバーフローの問題があるため、近隣の攻撃者により、
細工された無線 LAN フレームの挿入を介して、情報漏洩やクラッシュ
の発生に起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-41674)

- Traffic Control サブシステムには、CPU ソフトロックアップ (ABBA
デッドロック) を引き起こす問題があるため、ローカルの非特権ユーザー
により、送信パケットを入力インターフェースにリダイレクトする特定
のネットワーク設定を介して、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-4269)

- mm/rmap.c の is_mergeable_anon_vma() 関数には、メモリ領域の
解放後利用に起因するメモリリークの問題があるため、ローカルの
攻撃者により、クラッシュの発生とこれに起因するサービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2022-42703)

- net/wireless/scan.c の bss_ref_get() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、細工された無線 LAN
フレームの挿入を介して、任意のコードの実行やサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2022-42720)

- net/wireless/scan.c の cfg80211_add_nontrans_list() 関数には、
リンクリストが破損する問題があるため、ローカルの攻撃者により、
細工された無線 LAN フレームの挿入を介して、任意のコードの実行
やサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-42721)

- net/mac80211/rx.c の ieee80211_rx_h_decrypt() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者に
より、mac80211 スタックへの細工された無線 LAN フレームの挿入
を介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-42722)

- drivers/usb/mon/mon_bin.c に実装されている USB モニタ機能には、
メモリ領域の範囲外書き込みの問題があるため、/dev/usbmon デバイス
ファイルへのアクセス権を持つローカルの攻撃者により、USB モニタ
が管理するメモリ領域への細工したデータの書き込みを介して、特権
昇格やシステムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-43750)

- net/sched/sch_api.c の qdisc_graft() 関数には、NULL ポインタ
デリファレンスの問題があるため、認証されていないローカルの攻撃者
により、tc qdisc コマンドおよび tc class コマンドを用い細工した通信
制限を設定することによって、情報漏洩やクラッシュの発生に起因する
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-47929)

- ネットワークサブコンポーネントの net/ipv6/raw.c の
rawv6_push_pending_frames() 関数には、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、クラッシュの発生とこれ
に起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0394)

- Linux カーネルの TLS プロトコル機能には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者 により、特権昇格やシステムを
クラッシュさせることを可能とする脆弱性が存在します。
(CVE-2023-0461)

- fs/cifs/connect.c の reconn_set_ipaddr_from_hostname() には、メモリ
領域の解放後利用の問題があるため、リモートの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-1195)

- メモリ管理サブコンポーネントの fs/proc/task_mmu.c には、競合状態
の問題があるため、ユーザ権限を持つローカルの攻撃者により、
__page_mapcount() のソフトロックアップを介して、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-1582)

