kernel-4.18.0-513.5.1.el8_9

エラータID: AXSA:2023-7313:32

リリース日: 
2023/12/27 Wednesday - 01:26
題名: 
kernel-4.18.0-513.5.1.el8_9
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Aquantia AQtion イーサネットカードの Atlantic ドライバー
の drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c
の hw_atl_utils_fw_rpc_wait() 関数には、メモリ領域の範囲外
書き込みの問題があるため、ローカルの攻撃者により、細工
されたデバイスの導入を介して、メモリ破壊、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2021-43975)

- drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit()
関数には、メモリ領域の二重解放の問題があるため、ローカル
の攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-28388)

- BPF コンポーネントの drivers/net/usb/r8152.c の
intr_callback() 関数には、過剰なデータが記録されてしまう
問題があるため、リモートの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3594)

- Bluetooth コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_conn_del() 関数には、メモリ領域の解放後利用の問題
があるため、Bluetooth で通信可能な範囲にいるリモートの
攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3640)

- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c
の vmw_cmd_res_check() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、
/dev/dri/card0 デバイスファイルおよび /dev/dri/rendererD128
デバイスファイルへの ioctl(2) システムコールの実行を介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2022-38457)

- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c
の vmw_execbuf_tie_context() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、
/dev/dri/card0 デバイスファイルおよび /dev/dri/rendererD128
デバイスファイルへの ioctl(2) システムコールの実行を介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2022-40133)

- 一部の Intel 社製のプロセッサの特定のベクター実行ユニット
には、一時的実行後のマイクロアーキテクチャ状態による情報
漏洩の問題があるため、認証されたユーザにより、ローカル
アクセスを介して、情報開示を可能とする脆弱性が存在します。
(CVE-2022-40982)

- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_parse_conf_req() 関数には、Bluetooth 通信が可能な
近隣の攻撃者により、情報の漏洩を可能とする脆弱性が存在
します。(CVE-2022-42895)

- KVM には、TDP MMU 機能を有効化した環境でネストされた
仮想化を利用している場合におけるレースコンディションの
問題があるため、ゲスト OS 上の攻撃者により、ホスト OS
のメモリ破壊やホスト OS のクラッシュに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-45869)

- Linux カーネル メディア サブシステムの TTUSB DEC
ドライバーの drivers/media/usb/ttusb-dec/ttusb_dec.c の
ttusb_dec_exit_dvb() 関数には、dvb_frontend_detach() 関数
の呼び出しの欠落に起因したメモリリークの問題があるため、
ローカルの攻撃者により、デバイスの着脱の繰り返しを介して、
サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が存在
します。(CVE-2022-45887)

- TUN/TAP デバイスドライバーの register_netdevice() には、
TUN/TAP デバイスの登録失敗時にメモリ領域を二重解放して
しまう問題があるため、ローカルの攻撃者により、特権昇格
やクラッシュの発生に起因するサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-4744)

- do_prlimit() 関数には、投機的なポインタデリファレンス
の問題があるため、ローカルの攻撃者により、情報漏洩を
可能とする脆弱性が存在します。(CVE-2023-0458)

- net/sched/sch_api.c の qdisc_graft() には、メモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0590)

- x86 アーキテクチャの CPU のデータをメモリ領域に
マッピングするための機能が実装されている
arch/x86/mm/cpu_entry_area.c には、メモリリークの問題
があるため、ローカルの攻撃者により、例外スタックや
他の重要なデータのメモリアドレスの推測を介して、情報
の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-0597)

- HID サブシステムの実装には、メモリ破壊の問題がある
ため、物理的に操作が可能な攻撃者により、細工された
USB デバイスの挿入を介して、潜在的な特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-1073)

- SCTP プロトコルの実装には、メモリリークの問題がある
ため、ローカルの攻撃者により、対象のシステム上の細工
されたネットワークサービスへの外部からの接続を介して、
サービス拒否攻撃 (リソースの枯渇) を可能とする脆弱性が
存在します。(CVE-2023-1074)

- TLS プロトコル実装の tls_is_tx_ready() 関数には、リスト
の空き判定処理に問題があるため、ローカルの攻撃者により、
情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-1075)

- asus_kbd_backlight_set() 関数には、メモリ領域の解放後
利用の問題があるため、物理的に操作可能な攻撃者により、
ASUS 社製のデバイスとして通知されるように細工された
デバイスの接続および切断を介して、情報の漏洩、メモリ
破壊、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-1079)

- 赤外線レシーバー/トランシーバードライバーには、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、赤外線デバイスの切断を介して、特権の昇格、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1118)

