kernel-4.18.0-553.el8_10
エラータID: AXSA:2024-8398:15
以下項目について対処しました。
[Security Fix]
- drivers/input/tablet/gtco.c の parse_hid_report_descriptor
には、境界外書き込みの問題があるため、ローカルの攻撃者
により、デバッグメッセージの生成などを介して、プロセス
の特権昇格を可能とする脆弱性が存在します。
(CVE-2019-13631)
- drivers/media/usb/dvb-usb/technisat-usb2.c には、境界外
読み込みの問題があるため、悪意ある攻撃者により、巧妙
に細工されたUSBデバイスのトラフィックを介して、情報
漏洩を可能とする脆弱性が存在します。(CVE-2019-15505)
- コンソールサブシステムには、ioctl(2) の KDGKBSENT
および KDSKBSENTの使用方法に解放後利用の問題がある
ため、ローカルの攻撃者により、この問題を利用して、
範囲外のメモリアクセスによる機密情報の読み取りを可能
とする脆弱性が存在します。(CVE-2020-25656)
- drivers/tty/vt/vt_ioctl.c には、境界外書き込みの問題がある
ため、ローカルの攻撃者により、ドライバの操作を介して、
情報漏洩を可能とする脆弱性が存在します。
(CVE-2021-3753)
- eBPF には、バリデーションが不適切な問題があるため、
ローカルの攻撃者により、巧妙に細工された入力を介して、
システムのクラッシュや情報漏洩を可能とする脆弱性が存在
します。(CVE-2021-4204)
- eBPF サブシステム には、eBPF の使用方法の制限に問題
があるため、ローカルの攻撃者により、BTF のロードを
介して、サービス拒否攻撃や特権昇格を可能とする脆弱性
が存在します。(CVE-2022-0500)
- kernel/bpf/verifier.c には、ポインタのサニティチェックが
欠けている問題があるため、ローカルの攻撃者により、巧妙
に細工された設定を介して、情報漏洩を可能とする脆弱性が
存在します。(CVE-2022-23222)
- drivers/isdn/mISDN/l1oip_core.c の del_timer() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、l1oip_cleanup() 関数から release_card()
関数を呼び出すことを介して、潜在的な特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-3565)
- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_config_req() 関数には、整数オーバーフローの問題
があるため、Bluetooth 通信が可能な近隣の攻撃者により、
細工された L2CAP_CONF_REQ パケットを介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-45934)
- 32 ビットシステムにおける KVM には、kvm_debugregs
構造体の初期化されていない部分がユーザー空間にコピー
されてしまう問題があるため、ローカルの攻撃者により、
KVM_GET_DEBUGREGS 引数を指定して ioctl(2) システム
コールを呼び出すことを介して、情報の漏洩を可能とする
脆弱性が存在します。(CVE-2023-1513)
- Bluetooth コア仕様のセキュアシンプルペアリング機能
およびセキュアコネクションペアリング機能をサポート
した Bluetooth BR/EDR デバイスには、短いキーを強制
する中間者攻撃を許容してしまう問題があるため、
Bluetooth による通信が可能な範囲内の攻撃者により、
暗号化キーの漏洩、およびライブインジェクション攻撃
を可能とする脆弱性が存在します。(CVE-2023-24023)
- Intel 社製イーサネットコントローラ RDMA ドライバには、
不適切なアクセス制御の問題があるため、リモートの認証
されていない攻撃者により、ネットワークアクセスを介して、
特権昇格を可能とする脆弱性が存在します。
(CVE-2023-25775)
- net/bluetooth/hci_conn.c の hci_conn_cleanup() 関数には、
hci_dev_put() 関数および hci_conn_put() 関数を呼び出す際に
メモリ領域を二重解放してしまう問題があるため、ローカル
の攻撃者により、特権昇格もしくはクラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-28464)
- drivers/bluetooth/hci_ldisc.c の hci_uart_tty_ioctl() 関数には、
HCIUARTSETPROTO および HCIUARTGETPROTO 間の
レースコンディションに起因する NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、hu->proto 変数
を設定する前に HCI_UART_PROTO_SET を設定することを
介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-31083)
- 仮想コンソール機能を実装している drivers/tty/vt/vc_screen.c
の vcs_read() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、情報の漏洩やサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-3567)
- USB サブシステムの drivers/usb/core/sysfs.c の
read_descriptors() 関数には、メモリ領域の範囲外読み取りの
問題があるため、物理的にマシンの操作が可能な攻撃者により、
細工された USB デバイスを介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-37453)
- drivers/video/fbdev/core/fbcon.c の set_con2fb_map() 関数
には、fbcon_registered_fb 配列と fbcon_display 配列が同期
しなくなる問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (メモリ破壊) を可能とする脆弱性が存在
します。(CVE-2023-38409)
- Netfilter サブシステムの nfnl_osf_add_callback() 関数には、
opt_num フィールドの評価処理の欠落に起因したメモリ領域
の範囲外読み取りの問題があるため、CAP_NET_ADMIN 権限
を持つローカルの攻撃者により、情報の漏洩、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-39189)
- Netfilter サブシステムの xt_u32 モジュールには、xt_u32
構造体のメンバの評価処理の欠落に起因したメモリ領域の
範囲外読み取り問題があるため、ローカルの攻撃者により、
xt_u32 構造体への配列の境界を超える値の設定を介して、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-39192)
- Netfilter サブシステムの sctp_mt_check() 関数には、
xt_sctp_info 構造体の flag_count メンバの評価処理の欠落
に起因したメモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-39193)
- XFRM サブシステムのステートフィルター処理には、
メモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-39194)
- QXL ドライバーの qxl_mode_dumb_create() 関数には、
qxl_gem_object_create_with_handle() 関数から取得した
qobj ポインタを保持し続けてしまうことに起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者に
