kernel-5.14.0-427.13.1.el9_4

エラータID: AXSA:2024-8139:13

リリース日: 
2024/06/10 Monday - 13:26
題名: 
kernel-5.14.0-427.13.1.el9_4
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Bluetooth BR/EDR の PIN コードのペアリング手順には、
PIN コードを把握していないくてもペアリングできてしまう
問題があるため、Bluetooth 通信の可能な範囲にいる攻撃者
により、細工された Bluetooth デバイスアドレスを持つ機器
からの通信を介して、認証の迂回を可能とする脆弱性が存在
します。(CVE-2020-26555)

- fs/locks.c の filelock_init() 関数には、memcg が POSIX
ファイルロック数を制限していないことに起因して意図
しないメモリを確保してしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃 (メモリ枯渇) を可能
とする脆弱性が存在します。(CVE-2022-0480)

- vmwgfx ドライバーの drivers/gpu/vmxgfx/vmxgfx_execbuf.c
の vmw_cmd_dx_define_query() 関数には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
/dev/dri/renderD128 などのデバイスファイルの利用を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-38096)

- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_config_req() 関数には、整数オーバーフローの問題
があるため、Bluetooth 通信が可能な近隣の攻撃者により、
細工された L2CAP_CONF_REQ パケットを介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-45934)

- Bluetooth コア仕様のセキュアシンプルペアリング機能
およびセキュアコネクションペアリング機能をサポート
した Bluetooth BR/EDR デバイスには、短いキーを強制
する中間者攻撃を許容してしまう問題があるため、
Bluetooth による通信が可能な範囲内の攻撃者により、
暗号化キーの漏洩、およびライブインジェクション攻撃
を可能とする脆弱性が存在します。(CVE-2023-24023)

- Intel 社製イーサネットコントローラ RDMA ドライバには、
不適切なアクセス制御の問題があるため、リモートの認証
されていない攻撃者により、ネットワークアクセスを介して、
特権昇格を可能とする脆弱性が存在します。
(CVE-2023-25775)

- net/bluetooth/hci_conn.c の hci_conn_cleanup() 関数には、
hci_dev_put() 関数および hci_conn_put() 関数を呼び出す際に
メモリ領域を二重解放してしまう問題があるため、ローカル
の攻撃者により、特権昇格もしくはクラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-28464)

- net/bluetooth/hci_sync.c には、メモリ領域の範囲外アクセス
の問題があるため、リモートの攻撃者により、情報の漏洩を
可能とする脆弱性が存在します。(CVE-2023-28866)

- drivers/bluetooth/hci_ldisc.c の hci_uart_tty_ioctl() 関数には、
HCIUARTSETPROTO および HCIUARTGETPROTO 間の
レースコンディションに起因する NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、hu->proto 変数
を設定する前に HCI_UART_PROTO_SET を設定することを
介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-31083)

- 仮想コンソール機能を実装している drivers/tty/vt/vc_screen.c
の vcs_read() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、情報の漏洩やサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-3567)

- USB サブシステムの drivers/usb/core/sysfs.c の
read_descriptors() 関数には、メモリ領域の範囲外読み取りの
問題があるため、物理的にマシンの操作が可能な攻撃者により、
細工された USB デバイスを介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-37453)

- Netfilter サブシステムの nfnl_osf_add_callback() 関数には、
opt_num フィールドの評価処理の欠落に起因したメモリ領域
の範囲外読み取りの問題があるため、CAP_NET_ADMIN 権限
を持つローカルの攻撃者により、情報の漏洩、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-39189)

- Netfilter サブシステムの sctp_mt_check() 関数には、
xt_sctp_info 構造体の flag_count メンバの評価処理の欠落
に起因したメモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-39193)

- XFRM サブシステムのステートフィルター処理には、
メモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-39194)

- QXL ドライバーの qxl_mode_dumb_create() 関数には、
qxl_gem_object_create_with_handle() 関数から取得した
qobj ポインタを保持し続けてしまうことに起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者に
より、権限の昇格、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-39198)

- cxgb4 ドライバには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4133)

- IPv4 スタックには、NULL ポインタデリファレンスの問題
があるため、CAP_NET_ADMIN 権限を持つローカルの攻撃者
により、IPVS を利用したパケットの再ルーティング処理を
介して、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-42754)

