kernel-5.14.0-362.8.1.el9_3

エラータID: AXSA:2023-7038:31

リリース日: 
2024/01/20 Saturday - 05:18
題名: 
kernel-5.14.0-362.8.1.el9_3
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Driver Handler コンポーネントの mm/memory.c には、メモリ領域
の解放後利用の問題があるため、リモートの攻撃者により、サービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-3523)

- drivers/isdn/mISDN/l1oip_core.c の del_timer() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
l1oip_cleanup() 関数から release_card() 関数を呼び出すことを
介して、潜在的な特権昇格、およびサービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2022-3565)

- BPF コンポーネントの drivers/net/usb/r8152.c の intr_callback()
関数には、過剰なデータが記録されてしまう問題があるため、リモート
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3594)

- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の
vmw_cmd_res_check() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、/dev/dri/card0 デバイスファイル
および /dev/dri/rendererD128 デバイスファイルへの ioctl(2)
システムコールの実行を介して、サービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2022-38457)

- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の
vmw_execbuf_tie_context() 関数には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、/dev/dri/card0 デバイス
ファイルおよび /dev/dri/rendererD128 デバイスファイルへの ioctl(2)
システムコールの実行を介して、サービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2022-40133)

- 一部の Intel 社製のプロセッサの特定のベクター実行ユニットには、
一時的実行後のマイクロアーキテクチャ状態による情報漏洩の問題が
あるため、認証されたユーザにより、ローカルアクセスを介して、
情報開示を可能とする脆弱性が存在します。(CVE-2022-40982)

- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_parse_conf_req() 関数には、Bluetooth 通信が可能な近隣の
攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2022-42895)

- x86 アーキテクチャの CPU のデータをメモリ領域にマッピングする
ための機能が実装されている arch/x86/mm/cpu_entry_area.c には、
メモリリークの問題があるため、ローカルの攻撃者により、例外スタック
や他の重要なデータのメモリアドレスの推測を介して、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0597)

- HID サブシステムの実装には、メモリ破壊の問題があるため、物理的
に操作が可能な攻撃者により、細工された USB デバイスの挿入を介して、
潜在的な特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を
可能とする脆弱性が存在します。(CVE-2023-1073)

- SCTP プロトコルの実装には、メモリリークの問題があるため、
ローカルの攻撃者により、対象のシステム上の細工されたネットワーク
サービスへの外部からの接続を介して、サービス拒否攻撃 (リソースの
枯渇) を可能とする脆弱性が存在します。(CVE-2023-1074)

- TLS プロトコル実装の tls_is_tx_ready() 関数には、リストの空き
判定処理に問題があるため、ローカルの攻撃者により、情報の漏洩を
可能とする脆弱性が存在します。(CVE-2023-1075)

- tun/tap ソケットの初期化関数には、ソケットの UID が 0 とハード
コードされていることに起因して、誤ったフィルタリングやルーティング
ポリシーが決定されてしまう問題があるため、ローカルの攻撃者により、
ネットワークフィルタの迂回とこれに起因する情報漏洩を可能とする
脆弱性が存在します。(CVE-2023-1076)

- asus_kbd_backlight_set() 関数には、メモリ領域の解放後利用の
問題があるため、物理的に操作可能な攻撃者により、ASUS 社製の
デバイスとして通知されるように細工されたデバイスの接続および
切断を介して、情報の漏洩、メモリ破壊、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1079)

- IPv6 スタックの接続管理テーブルには、ハッシュ値が衝突する問題
があるため、同一のネットワークセグメント上の攻撃者により、新規の
手口による SYN FLOOD 攻撃を介して、サービス拒否攻撃 (CPU リソース
枯渇) を可能とする脆弱性が存在します。(CVE-2023-1206)

- coredump サブシステムには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2023-1249)

- ext4 ファイルシステムには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、オーバーレイ FS の利用と同時に
ext4 ファイルシステム上の複数のファイルを操作することを介して、
特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1252)

- NFS の nfsd4_ssc_setup_dul() 関数には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1652)

- Applied Micro Circuits 社製 X-Gene SoC 向けのハードウェア
モニタリングドライバーの xgene_hwmon_remove() 関数には、レース
コンディションに起因するメモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1855)

- drivers/bluetooth/btsdio.c の btsdio_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、未完了のジョブを指定した当該
関数の呼び出しを介して、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) などを可能とする脆弱性が存在します。
(CVE-2023-1989)