より、権限の昇格、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-39198)
- cxgb4 ドライバには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4133)
- Netfilter コンポーネントには、nf_tables ネットリンク
コントロールプレーントランザクションと nft_set 要素の
ガベージコレクション処理間の競合状態に起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者に
より、特権昇格、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4244)
- IPv4 スタックには、NULL ポインタデリファレンスの問題
があるため、CAP_NET_ADMIN 権限を持つローカルの攻撃者
により、IPVS を利用したパケットの再ルーティング処理を
介して、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-42754)
- IPv4 の リソースリザベーションプロトコル (RSVP) の
rsvp_classify() 関数には、メモリ領域の範囲外読み取りの問題
があるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-42755)
- lib/kobject.c には、レースコンディションの問題があるため、
特権を持つ攻撃者により、カーネルモジュールのロードなど
を介して、サービス拒否攻撃や特権昇格を可能とする脆弱性
が存在します。(CVE-2023-45863)
- Bluetooth サブシステムには、bt_sock_recvmsg() 関数と
bt_sock_ioctl() 関数間のレースコンディションに起因する
ソケットバッファー領域の解放後利用の問題があるため、
ローカルの攻撃者により、任意のコードの実行、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-51779)
- ATM ネットワークドライバーの net/atm/ioctl.c の
do_vcc_ioctl() 関数には、レースコンディションに起因する
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、特権昇格、およびサービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2023-51780)
- ICMPv6 スタック内の大きすぎるパケットに対する処理
には、ルーティングテーブルのサイズやガベージコレクター
のしきい値を超過してしまう問題があるため、近隣
ネットワーク上の攻撃者により、細工された ICMPv6
パケットを介して、サービス拒否攻撃 (CPU リソースの
枯渇) を可能とする脆弱性が存在します。(CVE-2023-52340)
- SMB クライアント機能の smb2_parse_contexts() 関数には、
作成したコンテキストのポインタを設定する前にそのポインタ
変数を利用してオフセットとサイズのチェック処理を実行して
しまう問題があるため、近隣ネットワーク上の攻撃者により、
情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-52434)
- gfs2 ドライバーの gfs2_rgrp_dump() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52448)
- メモリ管理サブシステムには、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(カーネルパニックの発生) を可能とする脆弱性が存在します。
(CVE-2023-52489)
- チーミングドライバーには、NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、対象とするデバイス
のタイプをイーサネット以外からイーサネットに変更することを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52574)
- net/core/flow_dissector.c の __skb_flow_dissect() 関数 には、
データサイズの計算処理に問題があるため、ローカルの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-52580)
- Netfilter サブシステムの net/netfilter/nf_tables_api.c には、
メモリリークの問題があるため、ローカルの攻撃者より、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52581)
- netfilterサブシステムの net/netfilter/nf_tables_api.c の
nf_tables_newset()関数 には、ユーザースペースからの匿名的
なタイムアウトを許容できてしまう問題があるため、ローカル
の攻撃者によりサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-52620)
- NVMe-oF/TCP サブシステムには、メモリ領域の範囲外読み
取り、およびヒープ領域のバッファーオーバーフローの問題が
あるため、リモートの攻撃者により、細工された TCP パケット
の送信を介して、情報の漏洩 (kmalloc() 関数で確保されたメモリ
のカーネルリングバッファへの漏洩) を可能とする脆弱性が
存在します。(CVE-2023-6121)
- scatterwalk 暗号アルゴリズムの API には、特定のソケット
の設定下における NULL ポインタデリファレンスの問題がある
ため、ローカルの攻撃者により、細工されたパケットを介して、
特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-6176)
- nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init()
関数には、NULL ポインタデリファレンスの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-6622)
- lib/idr.c の ida_free() 関数には、NULL ポインタデリファレンス
の問題があるため、リモートの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-6915)
- インターネットグループ管理プロトコル (IGMP) の実装には、
レースコンディションに起因するメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、特権昇格、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-6932)
- HugeTLS ページ処理機能の hugetlbfs_fill_super() 関数には、
NULL ポインタデリファレンスの問題があるため、ローカルの
攻撃者により、特権昇格、およびサービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-0841)
- AMD 社製プロセッサに搭載されている Secure Encrypted
Virtualization (SEV) 機能には、ローカルの攻撃者により、細工
された割り込みハンドラの挿入を介して、情報の漏洩などを可能
とする脆弱性が存在します。(CVE-2024-25742)
- AMD 社製プロセッサに搭載されている Secure Encrypted
Virtualization (SEV) 機能には、ローカルの攻撃者により、細工
された割り込みハンドラの挿入を介して、情報の漏洩などを可能
とする脆弱性が存在します。(CVE-2024-25743)
- membarrier には、想定以上にスレッドが並列動作してしまう
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(CPU リソースの枯渇) を可能とする脆弱性が存在します。
(CVE-2024-26602)
