kernel-4.18.0-513.5.1.el8_9
エラータID: AXSA:2023-7313:32
以下項目について対処しました。
[Security Fix]
- Aquantia AQtion イーサネットカードの Atlantic ドライバー
の drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c
の hw_atl_utils_fw_rpc_wait() 関数には、メモリ領域の範囲外
書き込みの問題があるため、ローカルの攻撃者により、細工
されたデバイスの導入を介して、メモリ破壊、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2021-43975)
- drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit()
関数には、メモリ領域の二重解放の問題があるため、ローカル
の攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-28388)
- BPF コンポーネントの drivers/net/usb/r8152.c の
intr_callback() 関数には、過剰なデータが記録されてしまう
問題があるため、リモートの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2022-3594)
- Bluetooth コンポーネントの net/bluetooth/l2cap_core.c の
l2cap_conn_del() 関数には、メモリ領域の解放後利用の問題
があるため、Bluetooth で通信可能な範囲にいるリモートの
攻撃者により、クラッシュの発生とこれに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2022-3640)
- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c
の vmw_cmd_res_check() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、
/dev/dri/card0 デバイスファイルおよび /dev/dri/rendererD128
デバイスファイルへの ioctl(2) システムコールの実行を介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2022-38457)
- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c
の vmw_execbuf_tie_context() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、
/dev/dri/card0 デバイスファイルおよび /dev/dri/rendererD128
デバイスファイルへの ioctl(2) システムコールの実行を介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2022-40133)
- 一部の Intel 社製のプロセッサの特定のベクター実行ユニット
には、一時的実行後のマイクロアーキテクチャ状態による情報
漏洩の問題があるため、認証されたユーザにより、ローカル
アクセスを介して、情報開示を可能とする脆弱性が存在します。
(CVE-2022-40982)
- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_parse_conf_req() 関数には、Bluetooth 通信が可能な
近隣の攻撃者により、情報の漏洩を可能とする脆弱性が存在
します。(CVE-2022-42895)
- KVM には、TDP MMU 機能を有効化した環境でネストされた
仮想化を利用している場合におけるレースコンディションの
問題があるため、ゲスト OS 上の攻撃者により、ホスト OS
のメモリ破壊やホスト OS のクラッシュに起因するサービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-45869)
- Linux カーネル メディア サブシステムの TTUSB DEC
ドライバーの drivers/media/usb/ttusb-dec/ttusb_dec.c の
ttusb_dec_exit_dvb() 関数には、dvb_frontend_detach() 関数
の呼び出しの欠落に起因したメモリリークの問題があるため、
ローカルの攻撃者により、デバイスの着脱の繰り返しを介して、
サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が存在
します。(CVE-2022-45887)
- TUN/TAP デバイスドライバーの register_netdevice() には、
TUN/TAP デバイスの登録失敗時にメモリ領域を二重解放して
しまう問題があるため、ローカルの攻撃者により、特権昇格
やクラッシュの発生に起因するサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-4744)
- do_prlimit() 関数には、投機的なポインタデリファレンス
の問題があるため、ローカルの攻撃者により、情報漏洩を
可能とする脆弱性が存在します。(CVE-2023-0458)
- net/sched/sch_api.c の qdisc_graft() には、メモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-0590)
- x86 アーキテクチャの CPU のデータをメモリ領域に
マッピングするための機能が実装されている
arch/x86/mm/cpu_entry_area.c には、メモリリークの問題
があるため、ローカルの攻撃者により、例外スタックや
他の重要なデータのメモリアドレスの推測を介して、情報
の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-0597)
- HID サブシステムの実装には、メモリ破壊の問題がある
ため、物理的に操作が可能な攻撃者により、細工された
USB デバイスの挿入を介して、潜在的な特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-1073)
- SCTP プロトコルの実装には、メモリリークの問題がある
ため、ローカルの攻撃者により、対象のシステム上の細工
