kernel-5.14.0-362.8.1.el9_3
エラータID: AXSA:2023-7038:31
以下項目について対処しました。
[Security Fix]
- Driver Handler コンポーネントの mm/memory.c には、メモリ領域
の解放後利用の問題があるため、リモートの攻撃者により、サービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-3523)
- drivers/isdn/mISDN/l1oip_core.c の del_timer() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
l1oip_cleanup() 関数から release_card() 関数を呼び出すことを
介して、潜在的な特権昇格、およびサービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2022-3565)
- BPF コンポーネントの drivers/net/usb/r8152.c の intr_callback()
関数には、過剰なデータが記録されてしまう問題があるため、リモート
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3594)
- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の
vmw_cmd_res_check() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、/dev/dri/card0 デバイスファイル
および /dev/dri/rendererD128 デバイスファイルへの ioctl(2)
システムコールの実行を介して、サービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2022-38457)
- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の
vmw_execbuf_tie_context() 関数には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、/dev/dri/card0 デバイス
ファイルおよび /dev/dri/rendererD128 デバイスファイルへの ioctl(2)
システムコールの実行を介して、サービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2022-40133)
- 一部の Intel 社製のプロセッサの特定のベクター実行ユニットには、
一時的実行後のマイクロアーキテクチャ状態による情報漏洩の問題が
あるため、認証されたユーザにより、ローカルアクセスを介して、
情報開示を可能とする脆弱性が存在します。(CVE-2022-40982)
- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_parse_conf_req() 関数には、Bluetooth 通信が可能な近隣の
攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2022-42895)
- x86 アーキテクチャの CPU のデータをメモリ領域にマッピングする
ための機能が実装されている arch/x86/mm/cpu_entry_area.c には、
メモリリークの問題があるため、ローカルの攻撃者により、例外スタック
や他の重要なデータのメモリアドレスの推測を介して、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0597)
- HID サブシステムの実装には、メモリ破壊の問題があるため、物理的
に操作が可能な攻撃者により、細工された USB デバイスの挿入を介して、
潜在的な特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を
可能とする脆弱性が存在します。(CVE-2023-1073)
- SCTP プロトコルの実装には、メモリリークの問題があるため、
ローカルの攻撃者により、対象のシステム上の細工されたネットワーク
サービスへの外部からの接続を介して、サービス拒否攻撃 (リソースの
枯渇) を可能とする脆弱性が存在します。(CVE-2023-1074)
- TLS プロトコル実装の tls_is_tx_ready() 関数には、リストの空き
判定処理に問題があるため、ローカルの攻撃者により、情報の漏洩を
可能とする脆弱性が存在します。(CVE-2023-1075)
- tun/tap ソケットの初期化関数には、ソケットの UID が 0 とハード
コードされていることに起因して、誤ったフィルタリングやルーティング
ポリシーが決定されてしまう問題があるため、ローカルの攻撃者により、
ネットワークフィルタの迂回とこれに起因する情報漏洩を可能とする
脆弱性が存在します。(CVE-2023-1076)
- asus_kbd_backlight_set() 関数には、メモリ領域の解放後利用の
問題があるため、物理的に操作可能な攻撃者により、ASUS 社製の
デバイスとして通知されるように細工されたデバイスの接続および
切断を介して、情報の漏洩、メモリ破壊、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1079)
- IPv6 スタックの接続管理テーブルには、ハッシュ値が衝突する問題
があるため、同一のネットワークセグメント上の攻撃者により、新規の
手口による SYN FLOOD 攻撃を介して、サービス拒否攻撃 (CPU リソース
枯渇) を可能とする脆弱性が存在します。(CVE-2023-1206)
- coredump サブシステムには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2023-1249)
- ext4 ファイルシステムには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、オーバーレイ FS の利用と同時に
ext4 ファイルシステム上の複数のファイルを操作することを介して、
特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1252)
- NFS の nfsd4_ssc_setup_dul() 関数には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1652)