- Netfilter サブシステムの net/netfilter/nf_tables_api.c の
nft_verdict_init() 関数には、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26609)
- block/blk-mq.c の blk_mq_mark_tag_wait() 関数には、バリア
処理の欠落に起因したレースコンディションの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26671)
パッケージをアップデートしてください。
In parse_hid_report_descriptor in drivers/input/tablet/gtco.c in the Linux kernel through 5.2.1, a malicious USB device can send an HID report that triggers an out-of-bounds write during generation of debugging messages.
drivers/media/usb/dvb-usb/technisat-usb2.c in the Linux kernel through 5.2.9 has an out-of-bounds read via crafted USB device traffic (which may be remote via usbip or usbredir).
A flaw was found in the Linux kernel. A use-after-free was found in the way the console subsystem was using ioctls KDGKBSENT and KDSKBSENT. A local user could use this flaw to get read memory access out of bounds. The highest threat from this vulnerability is to data confidentiality.
A race problem was seen in the vt_k_ioctl in drivers/tty/vt/vt_ioctl.c in the Linux kernel, which may cause an out of bounds read in vt as the write access to vc_mode is not protected by lock-in vt_ioctl (KDSETMDE). The highest threat from this vulnerability is to data confidentiality.
An out-of-bounds (OOB) memory access flaw was found in the Linux kernel's eBPF due to an Improper Input Validation. This flaw allows a local attacker with a special privilege to crash the system or leak internal information.
A flaw was found in unrestricted eBPF usage by the BPF_BTF_LOAD, leading to a possible out-of-bounds memory write in the Linux kernel’s BPF subsystem due to the way a user loads BTF. This flaw allows a local user to crash or escalate their privileges on the system.
kernel/bpf/verifier.c in the Linux kernel through 5.15.14 allows local users to gain privileges because of the availability of pointer arithmetic via certain *_OR_NULL pointer types.
A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.
An issue was discovered in the Linux kernel through 6.0.10. l2cap_config_req in net/bluetooth/l2cap_core.c has an integer wraparound via L2CAP_CONF_REQ packets.
A flaw was found in KVM. When calling the KVM_GET_DEBUGREGS ioctl, on 32-bit systems, there might be some uninitialized portions of the kvm_debugregs structure that could be copied to userspace, causing an information leak.
Bluetooth BR/EDR devices with Secure Simple Pairing and Secure Connections pairing in Bluetooth Core Specification 4.2 through 5.4 allow certain man-in-the-middle attacks that force a short key length, and might lead to discovery of the encryption key and live injection, aka BLUFFS.
Improper access control in the Intel(R) Ethernet Controller RDMA driver for linux before version 1.9.30 may allow an unauthenticated user to potentially enable escalation of privilege via network access.
hci_conn_cleanup in net/bluetooth/hci_conn.c in the Linux kernel through 6.2.9 has a use-after-free (observed in hci_conn_hash_flush) because of calls to hci_dev_put and hci_conn_put. There is a double free that may lead to privilege escalation.
An issue was discovered in drivers/bluetooth/hci_ldisc.c in the Linux kernel 6.2. In hci_uart_tty_ioctl, there is a race condition between HCIUARTSETPROTO and HCIUARTGETPROTO. HCI_UART_PROTO_SET is set before hu->proto is set. A NULL pointer dereference may occur.
A use-after-free flaw was found in vcs_read in drivers/tty/vt/vc_screen.c in vc_screen in the Linux Kernel. This issue may allow an attacker with local user access to cause a system crash or leak internal kernel information.
An issue was discovered in the USB subsystem in the Linux kernel through 6.4.2. There is an out-of-bounds and crash in read_descriptors in drivers/usb/core/sysfs.c.