されたネットワークサービスへの外部からの接続を介して、
サービス拒否攻撃 (リソースの枯渇) を可能とする脆弱性が
存在します。(CVE-2023-1074)
- TLS プロトコル実装の tls_is_tx_ready() 関数には、リスト
の空き判定処理に問題があるため、ローカルの攻撃者により、
情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-1075)
- asus_kbd_backlight_set() 関数には、メモリ領域の解放後
利用の問題があるため、物理的に操作可能な攻撃者により、
ASUS 社製のデバイスとして通知されるように細工された
デバイスの接続および切断を介して、情報の漏洩、メモリ
破壊、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-1079)
- 赤外線レシーバー/トランシーバードライバーには、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、赤外線デバイスの切断を介して、特権の昇格、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1118)
- IPv6 スタックの接続管理テーブルには、ハッシュ値が衝突
する問題があるため、同一のネットワークセグメント上の
攻撃者により、新規の手口による SYN FLOOD 攻撃を介して、
サービス拒否攻撃 (CPU リソース枯渇) を可能とする脆弱性
が存在します。(CVE-2023-1206)
- ext4 ファイルシステムには、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、オーバーレイ
FS の利用と同時に ext4 ファイルシステム上の複数の
ファイルを操作することを介して、特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-1252)
- net/tipc/topsrv.c には、NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-1382)
- Applied Micro Circuits 社製 X-Gene SoC 向けのハードウェア
モニタリングドライバーの xgene_hwmon_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-1855)
- drivers/bluetooth/btsdio.c の btsdio_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、未完了のジョブ
を指定した当該関数の呼び出しを介して、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) などを可能と
する脆弱性が存在します。(CVE-2023-1989)
- kernel には、Spectre 脆弱性に対する CPU 側の緩和機能
である基本 IBRS 機能を有効にした際、同様の目的を持つ
STIBP 機能が有効化されない問題があるため、ローカルの
攻撃者により、ハイパースレディング機能を用いて CPU
コアを共有する細工されたプロセスを介して、サイド
チャネル攻撃による情報漏洩を可能とする脆弱性が存在
します。(CVE-2023-1998)
- net/sched/sch_atm.c の atm_tc_enqueue() 関数には、
データ型の取り違いの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-23455)
- ext4 ファイルシステムには、メモリ領域の解放後利用
の問題があるため、特権を持つローカルの攻撃者により、
クラッシュの発生に起因するサービス拒否攻撃や未定義
の動作を可能とする脆弱性が存在します。
(CVE-2023-2513)
- MPLS 機能の net/mpls/af_mpls.c には、メモリ領域の
二重解放の問題があるため、ローカルの攻撃者により、
デバイス名の変更を介して、任意のコードの実行、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-26545)
- az6027 ドライバーには、ユーザーからのメッセージを
正しくチェックせずにデバイスに引き渡していることに
起因した NULL ポインタデリファレンスの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。
(CVE-2023-28328)
- lib/seq_buf.c の seq_buf_putmem_hex() 関数には、
チェック処理の欠落に起因するメモリ領域の範囲外書き込み
の問題があるため、root 権限や ftrace コマンドの実行が可能
なデバッグ権限を持つローカルの攻撃者により、メモリ破壊、
およびサービス拒否攻撃 (クラッシュの発生) などを可能と
する脆弱性が存在します。(CVE-2023-28772)
- Intel 社製 CPU に実装されている nVMX 機能には、CR0
レジスタおよび CR4 レジスタの整合性チェックが欠落して
いる問題があるため、ローカルの攻撃者により、悪意の
あるネストされたゲスト OS を介して、サービス拒否攻撃
などを可能とする脆弱性が存在します。(CVE-2023-30456)
- drivers/media/dvb-core/dvb_frontend.c には、デッドロック
の発生に至る問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-31084)
- drivers/memstick/host/r592.c の r592_remove() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、デバイスの切断を介して、情報の漏洩や
クラッシュの発生とこれに起因するサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-3141)
- net/sched/sch_qfq.c の qfq_change_class() には、境界外
書き込みの問題があるため、ローカルの攻撃者により、
システムのクラッシュや特権昇格を可能とする脆弱性が
存在します。(CVE-2023-31436)
- フレームバッファーコンソール機能の fbcon_set_font()
関数には、チェック処理の欠落に起因したメモリ領域の
