kernel-4.18.0-553.el8_10

エラータID: AXSA:2024-8398:15

リリース日: 
2024/06/21 Friday - 15:57
題名: 
kernel-4.18.0-553.el8_10
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- drivers/input/tablet/gtco.c の parse_hid_report_descriptor
には、境界外書き込みの問題があるため、ローカルの攻撃者
により、デバッグメッセージの生成などを介して、プロセス
の特権昇格を可能とする脆弱性が存在します。
(CVE-2019-13631)

- drivers/media/usb/dvb-usb/technisat-usb2.c には、境界外
読み込みの問題があるため、悪意ある攻撃者により、巧妙
に細工されたUSBデバイスのトラフィックを介して、情報
漏洩を可能とする脆弱性が存在します。(CVE-2019-15505)

- コンソールサブシステムには、ioctl(2) の KDGKBSENT
および KDSKBSENTの使用方法に解放後利用の問題がある
ため、ローカルの攻撃者により、この問題を利用して、
範囲外のメモリアクセスによる機密情報の読み取りを可能
とする脆弱性が存在します。(CVE-2020-25656)

- drivers/tty/vt/vt_ioctl.c には、境界外書き込みの問題がある
ため、ローカルの攻撃者により、ドライバの操作を介して、
情報漏洩を可能とする脆弱性が存在します。
(CVE-2021-3753)

- eBPF には、バリデーションが不適切な問題があるため、
ローカルの攻撃者により、巧妙に細工された入力を介して、
システムのクラッシュや情報漏洩を可能とする脆弱性が存在
します。(CVE-2021-4204)

- eBPF サブシステム には、eBPF の使用方法の制限に問題
があるため、ローカルの攻撃者により、BTF のロードを
介して、サービス拒否攻撃や特権昇格を可能とする脆弱性
が存在します。(CVE-2022-0500)

- kernel/bpf/verifier.c には、ポインタのサニティチェックが
欠けている問題があるため、ローカルの攻撃者により、巧妙
に細工された設定を介して、情報漏洩を可能とする脆弱性が
存在します。(CVE-2022-23222)

- drivers/isdn/mISDN/l1oip_core.c の del_timer() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、l1oip_cleanup() 関数から release_card()
関数を呼び出すことを介して、潜在的な特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-3565)

- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_config_req() 関数には、整数オーバーフローの問題
があるため、Bluetooth 通信が可能な近隣の攻撃者により、
細工された L2CAP_CONF_REQ パケットを介して、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-45934)

- 32 ビットシステムにおける KVM には、kvm_debugregs
構造体の初期化されていない部分がユーザー空間にコピー
されてしまう問題があるため、ローカルの攻撃者により、
KVM_GET_DEBUGREGS 引数を指定して ioctl(2) システム
コールを呼び出すことを介して、情報の漏洩を可能とする
脆弱性が存在します。(CVE-2023-1513)

- Bluetooth コア仕様のセキュアシンプルペアリング機能
およびセキュアコネクションペアリング機能をサポート
した Bluetooth BR/EDR デバイスには、短いキーを強制
する中間者攻撃を許容してしまう問題があるため、
Bluetooth による通信が可能な範囲内の攻撃者により、
暗号化キーの漏洩、およびライブインジェクション攻撃
を可能とする脆弱性が存在します。(CVE-2023-24023)

- Intel 社製イーサネットコントローラ RDMA ドライバには、
不適切なアクセス制御の問題があるため、リモートの認証
されていない攻撃者により、ネットワークアクセスを介して、
特権昇格を可能とする脆弱性が存在します。
(CVE-2023-25775)

- net/bluetooth/hci_conn.c の hci_conn_cleanup() 関数には、
hci_dev_put() 関数および hci_conn_put() 関数を呼び出す際に
メモリ領域を二重解放してしまう問題があるため、ローカル
の攻撃者により、特権昇格もしくはクラッシュの発生に起因
するサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-28464)

- drivers/bluetooth/hci_ldisc.c の hci_uart_tty_ioctl() 関数には、
HCIUARTSETPROTO および HCIUARTGETPROTO 間の
レースコンディションに起因する NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、hu->proto 変数
を設定する前に HCI_UART_PROTO_SET を設定することを
介して、クラッシュの発生やこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-31083)

- 仮想コンソール機能を実装している drivers/tty/vt/vc_screen.c
の vcs_read() 関数には、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、情報の漏洩やサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-3567)