An issue was discovered in set_con2fb_map in drivers/video/fbdev/core/fbcon.c in the Linux kernel before 6.2.12. Because an assignment occurs only for the first vc, the fbcon_registered_fb and fbcon_display arrays can be desynchronized in fbcon_mode_deleted (the con2fb_map points at the old fb_info).
A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.
A flaw was found in the Netfilter subsystem in the Linux kernel. The xt_u32 module did not validate the fields in the xt_u32 structure. This flaw allows a local privileged attacker to trigger an out-of-bounds read by setting the size fields with a value beyond the array boundaries, leading to a crash or information disclosure.
A flaw was found in the Netfilter subsystem in the Linux kernel. The sctp_mt_check did not validate the flag_count field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.
A flaw was found in the XFRM subsystem in the Linux kernel. The specific flaw exists within the processing of state filters, which can result in a read past the end of an allocated buffer. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, potentially leading to an information disclosure.
A race condition was found in the QXL driver in the Linux kernel. The qxl_mode_dumb_create() function dereferences the qobj returned by the qxl_gem_object_create_with_handle(), but the handle is the only one holding a reference to it. This flaw allows an attacker to guess the returned handle value and trigger a use-after-free issue, potentially leading to a denial of service or privilege escalation.
A use-after-free vulnerability was found in the cxgb4 driver in the Linux kernel. The bug occurs when the cxgb4 device is detaching due to a possible rearming of the flower_stats_timer from the work queue. This flaw allows a local user to crash the system, causing a denial of service condition.
A use-after-free vulnerability in the Linux kernel's netfilter: nf_tables component can be exploited to achieve local privilege escalation. Due to a race condition between nf_tables netlink control plane transaction and nft_set element garbage collection, it is possible to underflow the reference counter causing a use-after-free vulnerability. We recommend upgrading past commit 3e91b0ebd994635df2346353322ac51ce84ce6d8.
A NULL pointer dereference flaw was found in the Linux kernel ipv4 stack. The socket buffer (skb) was assumed to be associated with a device before calling __ip_options_compile, which is not always the case if the skb is re-routed by ipvs. This issue may allow a local user with CAP_NET_ADMIN privileges to crash the system.
A flaw was found in the IPv4 Resource Reservation Protocol (RSVP) classifier in the Linux kernel. The xprt pointer may go beyond the linear part of the skb, leading to an out-of-bounds read in the `rsvp_classify` function. This issue may allow a local user to crash the system and cause a denial of service.
An issue was discovered in lib/kobject.c in the Linux kernel before 6.2.3. With root access, an attacker can trigger a race condition that results in a fill_kobj_path out-of-bounds write.
bt_sock_recvmsg in net/bluetooth/af_bluetooth.c in the Linux kernel through 6.6.8 has a use-after-free because of a bt_sock_ioctl race condition.
An issue was discovered in the Linux kernel before 6.6.8. do_vcc_ioctl in net/atm/ioctl.c has a use-after-free because of a vcc_recvmsg race condition.
** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.
In the Linux kernel, the following vulnerability has been resolved: smb: client: fix potential OOBs in smb2_parse_contexts() Validate offsets and lengths before dereferencing create contexts in smb2_parse_contexts(). This fixes following oops when accessing invalid create contexts from server: BUG: unable to handle page fault for address: ffff8881178d8cc3 #PF: supervisor read access in kernel mode #PF: error_code(0x0000) - not-present page PGD 4a01067 P4D 4a01067 PUD 0 Oops: 0000 [#1] PREEMPT SMP NOPTI CPU: 3 PID: 1736 Comm: mount.cifs Not tainted 6.7.0-rc4 #1 Hardware name: QEMU Standard PC (Q35 + ICH9, 2009), BIOS rel-1.16.2-3-gd478f380-rebuilt.opensuse.org 04/01/2014 RIP: 0010:smb2_parse_contexts+0xa0/0x3a0 [cifs] Code: f8 10 75 13 48 b8 93 ad 25 50 9c b4 11 e7 49 39 06 0f 84 d2 00 00 00 8b 45 00 85 c0 74 61 41 29 c5 48 01 c5 41 83 fd 0f 76 55 <0f> b7 7d 04 0f b7 45 06 4c 8d 74 3d 00 66 83 f8 04 75 bc ba 04 00 RSP: 0018:ffffc900007939e0 EFLAGS: 00010216 RAX: ffffc90000793c78 RBX: ffff8880180cc000 RCX: ffffc90000793c90 RDX: ffffc90000793cc0 RSI: ffff8880178d8cc0 RDI: ffff8880180cc000 RBP: ffff8881178d8cbf R08: ffffc90000793c22 R09: 0000000000000000 R10: ffff8880180cc000 R11: 0000000000000024 R12: 0000000000000000 R13: 0000000000000020 R14: 0000000000000000 R15: ffffc90000793c22 FS: 00007f873753cbc0(0000) GS:ffff88806bc00000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: ffff8881178d8cc3 CR3: 00000000181ca000 CR4: 0000000000750ef0 PKRU: 55555554 Call Trace:
In the Linux kernel, the following vulnerability has been resolved: gfs2: Fix kernel NULL pointer dereference in gfs2_rgrp_dump Syzkaller has reported a NULL pointer dereference when accessing rgd->rd_rgl in gfs2_rgrp_dump(). This can happen when creating rgd->rd_gl fails in read_rindex_entry(). Add a NULL pointer check in gfs2_rgrp_dump() to prevent that.