範囲外へのシフトの問題があるため、ローカルの攻撃者に
より、未定義の動作の発生、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2023-3161)
- GFS2 ファイルシステムには、解放済みジャーナル
ディスクプリタに対する NULL ポインタデリファレンス
の問題があるため、特権を持つローカルの攻撃者により、
解放済みジャーナルディスクプリタの参照を試行する
コードの実行を介して、サービス拒否攻撃 (パニックの
発生) を可能とする脆弱性が存在します。
(CVE-2023-3212)
- RelayFS の relay_file_read_start_pos() 関数には、メモリ
領域の範囲外アクセスの問題があるため、ローカルの
攻撃者により、情報の漏洩やクラッシュの発生とこれに
起因するサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-3268)
- Qualcomm 社製 EMAC ギガビットイーサネット
コントローラー向けドライバの emac_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用
の問題があるため、物理的に操作可能な攻撃者により、
クリーンアップ処理前に当該デバイスを物理的に取り外す
ことを介して、サービス拒否攻撃 (クラッシュの発生)、
および不特定の影響を与える攻撃を可能とする脆弱性が
存在します。(CVE-2023-33203)
- vmwgfx ドライバーの GEM オブジェクトの処理には、
ロック処理の不備に起因するレースコンディションの問題
があるため、特権を持つローカルの攻撃者により、情報の
漏洩を可能とする脆弱性が存在します。(CVE-2023-33951)
- vmwgfx ドライバーの vmw_buffer_object オブジェクトの
処理には、メモリ領域の二重解放の問題があるため、特権
を持つローカルの攻撃者により、カーネル空間での任意の
コードの実行を可能とする脆弱性が存在します。
(CVE-2023-33952)
- drivers/media/pci/saa7134/saa7134-core.c の
saa7134_finidev() 関数には、レースコンディションに起因
するメモリ領域の解放後利用の問題があるため、ローカル
の攻撃者により、クラッシュの発生に起因するサービス
拒否攻撃や不特定の影響を与える攻撃を可能とする脆弱性
が存在します。(CVE-2023-35823)
- drivers/media/pci/dm1105/dm1105.c の dm1105_remove()
関数には、レースコンディションに起因するメモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
クラッシュの発生に起因するサービス拒否攻撃や不特定の
影響を与える攻撃を可能とする脆弱性が存在します。
(CVE-2023-35824)
- drivers/memstick/host/r592.c の r592_remove() 関数には、
レースコンディションに起因したメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、デバイスの
切断を介して、サービス拒否攻撃 (クラッシュの発生)、
および未定義の動作の発生を可能とする脆弱性が存在します。
(CVE-2023-35825)
- net/sched/cls_u32.c の u32_set_parms() 関数には、
tcf_change_indev() 関数が失敗した際に参照カウンタの
操作後にエラーを返してしまうことに起因したメモリ領域
の解放後利用の問題があるため、ローカルの攻撃者により、
特権昇格を可能とする脆弱性が存在します。
(CVE-2023-3609)
- net/sched/sch_qfq.c の qfq_change_agg() 関数には、
メモリ領域の範囲外書き込みの問題があるため、ローカル
の攻撃者により、特権昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-3611)
- XFRM サブコンポーネントの xfrm_update_ae_params()
関数には、NULL ポインタデリファレンスの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-3772)
- net/sched/cls_fw.c、net/sched/cls_u32.c、および
net/sched/cls_route.c には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、既存のフィルタ
による不正な処理を介して、特権昇格、および情報の漏洩を
可能とする脆弱性が存在します。(CVE-2023-4128)
- Siano smsusb ドライバーには、デバイスの初期化処理に
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4132)
- KVM 機能の AMD Secure Encrypted Virtualization (SEV)
には、VMGEXIT ハンドラーが再帰的に実行されてしまう
ことに起因するスタックオーバーフローの問題があるため、
ローカルの攻撃者により、ゲスト OS からホストへの不正
な操作、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-4155)
- net/sched の cls_route コンポーネントには、メモリ領域
の解放後利用の問題があるため、ローカルの攻撃者により、
フィルターの更新を介して、特権昇格を可能とする脆弱性
が存在します。(CVE-2023-4206)
- net/sched の cls_fw コンポーネントには、メモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、
フィルターの更新を介して、特権昇格を可能とする脆弱性
が存在します。(CVE-2023-4207)
- net/sched/cls_fw.c、cls_u32.c、および cls_route.c には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、既存のフィルタに対する細工された処理
の実行を介して、特権昇格、およびカーネル空間のメモリ
の情報漏洩を可能とする脆弱性が存在します。
(CVE-2023-4208)
- メモリ管理サブシステムの pfn_swap_entry_to_page()
