kernel-4.18.0-477.10.1.el8_8
エラータID: AXSA:2023-5865:16
以下項目について対処しました。
[Security Fix]
- 一部の AMD CPU には、無条件のダイレクトブランチに続く命令を
一時的に実行する場合があり、これによるデータ漏洩が発生する脆弱性
が存在します。(CVE-2021-26341)
- ioctl(2) の FBIOPUT_VSCREENINFO には、メモリの境界外書き込み
の問題があるため、ローカルの攻撃者により、サービス拒否 (システム
クラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2021-33655)
- コンソールドライバ機能には、メモリの境界外書き込みの問題がある
ため、ローカルの攻撃者により、悪意のあるデータを含むフォントが
設定された ioctl(2) の PIO_FONT コマンドを介して、サービス拒否
(システムクラッシュ) 状態、特権昇格を可能とする脆弱性が存在します。
(CVE-2021-33656)
- TTY サブシステムには、メモリの範囲外読み取りの問題があるため、
ローカルの攻撃者により、ioctl(2) の TIOCSPTLCK および TIOCGPTPEER,
TIOCSTI, TCXONC の競合状態による flush_to_ldisc() のメモリリークを
介して、サービス拒否 (システムクラッシュ) 状態、権限のないデータの
無作為な読み取りを可能とする脆弱性が存在します。(CVE-2022-1462)
- Atheros ワイヤレスアダプタドライバには、解放後利用の問題がある
ため、ローカルの攻撃者により、ath9k_htc_wait_for_target() を強制的
に失敗させる入力メッセージを介して、クラッシュやシステム上で特権
昇格を可能とする脆弱性が存在します。(CVE-2022-1679)
- KVM ではシャドウページングが有効な場合、INVPCID 命令により
kvm_mmu_invpcid_gva() が呼び出されますが、INVPCID が CR0.PG=0
で実行された場合に invlpg コールバックが設定されず NULL ポインタ
デリファレンスとなる問題があるため、ローカルの攻撃者により、
サービス拒否 (システムクラッシュ) 状態を引き起こすことを可能とする
脆弱性が存在します。(CVE-2022-1789)
- IGMP プロトコルの igmp.c の ip_check_mc_rcu() には、不適切なロック
による解放後利用の問題があるため、ローカルの攻撃者により、追加の
実行権限を必要とせずに inet ソケットを開いたり閉じたりすることで
発生させた競合状態を介して、サービス拒否 (システムクラッシュ) 状態、
特権昇格を可能とする脆弱性が存在します。(CVE-2022-20141)
- KVM: nVMX には、投機的実行機能を持つ CPU に対するサイドチャネル
攻撃を可能とするリグレッションの問題があるため、ネストされたゲスト
OS 上の攻撃者により、ゲスト OS に対する Spectre v2 攻撃を可能とする
脆弱性が存在します。(CVE-2022-2196)
- 2003 年頃にビルドされた特定のバイナリファイルには、 exec-all 属性
が付いている問題があるため、ローカルの攻撃者により、ファイルの実行
を介して、ファイルの実行不可能と思われる領域の部分実行を可能とする
脆弱性が存在します。(CVE-2022-25265)
- Netfilter 機能の nf_conntrack_irc には、メッセージ取り扱い時に誤った
メッセージと一致させる問題があるため、リモートの攻撃者により、
nf_conntrack_irc が設定された暗号化されていない IRC を介して、
ファイアウォールをバイパスすることでシステムへの不正アクセスを
可能とする脆弱性が存在します。(CVE-2022-2663)
- XFRM サブコンポーネントには、レースコンディションの発生に起因
してメモリ領域の範囲外書き込みに至る問題があるため、ローカルの
攻撃者により、xfrm_probe_algs() 関数を複数同時に呼び出すことを
介して、情報漏洩やクラッシュの発生とこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3028)
- ptrace(2) システムコールには、PTRACE_SEIZE オプションを指定
して実行した場合に seccomp(2) システムコールによって設定した
セキュリティ関連の制限を回避できる問題があるため、ローカルの
攻撃者により、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-30594)
- Video4Linux には、解放後利用の問題があるため、ローカルの攻撃者
により、Empia 28xx ベースの TV カードに対する em28xx_usb_probe()
を介して、サービス拒否 (システムクラッシュ) 状態、特権昇格を可能と
する脆弱性が存在します。(CVE-2022-3239)
- mm/hugetlb.c の hugetlb_no_page() 関数には、レースコンディション
に至る問題があるため、ローカルの攻撃者により、情報漏洩やサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3522)
- IPv6 ハンドラコンポーネントの ipv6_renew_options() 関数には、
メモリリークが発生する問題があるため、ローカルの攻撃者により、
システムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-3524)
- net/bluetooth/l2cap_core.c の l2cap_reassembly_sdu() 関数には、
メモリ領域の解放後利用の問題があるため、Bluetooth 接続が可能
な攻撃者により、細工した L2CAP Bluetooth パケットを介して、
特権昇格やクラッシュの発生に起因するサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-3564)