- Netfilter サブシステムの __ip_set_put() 関数には、
IPSET_CMD_ADD と IPSET_CMD_SWAP 間のレース
コンディションの問題があるため、ローカルの攻撃者により、
誤った set 引数を指定した当該関数の呼び出しを介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-42756)

- lib/kobject.c には、レースコンディションの問題があるため、
特権を持つ攻撃者により、カーネルモジュールのロードなど
を介して、サービス拒否攻撃や特権昇格を可能とする脆弱性
が存在します。(CVE-2023-45863)

- io_uring/fdinfo.c の io_uring_show_fdinfo() 関数には、レース
コンディションに起因する NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、SQ スレッドの
終了を介して、サービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-46862)

- DRI サブシステムの drivers/gpu/drm/drm_atomic.c には、
ノンブロックかつアトミックなメモリ領域への書き込み処理
とドライバーのアンロード処理間のレースコンディション
に起因したメモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、特権昇格、およびサービス拒否
攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-51043)

- Bluetooth サブシステムには、bt_sock_recvmsg() 関数と
bt_sock_ioctl() 関数間のレースコンディションに起因する
ソケットバッファー領域の解放後利用の問題があるため、
ローカルの攻撃者により、任意のコードの実行、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-51779)

- ATM ネットワークドライバーの net/atm/ioctl.c の
do_vcc_ioctl() 関数には、レースコンディションに起因する
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、特権昇格、およびサービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2023-51780)

- SMB クライアント機能の smb2_parse_contexts() 関数には、
作成したコンテキストのポインタを設定する前にそのポインタ
変数を利用してオフセットとサイズのチェック処理を実行して
しまう問題があるため、近隣ネットワーク上の攻撃者により、
情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-52434)

- gfs2 ドライバーの gfs2_rgrp_dump() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52448)

- arch/x86/events/utils.c の branch_type() 関数には、ローカルの
攻撃者より、LBR サンプリングが有効化されている環境下での
vsyscall の実行を介して、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2023-52476)

- メモリ管理サブシステムには、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(カーネルパニックの発生) を可能とする脆弱性が存在します。
(CVE-2023-52489)

- net/core/neighbour.c には、リストから RCU で保護された項目を
削除する際の処理が欠落しているため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52522)

HID ドライバーの drivers/hid/hid-sony.c には、エラー発生時の
usb_free_urb() 関数の呼び出しが欠落している問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2023-52529)

- チーミングドライバーには、NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、対象とするデバイス
のタイプをイーサネット以外からイーサネットに変更することを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52574)

- ネットワークブリッジの br_handle_frame_finish() 関数には、
レースコンディションの問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52578)

- net/core/flow_dissector.c の __skb_flow_dissect() 関数 には、
データサイズの計算処理に問題があるため、ローカルの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-52580)

- Netfilter サブシステムの net/netfilter/nf_tables_api.c には、
メモリリークの問題があるため、ローカルの攻撃者より、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52581)

- ネットワークスケジューラーには、フラグメント化された
パケットが順序どおりに受信できない場合、最後のフラグメント
の参照フラグが解除されず、結果としてすべてのフラグメント
のバッファ領域が解放されない問題があるため、リモートの
攻撃者により、細工されたパケットの送信を介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2023-52610)

- netfilterサブシステムの net/netfilter/nf_tables_api.c の
nf_tables_newset()関数 には、ユーザースペースからの匿名的
なタイムアウトを許容できてしまう問題があるため、ローカル
の攻撃者によりサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-52620)

- Netfilter コンポーネントの nf_tables_newtable() 関数には、
メモリ領域の範囲外読み取りの問題があるため、ローカルの
攻撃者により、細工された新規の Netfilter テーブルの作成を
介して、情報の漏洩、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-6040)

- NVMe-oF/TCP サブシステムには、メモリ領域の範囲外読み
取り、およびヒープ領域のバッファーオーバーフローの問題
があるため、リモートの攻撃者により、細工された TCP
パケットの送信を介して、情報の漏洩 (kmalloc() 関数で確保
されたメモリのカーネルリングバッファへの漏洩) を可能と
する脆弱性が存在します。(CVE-2023-6121)