- net/sched/sch_cbq.c の cbq_classify() には、スラブメモリの境界外読み
取りの問題があるため、ローカルの攻撃者により、TC_ACT_SHOT 状態
における型の混乱を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-23454)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-477.10.1.el8_8.src.rpm
    MD5: f74f899b1ce75eea8ff817faa87a808f
    SHA-256: 2622bebceaa2bb066031e7c452ce26d9d880020c296df43155b64e06c2d04d1b
    Size: 129.74 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: ac8dd1ff55b3ea11d5734b9b2dd62b49
    SHA-256: 5eeedaaa5a78d7562b982983da659c43eb8c5fcd914aca012653eb95f27d873b
    Size: 10.16 MB
  2. kernel-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 614e0d0ff2cc3aaae3a6d5415463629f
    SHA-256: 4b2304df043fec88e319d5eccc40e4d13ef7b33389b0469847d46314a197ef8a
    Size: 9.40 MB
  3. kernel-abi-stablelists-4.18.0-477.10.1.el8_8.noarch.rpm
    MD5: 0ff2ea2e117d5b56f353f3afa34f2288
    SHA-256: b8a91ebf2208226b366f82a1464d2412194072e115269e6cb24803ecbc5d15b7
    Size: 9.41 MB
  4. kernel-core-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 9e3da8f04355baf2509c0f91d2469e64
    SHA-256: c9160f600bb8c12b59caf6e9aa9579c302a14e007e9e35938ced8e6814d29cc2
    Size: 41.64 MB
  5. kernel-cross-headers-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 130f07713927ab5fff53aab178893a0e
    SHA-256: 1adbd5b29a60eeb8c5e7186eb15375f7ae86667e48a34a844d9a21cce971a24b
    Size: 14.68 MB
  6. kernel-debug-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: fca4039f2ea5de392dced5f964f4a721
    SHA-256: 9ebc083dcbaf75ce50d78df8e66d9a7926e59e8723822974c07fbaf1aea5e6b7
    Size: 9.40 MB
  7. kernel-debug-core-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 2daff5cc680ad81f68535a39a9856d95
    SHA-256: 6e7cd338278a8ee64ac00604e05a96d35e5e2cf8eaca3c7562374e945e2bb801
    Size: 70.37 MB
  8. kernel-debug-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 76404a7d7ac0693a91efea48f4b8078f
    SHA-256: 3a5d6fc46e70d9482a61e5e03bb3ea9ccd1099e52489ec3f128658cc8901d89e
    Size: 23.09 MB
  9. kernel-debug-modules-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: c41e3eb00df0020dd43a911545980474
    SHA-256: e69e073bb8b6b13dc992d2c55d4a662e9b736ba2c57e71c5d1c6810ea10a7b3a
    Size: 63.38 MB
  10. kernel-debug-modules-extra-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 3d93e3661124582ecbd204247074748d
    SHA-256: a16e8f18b5fc876ada2f3c07a1275d6dd3846df39e39791311cc0905b96ee430
    Size: 10.77 MB
  11. kernel-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: d149fc4c154b2ab4467a7f78cd713bdf
    SHA-256: 3f591be4e6965c748ae9dfa2dad6ef7adddaa629c271f5e34691547c3d3e118d
    Size: 22.88 MB
  12. kernel-doc-4.18.0-477.10.1.el8_8.noarch.rpm
    MD5: 646062751e1cb24b3832a9a29b381de7
    SHA-256: 752655782403cf7d34dd8abf34f601d78109668e3308bef0b909260545d564ca
    Size: 27.09 MB
  13. kernel-headers-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: e5047a71b65df0e84df4cc31a1c33f57
    SHA-256: b7dc6265212f731628c4ad6c0eb754f8406d3c9328626fb1fcaf31d5f688a5fb
    Size: 10.73 MB
  14. kernel-modules-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: a7c693bea64ee655a75e7ee8c5e6e42d
    SHA-256: 4bb45279724bddb3b8aaf145e5f94f5ffbe6176c690f99e6c574592f73b46c37
    Size: 34.37 MB
  15. kernel-modules-extra-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 103135cfd77de4581768569a90611158
    SHA-256: d091d4737f26d3540afaa5a3a12c1d2610fbec2ee75e8f18b0c641b707ff1174
    Size: 10.07 MB
  16. kernel-tools-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 2bfc6cb13074e731bd8274d5cf8b8df5
    SHA-256: efc0482362939bd9109eb32515a5c33c0b0b5bea6d299a567d3509f273251d2a
    Size: 9.61 MB
  17. kernel-tools-libs-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: a04c6929a6c96ddfce670c7fa32337e6
    SHA-256: f70f925646e72cd9e4dd199db2aba10efff1f1f99d0c9081cb9d6f7eeba8faf6
    Size: 9.41 MB
  18. kernel-tools-libs-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: aded92347d9ae5bb2c9266edc0ce807e
    SHA-256: 2bb07673142929b92c532dfdd57cf235ad8bef538dc010a48bd2f6441cb32e4c
    Size: 9.40 MB
  19. perf-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: a5bb2db63a028993d897df741ee45aad
    SHA-256: 54666b0d505dd71e1309c79a3c446a699022684070d49c2f73fd36cf06084f7d
    Size: 11.69 MB
  20. python3-perf-4.18.0-477.10.1.el8_8.x86_64.rpm
    MD5: 9f48450bb02026c545e3eaf058be3a45
    SHA-256: 72c49111d88fc6321d9ec3fa9f0e09f160e7bdf45492d1358c1f412c790fb751
    Size: 9.52 MB