- IPv6 スタックの接続管理テーブルには、ハッシュ値が衝突
する問題があるため、同一のネットワークセグメント上の
攻撃者により、新規の手口による SYN FLOOD 攻撃を介して、
サービス拒否攻撃 (CPU リソース枯渇) を可能とする脆弱性
が存在します。(CVE-2023-1206)

- ext4 ファイルシステムには、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、オーバーレイ
FS の利用と同時に ext4 ファイルシステム上の複数の
ファイルを操作することを介して、特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-1252)

- net/tipc/topsrv.c には、NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-1382)

- Applied Micro Circuits 社製 X-Gene SoC 向けのハードウェア
モニタリングドライバーの xgene_hwmon_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1855)

- drivers/bluetooth/btsdio.c の btsdio_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、未完了のジョブ
を指定した当該関数の呼び出しを介して、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) などを可能と
する脆弱性が存在します。(CVE-2023-1989)

- kernel には、Spectre 脆弱性に対する CPU 側の緩和機能
である基本 IBRS 機能を有効にした際、同様の目的を持つ
STIBP 機能が有効化されない問題があるため、ローカルの
攻撃者により、ハイパースレディング機能を用いて CPU
コアを共有する細工されたプロセスを介して、サイド
チャネル攻撃による情報漏洩を可能とする脆弱性が存在
します。(CVE-2023-1998)

- net/sched/sch_atm.c の atm_tc_enqueue() 関数には、
データ型の取り違いの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-23455)

- ext4 ファイルシステムには、メモリ領域の解放後利用
の問題があるため、特権を持つローカルの攻撃者により、
クラッシュの発生に起因するサービス拒否攻撃や未定義
の動作を可能とする脆弱性が存在します。
(CVE-2023-2513)

- MPLS 機能の net/mpls/af_mpls.c には、メモリ領域の
二重解放の問題があるため、ローカルの攻撃者により、
デバイス名の変更を介して、任意のコードの実行、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-26545)

- az6027 ドライバーには、ユーザーからのメッセージを
正しくチェックせずにデバイスに引き渡していることに
起因した NULL ポインタデリファレンスの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。
(CVE-2023-28328)

- lib/seq_buf.c の seq_buf_putmem_hex() 関数には、
チェック処理の欠落に起因するメモリ領域の範囲外書き込み
の問題があるため、root 権限や ftrace コマンドの実行が可能
なデバッグ権限を持つローカルの攻撃者により、メモリ破壊、
およびサービス拒否攻撃 (クラッシュの発生) などを可能と
する脆弱性が存在します。(CVE-2023-28772)

- Intel 社製 CPU に実装されている nVMX 機能には、CR0
レジスタおよび CR4 レジスタの整合性チェックが欠落して
いる問題があるため、ローカルの攻撃者により、悪意の
あるネストされたゲスト OS を介して、サービス拒否攻撃
などを可能とする脆弱性が存在します。(CVE-2023-30456)

- drivers/media/dvb-core/dvb_frontend.c には、デッドロック
の発生に至る問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-31084)

- drivers/memstick/host/r592.c の r592_remove() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、デバイスの切断を介して、情報の漏洩や
クラッシュの発生とこれに起因するサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-3141)

- net/sched/sch_qfq.c の qfq_change_class() には、境界外
書き込みの問題があるため、ローカルの攻撃者により、
システムのクラッシュや特権昇格を可能とする脆弱性が
存在します。(CVE-2023-31436)

- フレームバッファーコンソール機能の fbcon_set_font()
関数には、チェック処理の欠落に起因したメモリ領域の
範囲外へのシフトの問題があるため、ローカルの攻撃者に
より、未定義の動作の発生、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-3161)

- GFS2 ファイルシステムには、解放済みジャーナル
ディスクプリタに対する NULL ポインタデリファレンス
の問題があるため、特権を持つローカルの攻撃者により、
解放済みジャーナルディスクプリタの参照を試行する
コードの実行を介して、サービス拒否攻撃 (パニックの
発生) を可能とする脆弱性が存在します。
(CVE-2023-3212)

- RelayFS の relay_file_read_start_pos() 関数には、メモリ
領域の範囲外アクセスの問題があるため、ローカルの
攻撃者により、情報の漏洩やクラッシュの発生とこれに
起因するサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-3268)

- Qualcomm 社製 EMAC ギガビットイーサネット
コントローラー向けドライバの emac_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用
の問題があるため、物理的に操作可能な攻撃者により、
クリーンアップ処理前に当該デバイスを物理的に取り外す
ことを介して、サービス拒否攻撃 (クラッシュの発生)、
および不特定の影響を与える攻撃を可能とする脆弱性が
存在します。(CVE-2023-33203)