- MPLS 機能の net/mpls/af_mpls.c には、メモリ領域の二重解放の
問題があるため、ローカルの攻撃者により、デバイス名の変更を介して、
任意のコードの実行、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-26545)

- Intel 社製 CPU に実装されている nVMX 機能には、CR0 レジスタ
および CR4 レジスタの整合性チェックが欠落している問題があるため、
ローカルの攻撃者により、悪意のあるネストされたゲスト OS を介して、
サービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2023-30456)

- drivers/memstick/host/r592.c の r592_remove() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
デバイスの切断を介して、情報の漏洩やクラッシュの発生とこれに
起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-3141)

- フレームバッファーコンソール機能の fbcon_set_font() 関数には、
チェック処理の欠落に起因したメモリ領域の範囲外へのシフトの問題
があるため、ローカルの攻撃者により、未定義の動作の発生、および
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-3161)

- GFS2 ファイルシステムには、解放済みジャーナルディスクプリタ
に対する NULL ポインタデリファレンスの問題があるため、特権を持つ
ローカルの攻撃者により、解放済みジャーナルディスクプリタの参照を
試行するコードの実行を介して、サービス拒否攻撃 (パニックの発生)
を可能とする脆弱性が存在します。(CVE-2023-3212)

- RelayFS の relay_file_read_start_pos() 関数には、メモリ領域
の範囲外アクセスの問題があるため、ローカルの攻撃者により、情報
の漏洩やクラッシュの発生とこれに起因するサービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-3268)

- Qualcomm 社製 EMAC ギガビットイーサネットコントローラー向け
ドライバの emac_remove() 関数には、レースコンディションに起因
するメモリ領域の解放後利用の問題があるため、物理的に操作可能な
攻撃者により、クリーンアップ処理前に当該デバイスを物理的に取り
外すことを介して、サービス拒否攻撃 (クラッシュの発生)、および
不特定の影響を与える攻撃を可能とする脆弱性が存在します。
(CVE-2023-33203)

- 統合センサーハブ (ISH) ドライバには、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2023-3358)

- vmwgfx ドライバーの GEM オブジェクトの処理には、ロック処理の
不備に起因するレースコンディションの問題があるため、特権を持つ
ローカルの攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-33951)

- vmwgfx ドライバーの vmw_buffer_object オブジェクトの処理には、
メモリ領域の二重解放の問題があるため、特権を持つローカルの攻撃者
により、カーネル空間での任意のコードの実行を可能とする脆弱性が
存在します。(CVE-2023-33952)

- drivers/memstick/host/r592.c の r592_remove() 関数には、
レースコンディションに起因したメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、デバイスの切断を介して、
サービス拒否攻撃 (クラッシュの発生)、および未定義の動作の発生
を可能とする脆弱性が存在します。(CVE-2023-35825)

- net/sched/cls_u32.c の u32_set_parms() 関数には、
tcf_change_indev() 関数が失敗した際に参照カウンタの操作後に
エラーを返してしまうことに起因したメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、特権昇格を可能とする
脆弱性が存在します。(CVE-2023-3609)

- XFRM サブコンポーネントの xfrm_update_ae_params() 関数には、
NULL ポインタデリファレンスの問題があるため、CAP_NET_ADMIN 権限
を持つローカルの攻撃者により、サービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-3772)

- XFRM サブコンポーネントには、ネットリンク属性を解析する際に
ヒープ領域の範囲外を読み取ってしまう問題があるため、CAP_NET_ADMIN
権限を持つローカルの攻撃者により、情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-3773)

- eBPF サブシステムには、eBPF プログラム内のポインターの検証
処理に問題があるため、CAP_BPF 権限を持つローカルの攻撃者により、
細工された eBPF プログラムの実行を介して、特権昇格、および任意
のコードの実行を可能とする脆弱性が存在します。(CVE-2023-39191)

- net/sched/cls_fw.c、net/sched/cls_u32.c、および
net/sched/cls_route.c には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、既存のフィルタによる不正な
処理を介して、特権昇格、および情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-4128)

- KVM 機能の AMD Secure Encrypted Virtualization (SEV) には、
VMGEXIT ハンドラーが再帰的に実行されてしまうことに起因する
スタックオーバーフローの問題があるため、ローカルの攻撃者により、
ゲスト OS からホストへの不正な操作、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-4155)