In the Linux kernel, the following vulnerability has been resolved: mm/sparsemem: fix race in accessing memory_section->usage The below race is observed on a PFN which falls into the device memory region with the system memory configuration where PFN's are such that [ZONE_NORMAL ZONE_DEVICE ZONE_NORMAL]. Since normal zone start and end pfn contains the device memory PFN's as well, the compaction triggered will try on the device memory PFN's too though they end up in NOP(because pfn_to_online_page() returns NULL for ZONE_DEVICE memory sections). When from other core, the section mappings are being removed for the ZONE_DEVICE region, that the PFN in question belongs to, on which compaction is currently being operated is resulting into the kernel crash with CONFIG_SPASEMEM_VMEMAP enabled. The crash logs can be seen at [1]. compact_zone() memunmap_pages ------------- --------------- __pageblock_pfn_to_page ...... (a)pfn_valid(): valid_section()//return true (b)__remove_pages()-> sparse_remove_section()-> section_deactivate(): [Free the array ms->usage and set ms->usage = NULL] pfn_section_valid() [Access ms->usage which is NULL] NOTE: From the above it can be said that the race is reduced to between the pfn_valid()/pfn_section_valid() and the section deactivate with SPASEMEM_VMEMAP enabled. The commit b943f045a9af("mm/sparse: fix kernel crash with pfn_section_valid check") tried to address the same problem by clearing the SECTION_HAS_MEM_MAP with the expectation of valid_section() returns false thus ms->usage is not accessed. Fix this issue by the below steps: a) Clear SECTION_HAS_MEM_MAP before freeing the ->usage. b) RCU protected read side critical section will either return NULL when SECTION_HAS_MEM_MAP is cleared or can successfully access ->usage. c) Free the ->usage with kfree_rcu() and set ms->usage = NULL. No attempt will be made to access ->usage after this as the SECTION_HAS_MEM_MAP is cleared thus valid_section() return false. Thanks to David/Pavan for their inputs on this patch. [1] https://lore.kernel.org/linux-mm/994410bb-89aa-d987-1f50-f514903c55aa@quicinc.com/ On Snapdragon SoC, with the mentioned memory configuration of PFN's as [ZONE_NORMAL ZONE_DEVICE ZONE_NORMAL], we are able to see bunch of issues daily while testing on a device farm. For this particular issue below is the log. Though the below log is not directly pointing to the pfn_section_valid(){ ms->usage;}, when we loaded this dump on T32 lauterbach tool, it is pointing. [ 540.578056] Unable to handle kernel NULL pointer dereference at virtual address 0000000000000000 [ 540.578068] Mem abort info: [ 540.578070] ESR = 0x0000000096000005 [ 540.578073] EC = 0x25: DABT (current EL), IL = 32 bits [ 540.578077] SET = 0, FnV = 0 [ 540.578080] EA = 0, S1PTW = 0 [ 540.578082] FSC = 0x05: level 1 translation fault [ 540.578085] Data abort info: [ 540.578086] ISV = 0, ISS = 0x00000005 [ 540.578088] CM = 0, WnR = 0 [ 540.579431] pstate: 82400005 (Nzcv daif +PAN -UAO +TCO -DIT -SSBSBTYPE=--) [ 540.579436] pc : __pageblock_pfn_to_page+0x6c/0x14c [ 540.579454] lr : compact_zone+0x994/0x1058 [ 540.579460] sp : ffffffc03579b510 [ 540.579463] x29: ffffffc03579b510 x28: 0000000000235800 x27:000000000000000c [ 540.579470] x26: 0000000000235c00 x25: 0000000000000068 x24:ffffffc03579b640 [ 540.579477] x23: 0000000000000001 x22: ffffffc03579b660 x21:0000000000000000 [ 540.579483] x20: 0000000000235bff x19: ffffffdebf7e3940 x18:ffffffdebf66d140 [ 540.579489] x17: 00000000739ba063 x16: 00000000739ba063 x15:00000000009f4bff [ 540.579495] x14: 0000008000000000 x13: 0000000000000000 x12:0000000000000001 [ 540.579501] x11: 0000000000000000 x10: 0000000000000000 x9 :ffffff897d2cd440 [ 540.579507] x8 : 0000000000000000 x7 : 0000000000000000 x6 :ffffffc03579b5b4 [ 540.579512] x5 : 0000000000027f25 x4 : ffffffc03579b5b8 x3 :0000000000000 ---truncated---