- TCP ハンドラコンポーネントの tcp_getsockopt() 関数および
tcp_setsockopt() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、カーネル内部の情報漏洩を
可能とする脆弱性が存在します。(CVE-2022-3566)
- IPv6 ハンドラコンポーネントの inet6_stream_ops() 関数および
inet6_dgram_ops() 関数には、レースコンディションの問題があるため、
隣接したネットワークの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-3567)
- Bluetooth L2CAP コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_recv_acldata() 関数には、メモリリークの問題があるため、
ローカルもしくは Bluetooth 接続が可能な攻撃者により、細工された
パケットを介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3619)
- BPF コンポーネントの mm/gup.c の follow_page_pte() 関数には、
レースコンディションの問題があるため、リモートの攻撃者により、
ページテーブルの破壊やクラッシュの発生に起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3623)
- IPsec コンポーネントの net/core/devlink.c の devlink_param_set()
関数および devlink_param_get() 関数には、特定のネットワーク
デバイスを利用した環境下におけるメモリ領域の解放後利用の問題
があるため、ネットワークデバイスの管理権限を持つローカルの
攻撃者により、任意のコードの実行やクラッシュに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3625)
- Broadcom 社製無線 LAN カードのドライバには、バッファーオーバー
フローの問題があるため、対象のサーバーに対して物理的にアクセス
が可能な攻撃者により、細工した USB デバイスを介して、特権昇格
やクラッシュの発生に起因するサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2022-3628)
- Intel 社製 CPU 内蔵ビデオカードドライバの
intel_gvt_dma_map_guest_page() 関数には、メモリ領域の二重解放の
問題があるため、ローカルの攻撃者により、クラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3707)
- include/asm-generic/tlb.h には、unmap_mapping_range() 関数と
munmap() 関数間のレースコンディションに起因して使用中のメモリ
領域を解放されてしまう問題があるため、ローカルの攻撃者により、
クラッシュの発生とこれに起因するサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2022-39188)
- arch/x86/kvm/x86.c の kvm_steal_time_set_preempted() 関数には、
特定の KVM_VCPU_PREEMPTED 状況下におけるメモリ領域の解放後
利用の問題があるため、認証されていないゲスト OS 上の攻撃者により、
クラッシュやこれに起因するサービス拒否攻撃などを可能とする脆弱性
が存在します。(CVE-2022-39189)
- DVB サブシステムの drivers/media/dvb-core/dmxdev.c には、refcount
競合によって発生する解放後利用の問題があるため、ローカルの攻撃者
により、dvb_demux_open() および dvb_dmxdev_release() を介して、
サービス拒否 (システムクラッシュ) 状態、特権昇格を可能とする脆弱性
が存在します。(CVE-2022-41218)
- L2TP 機能には、ロック獲得の失敗に起因してレースコンディション
もしくは NULL ポインタデリファレンスの発生に至る問題があるため、
ローカルの攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-4129)
- net/mac80211/scan.c の cfg80211_update_notlisted_nontrans() 関数
には、バッファーオーバーフローの問題があるため、近隣の攻撃者により、
細工された無線 LAN フレームの挿入を介して、情報漏洩やクラッシュ
の発生に起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-41674)
- Traffic Control サブシステムには、CPU ソフトロックアップ (ABBA
デッドロック) を引き起こす問題があるため、ローカルの非特権ユーザー
により、送信パケットを入力インターフェースにリダイレクトする特定
のネットワーク設定を介して、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-4269)
- mm/rmap.c の is_mergeable_anon_vma() 関数には、メモリ領域の
解放後利用に起因するメモリリークの問題があるため、ローカルの
攻撃者により、クラッシュの発生とこれに起因するサービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2022-42703)
- net/wireless/scan.c の bss_ref_get() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、細工された無線 LAN