- Applied Micro Circuits 社製 X-Gene SoC 向けのハードウェア
モニタリングドライバーの xgene_hwmon_remove() 関数には、レース
コンディションに起因するメモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1855)
- drivers/bluetooth/btsdio.c の btsdio_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、未完了のジョブを指定した当該
関数の呼び出しを介して、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) などを可能とする脆弱性が存在します。
(CVE-2023-1989)
- MPLS 機能の net/mpls/af_mpls.c には、メモリ領域の二重解放の
問題があるため、ローカルの攻撃者により、デバイス名の変更を介して、
任意のコードの実行、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-26545)
- Intel 社製 CPU に実装されている nVMX 機能には、CR0 レジスタ
および CR4 レジスタの整合性チェックが欠落している問題があるため、
ローカルの攻撃者により、悪意のあるネストされたゲスト OS を介して、
サービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2023-30456)
- drivers/memstick/host/r592.c の r592_remove() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
デバイスの切断を介して、情報の漏洩やクラッシュの発生とこれに
起因するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-3141)
- フレームバッファーコンソール機能の fbcon_set_font() 関数には、
チェック処理の欠落に起因したメモリ領域の範囲外へのシフトの問題
があるため、ローカルの攻撃者により、未定義の動作の発生、および
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-3161)
- GFS2 ファイルシステムには、解放済みジャーナルディスクプリタ
に対する NULL ポインタデリファレンスの問題があるため、特権を持つ
ローカルの攻撃者により、解放済みジャーナルディスクプリタの参照を
試行するコードの実行を介して、サービス拒否攻撃 (パニックの発生)
を可能とする脆弱性が存在します。(CVE-2023-3212)
- RelayFS の relay_file_read_start_pos() 関数には、メモリ領域
の範囲外アクセスの問題があるため、ローカルの攻撃者により、情報
の漏洩やクラッシュの発生とこれに起因するサービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-3268)
- Qualcomm 社製 EMAC ギガビットイーサネットコントローラー向け
ドライバの emac_remove() 関数には、レースコンディションに起因
するメモリ領域の解放後利用の問題があるため、物理的に操作可能な
攻撃者により、クリーンアップ処理前に当該デバイスを物理的に取り
外すことを介して、サービス拒否攻撃 (クラッシュの発生)、および
不特定の影響を与える攻撃を可能とする脆弱性が存在します。
(CVE-2023-33203)
- 統合センサーハブ (ISH) ドライバには、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2023-3358)
- vmwgfx ドライバーの GEM オブジェクトの処理には、ロック処理の
不備に起因するレースコンディションの問題があるため、特権を持つ
ローカルの攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-33951)
- vmwgfx ドライバーの vmw_buffer_object オブジェクトの処理には、
メモリ領域の二重解放の問題があるため、特権を持つローカルの攻撃者
により、カーネル空間での任意のコードの実行を可能とする脆弱性が
存在します。(CVE-2023-33952)
- drivers/memstick/host/r592.c の r592_remove() 関数には、
レースコンディションに起因したメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、デバイスの切断を介して、
サービス拒否攻撃 (クラッシュの発生)、および未定義の動作の発生
を可能とする脆弱性が存在します。(CVE-2023-35825)
- net/sched/cls_u32.c の u32_set_parms() 関数には、
tcf_change_indev() 関数が失敗した際に参照カウンタの操作後に
エラーを返してしまうことに起因したメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、特権昇格を可能とする
脆弱性が存在します。(CVE-2023-3609)
- XFRM サブコンポーネントの xfrm_update_ae_params() 関数には、
NULL ポインタデリファレンスの問題があるため、CAP_NET_ADMIN 権限
を持つローカルの攻撃者により、サービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-3772)
- XFRM サブコンポーネントには、ネットリンク属性を解析する際に
ヒープ領域の範囲外を読み取ってしまう問題があるため、CAP_NET_ADMIN
権限を持つローカルの攻撃者により、情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-3773)
- eBPF サブシステムには、eBPF プログラム内のポインターの検証
処理に問題があるため、CAP_BPF 権限を持つローカルの攻撃者により、
細工された eBPF プログラムの実行を介して、特権昇格、および任意
のコードの実行を可能とする脆弱性が存在します。(CVE-2023-39191)
- net/sched/cls_fw.c、net/sched/cls_u32.c、および