In the Linux kernel, the following vulnerability has been resolved: team: fix null-ptr-deref when team device type is changed Get a null-ptr-deref bug as follows with reproducer [1]. BUG: kernel NULL pointer dereference, address: 0000000000000228 ... RIP: 0010:vlan_dev_hard_header+0x35/0x140 [8021q] ... Call Trace:
In the Linux kernel, the following vulnerability has been resolved: net/core: Fix ETH_P_1588 flow dissector When a PTP ethernet raw frame with a size of more than 256 bytes followed by a 0xff pattern is sent to __skb_flow_dissect, nhoff value calculation is wrong. For example: hdr->message_length takes the wrong value (0xffff) and it does not replicate real header length. In this case, 'nhoff' value was overridden and the PTP header was badly dissected. This leads to a kernel crash. net/core: flow_dissector net/core flow dissector nhoff = 0x0000000e net/core flow dissector hdr->message_length = 0x0000ffff net/core flow dissector nhoff = 0x0001000d (u16 overflow) ... skb linear: 00000000: 00 a0 c9 00 00 00 00 a0 c9 00 00 00 88 skb frag: 00000000: f7 ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff Using the size of the ptp_header struct will allow the corrected calculation of the nhoff value. net/core flow dissector nhoff = 0x0000000e net/core flow dissector nhoff = 0x00000030 (sizeof ptp_header) ... skb linear: 00000000: 00 a0 c9 00 00 00 00 a0 c9 00 00 00 88 f7 ff ff skb linear: 00000010: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff skb linear: 00000020: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff skb frag: 00000000: ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff ff Kernel trace: [ 74.984279] ------------[ cut here ]------------ [ 74.989471] kernel BUG at include/linux/skbuff.h:2440! [ 74.995237] invalid opcode: 0000 [#1] PREEMPT SMP NOPTI [ 75.001098] CPU: 4 PID: 0 Comm: swapper/4 Tainted: G U 5.15.85-intel-ese-standard-lts #1 [ 75.011629] Hardware name: Intel Corporation A-Island (CPU:AlderLake)/A-Island (ID:06), BIOS SB_ADLP.01.01.00.01.03.008.D-6A9D9E73-dirty Mar 30 2023 [ 75.026507] RIP: 0010:eth_type_trans+0xd0/0x130 [ 75.031594] Code: 03 88 47 78 eb c7 8b 47 68 2b 47 6c 48 8b 97 c0 00 00 00 83 f8 01 7e 1b 48 85 d2 74 06 66 83 3a ff 74 09 b8 00 04 00 00 eb ab <0f> 0b b8 00 01 00 00 eb a2 48 85 ff 74 eb 48 8d 54 24 06 31 f6 b9 [ 75.052612] RSP: 0018:ffff9948c0228de0 EFLAGS: 00010297 [ 75.058473] RAX: 00000000000003f2 RBX: ffff8e47047dc300 RCX: 0000000000001003 [ 75.066462] RDX: ffff8e4e8c9ea040 RSI: ffff8e4704e0a000 RDI: ffff8e47047dc300 [ 75.074458] RBP: ffff8e4704e2acc0 R08: 00000000000003f3 R09: 0000000000000800 [ 75.082466] R10: 000000000000000d R11: ffff9948c0228dec R12: ffff8e4715e4e010 [ 75.090461] R13: ffff9948c0545018 R14: 0000000000000001 R15: 0000000000000800 [ 75.098464] FS: 0000000000000000(0000) GS:ffff8e4e8fb00000(0000) knlGS:0000000000000000 [ 75.107530] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 75.113982] CR2: 00007f5eb35934a0 CR3: 0000000150e0a002 CR4: 0000000000770ee0 [ 75.121980] PKRU: 55555554 [ 75.125035] Call Trace: [ 75.127792]
In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: fix memleak when more than 255 elements expired When more than 255 elements expired we're supposed to switch to a new gc container structure. This never happens: u8 type will wrap before reaching the boundary and nft_trans_gc_space() always returns true. This means we recycle the initial gc container structure and lose track of the elements that came before. While at it, don't deref 'gc' after we've passed it to call_rcu.
In the Linux kernel, the following vulnerability has been resolved: netfilter: nf_tables: disallow timeout for anonymous sets Never used from userspace, disallow these parameters.
An out-of-bounds read vulnerability was found in the NVMe-oF/TCP subsystem in the Linux kernel. This issue may allow a remote attacker to send a crafted TCP packet, triggering a heap-based buffer overflow that results in kmalloc data being printed and potentially leaked to the kernel ring buffer (dmesg).