- USB サブシステムの drivers/usb/core/sysfs.c の
read_descriptors() 関数には、メモリ領域の範囲外読み取りの
問題があるため、物理的にマシンの操作が可能な攻撃者により、
細工された USB デバイスを介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-37453)

- drivers/video/fbdev/core/fbcon.c の set_con2fb_map() 関数
には、fbcon_registered_fb 配列と fbcon_display 配列が同期
しなくなる問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (メモリ破壊) を可能とする脆弱性が存在
します。(CVE-2023-38409)

- Netfilter サブシステムの nfnl_osf_add_callback() 関数には、
opt_num フィールドの評価処理の欠落に起因したメモリ領域
の範囲外読み取りの問題があるため、CAP_NET_ADMIN 権限
を持つローカルの攻撃者により、情報の漏洩、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-39189)

- Netfilter サブシステムの xt_u32 モジュールには、xt_u32
構造体のメンバの評価処理の欠落に起因したメモリ領域の
範囲外読み取り問題があるため、ローカルの攻撃者により、
xt_u32 構造体への配列の境界を超える値の設定を介して、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-39192)

- Netfilter サブシステムの sctp_mt_check() 関数には、
xt_sctp_info 構造体の flag_count メンバの評価処理の欠落
に起因したメモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-39193)

- XFRM サブシステムのステートフィルター処理には、
メモリ領域の範囲外読み取りの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
情報の漏洩を可能とする脆弱性が存在します。
(CVE-2023-39194)

- QXL ドライバーの qxl_mode_dumb_create() 関数には、
qxl_gem_object_create_with_handle() 関数から取得した
qobj ポインタを保持し続けてしまうことに起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者に
より、権限の昇格、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-39198)

- cxgb4 ドライバには、メモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4133)

- Netfilter コンポーネントには、nf_tables ネットリンク
コントロールプレーントランザクションと nft_set 要素の
ガベージコレクション処理間の競合状態に起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者に
より、特権昇格、情報の漏洩、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-4244)

- IPv4 スタックには、NULL ポインタデリファレンスの問題
があるため、CAP_NET_ADMIN 権限を持つローカルの攻撃者
により、IPVS を利用したパケットの再ルーティング処理を
介して、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-42754)

- IPv4 の リソースリザベーションプロトコル (RSVP) の
rsvp_classify() 関数には、メモリ領域の範囲外読み取りの問題
があるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-42755)

- lib/kobject.c には、レースコンディションの問題があるため、
特権を持つ攻撃者により、カーネルモジュールのロードなど
を介して、サービス拒否攻撃や特権昇格を可能とする脆弱性
が存在します。(CVE-2023-45863)

- Bluetooth サブシステムには、bt_sock_recvmsg() 関数と
bt_sock_ioctl() 関数間のレースコンディションに起因する
ソケットバッファー領域の解放後利用の問題があるため、
ローカルの攻撃者により、任意のコードの実行、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-51779)

- ATM ネットワークドライバーの net/atm/ioctl.c の
do_vcc_ioctl() 関数には、レースコンディションに起因する
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、特権昇格、およびサービス拒否攻撃 (クラッシュの
発生) を可能とする脆弱性が存在します。(CVE-2023-51780)

- ICMPv6 スタック内の大きすぎるパケットに対する処理
には、ルーティングテーブルのサイズやガベージコレクター
のしきい値を超過してしまう問題があるため、近隣
ネットワーク上の攻撃者により、細工された ICMPv6
パケットを介して、サービス拒否攻撃 (CPU リソースの
枯渇) を可能とする脆弱性が存在します。(CVE-2023-52340)

- SMB クライアント機能の smb2_parse_contexts() 関数には、
作成したコンテキストのポインタを設定する前にそのポインタ
変数を利用してオフセットとサイズのチェック処理を実行して
しまう問題があるため、近隣ネットワーク上の攻撃者により、
情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-52434)

- gfs2 ドライバーの gfs2_rgrp_dump() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52448)

- メモリ管理サブシステムには、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(カーネルパニックの発生) を可能とする脆弱性が存在します。
(CVE-2023-52489)

- チーミングドライバーには、NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、対象とするデバイス
のタイプをイーサネット以外からイーサネットに変更することを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52574)

- net/core/flow_dissector.c の __skb_flow_dissect() 関数 には、
データサイズの計算処理に問題があるため、ローカルの攻撃者
により、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2023-52580)

- Netfilter サブシステムの net/netfilter/nf_tables_api.c には、
メモリリークの問題があるため、ローカルの攻撃者より、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52581)