フレームの挿入を介して、任意のコードの実行やサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2022-42720)
- net/wireless/scan.c の cfg80211_add_nontrans_list() 関数には、
リンクリストが破損する問題があるため、ローカルの攻撃者により、
細工された無線 LAN フレームの挿入を介して、任意のコードの実行
やサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-42721)
- net/mac80211/rx.c の ieee80211_rx_h_decrypt() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者に
より、mac80211 スタックへの細工された無線 LAN フレームの挿入
を介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-42722)
- drivers/usb/mon/mon_bin.c に実装されている USB モニタ機能には、
メモリ領域の範囲外書き込みの問題があるため、/dev/usbmon デバイス
ファイルへのアクセス権を持つローカルの攻撃者により、USB モニタ
が管理するメモリ領域への細工したデータの書き込みを介して、特権
昇格やシステムのクラッシュを可能とする脆弱性が存在します。
(CVE-2022-43750)
- net/sched/sch_api.c の qdisc_graft() 関数には、NULL ポインタ
デリファレンスの問題があるため、認証されていないローカルの攻撃者
により、tc qdisc コマンドおよび tc class コマンドを用い細工した通信
制限を設定することによって、情報漏洩やクラッシュの発生に起因する
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-47929)
- ネットワークサブコンポーネントの net/ipv6/raw.c の
rawv6_push_pending_frames() 関数には、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、クラッシュの発生とこれ
に起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0394)
- Linux カーネルの TLS プロトコル機能には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者 により、特権昇格やシステムを
クラッシュさせることを可能とする脆弱性が存在します。
(CVE-2023-0461)
- fs/cifs/connect.c の reconn_set_ipaddr_from_hostname() には、メモリ
領域の解放後利用の問題があるため、リモートの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-1195)
- メモリ管理サブコンポーネントの fs/proc/task_mmu.c には、競合状態
の問題があるため、ユーザ権限を持つローカルの攻撃者により、
__page_mapcount() のソフトロックアップを介して、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-1582)
- net/sched/sch_cbq.c の cbq_classify() には、スラブメモリの境界外読み
取りの問題があるため、ローカルの攻撃者により、TC_ACT_SHOT 状態
における型の混乱を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-23454)
パッケージをアップデートしてください。
Some AMD CPUs may transiently execute beyond unconditional direct branches, which may potentially result in data leakage.
When sending malicous data to kernel by ioctl cmd FBIOPUT_VSCREENINFO,kernel will write memory out of bounds.
When setting font with malicous data by ioctl cmd PIO_FONT,kernel will write memory out of bounds.
An out-of-bounds read flaw was found in the Linux kernel’s TeleTYpe subsystem. The issue occurs in how a user triggers a race condition using ioctls TIOCSPTLCK and TIOCGPTPEER and TIOCSTI and TCXONC with leakage of memory in the flush_to_ldisc function. This flaw allows a local user to crash the system or read unauthorized random data from memory.
A use-after-free flaw was found in the Linux kernel’s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.
With shadow paging enabled, the INVPCID instruction results in a call to kvm_mmu_invpcid_gva. If INVPCID is executed with CR0.PG=0, the invlpg callback is not set and the result is a NULL pointer dereference.