関数には、VMA (vm_area_struct 構造体) 内の 2MByte の
ページ領域の解放時に BUG_ON() 関数を実行してしまう
問題があるため、ローカルの攻撃者により、タスクの終了
を介して、サービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-4732)
パッケージをアップデートしてください。
In the Linux kernel through 5.15.2, hw_atl_utils_fw_rpc_wait in drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c allows an attacker (who can introduce a crafted device) to trigger an out-of-bounds write via a crafted length value.
usb_8dev_start_xmit in drivers/net/can/usb/usb_8dev.c in the Linux kernel through 5.17.1 has a double free.
A vulnerability was found in Linux Kernel. It has been declared as problematic. Affected by this vulnerability is the function intr_callback of the file drivers/net/usb/r8152.c of the component BPF. The manipulation leads to logging of excessive data. The attack can be launched remotely. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-211363.
A vulnerability, which was classified as critical, was found in Linux Kernel. Affected is the function l2cap_conn_del of the file net/bluetooth/l2cap_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211944.
A use-after-free(UAF) vulnerability was found in function 'vmw_cmd_res_check' in drivers/gpu/vmxgfx/vmxgfx_execbuf.c in Linux kernel's vmwgfx driver with device file '/dev/dri/renderD128 (or Dxxx)'. This flaw allows a local attacker with a user account on the system to gain privilege, causing a denial of service(DoS).
A use-after-free(UAF) vulnerability was found in function 'vmw_execbuf_tie_context' in drivers/gpu/vmxgfx/vmxgfx_execbuf.c in Linux kernel's vmwgfx driver with device file '/dev/dri/renderD128 (or Dxxx)'. This flaw allows a local attacker with a user account on the system to gain privilege, causing a denial of service(DoS).
Information exposure through microarchitectural state after transient execution in certain vector execution units for some Intel(R) Processors may allow an authenticated user to potentially enable information disclosure via local access.
There is an infoleak vulnerability in the Linux kernel's net/bluetooth/l2cap_core.c's l2cap_parse_conf_req function which can be used to leak kernel pointers remotely. We recommend upgrading past commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url
A race condition in the x86 KVM subsystem in the Linux kernel through 6.1-rc6 allows guest OS users to cause a denial of service (host OS crash or host OS memory corruption) when nested virtualisation and the TDP MMU are enabled.
An issue was discovered in the Linux kernel through 6.0.9. drivers/media/usb/ttusb-dec/ttusb_dec.c has a memory leak because of the lack of a dvb_frontend_detach call.
A double-free flaw was found in the Linux kernel’s TUN/TAP device driver functionality in how a user registers the device when the register_netdevice function fails (NETDEV_REGISTER notifier). This flaw allows a local user to crash or potentially escalate their privileges on the system.