- netfilterサブシステムの net/netfilter/nf_tables_api.c の
nf_tables_newset()関数 には、ユーザースペースからの匿名的
なタイムアウトを許容できてしまう問題があるため、ローカル
の攻撃者によりサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-52620)

- NVMe-oF/TCP サブシステムには、メモリ領域の範囲外読み
取り、およびヒープ領域のバッファーオーバーフローの問題が
あるため、リモートの攻撃者により、細工された TCP パケット
の送信を介して、情報の漏洩 (kmalloc() 関数で確保されたメモリ
のカーネルリングバッファへの漏洩) を可能とする脆弱性が
存在します。(CVE-2023-6121)

- scatterwalk 暗号アルゴリズムの API には、特定のソケット
の設定下における NULL ポインタデリファレンスの問題がある
ため、ローカルの攻撃者により、細工されたパケットを介して、
特権昇格、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-6176)

- nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init()
関数には、NULL ポインタデリファレンスの問題があるため、
CAP_NET_ADMIN 権限を持つローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-6622)

- lib/idr.c の ida_free() 関数には、NULL ポインタデリファレンス
の問題があるため、リモートの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-6915)

- インターネットグループ管理プロトコル (IGMP) の実装には、
レースコンディションに起因するメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、特権昇格、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-6932)

- HugeTLS ページ処理機能の hugetlbfs_fill_super() 関数には、
NULL ポインタデリファレンスの問題があるため、ローカルの
攻撃者により、特権昇格、およびサービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-0841)

- AMD 社製プロセッサに搭載されている Secure Encrypted
Virtualization (SEV) 機能には、ローカルの攻撃者により、細工
された割り込みハンドラの挿入を介して、情報の漏洩などを可能
とする脆弱性が存在します。(CVE-2024-25742)

- AMD 社製プロセッサに搭載されている Secure Encrypted
Virtualization (SEV) 機能には、ローカルの攻撃者により、細工
された割り込みハンドラの挿入を介して、情報の漏洩などを可能
とする脆弱性が存在します。(CVE-2024-25743)

- membarrier には、想定以上にスレッドが並列動作してしまう
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(CPU リソースの枯渇) を可能とする脆弱性が存在します。
(CVE-2024-26602)

- Netfilter サブシステムの net/netfilter/nf_tables_api.c の
nft_verdict_init() 関数には、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26609)