net/sched/cls_route.c には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、既存のフィルタによる不正な
処理を介して、特権昇格、および情報の漏洩を可能とする脆弱性が
存在します。(CVE-2023-4128)
- KVM 機能の AMD Secure Encrypted Virtualization (SEV) には、
VMGEXIT ハンドラーが再帰的に実行されてしまうことに起因する
スタックオーバーフローの問題があるため、ローカルの攻撃者により、
ゲスト OS からホストへの不正な操作、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-4155)
- tun/tap ソケットの初期化関数には、ソケットの UID が 0 とハード
コードされていることに起因して、誤ったフィルタリングやルーティング
ポリシーが決定されてしまう問題があるため、ローカルの攻撃者により、
ネットワークフィルタの迂回とこれに起因する情報漏洩を可能とする
脆弱性が存在します。(CVE-2023-4194)
- net/sched の cls_route コンポーネントには、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、フィルターの更新を
介して、特権昇格を可能とする脆弱性が存在します。(CVE-2023-4206)
- net/sched の cls_fw コンポーネントには、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、フィルターの更新を
介して、特権昇格を可能とする脆弱性が存在します。(CVE-2023-4207)
- net/sched/cls_fw.c、cls_u32.c、および cls_route.c には、メモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、既存の
フィルタに対する細工された処理の実行を介して、特権昇格、および
カーネル空間のメモリの情報漏洩を可能とする脆弱性が存在します。
(CVE-2023-4208)
- exFAT ドライバの exfat_get_uniname_from_ext_entry() 関数には、
ファイル名の最大長のチェック処理漏れに起因したスタックオーバー
フローの問題があるため、ローカルの攻撃者により、細工されたファイル
名を持つファイルを介して、任意のコードの実行、および情報の漏洩など
を可能とする脆弱性が存在します。(CVE-2023-4273)
パッケージをアップデートしてください。
A vulnerability was found in Linux Kernel. It has been classified as problematic. Affected is an unknown function of the file mm/memory.c of the component Driver Handler. The manipulation leads to use after free. It is possible to launch the attack remotely. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211020.
A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.
A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.
A use-after-free(UAF) vulnerability was found in function 'vmw_cmd_res_check' in drivers/gpu/vmxgfx/vmxgfx_execbuf.c in Linux kernel's vmwgfx driver with device file '/dev/dri/renderD128 (or Dxxx)'. This flaw allows a local attacker with a user account on the system to gain privilege, causing a denial of service(DoS).
A use-after-free(UAF) vulnerability was found in function 'vmw_execbuf_tie_context' in drivers/gpu/vmxgfx/vmxgfx_execbuf.c in Linux kernel's vmwgfx driver with device file '/dev/dri/renderD128 (or Dxxx)'. This flaw allows a local attacker with a user account on the system to gain privilege, causing a denial of service(DoS).
Information exposure through microarchitectural state after transient execution in certain vector execution units for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url
A flaw possibility of memory leak in the Linux kernel cpu_entry_area mapping of X86 CPU data to memory was found in the way user can guess location of exception stack(s) or other important data. A local user could use this flaw to get access to some important data with expected location in memory.
A memory corruption flaw was found in the Linux kernel’s human interface device (HID) subsystem in how a user inserts a malicious USB device. This flaw allows a local user to crash or potentially escalate their privileges on the system.