In ip_check_mc_rcu of igmp.c, there is a possible use after free due to improper locking. This could lead to local escalation of privilege when opening and closing inet sockets with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-112551163References: Upstream kernel
A regression exists in the Linux Kernel within KVM: nVMX that allowed for speculative execution attacks. L2 can carry out Spectre v2 attacks on L1 due to L1 thinking it doesn't need retpolines or IBPB after running L2 due to KVM (L0) advertising eIBRS support to L1. An attacker at L2 with code execution can execute code on an indirect branch on the host machine. We recommend upgrading to Kernel 6.2 or past commit 2e7eab81425a
In the Linux kernel through 5.16.10, certain binary files may have the exec-all attribute if they were built in approximately 2003 (e.g., with GCC 3.2.2 and Linux kernel 2.4.20). This can cause execution of bytes located in supposedly non-executable regions of a file.
An issue was found in the Linux kernel in nf_conntrack_irc where the message handling can be confused and incorrectly matches the message. A firewall may be able to be bypassed when users are using unencrypted IRC with nf_conntrack_irc configured.
A race condition was found in the Linux kernel's IP framework for transforming packets (XFRM subsystem) when multiple calls to xfrm_probe_algs occurred simultaneously. This flaw could allow a local attacker to potentially trigger an out-of-bounds write or leak kernel heap memory by performing an out-of-bounds read and copying it into a socket.
The Linux kernel before 5.17.2 mishandles seccomp permissions. The PTRACE_SEIZE code path allows attackers to bypass intended restrictions on setting the PT_SUSPEND_SECCOMP flag.
A flaw use after free in the Linux kernel video4linux driver was found in the way user triggers em28xx_usb_probe() for the Empia 28xx based TV cards. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function ipv6_renew_options of the component IPv6 Handler. The manipulation leads to memory leak. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211021 was assigned to this vulnerability.
A vulnerability classified as critical was found in Linux Kernel. Affected by this vulnerability is the function l2cap_reassemble_sdu of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211087.
A vulnerability, which was classified as problematic, was found in Linux Kernel. This affects the function tcp_getsockopt/tcp_setsockopt of the component TCP Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. The identifier VDB-211089 was assigned to this vulnerability.
A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function inet6_stream_ops/inet6_dgram_ops of the component IPv6 Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. VDB-211090 is the identifier assigned to this vulnerability.
A vulnerability has been found in Linux Kernel and classified as problematic. This vulnerability affects the function l2cap_recv_acldata of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to memory leak. It is recommended to apply a patch to fix this issue. VDB-211918 is the identifier assigned to this vulnerability.
A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function follow_page_pte of the file mm/gup.c of the component BPF. The manipulation leads to race condition. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The identifier VDB-211921 was assigned to this vulnerability.
A vulnerability was found in Linux Kernel. It has been classified as critical. This affects the function devlink_param_set/devlink_param_get of the file net/core/devlink.c of the component IPsec. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier VDB-211929 was assigned to this vulnerability.
A buffer overflow flaw was found in the Linux kernel Broadcom Full MAC Wi-Fi driver. This issue occurs when a user connects to a malicious USB device. This can allow a local user to crash the system or escalate their privileges.
A double-free memory flaw was found in the Linux kernel. The Intel GVT-g graphics driver triggers VGA card system resource overload, causing a fail in the intel_gvt_dma_map_guest_page function. This issue could allow a local user to crash the system.
An issue was discovered in include/asm-generic/tlb.h in the Linux kernel before 5.19. Because of a race condition (unmap_mapping_range versus munmap), a device driver can free a page while it still has stale TLB entries. This only occurs in situations with VM_PFNMAP VMAs.
An issue was discovered the x86 KVM subsystem in the Linux kernel before 5.18.17. Unprivileged guest users can compromise the guest kernel because TLB flush operations are mishandled in certain KVM_VCPU_PREEMPTED situations.
In drivers/media/dvb-core/dmxdev.c in the Linux kernel through 5.19.10, there is a use-after-free caused by refcount races, affecting dvb_demux_open and dvb_dmxdev_release.
A flaw was found in the Linux kernel's Layer 2 Tunneling Protocol (L2TP). A missing lock when clearing sk_user_data can lead to a race condition and NULL pointer dereference. A local user could use this flaw to potentially crash the system causing a denial of service.
An issue was discovered in the Linux kernel before 5.19.16. Attackers able to inject WLAN frames could cause a buffer overflow in the ieee80211_bss_info_update function in net/mac80211/scan.c.