A speculative pointer dereference problem exists in the Linux Kernel on the do_prlimit() function. The resource argument value is controlled and is used in pointer arithmetic for the 'rlim' variable and can be used to leak the contents. We recommend upgrading past version 6.1.8 or commit 739790605705ddcf18f21782b9c99ad7d53a8c11
A use-after-free flaw was found in qdisc_graft in net/sched/sch_api.c in the Linux Kernel due to a race problem. This flaw leads to a denial of service issue. If patch ebda44da44f6 ("net: sched: fix race condition in qdisc_graft()") not applied yet, then kernel could be affected.
A flaw possibility of memory leak in the Linux kernel cpu_entry_area mapping of X86 CPU data to memory was found in the way user can guess location of exception stack(s) or other important data. A local user could use this flaw to get access to some important data with expected location in memory.
A memory corruption flaw was found in the Linux kernel’s human interface device (HID) subsystem in how a user inserts a malicious USB device. This flaw allows a local user to crash or potentially escalate their privileges on the system.
A memory leak flaw was found in the Linux kernel's Stream Control Transmission Protocol. This issue may occur when a user starts a malicious networking service and someone connects to this service. This could allow a local user to starve resources, causing a denial of service.
A flaw was found in the Linux Kernel. The tls_is_tx_ready() incorrectly checks for list emptiness, potentially accessing a type confused entry to the list_head, leaking the last byte of the confused field that overlaps with rec->tx_ready.
A flaw was found in the Linux kernel. A use-after-free may be triggered in asus_kbd_backlight_set when plugging/disconnecting in a malicious USB device, which advertises itself as an Asus device. Similarly to the previous known CVE-2023-25012, but in asus devices, the work_struct may be scheduled by the LED controller while the device is disconnecting, triggering a use-after-free on the struct asus_kbd_leds *led structure. A malicious USB device may exploit the issue to cause memory corruption with controlled data.
A flaw use after free in the Linux kernel integrated infrared receiver/transceiver driver was found in the way user detaching rc device. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.
A hash collision flaw was found in the IPv6 connection lookup table in the Linux kernel’s IPv6 functionality when a user makes a new kind of SYN flood attack. A user located in the local network or with a high bandwidth connection can increase the CPU usage of the server that accepts IPV6 connections up to 95%.
A use-after-free flaw was found in the Linux kernel’s Ext4 File System in how a user triggers several file operations simultaneously with the overlay FS usage. This flaw allows a local user to crash or potentially escalate their privileges on the system. Only if patch 9a2544037600 ("ovl: fix use after free in struct ovl_aio_req") not applied yet, the kernel could be affected.
A data race flaw was found in the Linux kernel, between where con is allocated and con->sock is set. This issue leads to a NULL pointer dereference when accessing con->sock->sk in net/tipc/topsrv.c in the tipc protocol in the Linux kernel.
A use-after-free flaw was found in xgene_hwmon_remove in drivers/hwmon/xgene-hwmon.c in the Hardware Monitoring Linux Kernel Driver (xgene-hwmon). This flaw could allow a local attacker to crash the system due to a race problem. This vulnerability could even lead to a kernel information leak problem.
A use-after-free flaw was found in btsdio_remove in drivers\bluetooth\btsdio.c in the Linux Kernel. In this flaw, a call to btsdio_remove with an unfinished job, may cause a race problem leading to a UAF on hdev devices.
The Linux kernel allows userspace processes to enable mitigations by calling prctl with PR_SET_SPECULATION_CTRL which disables the speculation feature as well as by using seccomp. We had noticed that on VMs of at least one major cloud provider, the kernel still left the victim process exposed to attacks in some cases even after enabling the spectre-BTI mitigation with prctl. The same behavior can be observed on a bare-metal machine when forcing the mitigation to IBRS on boot command line. This happened because when plain IBRS was enabled (not enhanced IBRS), the kernel had some logic that determined that STIBP was not needed. The IBRS bit implicitly protects against cross-thread branch target injection. However, with legacy IBRS, the IBRS bit was cleared on returning to userspace, due to performance reasons, which disabled the implicit STIBP and left userspace threads vulnerable to cross-thread branch target injection against which STIBP protects.
atm_tc_enqueue in net/sched/sch_atm.c in the Linux kernel through 6.1.4 allows attackers to cause a denial of service because of type confusion (non-negative numbers can sometimes indicate a TC_ACT_SHOT condition rather than valid classification results).