A null pointer dereference flaw was found in the Linux kernel API for the cryptographic algorithm scatterwalk functionality. This issue occurs when a user constructs a malicious packet with specific socket configuration, which could allow a local user to crash the system or escalate their privileges on the system.
A null pointer dereference vulnerability was found in nft_dynset_init() in net/netfilter/nft_dynset.c in nf_tables in the Linux kernel. This issue may allow a local attacker with CAP_NET_ADMIN user privilege to trigger a denial of service.
A Null pointer dereference problem was found in ida_free in lib/idr.c in the Linux Kernel. This issue may allow an attacker using this library to cause a denial of service problem due to a missing check at a function return.
A use-after-free vulnerability in the Linux kernel's ipv4: igmp component can be exploited to achieve local privilege escalation. A race condition can be exploited to cause a timer be mistakenly registered on a RCU read locked object which is freed by another thread. We recommend upgrading past commit e2b706c691905fe78468c361aaabc719d0a496f1.
A null pointer dereference flaw was found in the hugetlbfs_fill_super function in the Linux kernel hugetlbfs (HugeTLB pages) functionality. This issue may allow a local user to crash the system or potentially escalate their privileges on the system.
In the Linux kernel before 6.9, an untrusted hypervisor can inject virtual interrupt 29 (#VC) at any point in time and can trigger its handler. This affects AMD SEV-SNP and AMD SEV-ES.
In the Linux kernel through 6.9, an untrusted hypervisor can inject virtual interrupts 0 and 14 at any point in time and can trigger the SIGFPE signal handler in userspace applications. This affects AMD SEV-SNP and AMD SEV-ES.
In the Linux kernel, the following vulnerability has been resolved: sched/membarrier: reduce the ability to hammer on sys_membarrier On some systems, sys_membarrier can be very expensive, causing overall slowdowns for everything. So put a lock on the path in order to serialize the accesses to prevent the ability for this to be called at too high of a frequency and saturate the machine.
** REJECT ** This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
In the Linux kernel, the following vulnerability has been resolved: blk-mq: fix IO hang from sbitmap wakeup race In blk_mq_mark_tag_wait(), __add_wait_queue() may be re-ordered with the following blk_mq_get_driver_tag() in case of getting driver tag failure. Then in __sbitmap_queue_wake_up(), waitqueue_active() may not observe the added waiter in blk_mq_mark_tag_wait() and wake up nothing, meantime blk_mq_mark_tag_wait() can't get driver tag successfully. This issue can be reproduced by running the following test in loop, and fio hang can be observed in < 30min when running it on my test VM in laptop. modprobe -r scsi_debug modprobe scsi_debug delay=0 dev_size_mb=4096 max_queue=1 host_max_queue=1 submit_queues=4 dev=`ls -d /sys/bus/pseudo/drivers/scsi_debug/adapter*/host*/target*/*/block/* | head -1 | xargs basename` fio --filename=/dev/"$dev" --direct=1 --rw=randrw --bs=4k --iodepth=1 \ --runtime=100 --numjobs=40 --time_based --name=test \ --ioengine=libaio Fix the issue by adding one explicit barrier in blk_mq_mark_tag_wait(), which is just fine in case of running out of tag.
N/A
SRPMS
- kernel-4.18.0-553.el8_10.src.rpm
MD5: 1e3fbb362c1d493d32da5704d65098a1
SHA-256: a75190e963166c00a8bbd0a887d9944e2976cbc019aead7897abc474a899f632
Size: 131.90 MB
