kernel-4.18.0-553.5.1.el8_10

エラータID: AXSA:2024-8481:17

リリース日: 
2024/06/28 Friday - 10:10
題名: 
kernel-4.18.0-553.5.1.el8_10
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- i2c には、潜在的にメモリの解放後に利用する問題があるため、
ローカルの攻撃者により、ドライバを介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2019-25162)

- drivers/media/dvb-core/dvbdev.c の dvb_media_device_free()
関数には、メモリリークの問題があるため、ローカルの攻撃者
により、情報の漏洩、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2020-36777)

- I2C ドライバーの drivers/i2c/i2c-dev.c の compat_i2cdev_ioctl()
関数には、不正なワーニングメッセージを表示してしまう問題
があるため、ローカルの攻撃者により、sysctl インターフェース
への細工された入力を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2021-46934)

- Qualcomm 社製イーサネットドライバーの
drivers/net/ethernet/qualcomm/emac/emac-mac.c の
emac_mac_tx_buf_send() 関数には、メモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、情報の
漏洩、およびサービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2021-47013)

- MTD ドライバーの drivers/mtd/mtdchar.c の mtdchar_ioctl()
関数には、権限のチェック処理が欠落しているため、ローカル
の攻撃者により、ioctl(2) システムコールによる MEMLOCK、
MEMUNLOCK、OTPLOCK 操作を介して、データ破壊など
を可能とする脆弱性が存在します。(CVE-2021-47055)

- init/main.c には、ブート時のcad_pidの取り扱いに問題
があるため、ローカルの攻撃者より、sysctl など介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-47118)

- drivers/i2c/busses/i2c-i801.c の i801_check_post() 関数
には、i801_isr() 割り込みハンドラー関数がタイムアウトした
トランザクションからの復帰処理に対応できていないことに
起因したメモリ領域の範囲外アクセスの問題があるため、
ローカルの攻撃者により、情報の漏洩、およびサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2021-47153)

- net: usb の smsc75xx_bind() 関数 には、メモリーリーク
の発生に起因してメモリーの割当時に解放されていない
メモリーを割り当ててしまう問題があるため、ローカルの
攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2021-47171)

- TTY ドライバーの drivers/tty/tty_buffer.c の flush_to_ldisc()
関数には、送信側とワークキューが異なる CPU コアで実行
されている場合、ソフトロックアップの発生に至る問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2021-47185)

- VT 仮想ターミナルの drivers/tty/vt/vt.c の delete_char()
関数には、長い行を削除した際のメモリ領域の重複コピー
に起因するメモリ破壊の問題があるため、ローカルの
攻撃者により、細工されたコンソール内のデータの削除
を介して、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2022-48627)

- UIO サブシステムの uio_open() 関数には、レース
コンディションに起因するメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-52439)

- pvrusb2 ドライバーには、モジュールのロード時に kfree()
関数を呼び出してしまうことに起因したメモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52445)

- USB ハブドライバーには、内部データの初期化有無の
チェック処理漏れに起因した NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-52477)

- drivers/infiniband/sw/siw/siw_cm.c には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
即時 MPA リクエストの処理の失敗を介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-52513)

- drivers/platform/x86/think-lmi.c には、重複する属性値が
検出された場合の処理の不備に起因して属性値への参照が
リークしてしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52520)

- SMSC75xx USB NIC デバイスドライバーの
drivers/net/usb/smsc75xx.c の __smsc75xx_read_reg() 関数
には、バッファーアンダーランの問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-52528)

- USB Video Class デバイスドライバーの
drivers/media/usb/uvc/uvc_ctrl.c の uvc_query_v4l2_menu()
関数には、メモリ領域の範囲外読み取りの問題があるため、
ローカルの攻撃者により、細工された入力を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52565)

- ネットワークブリッジの br_handle_frame_finish() 関数には、
レースコンディションの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52578)

- ath9k 無線デイバスドライバーの
drivers/net/wireless/ath/ath9k/htc_drv_txrx.c の
ath9k_htc_txstatus() 関数には、配列データの範囲外読み取り
の問題があるため、ローカルの攻撃者により、ath9k 無線
デイバスドライバーが適用され、かつ URB データが細工
された USB デバイスを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52594)