- vmwgfx ドライバーの GEM オブジェクトの処理には、
ロック処理の不備に起因するレースコンディションの問題
があるため、特権を持つローカルの攻撃者により、情報の
漏洩を可能とする脆弱性が存在します。(CVE-2023-33951)

- vmwgfx ドライバーの vmw_buffer_object オブジェクトの
処理には、メモリ領域の二重解放の問題があるため、特権
を持つローカルの攻撃者により、カーネル空間での任意の
コードの実行を可能とする脆弱性が存在します。
(CVE-2023-33952)

- drivers/media/pci/saa7134/saa7134-core.c の
saa7134_finidev() 関数には、レースコンディションに起因
するメモリ領域の解放後利用の問題があるため、ローカル
の攻撃者により、クラッシュの発生に起因するサービス
拒否攻撃や不特定の影響を与える攻撃を可能とする脆弱性
が存在します。(CVE-2023-35823)

- drivers/media/pci/dm1105/dm1105.c の dm1105_remove()
関数には、レースコンディションに起因するメモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
クラッシュの発生に起因するサービス拒否攻撃や不特定の
影響を与える攻撃を可能とする脆弱性が存在します。
(CVE-2023-35824)

- drivers/memstick/host/r592.c の r592_remove() 関数には、
レースコンディションに起因したメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、デバイスの
切断を介して、サービス拒否攻撃 (クラッシュの発生)、
および未定義の動作の発生を可能とする脆弱性が存在します。
(CVE-2023-35825)

- net/sched/cls_u32.c の u32_set_parms() 関数には、
tcf_change_indev() 関数が失敗した際に参照カウンタの
操作後にエラーを返してしまうことに起因したメモリ領域
の解放後利用の問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。
(CVE-2023-3609)

- net/sched/sch_qfq.c の qfq_change_agg() 関数には、
メモリ領域の範囲外書き込みの問題があるため、ローカル
の攻撃者により、特権昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-3611)

- XFRM サブコンポーネントの xfrm_update_ae_params()
関数には、NULL ポインタデリファレンスの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-3772)

- net/sched/cls_fw.c、net/sched/cls_u32.c、および
net/sched/cls_route.c には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、既存のフィルタ
による不正な処理を介して、特権昇格、および情報の漏洩を
可能とする脆弱性が存在します。(CVE-2023-4128)

- Siano smsusb ドライバーには、デバイスの初期化処理に
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4132)

- KVM 機能の AMD Secure Encrypted Virtualization (SEV)
には、VMGEXIT ハンドラーが再帰的に実行されてしまう
ことに起因するスタックオーバーフローの問題があるため、
ローカルの攻撃者により、ゲスト OS からホストへの不正
な操作、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-4155)

- net/sched の cls_route コンポーネントには、メモリ領域
の解放後利用の問題があるため、ローカルの攻撃者により、
フィルターの更新を介して、特権昇格を可能とする脆弱性
が存在します。(CVE-2023-4206)

- net/sched の cls_fw コンポーネントには、メモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
フィルターの更新を介して、特権昇格を可能とする脆弱性
が存在します。(CVE-2023-4207)

- net/sched/cls_fw.c、cls_u32.c、および cls_route.c には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、既存のフィルタに対する細工された処理
の実行を介して、特権昇格、およびカーネル空間のメモリ
の情報漏洩を可能とする脆弱性が存在します。
(CVE-2023-4208)