A use-after-free vulnerability was found in the Linux kernel's ext4 filesystem in the way it handled the extra inode size for extended attributes. This flaw could allow a privileged local user to cause a system crash or other undefined behaviors.
In the Linux kernel before 6.1.13, there is a double free in net/mpls/af_mpls.c upon an allocation failure (for registering the sysctl table under a new location) during the renaming of a device.
A NULL pointer dereference flaw was found in the az6027 driver in drivers/media/usb/dev-usb/az6027.c in the Linux Kernel. The message from user space is not checked properly before transferring into the device. This flaw allows a local user to crash the system or potentially cause a denial of service.
An issue was discovered in the Linux kernel before 5.13.3. lib/seq_buf.c has a seq_buf_putmem_hex buffer overflow.
An issue was discovered in arch/x86/kvm/vmx/nested.c in the Linux kernel before 6.2.8. nVMX on x86_64 lacks consistency checks for CR0 and CR4.
An issue was discovered in drivers/media/dvb-core/dvb_frontend.c in the Linux kernel 6.2. There is a blocking operation when a task is in !TASK_RUNNING. In dvb_frontend_get_event, wait_event_interruptible is called; the condition is dvb_frontend_test_event(fepriv,events). In dvb_frontend_test_event, down(&fepriv->sem) is called. However, wait_event_interruptible would put the process to sleep, and down(&fepriv->sem) may block the process.
A use-after-free flaw was found in r592_remove in drivers/memstick/host/r592.c in media access in the Linux Kernel. This flaw allows a local attacker to crash the system at device disconnect, possibly leading to a kernel information leak.
qfq_change_class in net/sched/sch_qfq.c in the Linux kernel before 6.2.13 allows an out-of-bounds write because lmax can exceed QFQ_MIN_LMAX.
A flaw was found in the Framebuffer Console (fbcon) in the Linux Kernel. When providing font->width and font->height greater than 32 to fbcon_set_font, since there are no checks in place, a shift-out-of-bounds occurs leading to undefined behavior and possible denial of service.
A NULL pointer dereference issue was found in the gfs2 file system in the Linux kernel. It occurs on corrupt gfs2 file systems when the evict code tries to reference the journal descriptor structure after it has been freed and set to NULL. A privileged local user could use this flaw to cause a kernel panic.
An out of bounds (OOB) memory access flaw was found in the Linux kernel in relay_file_read_start_pos in kernel/relay.c in the relayfs. This flaw could allow a local attacker to crash the system or leak kernel internal information.
The Linux kernel before 6.2.9 has a race condition and resultant use-after-free in drivers/net/ethernet/qualcomm/emac/emac.c if a physically proximate attacker unplugs an emac based device.
A race condition vulnerability was found in the vmwgfx driver in the Linux kernel. The flaw exists within the handling of GEM objects. The issue results from improper locking when performing operations on an object. This flaw allows a local privileged user to disclose information in the context of the kernel.
A double-free vulnerability was found in handling vmw_buffer_object objects in the vmwgfx driver in the Linux kernel. This issue occurs due to the lack of validating the existence of an object prior to performing further free operations on the object, which may allow a local privileged user to escalate privileges and execute code in the context of the kernel.
An issue was discovered in the Linux kernel before 6.3.2. A use-after-free was found in saa7134_finidev in drivers/media/pci/saa7134/saa7134-core.c.
An issue was discovered in the Linux kernel before 6.3.2. A use-after-free was found in dm1105_remove in drivers/media/pci/dm1105/dm1105.c.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-3141. Reason: This candidate is a reservation duplicate of CVE-2023-3141. Notes: All CVE users should reference CVE-2023-3141 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_u32 component can be exploited to achieve local privilege escalation. If tcf_change_indev() fails, u32_set_parms() will immediately return an error after incrementing or decrementing the reference counter in tcf_bind_filter(). If an attacker can control the reference counter and set it to zero, they can cause the reference to be freed, leading to a use-after-free vulnerability. We recommend upgrading past commit 04c55383fa5689357bcdd2c8036725a55ed632bc.