A memory leak flaw was found in the Linux kernel's Stream Control Transmission Protocol. This issue may occur when a user starts a malicious networking service and someone connects to this service. This could allow a local user to starve resources, causing a denial of service.
A flaw was found in the Linux Kernel. The tls_is_tx_ready() incorrectly checks for list emptiness, potentially accessing a type confused entry to the list_head, leaking the last byte of the confused field that overlaps with rec->tx_ready.
A flaw was found in the Linux Kernel. The tun/tap sockets have their socket UID hardcoded to 0 due to a type confusion in their initialization function. While it will be often correct, as tuntap devices require CAP_NET_ADMIN, it may not always be the case, e.g., a non-root user only having that capability. This would make tun/tap sockets being incorrectly treated in filtering/routing decisions, possibly bypassing network filters.
A flaw was found in the Linux kernel. A use-after-free may be triggered in asus_kbd_backlight_set when plugging/disconnecting in a malicious USB device, which advertises itself as an Asus device. Similarly to the previous known CVE-2023-25012, but in asus devices, the work_struct may be scheduled by the LED controller while the device is disconnecting, triggering a use-after-free on the struct asus_kbd_leds *led structure. A malicious USB device may exploit the issue to cause memory corruption with controlled data.
A hash collision flaw was found in the IPv6 connection lookup table in the Linux kernel’s IPv6 functionality when a user makes a new kind of SYN flood attack. A user located in the local network or with a high bandwidth connection can increase the CPU usage of the server that accepts IPV6 connections up to 95%.
A use-after-free flaw was found in the Linux kernel’s core dump subsystem. This flaw allows a local user to crash the system. Only if patch 390031c94211 ("coredump: Use the vma snapshot in fill_files_note") not applied yet, then kernel could be affected.
A use-after-free flaw was found in the Linux kernel’s Ext4 File System in how a user triggers several file operations simultaneously with the overlay FS usage. This flaw allows a local user to crash or potentially escalate their privileges on the system. Only if patch 9a2544037600 ("ovl: fix use after free in struct ovl_aio_req") not applied yet, the kernel could be affected.
A use-after-free flaw was found in nfsd4_ssc_setup_dul in fs/nfsd/nfs4proc.c in the NFS filesystem in the Linux Kernel. This issue could allow a local attacker to crash the system or it may lead to a kernel information leak problem.
A use-after-free flaw was found in xgene_hwmon_remove in drivers/hwmon/xgene-hwmon.c in the Hardware Monitoring Linux Kernel Driver (xgene-hwmon). This flaw could allow a local attacker to crash the system due to a race problem. This vulnerability could even lead to a kernel information leak problem.
A use-after-free flaw was found in btsdio_remove in drivers\bluetooth\btsdio.c in the Linux Kernel. In this flaw, a call to btsdio_remove with an unfinished job, may cause a race problem leading to a UAF on hdev devices.
In the Linux kernel before 6.1.13, there is a double free in net/mpls/af_mpls.c upon an allocation failure (for registering the sysctl table under a new location) during the renaming of a device.
An issue was discovered in arch/x86/kvm/vmx/nested.c in the Linux kernel before 6.2.8. nVMX on x86_64 lacks consistency checks for CR0 and CR4.
A use-after-free flaw was found in r592_remove in drivers/memstick/host/r592.c in media access in the Linux Kernel. This flaw allows a local attacker to crash the system at device disconnect, possibly leading to a kernel information leak.
A flaw was found in the Framebuffer Console (fbcon) in the Linux Kernel. When providing font->width and font->height greater than 32 to fbcon_set_font, since there are no checks in place, a shift-out-of-bounds occurs leading to undefined behavior and possible denial of service.
A NULL pointer dereference issue was found in the gfs2 file system in the Linux kernel. It occurs on corrupt gfs2 file systems when the evict code tries to reference the journal descriptor structure after it has been freed and set to NULL. A privileged local user could use this flaw to cause a kernel panic.