- rt2x00 無線 LAN デバイスドライバーには、mac80211
レイヤーのキューを停止せずにハードウェア側のキューのみ
を強制的に停止させてしまうことに起因してデッドロック
状態の発生に至る問題があるため、ローカルの攻撃者により、
当該デバイスのリセットを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52595)

- ネットワークスケジューラーには、フラグメント化された
パケットが順序どおりに受信できない場合、最後のフラグ
メントの参照フラグが解除されず、結果としてすべての
フラグメントのバッファ領域が解放されない問題があるため、
リモートの攻撃者により、細工されたパケットの送信を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52610)

- RSA 暗号の復号処理には、サイドチャネル攻撃 (Marvin 攻撃)
を許容してしまう問題があるため、リモートの攻撃者により、
不正な暗号文の復号化、および署名の偽造を可能とする脆弱性
が存在します。(CVE-2023-6240)

- drivers/vhost/vhost.c の vhost_new_msg() 関数には、ゲスト
OS とホスト間の通信に利用されるメモリ領域の初期化処理
が欠落しているため、特権を持つローカルの攻撃者により、
/dev/vhost-net デバイスファイルからの読み取りを介して、
カーネル空間のメモリ領域の漏洩を可能とする脆弱性が存在
します。(CVE-2024-0340)

- md/raid5 には、整数オーバーフローの問題があるため、
ローカルの攻撃者により、原子性違反を発生させることが可能
な脆弱性が存在します。(CVE-2024-23307)

- x86/coco には、信頼されていないハイパバイザーがシステム
コールをハンドリングできる問題があるため、ローカルの
攻撃者により、ハイパバイザーを介して、ゲストOS側を操作
することを可能とする脆弱性が存在します。(CVE-2024-25744)

- i801 I2C デバイスドライバーには、ブロックバッファー
インデックスを 2 回リセットすべきところ 1 回しかリセットして
いない問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26593)

- x86 アーキテクチャーの FPU の制御には、XSAVE / XRSTOR
命令で利用するバッファーサイズが小さいことに起因したメモリ
領域の範囲外アクセス、およびメモリ領域を拡張するための
処理で無限ループが発生してしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-26603)

- iwlwifi 無線 LAN デバイスドライバーの
drivers/net/wireless/intel/iwlwifi/iwl-dbg-tlv.c の
iwl_dbg_tlv_override_trig_node() 関数には、メモリ破壊の問題
があるため、ローカルの攻撃者により、 サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-26610)

- net/smc/smc_diag.c の __smc_diag_dump() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、SMC-D 接続のダンプの採取を介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26615)

- net/netfilter/nf_tables_api.c の nf_tables_newset() 関数には、
本来指定が許容されない NFT_SET_TIMEOUT フラグと
NFT_SET_ANONYMOUS フラグの組み合わせのチェック処理
が欠落しているため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26642)

- net/netfilter/nf_tables_api.c の nf_tables_unbind_set() 関数
には、フラグの設定処理が欠落しているため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-26643)

- XHCI ドライバーの drivers/usb/host/xhci-ring.c の
process_isoc_td() 関数には、ドライバー内部のステータス値
の処理の不備に起因したメモリ領域の範囲外アクセスの問題
があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26659)

- drivers/hwmon/coretemp.c の create_core_data() 関数には、
メモリ領域の範囲外アクセスの問題があるため、ローカルの
攻撃者により、128 以上のコアを持つシステム上での動作を
介して、情報の漏洩、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26664)

- iwlwifi 無線 LAN デバイスドライバーには、確保可能な
ステーションが不足した際のエラーの返却処理が欠落して
いるため、リモートの攻撃者により、大量の認証フレーム
の送信を介して、サービス拒否攻撃 (クラッシュの発生) を
可能とする脆弱性が存在します。(CVE-2024-26693)

- drivers/net/wireless/intel/iwlwifi/iwl-drv.c の
iwl_dealloc_ucode() 関数には、リソース解放後のポインタ値
の NULL による初期化漏れに起因したメモリ領域の二重解放
の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26694)

- Inifiband ドライバーの drivers/infiniband/hw/qedr/verbs.c の
qedr_create_user_qp() 関数には、エラーが発生した場合の
リソースの解放処理が欠落しているため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26743)