- tun/tap ソケットの初期化関数には、ソケットの UID が 0 とハード
コードされていることに起因して、誤ったフィルタリングやルーティング
ポリシーが決定されてしまう問題があるため、ローカルの攻撃者により、
ネットワークフィルタの迂回とこれに起因する情報漏洩を可能とする
脆弱性が存在します。(CVE-2023-4194)

- net/sched の cls_route コンポーネントには、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、フィルターの更新を
介して、特権昇格を可能とする脆弱性が存在します。(CVE-2023-4206)

- net/sched の cls_fw コンポーネントには、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、フィルターの更新を
介して、特権昇格を可能とする脆弱性が存在します。(CVE-2023-4207)

- net/sched/cls_fw.c、cls_u32.c、および cls_route.c には、メモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、既存の
フィルタに対する細工された処理の実行を介して、特権昇格、および
カーネル空間のメモリの情報漏洩を可能とする脆弱性が存在します。
(CVE-2023-4208)

- exFAT ドライバの exfat_get_uniname_from_ext_entry() 関数には、
ファイル名の最大長のチェック処理漏れに起因したスタックオーバー
フローの問題があるため、ローカルの攻撃者により、細工されたファイル
名を持つファイルを介して、任意のコードの実行、および情報の漏洩など
を可能とする脆弱性が存在します。(CVE-2023-4273)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-362.8.1.el9_3.src.rpm
    MD5: 6a70a35a1851f92e26dee8971840fc68
    SHA-256: 43ce98b4d21e1165dbe5ab27a01d9c740b3ead67328d69090617999554628835
    Size: 140.76 MB