An out of bounds (OOB) memory access flaw was found in the Linux kernel in relay_file_read_start_pos in kernel/relay.c in the relayfs. This flaw could allow a local attacker to crash the system or leak kernel internal information.
The Linux kernel before 6.2.9 has a race condition and resultant use-after-free in drivers/net/ethernet/qualcomm/emac/emac.c if a physically proximate attacker unplugs an emac based device.
A null pointer dereference was found in the Linux kernel's Integrated Sensor Hub (ISH) driver. This issue could allow a local user to crash the system.
A race condition vulnerability was found in the vmwgfx driver in the Linux kernel. The flaw exists within the handling of GEM objects. The issue results from improper locking when performing operations on an object. This flaw allows a local privileged user to disclose information in the context of the kernel.
A double-free vulnerability was found in handling vmw_buffer_object objects in the vmwgfx driver in the Linux kernel. This issue occurs due to the lack of validating the existence of an object prior to performing further free operations on the object, which may allow a local privileged user to escalate privileges and execute code in the context of the kernel.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-3141. Reason: This candidate is a reservation duplicate of CVE-2023-3141. Notes: All CVE users should reference CVE-2023-3141 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_u32 component can be exploited to achieve local privilege escalation. If tcf_change_indev() fails, u32_set_parms() will immediately return an error after incrementing or decrementing the reference counter in tcf_bind_filter(). If an attacker can control the reference counter and set it to zero, they can cause the reference to be freed, leading to a use-after-free vulnerability. We recommend upgrading past commit 04c55383fa5689357bcdd2c8036725a55ed632bc.
A flaw was found in the Linux kernel’s IP framework for transforming packets (XFRM subsystem). This issue may allow a malicious user with CAP_NET_ADMIN privileges to directly dereference a NULL pointer in xfrm_update_ae_params(), leading to a possible kernel crash and denial of service.
A flaw was found in the Linux kernel’s IP framework for transforming packets (XFRM subsystem). This issue may allow a malicious user with CAP_NET_ADMIN privileges to cause a 4 byte out-of-bounds read of XFRMA_MTIMER_THRESH when parsing netlink attributes, leading to potential leakage of sensitive heap data to userspace.
An improper input validation flaw was found in the eBPF subsystem in the Linux kernel. The issue occurs due to a lack of proper validation of dynamic pointers within user-supplied eBPF programs prior to executing them. This may allow an attacker with CAP_BPF privileges to escalate privileges and execute arbitrary code in the context of the kernel.
** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-4206, CVE-2023-4207, CVE-2023-4208. Reason: This record is a duplicate of CVE-2023-4206, CVE-2023-4207, CVE-2023-4208. Notes: All CVE users should reference CVE-2023-4206, CVE-2023-4207, CVE-2023-4208 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
A flaw was found in KVM AMD Secure Encrypted Virtualization (SEV) in the Linux kernel. A KVM guest using SEV-ES or SEV-SNP with multiple vCPUs can trigger a double fetch race condition vulnerability and invoke the `VMGEXIT` handler recursively. If an attacker manages to call the handler multiple times, they can trigger a stack overflow and cause a denial of service or potentially guest-to-host escape in kernel configurations without stack guard pages (`CONFIG_VMAP_STACK`).
A flaw was found in the Linux kernel's TUN/TAP functionality. This issue could allow a local user to bypass network filters and gain unauthorized access to some resources. The original patches fixing CVE-2023-1076 are incorrect or incomplete. The problem is that the following upstream commits - a096ccca6e50 ("tun: tun_chr_open(): correctly initialize socket uid"), - 66b2c338adce ("tap: tap_open(): correctly initialize socket uid"), pass "inode->i_uid" to sock_init_data_uid() as the last parameter and that turns out to not be accurate.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_route component can be exploited to achieve local privilege escalation. When route4_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_fw component can be exploited to achieve local privilege escalation. When fw_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit 76e42ae831991c828cffa8c37736ebfb831ad5ec.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_u32 component can be exploited to achieve local privilege escalation. When u32_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81.