- block/blk-mq.c の blk_mq_mark_tag_wait() 関数には、バリア
処理の欠落に起因したレースコンディションの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26671)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-553.el8_10.src.rpm
    MD5: 1e3fbb362c1d493d32da5704d65098a1
    SHA-256: a75190e963166c00a8bbd0a887d9944e2976cbc019aead7897abc474a899f632
    Size: 131.90 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-553.el8_10.x86_64.rpm
    MD5: 277e385fcad2b00a8b00b7650ecf5ccd
    SHA-256: 0030d503818f837fc651f2ec6c0b4bc0266a5f84e0e1931f8ccfc2f2de84b936
    Size: 11.10 MB
  2. kernel-4.18.0-553.el8_10.x86_64.rpm
    MD5: 35018070826a26f1a086f23f0d6b105e
    SHA-256: 50a9372ae383a10e0115fe2f743e8ca0a40ff34d864b8ec639d33a485b456281
    Size: 10.35 MB
  3. kernel-abi-stablelists-4.18.0-553.el8_10.noarch.rpm
    MD5: a8a07462983b4e0b44fda34449bee6cc
    SHA-256: b23577cad3103edf2d6ac77f1c0fcb2b187dcbf7680241fb898aaa80c71aaf5e
    Size: 10.37 MB
  4. kernel-core-4.18.0-553.el8_10.x86_64.rpm
    MD5: 314245f643bb0ebfb87eacbfe3f0f8f4
    SHA-256: 97b00f9e0b2c093d182a74113653a73be8e3e9f41efe63bd743b075b51b92c6e
    Size: 43.25 MB
  5. kernel-cross-headers-4.18.0-553.el8_10.x86_64.rpm
    MD5: 6e6ed0d73da9bd6c7104f5301c37157a
    SHA-256: 9d0312af1c4f5caad4668e35837a2240abcc82baabc42577972b08406c32fad0
    Size: 15.70 MB
  6. kernel-debug-4.18.0-553.el8_10.x86_64.rpm
    MD5: a40ab583bdab92e8e6d249cc76397fc7
    SHA-256: 7ef0a3f463e55a32ced31353ec733e6e807bdbb31a3c57094b39d3fcc3c82e70
    Size: 10.35 MB
  7. kernel-debug-core-4.18.0-553.el8_10.x86_64.rpm
    MD5: 1b26f050291c04d5a0aa51e6887c3c26
    SHA-256: 3b612fb4ce279314cd214d55d57f1f4d461c5dda8fc89c2dc05e00ac1205feb3
    Size: 72.36 MB
  8. kernel-debug-devel-4.18.0-553.el8_10.x86_64.rpm
    MD5: 8d783bf7f5cfc184776b0cc5a72599eb
    SHA-256: 6b8643fcb0558ddcb18f0b1bdf00842af4e11b8883a6af5ea82ad10f74ea8cf4
    Size: 24.15 MB
  9. kernel-debug-modules-4.18.0-553.el8_10.x86_64.rpm
    MD5: b5e5a7ad888545f2207df4a51c571326
    SHA-256: 695ad7ac3ebb6dea95f2ac16fbda2e05343eef77397c6105d9ab40f9f0de4b49
    Size: 65.75 MB
  10. kernel-debug-modules-extra-4.18.0-553.el8_10.x86_64.rpm
    MD5: 5adbcaaee92f5635c8e257a181fc8d91
    SHA-256: c44373f8b7f4abc2b7767687879aa40a8dc9ef4dc8c69c51514f1e7b5db92068
    Size: 11.73 MB
  11. kernel-devel-4.18.0-553.el8_10.x86_64.rpm
    MD5: a46c728ea50c75d311e6e300603a1895
    SHA-256: 8d4ef768ceff7d581afc67a889b5046506b2d2c3f3104cf6bfd875fe50302f0a
    Size: 23.94 MB
  12. kernel-doc-4.18.0-553.el8_10.noarch.rpm
    MD5: 43932c633f7c9aa282364710ec12ef5b
    SHA-256: 9a95105089eaa2dc9bcb77a06b71352a5d6ca021b9158aeb592f5516a8f0c990
    Size: 28.20 MB
  13. kernel-headers-4.18.0-553.el8_10.x86_64.rpm
    MD5: 405d05fa1e185f5cfbeadb5b0334126c
    SHA-256: 69958cef301e6811990a38ca90707363772bd6b75c46dfcb429dc1d6e530ead8
    Size: 11.71 MB
  14. kernel-modules-4.18.0-553.el8_10.x86_64.rpm
    MD5: 743fb80a01a851ffc4a51c411d520233
    SHA-256: b9f41a52b83da811e0ec50894349a8ed3e9125d6a5d63fd06b04123accd78567
    Size: 36.15 MB
  15. kernel-modules-extra-4.18.0-553.el8_10.x86_64.rpm
    MD5: 2475e1ee03180f225228a4cfe284d18c
    SHA-256: 75430b5ea0ec2cc0d07c35a00cb6c9db7175789cf1824278403091664b4d3e03
    Size: 11.04 MB
  16. kernel-tools-4.18.0-553.el8_10.x86_64.rpm
    MD5: 5a55d87f5b0829798ef2459ae778ab77
    SHA-256: 874c11215c61eafa7cb1805b998b6e2ee194faa549e5006fff5e5429d314fd7a
    Size: 10.57 MB
  17. kernel-tools-libs-4.18.0-553.el8_10.x86_64.rpm
    MD5: d306a87a5c32933fdf550b4df98bbf7b
    SHA-256: d99a0ef428eb29872ce0d945a11afcb4d3eec740080627b7e4c78dfb22c43666
    Size: 10.36 MB
  18. kernel-tools-libs-devel-4.18.0-553.el8_10.x86_64.rpm
    MD5: 298741af6203af657c36b22ac9f60333
    SHA-256: a8a0995871d34651c7b80406dbee2c3a46cd98af705a9242798e85836bccb171
    Size: 10.36 MB
  19. perf-4.18.0-553.el8_10.x86_64.rpm
    MD5: 4f6de40425b0176052dc16d47bfc5b2a
    SHA-256: b39bbcf5cd9df54ec3b0149a23bfa7742aba030d2687efa3799246543f25f387
    Size: 12.68 MB
  20. python3-perf-4.18.0-553.el8_10.x86_64.rpm
    MD5: 9c885ba346b49480acc4db16a3585fb1
    SHA-256: da41dfe8b769ad75198bd4ac409e01a181edcde4f625424f36d5bfbf1a70aaa8
    Size: 10.48 MB