Asianux Server 9 for x86_64
  1. bpftool-7.2.0-362.8.1.el9_3.x86_64.rpm
    MD5: 6e39e27cacb2ab0fa30cfd23eeddff74
    SHA-256: cf3cad859e1be78b28bce0929612901c3458e5f57900e40bba7a08550d7f4bf9
    Size: 5.71 MB
  2. kernel-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 31e1e1f94df8ea4b382a68285e1c0372
    SHA-256: 00df24d7a77fc974c94bb4460e841995b5c14857d1f668bce7e219bf8928f520
    Size: 4.97 MB
  3. kernel-abi-stablelists-5.14.0-362.8.1.el9_3.noarch.rpm
    MD5: 09be387c14c473f894fdf8b36ea559e0
    SHA-256: 29fd4db863691738f384150db53154022b759d09f67a1a5860c984f70fe3a0d2
    Size: 4.98 MB
  4. kernel-core-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 8e9c63c74876aa013cc97cd7d34155bc
    SHA-256: e8044c5f4dc265299238330040f0a998a39accce7cf54eff5c32286df763a525
    Size: 19.55 MB
  5. kernel-cross-headers-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 8bddcb32e1d257c81a169452ddfb989b
    SHA-256: 8b9adbc28464c099361e5703626f2e40af007ace7e56fa529855314d465cc9b9
    Size: 10.64 MB
  6. kernel-debug-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 5502f3ce8ef00711ae257e2b12e0cb18
    SHA-256: 8b40f47b15926d53da07f87e6beb4058188a66bd3f70cb7faa745336e28cdbe0
    Size: 4.97 MB
  7. kernel-debug-core-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: d1d1d1bb576f7337e10fec8246e36c27
    SHA-256: 2b4b6e4016ce6a3d27622c5322ead2bc83e7a4991f940bfcbace20f529c9ba92
    Size: 31.95 MB
  8. kernel-debug-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 2580e7e630265594c6afa7220856c0cf
    SHA-256: 3c7da1c8814ec5853ec2f4187b013b5c41fce2f37d658772cfc7be959beec05a
    Size: 20.43 MB
  9. kernel-debug-devel-matched-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: e408f71f93d31d2cb87cf5ed35c20b58
    SHA-256: 9c647472b0c51ea08c5d42ecadbebf7753fcb73ea9d82bda7a65194b69e8e1d6
    Size: 4.97 MB
  10. kernel-debug-modules-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 3823d5f53eb2c9ff6b6fdf60a8f8bbd2
    SHA-256: 0e023d622d60dc5cc92abb23d3b2fd745f802908160b21faa318c7ecd2be9071
    Size: 61.69 MB
  11. kernel-debug-modules-core-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 53b9fd60a018014ce1806d3bbf2bf693
    SHA-256: 7c038bf61d39d043ad8ae845ef93c2303eb6666f19d4f5b938453b6cf5a2932b
    Size: 48.46 MB
  12. kernel-debug-modules-extra-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 53725689349ef935404ab2b0687c5e06
    SHA-256: 718de731a1d0aa8233e309ada521df940b25b1b7cf3b7676f2ee90f368ac6434
    Size: 5.80 MB
  13. kernel-debug-uki-virt-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 48940d7a1a5d2a93f7fb1491e37774b5
    SHA-256: 8c10f6144ae55eac1450330bcad246626e6fa44338538455f7691b58f2f8749c
    Size: 79.85 MB
  14. kernel-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 2421bb84e5f9b3cae784d71c4e52f624
    SHA-256: f75d46163780ec52e8528dd1736caa31df86c0f8121543b4f27a0da0d670261e
    Size: 20.31 MB
  15. kernel-devel-matched-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 169533c8be25d49c17b04219dbb642ef
    SHA-256: d6a77a3a2788f21c0271f42d54ddde34dae0ac058c6f033a1cd1deac5afd47ef
    Size: 4.97 MB
  16. kernel-doc-5.14.0-362.8.1.el9_3.noarch.rpm
    MD5: a93037dbbc722938b47e347a67580030
    SHA-256: 31c5ec215ffa1b7c614d076273c5902053e468504ebb1751e2118e081272f454
    Size: 34.65 MB
  17. kernel-headers-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 939b84e4936b527e1812cc15b0a9b0ba
    SHA-256: 572731d3ed6ba544a3d72a654ef8af4e819872c94d4925bdb6efd81807c9fae7
    Size: 6.40 MB
  18. kernel-modules-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: eb06673dbda9eb6565a749bb4812327c
    SHA-256: bb19a4dd0a2ff45d04c0d451dc1025793d37fee953fd279b84c45f22c33981da
    Size: 37.17 MB
  19. kernel-modules-core-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 834574cecd479f5b7336c0eecf0550ce
    SHA-256: 0a8798dff4d1f1a8679c8c88047246fdeac096a7d6693002cb89b361fe6cc225
    Size: 31.60 MB
  20. kernel-modules-extra-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: bde8b2a993224074c70652994f544741
    SHA-256: b4485d411feba1a67e9e91e03bce18d9355156b3ee975363c2f43eb41daa2423
    Size: 5.41 MB
  21. kernel-tools-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 320e2cbee289eeb7b1c35fecc84bae75
    SHA-256: 897417682c3a06151a95944a6df01e7e11fba9455c9ef017a038bb2d24da7eba
    Size: 5.20 MB
  22. kernel-tools-libs-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 0cdea151db9f6d92bb022f49637dda5d
    SHA-256: 503d15df4b9f1f7a226e31310168ce7d6d7d12b5ea86e615c466a8ec975fed12
    Size: 4.98 MB
  23. kernel-tools-libs-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 1cde3de4c9fa9422b9bbbe38c2ef20d2
    SHA-256: 69a7505b48f6069dde0a68f89c090757ea4e96f02bf7a8348d622028c7ef2b7c
    Size: 4.97 MB
  24. kernel-uki-virt-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 02e6f4aad33c21deeee012909ea436a1
    SHA-256: 1c2c044af4e8378f645bfc5fc59b56a142b00e7ddaa033bfb9223148f6df2032
    Size: 59.99 MB
  25. libperf-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: cffdb8a869d839224c04c3cdf874a8a0
    SHA-256: 1eb86ce2f43febe3fb29fc4329bd26f95878af3e701d2da41fff47742ce44be6
    Size: 4.99 MB
  26. perf-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: d4bfbdef7ffd62f03cf428a0201513d1
    SHA-256: 40fb665afe3152956519d15ab7e69636bd91e3e7828392b3b556f3dfe4d5cf72
    Size: 7.44 MB
  27. python3-perf-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 7cdc9676389b530c958c9e5519f64c8e
    SHA-256: 2433dffc98435545300e9798459f83e4534da300c3f9436b14279b6444df3082
    Size: 5.06 MB
  28. rtla-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 1eb53dd3424ea4888bf6189601e4bfbb
    SHA-256: e832dcf6666a0bb14a06366733aa43d3e6e6d9529a697cba34b4a59736ba7de8
    Size: 5.01 MB
  29. rv-5.14.0-362.8.1.el9_3.x86_64.rpm
    MD5: 33bcd963fa2743bc6ccf5aaa88c059f7
    SHA-256: 2e1ae641497137f87245ec99e4e5c1d5c7caa0c4e25a121f89054df3d8270278
    Size: 4.98 MB