A flaw was found in the exFAT driver of the Linux kernel. The vulnerability exists in the implementation of the file name reconstruction function, which is responsible for reading file name entries from a directory index and merging file name parts belonging to one file into a single long file name. Since the file name characters are copied into a stack variable, a local privileged attacker could use this flaw to overflow the kernel stack.
N/A
SRPMS
- kernel-5.14.0-362.8.1.el9_3.src.rpm
MD5: 6a70a35a1851f92e26dee8971840fc68
SHA-256: 43ce98b4d21e1165dbe5ab27a01d9c740b3ead67328d69090617999554628835
Size: 140.76 MB
Asianux Server 9 for x86_64
- bpftool-7.2.0-362.8.1.el9_3.x86_64.rpm
MD5: 6e39e27cacb2ab0fa30cfd23eeddff74
SHA-256: cf3cad859e1be78b28bce0929612901c3458e5f57900e40bba7a08550d7f4bf9
Size: 5.71 MB - kernel-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 31e1e1f94df8ea4b382a68285e1c0372
SHA-256: 00df24d7a77fc974c94bb4460e841995b5c14857d1f668bce7e219bf8928f520
Size: 4.97 MB - kernel-abi-stablelists-5.14.0-362.8.1.el9_3.noarch.rpm
MD5: 09be387c14c473f894fdf8b36ea559e0
SHA-256: 29fd4db863691738f384150db53154022b759d09f67a1a5860c984f70fe3a0d2
Size: 4.98 MB - kernel-core-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 8e9c63c74876aa013cc97cd7d34155bc
SHA-256: e8044c5f4dc265299238330040f0a998a39accce7cf54eff5c32286df763a525
Size: 19.55 MB - kernel-cross-headers-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 8bddcb32e1d257c81a169452ddfb989b
SHA-256: 8b9adbc28464c099361e5703626f2e40af007ace7e56fa529855314d465cc9b9
Size: 10.64 MB - kernel-debug-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 5502f3ce8ef00711ae257e2b12e0cb18
SHA-256: 8b40f47b15926d53da07f87e6beb4058188a66bd3f70cb7faa745336e28cdbe0
Size: 4.97 MB - kernel-debug-core-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: d1d1d1bb576f7337e10fec8246e36c27
SHA-256: 2b4b6e4016ce6a3d27622c5322ead2bc83e7a4991f940bfcbace20f529c9ba92
Size: 31.95 MB - kernel-debug-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 2580e7e630265594c6afa7220856c0cf
SHA-256: 3c7da1c8814ec5853ec2f4187b013b5c41fce2f37d658772cfc7be959beec05a
Size: 20.43 MB - kernel-debug-devel-matched-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: e408f71f93d31d2cb87cf5ed35c20b58
SHA-256: 9c647472b0c51ea08c5d42ecadbebf7753fcb73ea9d82bda7a65194b69e8e1d6
Size: 4.97 MB - kernel-debug-modules-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 3823d5f53eb2c9ff6b6fdf60a8f8bbd2
SHA-256: 0e023d622d60dc5cc92abb23d3b2fd745f802908160b21faa318c7ecd2be9071
Size: 61.69 MB - kernel-debug-modules-core-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 53b9fd60a018014ce1806d3bbf2bf693
SHA-256: 7c038bf61d39d043ad8ae845ef93c2303eb6666f19d4f5b938453b6cf5a2932b
Size: 48.46 MB - kernel-debug-modules-extra-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 53725689349ef935404ab2b0687c5e06
SHA-256: 718de731a1d0aa8233e309ada521df940b25b1b7cf3b7676f2ee90f368ac6434
Size: 5.80 MB - kernel-debug-uki-virt-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 48940d7a1a5d2a93f7fb1491e37774b5