- scatterwalk 暗号アルゴリズムの API には、特定のソケット
の設定下における NULL ポインタデリファレンスの問題がある
ため、ローカルの攻撃者により、細工されたパケットを介して、
特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-6176)

- UNIX ガベージコレクターには、レースコンディションに起因
するメモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、SKB データがキューイングされているソケット
に対して unix_stream_read_generic() 関数を実行することを
介して、情報の漏洩、およびサービス拒否攻撃などを可能と
する脆弱性が存在します。(CVE-2023-6531)

- GSM 0710 tty マルチプレクサーには、レースコンディション
に起因するメモリ領域の解放後利用の問題があるため、ローカル
の攻撃者により、GSM 回線が有効化されている TTY ファイル
ディスクリプターに対して 2 つのスレッドから
GSMIOC_SETCONF を指定した ioctl(2) システムコールを実行
することを介して、特権昇格を可能とする脆弱性が存在します。
(CVE-2023-6546)

- nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init()
関数には、NULL ポインタデリファレンスの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-6622)

- lib/idr.c の ida_free() 関数には、NULL ポインタデリファレンス
の問題があるため、リモートの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-6915)

- パフォーマンスイベントシステムコンポーネントには、
perf_event 構造体の read_size メンバーのオーバーフローに
起因するヒープ領域の範囲外書き込みの問題があるため、
ローカルの攻撃者により、特権昇格、任意のコードの実行、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-6931)

- インターネットグループ管理プロトコル (IGMP) の実装には、
レースコンディションに起因するメモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、特権昇格、情報
の漏洩、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-6932)

- SMB クライアントサブコンポーネントの
fs/smb/client/smb2ops.c の receive_encrypted_standard() 関数
には、整数アンダーフローに起因するメモリ領域の範囲外読み
取りの問題があるため、近隣ネットワーク上の攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-0565)

- HugeTLS ページ処理機能の hugetlbfs_fill_super() 関数には、
NULL ポインタデリファレンスの問題があるため、ローカルの
攻撃者により、特権昇格、およびサービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-0841)

- Netfilter サブシステムの nft_selem_catchall_deactivate() 関数
には、キャッチオールセットの解放処理におけるチェックの不備
に起因したメモリ領域の二重解放の問題があるため、ローカル
の攻撃者により、特権昇格を可能とする脆弱性が存在します。
(CVE-2024-1085)

- Netfilter サブシステムの nf_hook_slow() 関数には、
nft_verdict_init() 関数の処理の不備に起因したメモリ領域の
二重解放の問題があるため、ローカルの攻撃者により、特権昇格
を可能とする脆弱性が存在します。(CVE-2024-1086)

- TLS サブシステムの tls_decrypt_sg() 関数には、メモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、任意
のコードの実行、およびサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26582)

- TLS サブシステムには、非同期暗号化ハンドラーが complete()
関数を呼び出した際に recvmsg(2) システムコールおよび
sendmsg(2) システムコールの実行スレッドがすぐに終了して
しまう問題に起因したレースコンディションの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26583)

- TLS サブシステムの crypto_aead_encrypt() 関数および
crypto_aead_decrypt() 関数には、
CRYPTO_TFM_REQ_MAY_BACKLOG フラグを指定して実行
した場合、EINPROGRESS の代わりに誤って EBUSY を返して
しまう問題があるため、ローカルの攻撃者により、cryptd のキュー
が溢れる状況下でのこれらの関数の呼び出しを介して、サービス
拒否攻撃、および影響を特定できない未定義の動作を可能とする
脆弱性が存在します。(CVE-2024-26584)

- TLS サブシステムの非同期暗号化ハンドラーには、内部で
complete() 関数を呼び出した際に recvmsg(2) システムコール
および sendmsg(2) システムコールの実行スレッドを意図せず
終了してしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃、および影響を特定できない未定義の動作を
可能とする脆弱性が存在します。(CVE-2024-26585)

- mlxsw ドライバーの
drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c には、
ACL グループの要素数が 16 を超えている場合においてスタック
領域を破壊してしまう問題があるため、ローカルの攻撃者により、
任意のコードの実行、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2024-26586)