An out-of-bounds write vulnerability in the Linux kernel's net/sched: sch_qfq component can be exploited to achieve local privilege escalation. The qfq_change_agg() function in net/sched/sch_qfq.c allows an out-of-bounds write because lmax is updated according to packet sizes without bounds checks. We recommend upgrading past commit 3e337087c3b5805fe0b8a46ba622a962880b5d64.
A flaw was found in the Linux kernel’s IP framework for transforming packets (XFRM subsystem). This issue may allow a malicious user with CAP_NET_ADMIN privileges to directly dereference a NULL pointer in xfrm_update_ae_params(), leading to a possible kernel crash and denial of service.
** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-4206, CVE-2023-4207, CVE-2023-4208. Reason: This record is a duplicate of CVE-2023-4206, CVE-2023-4207, CVE-2023-4208. Notes: All CVE users should reference CVE-2023-4206, CVE-2023-4207, CVE-2023-4208 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
A use-after-free vulnerability was found in the siano smsusb module in the Linux kernel. The bug occurs during device initialization when the siano device is plugged in. This flaw allows a local user to crash the system, causing a denial of service condition.
A flaw was found in KVM AMD Secure Encrypted Virtualization (SEV) in the Linux kernel. A KVM guest using SEV-ES or SEV-SNP with multiple vCPUs can trigger a double fetch race condition vulnerability and invoke the `VMGEXIT` handler recursively. If an attacker manages to call the handler multiple times, they can trigger a stack overflow and cause a denial of service or potentially guest-to-host escape in kernel configurations without stack guard pages (`CONFIG_VMAP_STACK`).
A use-after-free vulnerability in the Linux kernel's net/sched: cls_route component can be exploited to achieve local privilege escalation. When route4_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_fw component can be exploited to achieve local privilege escalation. When fw_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit 76e42ae831991c828cffa8c37736ebfb831ad5ec.
A use-after-free vulnerability in the Linux kernel's net/sched: cls_u32 component can be exploited to achieve local privilege escalation. When u32_change() is called on an existing filter, the whole tcf_result struct is always copied into the new instance of the filter. This causes a problem when updating a filter bound to a class, as tcf_unbind_filter() is always called on the old instance in the success path, decreasing filter_cnt of the still referenced class and allowing it to be deleted, leading to a use-after-free. We recommend upgrading past commit 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81.
A flaw was found in pfn_swap_entry_to_page in memory management subsystem in the Linux Kernel. In this flaw, an attacker with a local user privilege may cause a denial of service problem due to a BUG statement referencing pmd_t x.