SHA-256: 8c10f6144ae55eac1450330bcad246626e6fa44338538455f7691b58f2f8749c
Size: 79.85 MB - kernel-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 2421bb84e5f9b3cae784d71c4e52f624
SHA-256: f75d46163780ec52e8528dd1736caa31df86c0f8121543b4f27a0da0d670261e
Size: 20.31 MB - kernel-devel-matched-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 169533c8be25d49c17b04219dbb642ef
SHA-256: d6a77a3a2788f21c0271f42d54ddde34dae0ac058c6f033a1cd1deac5afd47ef
Size: 4.97 MB - kernel-doc-5.14.0-362.8.1.el9_3.noarch.rpm
MD5: a93037dbbc722938b47e347a67580030
SHA-256: 31c5ec215ffa1b7c614d076273c5902053e468504ebb1751e2118e081272f454
Size: 34.65 MB - kernel-headers-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 939b84e4936b527e1812cc15b0a9b0ba
SHA-256: 572731d3ed6ba544a3d72a654ef8af4e819872c94d4925bdb6efd81807c9fae7
Size: 6.40 MB - kernel-modules-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: eb06673dbda9eb6565a749bb4812327c
SHA-256: bb19a4dd0a2ff45d04c0d451dc1025793d37fee953fd279b84c45f22c33981da
Size: 37.17 MB - kernel-modules-core-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 834574cecd479f5b7336c0eecf0550ce
SHA-256: 0a8798dff4d1f1a8679c8c88047246fdeac096a7d6693002cb89b361fe6cc225
Size: 31.60 MB - kernel-modules-extra-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: bde8b2a993224074c70652994f544741
SHA-256: b4485d411feba1a67e9e91e03bce18d9355156b3ee975363c2f43eb41daa2423
Size: 5.41 MB - kernel-tools-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 320e2cbee289eeb7b1c35fecc84bae75
SHA-256: 897417682c3a06151a95944a6df01e7e11fba9455c9ef017a038bb2d24da7eba
Size: 5.20 MB - kernel-tools-libs-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 0cdea151db9f6d92bb022f49637dda5d
SHA-256: 503d15df4b9f1f7a226e31310168ce7d6d7d12b5ea86e615c466a8ec975fed12
Size: 4.98 MB - kernel-tools-libs-devel-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 1cde3de4c9fa9422b9bbbe38c2ef20d2
SHA-256: 69a7505b48f6069dde0a68f89c090757ea4e96f02bf7a8348d622028c7ef2b7c
Size: 4.97 MB - kernel-uki-virt-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 02e6f4aad33c21deeee012909ea436a1
SHA-256: 1c2c044af4e8378f645bfc5fc59b56a142b00e7ddaa033bfb9223148f6df2032
Size: 59.99 MB - libperf-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: cffdb8a869d839224c04c3cdf874a8a0
SHA-256: 1eb86ce2f43febe3fb29fc4329bd26f95878af3e701d2da41fff47742ce44be6
Size: 4.99 MB - perf-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: d4bfbdef7ffd62f03cf428a0201513d1
SHA-256: 40fb665afe3152956519d15ab7e69636bd91e3e7828392b3b556f3dfe4d5cf72
Size: 7.44 MB - python3-perf-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 7cdc9676389b530c958c9e5519f64c8e
SHA-256: 2433dffc98435545300e9798459f83e4534da300c3f9436b14279b6444df3082
Size: 5.06 MB - rtla-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 1eb53dd3424ea4888bf6189601e4bfbb
SHA-256: e832dcf6666a0bb14a06366733aa43d3e6e6d9529a697cba34b4a59736ba7de8
Size: 5.01 MB - rv-5.14.0-362.8.1.el9_3.x86_64.rpm
MD5: 33bcd963fa2743bc6ccf5aaa88c059f7
SHA-256: 2e1ae641497137f87245ec99e4e5c1d5c7caa0c4e25a121f89054df3d8270278
Size: 4.98 MB