- メモリ管理サブシステムの pfn_swap_entry_to_page()
関数には、VMA (vm_area_struct 構造体) 内の 2MByte の
ページ領域の解放時に BUG_ON() 関数を実行してしまう
問題があるため、ローカルの攻撃者により、タスクの終了
を介して、サービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-4732)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-513.5.1.el8_9.src.rpm
    MD5: b4bb2f61776cbb259d15112e59b7039e
    SHA-256: 98422c026552ef1f387924b0b85df9002e92bf7b9765d74eafdd820f6fe45b22
    Size: 131.32 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 7952062605385b98e769e4549d84a91e
    SHA-256: 20a444fa4821b6432379eacec8a0526e9c4edb4ab4afef15535278655f86246e
    Size: 10.77 MB
  2. kernel-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 61cd2d3c0edbae59c7b310ad93c16716
    SHA-256: 6d0f0822432fe78b720b46c80f3f421342a55760baf7cb7486fd26a50c16c77b
    Size: 10.03 MB
  3. kernel-abi-stablelists-4.18.0-513.5.1.el8_9.noarch.rpm
    MD5: 78dd72af5824aa9840883280ea01a5b8
    SHA-256: 5366d25fe49aac87eff36f58a468660217a8193156e4ad51ac8c0cb70dea3c73
    Size: 10.04 MB
  4. kernel-core-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 10e8072abd6ab6d4fb3afc4e030e0101
    SHA-256: 96fca230a6dc28d47d5126374bd97496b90d9a95f69eb08431e7fa1df8a597f9
    Size: 42.52 MB
  5. kernel-cross-headers-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 9f9e1fba0dedcf3b4b0c3cd1d82df0cc
    SHA-256: 5277dcbc88a16f63a76798b3966fd8c4e3e2bcc756caf7336724f2368e47a5cb
    Size: 15.37 MB
  6. kernel-debug-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 01a07019e26289d1519ceb235b5f99c4
    SHA-256: 510c7b613bc68281c219abd6850a1095ba55da84adca7358943059e91a8827d8
    Size: 10.03 MB
  7. kernel-debug-core-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 20fb62d91e80346beeb4b59b2f854fd8
    SHA-256: 644ff0bdfe4417715f7cc3db4f1b2db62c794567638da3346a5d8c5bff990a54
    Size: 71.40 MB
  8. kernel-debug-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 3297c82964cc2a2b280244b09170b018
    SHA-256: 634f321987dc485116b8520da3251c7a95c5036661e3aec3fcedf6ae95e28441
    Size: 23.81 MB
  9. kernel-debug-modules-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 2987d207fe94f051c26f8fdbbbcbedfe
    SHA-256: 7a2116dc0836bc78e201a55f3d479bf2b3f4143586dd559464964352c17a4cc4
    Size: 64.91 MB
  10. kernel-debug-modules-extra-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: cdd7c54819a0abc317bdb2e0a6272283
    SHA-256: a3355d330525dce73b4ad29bcf29751f268ab7c7fe5b961759f6d765a3cc1c43
    Size: 11.39 MB
  11. kernel-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 37a00e6a19331c56372f3cddddf3bdbf
    SHA-256: 51172a33a7be09ea35dc12bd9ba21ab39aa633a28c8481cffdcefe0ad68390f2
    Size: 23.61 MB
  12. kernel-doc-4.18.0-513.5.1.el8_9.noarch.rpm
    MD5: f2680a19bda960c9c2d46bb6cba1875c
    SHA-256: 8f72659a3154cae575ba6b04746a9c0f85dc139cf536de6e4b6e5297f7535938
    Size: 27.80 MB
  13. kernel-headers-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 5c74176652ae604abd8f8a146fb28370
    SHA-256: abed2e8b690bb6569971c001bfc6d89ce8a313c70b1cad19a9adc5dd10ef9cc5
    Size: 11.38 MB
  14. kernel-modules-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: b74345651c40b853e9c37d6603bb5c49
    SHA-256: e27f11bb9a2d068509d11b3783517e7d2d9038aefa82addaa710873025d1c1ff
    Size: 35.44 MB
  15. kernel-modules-extra-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: a827b217d9b552c3b2138718d11db488
    SHA-256: 0dc4f30452fb092847e17ae23412bf9f17a60a493c31c66fd48be1a439e236f1
    Size: 10.71 MB
  16. kernel-tools-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 83fc6f4f6aebf193cb959998059c60b5
    SHA-256: 0834626a50139027b12c7476130adb7a4fd1661708f3312acd0abf43a615d920
    Size: 10.25 MB
  17. kernel-tools-libs-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 44d14e640163cdb186e9f4838ea5a2b1
    SHA-256: 36a55bd8912b2fd32a28d78f5519ffeed3b76544a28164daee51f737444d0582
    Size: 10.04 MB
  18. kernel-tools-libs-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 6a6fcc94032a7270e7d9cbdc008c227b
    SHA-256: d85fa89f2ec4a9dc7bbb5cb7dc681edacd6ff9854a1650d7761378b15395eded
    Size: 10.03 MB
  19. perf-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: fdd47eecc89c6385addd649431a302a8
    SHA-256: 4a064449f413813a1f1bcec059f71c669e75f0b24bc65c87c37673f8aeaee530
    Size: 12.36 MB
  20. python3-perf-4.18.0-513.5.1.el8_9.x86_64.rpm
    MD5: 997133bb1550de7f1d807b2a13088259
    SHA-256: 796a2b8dd08e2dc2e3dd3114ea2a7ff302d155021715fa939ae2f9b4c3658789
    Size: 10.15 MB