Asianux Server 8 for x86_64
- bpftool-4.18.0-553.el8_10.x86_64.rpm
MD5: 277e385fcad2b00a8b00b7650ecf5ccd
SHA-256: 0030d503818f837fc651f2ec6c0b4bc0266a5f84e0e1931f8ccfc2f2de84b936
Size: 11.10 MB - kernel-4.18.0-553.el8_10.x86_64.rpm
MD5: 35018070826a26f1a086f23f0d6b105e
SHA-256: 50a9372ae383a10e0115fe2f743e8ca0a40ff34d864b8ec639d33a485b456281
Size: 10.35 MB - kernel-abi-stablelists-4.18.0-553.el8_10.noarch.rpm
MD5: a8a07462983b4e0b44fda34449bee6cc
SHA-256: b23577cad3103edf2d6ac77f1c0fcb2b187dcbf7680241fb898aaa80c71aaf5e
Size: 10.37 MB - kernel-core-4.18.0-553.el8_10.x86_64.rpm
MD5: 314245f643bb0ebfb87eacbfe3f0f8f4
SHA-256: 97b00f9e0b2c093d182a74113653a73be8e3e9f41efe63bd743b075b51b92c6e
Size: 43.25 MB - kernel-cross-headers-4.18.0-553.el8_10.x86_64.rpm
MD5: 6e6ed0d73da9bd6c7104f5301c37157a
SHA-256: 9d0312af1c4f5caad4668e35837a2240abcc82baabc42577972b08406c32fad0
Size: 15.70 MB - kernel-debug-4.18.0-553.el8_10.x86_64.rpm
MD5: a40ab583bdab92e8e6d249cc76397fc7
SHA-256: 7ef0a3f463e55a32ced31353ec733e6e807bdbb31a3c57094b39d3fcc3c82e70
Size: 10.35 MB - kernel-debug-core-4.18.0-553.el8_10.x86_64.rpm
MD5: 1b26f050291c04d5a0aa51e6887c3c26
SHA-256: 3b612fb4ce279314cd214d55d57f1f4d461c5dda8fc89c2dc05e00ac1205feb3
Size: 72.36 MB - kernel-debug-devel-4.18.0-553.el8_10.x86_64.rpm
MD5: 8d783bf7f5cfc184776b0cc5a72599eb
SHA-256: 6b8643fcb0558ddcb18f0b1bdf00842af4e11b8883a6af5ea82ad10f74ea8cf4
Size: 24.15 MB - kernel-debug-modules-4.18.0-553.el8_10.x86_64.rpm
MD5: b5e5a7ad888545f2207df4a51c571326
SHA-256: 695ad7ac3ebb6dea95f2ac16fbda2e05343eef77397c6105d9ab40f9f0de4b49
Size: 65.75 MB - kernel-debug-modules-extra-4.18.0-553.el8_10.x86_64.rpm
MD5: 5adbcaaee92f5635c8e257a181fc8d91
SHA-256: c44373f8b7f4abc2b7767687879aa40a8dc9ef4dc8c69c51514f1e7b5db92068
Size: 11.73 MB - kernel-devel-4.18.0-553.el8_10.x86_64.rpm
MD5: a46c728ea50c75d311e6e300603a1895
SHA-256: 8d4ef768ceff7d581afc67a889b5046506b2d2c3f3104cf6bfd875fe50302f0a
Size: 23.94 MB - kernel-doc-4.18.0-553.el8_10.noarch.rpm
MD5: 43932c633f7c9aa282364710ec12ef5b
SHA-256: 9a95105089eaa2dc9bcb77a06b71352a5d6ca021b9158aeb592f5516a8f0c990
Size: 28.20 MB - kernel-headers-4.18.0-553.el8_10.x86_64.rpm
MD5: 405d05fa1e185f5cfbeadb5b0334126c
SHA-256: 69958cef301e6811990a38ca90707363772bd6b75c46dfcb429dc1d6e530ead8
Size: 11.71 MB - kernel-modules-4.18.0-553.el8_10.x86_64.rpm
MD5: 743fb80a01a851ffc4a51c411d520233
SHA-256: b9f41a52b83da811e0ec50894349a8ed3e9125d6a5d63fd06b04123accd78567
Size: 36.15 MB - kernel-modules-extra-4.18.0-553.el8_10.x86_64.rpm
MD5: 2475e1ee03180f225228a4cfe284d18c
SHA-256: 75430b5ea0ec2cc0d07c35a00cb6c9db7175789cf1824278403091664b4d3e03
Size: 11.04 MB - kernel-tools-4.18.0-553.el8_10.x86_64.rpm
MD5: 5a55d87f5b0829798ef2459ae778ab77
SHA-256: 874c11215c61eafa7cb1805b998b6e2ee194faa549e5006fff5e5429d314fd7a
Size: 10.57 MB - kernel-tools-libs-4.18.0-553.el8_10.x86_64.rpm
MD5: d306a87a5c32933fdf550b4df98bbf7b
SHA-256: d99a0ef428eb29872ce0d945a11afcb4d3eec740080627b7e4c78dfb22c43666
Size: 10.36 MB - kernel-tools-libs-devel-4.18.0-553.el8_10.x86_64.rpm
MD5: 298741af6203af657c36b22ac9f60333
SHA-256: a8a0995871d34651c7b80406dbee2c3a46cd98af705a9242798e85836bccb171
Size: 10.36 MB - perf-4.18.0-553.el8_10.x86_64.rpm
MD5: 4f6de40425b0176052dc16d47bfc5b2a
SHA-256: b39bbcf5cd9df54ec3b0149a23bfa7742aba030d2687efa3799246543f25f387
Size: 12.68 MB - python3-perf-4.18.0-553.el8_10.x86_64.rpm
MD5: 9c885ba346b49480acc4db16a3585fb1
SHA-256: da41dfe8b769ad75198bd4ac409e01a181edcde4f625424f36d5bfbf1a70aaa8
Size: 10.48 MB