- i801 I2C デバイスドライバーには、ブロックバッファー
インデックスを 2 回リセットすべきところ 1 回しかリセットして
いない問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26593)

- membarrier には、想定以上にスレッドが並列動作してしまう
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(CPU リソースの枯渇) を可能とする脆弱性が存在します。
(CVE-2024-26602)

- Netfilter サブシステムの net/netfilter/nf_tables_api.c の
nft_verdict_init() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-26609)

- IPv6 スタックのトンネル機能の ip6_tnl_parse_tlv_enc_lim()
関数には、NEXTHDR_FRAGMENT を指定した際の処理に問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-26633)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-427.13.1.el9_4.src.rpm
    MD5: 12e2c76ebd53dfbf4eca30cad08fbab6
    SHA-256: 52a6f52ec6428aa70d0ceca3a442df2a878cb6b6ba6b04a38b8e473d3601d3e6
    Size: 145.06 MB

Asianux Server 9 for x86_64
  1. bpftool-7.3.0-427.13.1.el9_4.x86_64.rpm
    MD5: 98f356e7139ae7229cb1da38b3464adc
    SHA-256: 4c8d127dfc2456637c8a62874a1721c1f6b20c88b4f1c128b277ab4eb3ea9454
    Size: 6.29 MB
  2. kernel-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: c811d56603666021bbbfac1483ae07f4
    SHA-256: 11c55417c44958375bd9e60e9ab4d9695f8f5a71a0de9c19f4975c3598d1af4f
    Size: 5.53 MB
  3. kernel-abi-stablelists-5.14.0-427.13.1.el9_4.noarch.rpm
    MD5: 031cbc3493d53b1aa2e162c07cb7b431
    SHA-256: b4bc89ba58afddef5e43349dc04ad7f561d23004a8b7807eca35969b8a009a44
    Size: 5.55 MB
  4. kernel-core-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 116d674cdf5526d662d967ab23636ae3
    SHA-256: 4badc113b56468fcf9c98cd2c4670bd34e75085a869d855829946abf149f8021
    Size: 20.39 MB
  5. kernel-cross-headers-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: f1dcad6f61f976852950f582d5aa7d01
    SHA-256: cf4a28c3a0d48bab4dc00a321373c9b88631a6a0e74617e6c97adf2413dbaafe
    Size: 12.13 MB
  6. kernel-debug-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 6480317b548c30473fbed9122b9d9b0a
    SHA-256: 4a2fc59d262864e8ee9d1b28370f2327b46fb4814fb92f82e65e798398aeaab1
    Size: 5.53 MB
  7. kernel-debug-core-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: f14244fb727cd50024ded6d3eea75b63
    SHA-256: 6714c0b25afdda45ad572c008bd5a508e60e2c7f97ee5bc1fa31b59ee7e792ff
    Size: 33.05 MB
  8. kernel-debug-devel-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: ae21d7703c6a235ac1411ffd517ca52d
    SHA-256: ea554e88b5b3eb240d054e387b6be50c1ecd18c10aae9255ef31c8d7d8a722c8
    Size: 24.75 MB
  9. kernel-debug-devel-matched-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 77868e4485491bd9b8fa2ebbe43b310e
    SHA-256: d87e6f950c24f5448520cbf32fb3e595cdbd3f470037eaf751a3dbd9ad81aac7
    Size: 5.53 MB
  10. kernel-debug-modules-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 5c0bf73f3eb54343cf854bfd480bdac7
    SHA-256: d66f8d93608802b1773c3179d04547922c399aced0d30b2dce53c322a2de07c6
    Size: 64.50 MB
  11. kernel-debug-modules-core-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: acd51f77e3fca37d650f5449630c2e5e
    SHA-256: f7c0cfa046e47b482acf471d471e2e6de36e8ab10939cdfb77c256925d82e1ea
    Size: 50.57 MB
  12. kernel-debug-modules-extra-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: fc8951b9a1916a48ae5526a1c1a8d194
    SHA-256: c7b80ad4f5766fcde20922282ec7b0f986a4bf4c2d3f9690c36febe9b19f3bbb
    Size: 6.37 MB
  13. kernel-debug-uki-virt-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 452a08111c22430971704bc9f633d1a5