N/A
SRPMS
- kernel-4.18.0-513.5.1.el8_9.src.rpm
MD5: b4bb2f61776cbb259d15112e59b7039e
SHA-256: 98422c026552ef1f387924b0b85df9002e92bf7b9765d74eafdd820f6fe45b22
Size: 131.32 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 7952062605385b98e769e4549d84a91e
SHA-256: 20a444fa4821b6432379eacec8a0526e9c4edb4ab4afef15535278655f86246e
Size: 10.77 MB - kernel-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 61cd2d3c0edbae59c7b310ad93c16716
SHA-256: 6d0f0822432fe78b720b46c80f3f421342a55760baf7cb7486fd26a50c16c77b
Size: 10.03 MB - kernel-abi-stablelists-4.18.0-513.5.1.el8_9.noarch.rpm
MD5: 78dd72af5824aa9840883280ea01a5b8
SHA-256: 5366d25fe49aac87eff36f58a468660217a8193156e4ad51ac8c0cb70dea3c73
Size: 10.04 MB - kernel-core-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 10e8072abd6ab6d4fb3afc4e030e0101
SHA-256: 96fca230a6dc28d47d5126374bd97496b90d9a95f69eb08431e7fa1df8a597f9
Size: 42.52 MB - kernel-cross-headers-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 9f9e1fba0dedcf3b4b0c3cd1d82df0cc
SHA-256: 5277dcbc88a16f63a76798b3966fd8c4e3e2bcc756caf7336724f2368e47a5cb
Size: 15.37 MB - kernel-debug-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 01a07019e26289d1519ceb235b5f99c4
SHA-256: 510c7b613bc68281c219abd6850a1095ba55da84adca7358943059e91a8827d8
Size: 10.03 MB - kernel-debug-core-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 20fb62d91e80346beeb4b59b2f854fd8
SHA-256: 644ff0bdfe4417715f7cc3db4f1b2db62c794567638da3346a5d8c5bff990a54
Size: 71.40 MB - kernel-debug-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 3297c82964cc2a2b280244b09170b018
SHA-256: 634f321987dc485116b8520da3251c7a95c5036661e3aec3fcedf6ae95e28441
Size: 23.81 MB - kernel-debug-modules-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 2987d207fe94f051c26f8fdbbbcbedfe
SHA-256: 7a2116dc0836bc78e201a55f3d479bf2b3f4143586dd559464964352c17a4cc4
Size: 64.91 MB - kernel-debug-modules-extra-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: cdd7c54819a0abc317bdb2e0a6272283
SHA-256: a3355d330525dce73b4ad29bcf29751f268ab7c7fe5b961759f6d765a3cc1c43
Size: 11.39 MB - kernel-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 37a00e6a19331c56372f3cddddf3bdbf
SHA-256: 51172a33a7be09ea35dc12bd9ba21ab39aa633a28c8481cffdcefe0ad68390f2
Size: 23.61 MB - kernel-doc-4.18.0-513.5.1.el8_9.noarch.rpm
MD5: f2680a19bda960c9c2d46bb6cba1875c
SHA-256: 8f72659a3154cae575ba6b04746a9c0f85dc139cf536de6e4b6e5297f7535938
Size: 27.80 MB - kernel-headers-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 5c74176652ae604abd8f8a146fb28370
SHA-256: abed2e8b690bb6569971c001bfc6d89ce8a313c70b1cad19a9adc5dd10ef9cc5
Size: 11.38 MB - kernel-modules-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: b74345651c40b853e9c37d6603bb5c49
SHA-256: e27f11bb9a2d068509d11b3783517e7d2d9038aefa82addaa710873025d1c1ff
Size: 35.44 MB - kernel-modules-extra-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: a827b217d9b552c3b2138718d11db488
SHA-256: 0dc4f30452fb092847e17ae23412bf9f17a60a493c31c66fd48be1a439e236f1
Size: 10.71 MB - kernel-tools-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 83fc6f4f6aebf193cb959998059c60b5
SHA-256: 0834626a50139027b12c7476130adb7a4fd1661708f3312acd0abf43a615d920
Size: 10.25 MB - kernel-tools-libs-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 44d14e640163cdb186e9f4838ea5a2b1
SHA-256: 36a55bd8912b2fd32a28d78f5519ffeed3b76544a28164daee51f737444d0582
Size: 10.04 MB - kernel-tools-libs-devel-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 6a6fcc94032a7270e7d9cbdc008c227b
SHA-256: d85fa89f2ec4a9dc7bbb5cb7dc681edacd6ff9854a1650d7761378b15395eded
Size: 10.03 MB - perf-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: fdd47eecc89c6385addd649431a302a8
SHA-256: 4a064449f413813a1f1bcec059f71c669e75f0b24bc65c87c37673f8aeaee530
Size: 12.36 MB - python3-perf-4.18.0-513.5.1.el8_9.x86_64.rpm
MD5: 997133bb1550de7f1d807b2a13088259
SHA-256: 796a2b8dd08e2dc2e3dd3114ea2a7ff302d155021715fa939ae2f9b4c3658789
Size: 10.15 MB