linux-firmware-20200421-83.git78c0348.el7
エラータID: AXSA:2024-8388:06
リリース日:
2024/06/19 Wednesday - 10:05
題名:
linux-firmware-20200421-83.git78c0348.el7
影響のあるチャネル:
Asianux Server 7 for x86_64
Severity:
High
Description:
以下項目について対処しました。
[Security Fix]
- Intel PROSet/Wireless WiFi および Killer WiFi のファームウェア
には、ローカルの攻撃者により、ローカルアクセスを介して、
特権昇格を可能とする脆弱性が存在します。(CVE-2022-27635)
- Intel PROSet/Wireless WiFi および Killer WiFi のファームウェア
には、入力の検証処理に問題があるため、無線 LAN を用いて通信
可能な範囲にいる攻撃者により、無線 LAN アクセスを介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-36351)
- Intel PROSet/Wireless WiFi および Killer WiFi のファームウェア
には、入力の検証処理に問題があるため、ローカルの攻撃者により
ローカルアクセスを介して、特権昇格を可能とする脆弱性が存在
します。(CVE-2022-38076)
- Intel PROSet/Wireless WiFi および Killer WiFi のファームウェア
には、アクセスコントロール機能に問題があるため、ローカルの
攻撃者により、ローカルアクセスを介して、特権昇格を可能とする
脆弱性が存在します。(CVE-2022-40964)
- Intel PROSet/Wireless WiFi のファームウェアには、保護機能に
問題があるため、ローカルの攻撃者により、ローカルアクセスを
介して、特権昇格を可能とする脆弱性が存在します。
(CVE-2022-46329)
解決策:
パッケージをアップデートしてください。
CVE:
CVE-2022-27635
Improper access control for some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
Improper access control for some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
CVE-2022-36351
Improper input validation in some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow an unauthenticated user to potentially enable denial of service via adjacent access.
Improper input validation in some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow an unauthenticated user to potentially enable denial of service via adjacent access.
CVE-2022-38076
Improper input validation in some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow an authenticated user to potentially enable escalation of privilege via local access.
Improper input validation in some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE-2022-40964
Improper access control for some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
Improper access control for some Intel(R) PROSet/Wireless WiFi and Killer(TM) WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
CVE-2022-46329
Protection mechanism failure for some Intel(R) PROSet/Wireless WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
Protection mechanism failure for some Intel(R) PROSet/Wireless WiFi software may allow a privileged user to potentially enable escalation of privilege via local access.
追加情報:
N/A
ダウンロード:
SRPMS
- linux-firmware-20200421-83.git78c0348.el7.src.rpm
MD5: 30d93088588c405619ef2c0fb334b1fb
SHA-256: 019e1f44d01a59dd2b04680c4f5652855ecda5339950ef28b58df72b0c340ff0
Size: 281.31 MB
Asianux Server 7 for x86_64
- iwl1000-firmware-39.31.5.1-83.el7.noarch.rpm
MD5: 10d89083dfd845dfc938c91a94a27bf6
SHA-256: bc28527e5829fedc278aff64501805bb9fc51f390fb6d0779849f66a9f236916
Size: 214.15 kB - iwl100-firmware-39.31.5.1-83.el7.noarch.rpm
MD5: ac270349acf03771036b71e1c0a32de7
SHA-256: 8f6600662463180bb1e0e68acd91b87e8e52aec137e7d4086b333a93779c02ea
Size: 154.84 kB - iwl105-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: 856b1fd9e49963fee932e9c5c5936047
SHA-256: a5c07f3f9e6845c3c579d64a517cbbf6613dfde0995f7b5625239858bf0336ac
Size: 233.93 kB - iwl135-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: 5476a17b6934bf1d18a6f74942a42ba5
SHA-256: 86bd24498513424498e589c5f921f109307815ca4218626bfed8ccefd845fde6
Size: 242.48 kB - iwl2000-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: d8d48d3c0a804854f74e6dbac6b7e5de
SHA-256: a129b3ff006b79a63d47bb53036bcda0f875911d48eb2d3e3c79d9de994f2741
Size: 236.34 kB - iwl2030-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: 8b22e1351d12c2231beb281b9e7cf46b
SHA-256: 122afd9a8eb7d8b327864b0e8bb535783bf0263bfc720ac68d2c10020ab2c56e
Size: 244.54 kB - iwl3160-firmware-25.30.13.0-83.el7.noarch.rpm
MD5: a7d62902338ee0e5089742e5cebc0af1
SHA-256: f2fea2eac8ae52fe0e7bc4e4f08d099b35f8c8493c16f1cce92662187f683f5e
Size: 1.47 MB - iwl3945-firmware-15.32.2.9-83.el7.noarch.rpm
MD5: 8e2ffbf87a988e65cb46fc42846acfb9
SHA-256: bd9171df9a5c1975600e959dc25721faddf23068b3ecc99235d134d10ed16353
Size: 95.69 kB - iwl4965-firmware-228.61.2.24-83.el7.noarch.rpm
MD5: a251d9096079ff3826a31b5fe70975a9
SHA-256: 803f1c409084466600d2e738db88b6e01cdabac425c09c35f871de1236830b09
Size: 108.66 kB - iwl5000-firmware-8.83.5.1_1-83.el7.noarch.rpm
MD5: e8efa0c3454b9e7309b0c259b5b795b0
SHA-256: 7b7ee0668ba9ea4ff9b6f31824f6ce4d50ca88fbf339019ca8645516303fdf28
Size: 288.76 kB - iwl5150-firmware-8.24.2.2-83.el7.noarch.rpm
MD5: e4cd1ffb91593b21276f9a7fe75d683b
SHA-256: a9836bd11db7efb6c02790f6dfc704365a87cbd2961bb839dcbcbd22ac5366bf
Size: 151.55 kB - iwl6000-firmware-9.221.4.1-83.el7.noarch.rpm
MD5: 6d90fbb2461b7d8a920c384dfe6e814e
SHA-256: 5d7f5269f8fea7f027365b0ab17659e57887dfaa5e043b275c55dee999edb7bb
Size: 170.74 kB - iwl6000g2a-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: c7d8be7381212ad3391e15be832fd47f
SHA-256: d92feab26c08f594d87ebedfe08f2db87f099baffa4e4af2a9f7a5ffee525f04
Size: 303.92 kB - iwl6000g2b-firmware-18.168.6.1-83.el7.noarch.rpm
MD5: b9a18f7e84a134f900e9480d20387120
SHA-256: f521fefec6cd0124bef10ebe2465c1bb2fb59b357d654d194347fe3970a16eb9
Size: 304.40 kB - iwl6050-firmware-41.28.5.1-83.el7.noarch.rpm
MD5: 6a9ef385967a0e5bf7b44a3ebfe2d4fb
SHA-256: 9cc0030003c930efddbd64363a6c9f21acc32b66270f8d46f22bb7aa1fe316b4
Size: 241.12 kB - iwl7260-firmware-25.30.13.0-83.el7.noarch.rpm
MD5: 075c0e47c7ec5c9d030f2bbdd2f167fc
SHA-256: 2d3f2830ff5c0474bf78339f19aa21401cfda30c60d3aa67e9e126a60f7a38b8
Size: 14.45 MB - linux-firmware-20200421-83.git78c0348.el7.noarch.rpm
MD5: 2a5f99ef9a265df645aa91b86e3404bd
SHA-256: 662c3d98efdabd44dd7b989a002aeeb63d71ab5cc96adbca12bca5b69a7d4c01
Size: 80.42 MB