    SHA-256: 97c989eca47a9b0a5a0f69be49ac133729ea7e5b3c91b95b7cfa27d54cf219dc
    Size: 82.35 MB
  14. kernel-devel-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 9bd8bff3ee745418075c605f08044b83
    SHA-256: fd15ed73f3fc5731117d752fc26d58291bef823953856876fbf86e7687f7a26b
    Size: 24.58 MB
  15. kernel-devel-matched-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: c04be993ddfc3ed39258b9d94a78291b
    SHA-256: 4bccdacdd2968e60ceae68364fff614727b182dc2e33b94ec210dffa2a5c7ec8
    Size: 5.53 MB
  16. kernel-doc-5.14.0-427.13.1.el9_4.noarch.rpm
    MD5: d00418de4dabb2debbc886f57de05ba9
    SHA-256: d32cc9f0b2c8c82e34cd9da41be2d0009a940968d46a8bb0cc24a2056cf419d8
    Size: 38.96 MB
  17. kernel-headers-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: af162e249b086b7a626ed4e370b64306
    SHA-256: 14f4d94b9e069283c7b0a08bc1a931c12503fddbac967037dffd9d57488c3615
    Size: 7.20 MB
  18. kernel-modules-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: c0094ab50a0c52cc9c59157317f23ef1
    SHA-256: c68c45aef2635fad44fd5ccf392efc54a24b8ad71a37cbb71a91abb911294ca9
    Size: 39.14 MB
  19. kernel-modules-core-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 80c6fc6d13247816dade6e65f5438f02
    SHA-256: 688f7c4dccc2589fc445628abebffbffa79dbb013856ca37e591f7aa46a439f7
    Size: 33.25 MB
  20. kernel-modules-extra-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: b616d2747a1bacd999ab727fdb04a054
    SHA-256: 9fc01ab5cbf9905f73155897fc08ef8be3a0301d4a50def89c62a8213fbc3735
    Size: 5.99 MB
  21. kernel-tools-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 9690d8f116e9139ebc1b707ae1a75701
    SHA-256: ae29006a9e60fcc6e79ea3fd8cb19da71554dc48291326a965f48bfbd7fa7204
    Size: 5.79 MB
  22. kernel-tools-libs-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 74645dfb1fed1e2d9d48cc966fdd1d0e
    SHA-256: cd52acbf202fa9ee0e46a392a986f48ecde57b6761d61baad411f32e9a7c6e32
    Size: 5.54 MB
  23. kernel-tools-libs-devel-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 376cca62c3be8c326787991c93eb4725
    SHA-256: 06370a1026a0658ead0ea6f935cc7d595f66b776a03f3475a64a4e731c3a958c
    Size: 5.53 MB
  24. kernel-uki-virt-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: eec8627efbf3120c765e88ed6359b059
    SHA-256: a040df33ef9fc6b94f6bb84527574ca0e3c4a844d97a4b71e8edd7e03c4e5109
    Size: 62.25 MB
  25. libperf-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 9ff43dbb652c6939a47c8fe39e9bfa1f
    SHA-256: b9621459808e65bed3f109df34836eafb010a5c8576062b1219080d69d84cf0f
    Size: 5.55 MB
  26. perf-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 08653c94adc68738b7658227d2f01ae2
    SHA-256: 82b6ab9fd62675e3b3aa0b932aa46f6a869bf1bf97c7e8afcf228c491ad0cc42
    Size: 7.56 MB
  27. python3-perf-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: ab5c06105b697833530320de9d56726c
    SHA-256: bfcfc823e24b714a78df00e20b0abf9f535b171b44e7f2420d0b0e5182721001
    Size: 5.63 MB
  28. rtla-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: 2b6a6b3e9cb8de129ca7307b2e785b05
    SHA-256: 9ebee4bb3ea6142604bbde4c3a3c72336107491ae0c1d21b98beaedfe4eb2ca8
    Size: 5.58 MB
  29. rv-5.14.0-427.13.1.el9_4.x86_64.rpm
    MD5: a6e78184c624446d04ac262268f11857
    SHA-256: 30570cee732b6114eb8668e25d2b76011c7efdd197e9f027006712ba99a92a63
    Size: 5.54 MB