A flaw was found in the Linux kernel Traffic Control (TC) subsystem. Using a specific networking configuration (redirecting egress packets to ingress using TC action "mirred") a local unprivileged user could trigger a CPU soft lockup (ABBA deadlock) when the transport protocol in use (TCP or SCTP) does a retransmission, resulting in a denial of service condition.
mm/rmap.c in the Linux kernel before 5.19.7 has a use-after-free related to leaf anon_vma double reuse.
Various refcounting bugs in the multi-BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to trigger use-after-free conditions to potentially execute code.
A list management bug in BSS handling in the mac80211 stack in the Linux kernel 5.1 through 5.19.x before 5.19.16 could be used by local attackers (able to inject WLAN frames) to corrupt a linked list and, in turn, potentially execute code.
In the Linux kernel 5.8 through 5.19.x before 5.19.16, local attackers able to inject WLAN frames into the mac80211 stack could cause a NULL pointer dereference denial-of-service attack against the beacon protection of P2P devices.
drivers/usb/mon/mon_bin.c in usbmon in the Linux kernel before 5.19.15 and 6.x before 6.0.1 allows a user-space client to corrupt the monitor's internal memory.
In the Linux kernel before 6.1.6, a NULL pointer dereference bug in the traffic control subsystem allows an unprivileged user to trigger a denial of service (system crash) via a crafted traffic control configuration that is set up with "tc qdisc" and "tc class" commands. This affects qdisc_graft in net/sched/sch_api.c.
A NULL pointer dereference flaw was found in rawv6_push_pending_frames in net/ipv6/raw.c in the network subcomponent in the Linux kernel. This flaw causes the system to crash.
There is a use-after-free vulnerability in the Linux Kernel which can be exploited to achieve local privilege escalation. To reach the vulnerability kernel configuration flag CONFIG_TLS or CONFIG_XFRM_ESPINTCP has to be configured, but the operation does not require any privilege. There is a use-after-free bug of icsk_ulp_data of a struct inet_connection_sock. When CONFIG_TLS is enabled, user can install a tls context (struct tls_context) on a connected tcp socket. The context is not cleared if this socket is disconnected and reused as a listener. If a new socket is created from the listener, the context is inherited and vulnerable. The setsockopt TCP_ULP operation does not require any privilege. We recommend upgrading past commit 2c02d41d71f90a5168391b6a5f2954112ba2307c
A use-after-free flaw was found in reconn_set_ipaddr_from_hostname in fs/cifs/connect.c in the Linux kernel. The issue occurs when it forgets to set the free pointer server->hostname to NULL, leading to an invalid pointer request.
A race problem was found in fs/proc/task_mmu.c in the memory management sub-component in the Linux kernel. This issue may allow a local attacker with user privilege to cause a denial of service.
cbq_classify in net/sched/sch_cbq.c in the Linux kernel through 6.1.4 allows attackers to cause a denial of service (slab-out-of-bounds read) because of type confusion (non-negative numbers can sometimes indicate a TC_ACT_SHOT condition rather than valid classification results).