- RDMA/srpt には、NULLポインタデリファレンスの問題が
あるため、ローカルの攻撃者により、カーネルモジュールを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26744)

- wifi: mac80211 には、レースコンディションの問題がある
ため、ローカルの攻撃者により、巧妙に細工されたドライバ
操作を介して、サービスの妨害を可能とする脆弱性が存在
します。(CVE-2024-26779)

- RDMA/srpt には、稀にメモリの解放後利用を起こす問題が
あるため、ローカルの攻撃者により、イベントハンドラーを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26872)

- wifi: mt76 には、メモリの解放後利用の問題があるため、
ローカルの攻撃者により、irqハンドラー を介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-26892)

- Atheros 製 ath9k 無線デバイスドライバーには、初期化が完了
する前に ath9k_wmi_event_tasklet() 関数の処理を開始して
しまう問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-26897)

- fs/fhandle.c do_sys_name_to_handle()関数 には、カーネル内
の情報をリークする問題があるため、ローカルの攻撃者により、
巧妙に細工されたメモリ操作を介して、情報漏洩を可能とする
脆弱性が存在します。(CVE-2024-26901)

- usb: ulpi には、ディレクトリリークの問題があるため、
ローカルの攻撃者により、debugfs を介して、サービスの妨害
を可能とする脆弱性が存在します。(CVE-2024-26919)

- USB: core には、デッドロックの問題があるため、ローカル
の攻撃者により、巧妙に細工されたデバイスの操作を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26933)

- USB: core には、デッドロックの問題があるため、ローカル
の攻撃者により、巧妙に細工されたデバイスの操作を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26934)

- drivers/usb/host/xhci.c の xhci_map_temp_buffer() 関数には、
NULL ポインタデリファレンスの問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-26964)

- fs/fat/nfs.c の fat_encode_fh_nostale() 関数には、ファイル
ハンドル領域の一部の初期化処理が欠落しているため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26973)

- fs/sysfs/file.c の sysfs_break_active_protection() 関数には、
確保したメモリ領域のポインタのリークに起因したメモリ
リークの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (メモリ枯渇) を可能とする脆弱性が存在
します。(CVE-2024-26993)

- drivers/net/ethernet/mellanox/mlx5/core/en_arfs.c には、
aRFS フラグの処理の不備に起因してデッドロックの発生に
至る問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-27014)

- drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c
の brcmf_pmksa_v3_op() 関数には、利用可能なメモリ量が
不足している場合における NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-27048)

- drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の
rtl8xxxu_stop() 関数 には、ワークキューを停止せずに
ドライバーを停止させてしまう問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-27052)

- iwlwifi 無線 LAN デバイスドライバーには、サスペンド状態
からの復帰した際のオフロード TID の TX キューの存在
チェック処理が欠落しているため、ローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2024-27056)