N/A
SRPMS
- kernel-4.18.0-477.10.1.el8_8.src.rpm
MD5: f74f899b1ce75eea8ff817faa87a808f
SHA-256: 2622bebceaa2bb066031e7c452ce26d9d880020c296df43155b64e06c2d04d1b
Size: 129.74 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: ac8dd1ff55b3ea11d5734b9b2dd62b49
SHA-256: 5eeedaaa5a78d7562b982983da659c43eb8c5fcd914aca012653eb95f27d873b
Size: 10.16 MB - kernel-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 614e0d0ff2cc3aaae3a6d5415463629f
SHA-256: 4b2304df043fec88e319d5eccc40e4d13ef7b33389b0469847d46314a197ef8a
Size: 9.40 MB - kernel-abi-stablelists-4.18.0-477.10.1.el8_8.noarch.rpm
MD5: 0ff2ea2e117d5b56f353f3afa34f2288
SHA-256: b8a91ebf2208226b366f82a1464d2412194072e115269e6cb24803ecbc5d15b7
Size: 9.41 MB - kernel-core-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 9e3da8f04355baf2509c0f91d2469e64
SHA-256: c9160f600bb8c12b59caf6e9aa9579c302a14e007e9e35938ced8e6814d29cc2
Size: 41.64 MB - kernel-cross-headers-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 130f07713927ab5fff53aab178893a0e
SHA-256: 1adbd5b29a60eeb8c5e7186eb15375f7ae86667e48a34a844d9a21cce971a24b
Size: 14.68 MB - kernel-debug-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: fca4039f2ea5de392dced5f964f4a721
SHA-256: 9ebc083dcbaf75ce50d78df8e66d9a7926e59e8723822974c07fbaf1aea5e6b7
Size: 9.40 MB - kernel-debug-core-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 2daff5cc680ad81f68535a39a9856d95
SHA-256: 6e7cd338278a8ee64ac00604e05a96d35e5e2cf8eaca3c7562374e945e2bb801
Size: 70.37 MB - kernel-debug-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 76404a7d7ac0693a91efea48f4b8078f
SHA-256: 3a5d6fc46e70d9482a61e5e03bb3ea9ccd1099e52489ec3f128658cc8901d89e
Size: 23.09 MB - kernel-debug-modules-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: c41e3eb00df0020dd43a911545980474
SHA-256: e69e073bb8b6b13dc992d2c55d4a662e9b736ba2c57e71c5d1c6810ea10a7b3a
Size: 63.38 MB - kernel-debug-modules-extra-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 3d93e3661124582ecbd204247074748d
SHA-256: a16e8f18b5fc876ada2f3c07a1275d6dd3846df39e39791311cc0905b96ee430
Size: 10.77 MB - kernel-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: d149fc4c154b2ab4467a7f78cd713bdf
SHA-256: 3f591be4e6965c748ae9dfa2dad6ef7adddaa629c271f5e34691547c3d3e118d
Size: 22.88 MB - kernel-doc-4.18.0-477.10.1.el8_8.noarch.rpm
MD5: 646062751e1cb24b3832a9a29b381de7
SHA-256: 752655782403cf7d34dd8abf34f601d78109668e3308bef0b909260545d564ca
Size: 27.09 MB - kernel-headers-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: e5047a71b65df0e84df4cc31a1c33f57
SHA-256: b7dc6265212f731628c4ad6c0eb754f8406d3c9328626fb1fcaf31d5f688a5fb
Size: 10.73 MB - kernel-modules-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: a7c693bea64ee655a75e7ee8c5e6e42d
SHA-256: 4bb45279724bddb3b8aaf145e5f94f5ffbe6176c690f99e6c574592f73b46c37
Size: 34.37 MB - kernel-modules-extra-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 103135cfd77de4581768569a90611158
SHA-256: d091d4737f26d3540afaa5a3a12c1d2610fbec2ee75e8f18b0c641b707ff1174
Size: 10.07 MB - kernel-tools-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 2bfc6cb13074e731bd8274d5cf8b8df5
SHA-256: efc0482362939bd9109eb32515a5c33c0b0b5bea6d299a567d3509f273251d2a
Size: 9.61 MB - kernel-tools-libs-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: a04c6929a6c96ddfce670c7fa32337e6
SHA-256: f70f925646e72cd9e4dd199db2aba10efff1f1f99d0c9081cb9d6f7eeba8faf6
Size: 9.41 MB - kernel-tools-libs-devel-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: aded92347d9ae5bb2c9266edc0ce807e
SHA-256: 2bb07673142929b92c532dfdd57cf235ad8bef538dc010a48bd2f6441cb32e4c
Size: 9.40 MB - perf-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: a5bb2db63a028993d897df741ee45aad
SHA-256: 54666b0d505dd71e1309c79a3c446a699022684070d49c2f73fd36cf06084f7d
Size: 11.69 MB - python3-perf-4.18.0-477.10.1.el8_8.x86_64.rpm
MD5: 9f48450bb02026c545e3eaf058be3a45
SHA-256: 72c49111d88fc6321d9ec3fa9f0e09f160e7bdf45492d1358c1f412c790fb751
Size: 9.52 MB