- isd200 USB ストレージサブドライバーの
drivers/usb/storage/isd200.c には、READ および WRITE
コマンドの CDB を作成する際のシリンダ、ヘッド情報の
算出処理におけるゼロ除算の問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-27059)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-553.5.1.el8_10.src.rpm
    MD5: 242af1aab205f973a234df2e2bf3a352
    SHA-256: bc345d03bcdb979ec19f4524a9c8c52d676241304c11daa2b8d13d990bf657ac
    Size: 132.04 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: bd3c9f210afafc1b88ab8001054e525c
    SHA-256: d965639ce52e67a294b76caabcc7844e5449c2ad093144d979e83e5344202c25
    Size: 11.11 MB
  2. kernel-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 3620e0a777d5f1504b5fb407b4515173
    SHA-256: f2e82152bf0d6ea61e7bf42fa3906513ba7e5c07d770fa6123bbabb1be1413b0
    Size: 10.37 MB
  3. kernel-abi-stablelists-4.18.0-553.5.1.el8_10.noarch.rpm
    MD5: 337d04734eeb58221f8a2c912ca8ccd6
    SHA-256: 65e3099be7d433a69df4f5afdd2894013338b4c9241675bc1bf4a95754d268c7
    Size: 10.39 MB
  4. kernel-core-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 6e113885f2660a9c78f67cc31f180fdc
    SHA-256: e9684f02eb3fa80233dbbe18768a70d9cc324e27b6c6b8ce4f089971ef185554
    Size: 43.36 MB
  5. kernel-cross-headers-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: e1077e42f10d8bdb72ee212e464dc897
    SHA-256: 7a3e35961f1ed47d236a2499ab00ab23c174e70183a0651186edcf515fb8e1ce
    Size: 15.71 MB
  6. kernel-debug-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: b0beb906a0cb29a9e455544c39591b8c
    SHA-256: ff66ae9639eef04ac6c62cc41acd7c8aab834dc600e50921cbd4aab94f4ac9cd
    Size: 10.37 MB
  7. kernel-debug-core-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 785fc74fa6aa092064ba1bcc00c594be
    SHA-256: 4eba4c148da079ba6fa3296f1de421c55efd0d6bf04bf0174b2d71a704e0f5ee
    Size: 72.63 MB
  8. kernel-debug-devel-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 0575e351f942176640f1fb1c651f205b
    SHA-256: 8e418a63cf4e975635f5143b1a01b83d40b6346a1e8c1bd538056fb5f6dde104
    Size: 24.18 MB
  9. kernel-debug-modules-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 1266673fe2295b8652ee4d009a1b3c73
    SHA-256: 031c2dbec5abf7ecea7f3b98f60bb14ac77f6439ae117fb50b4b7c23bd58f9bf
    Size: 65.75 MB
  10. kernel-debug-modules-extra-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 01b0232008ebd983c9c736bcca073702
    SHA-256: 0d1f0cfa84812d7ec57114138e248aa0565ddfc10a667e778582fd6f779408e4
    Size: 11.75 MB
  11. kernel-devel-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: ef5a0b6bfd87e1c3c1b8c5e18d3304d7
    SHA-256: bf90189b2a2983017708e213bae689a26dee6586ac6439e620ae2d11bd0bf3e3
    Size: 23.98 MB
  12. kernel-doc-4.18.0-553.5.1.el8_10.noarch.rpm
    MD5: 02accb3859ae0d2f9f5df0f1be77c7e8
    SHA-256: dd76ef62a0c6122623e04406a496011616f59eb108b11bdf194154e7bdfe0dd3
    Size: 28.22 MB
  13. kernel-headers-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 512dac2a3499b001662a8d998b028c32
    SHA-256: d14c5f11edbfb057dd4e3ae8c3b0130a2fa445a8bff7fe200ab158688a47d512
    Size: 11.72 MB
  14. kernel-modules-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: adbd489e9b1399cec4d311f5ee919f05
    SHA-256: 0c334a6c8ba4733fb38f6b71758090cda062d69f8bb60896bf2b3b7346a68863
    Size: 36.17 MB
  15. kernel-modules-extra-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 7deed5125665db9c3fd7160872879b7c
    SHA-256: 71d0be2237c348ae11d52f72716292505530635f060055d009b72502ccc17210
    Size: 11.06 MB
  16. kernel-tools-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 0e444cda1fd05abdbfd3a6f2308161bc
    SHA-256: 1ae6fde772030a55507b0a7375db45e1bed0fc6deec537d3185c841eff86200c
    Size: 10.59 MB
  17. kernel-tools-libs-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 21bc86931520fd91d4e4da2a7cfa3de2
    SHA-256: a3a8f6a8e8e45a3470c4b18d39ce2e3d211b1d5f09a29cff2418782dc3cce8fc
    Size: 10.38 MB
  18. kernel-tools-libs-devel-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 88fbac3e401a8abd12b6c614bfec7042
    SHA-256: c90e606778e155c6224b5a93960bae564c5b7c9c3c2328f7afd6613d033b11b2
    Size: 10.37 MB
  19. perf-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 22f6a95160cdb74684a0b544253d9e13
    SHA-256: 0f264735a96a7f96e167d6bf510bbf0323c63ac02c4bedaffcdeebe27fa0f9cc
    Size: 12.70 MB
  20. python3-perf-4.18.0-553.5.1.el8_10.x86_64.rpm
    MD5: 9b6ec41bda85838564469ac35313208a
    SHA-256: 5c93d1a2441e2dd52e938ca86d8ffb2dfc1870c661e38b0ee62e5e098414c6cf
    Size: 10.49 MB