kernel-4.18.0-553.8.1.el8_10

エラータID: AXSA:2024-8548:20

リリース日: 
2024/07/10 Wednesday - 14:06
題名: 
kernel-4.18.0-553.8.1.el8_10
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- Bluetooth BR/EDR の PIN コードのペアリング手順には、PIN
コードを把握していないくてもペアリングできてしまう問題が
あるため、Bluetooth 通信の可能な範囲にいる攻撃者により、細工
された Bluetooth デバイスアドレスを持つ機器からの通信を介して、
認証の迂回を可能とする脆弱性が存在します。(CVE-2020-26555)

- OverlayFS の fs/overlayfs/namei.c の ovl_lookup() 関数には、
メタデータの複製時にエラーが発生した際の dentry 領域の設定の
欠落に起因したメモリリークの問題があるため、ローカルの攻撃者
により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2021-46972)

- プロセス間通信機能 (IPC) には、レースコンディションに起因
した不正なスタック領域へのアクセスの問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2021-47069)

- drivers/platform/x86/dell-smbios-wmi.c の
exit_dell_smbios_wmi() 関数 には、DELL 社製 WMI
インターフェースが利用できない環境でも当該インターフェース
用のドライバモジュールの登録を解除してしまう問題があるため、
ローカルの攻撃者により、dell_smbios_wmi ドライバーモジュール
の削除を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2021-47073)

- drivers/net/usb/cdc_eem.c の eem_tx_fixup() 関数には、skb 構造体
を開放する箇所の不備に起因した NULL ポインタデリファレンスの
問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2021-47236)

- net: ti には、メモリの解放後利用の問題があるため、ローカルの
攻撃者により、リムーブパスを介して、サービス拒否攻撃を可能
とする脆
弱性が存在します。(CVE-2021-47310)

- drivers/net/ethernet/qualcomm/emac/emac.c の emac_remove()
関数には、処理の順序の不備に起因したメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2021-47311)

- udf には、潜在的に NULLポインタデリファレンスを起こす問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2021-47353)

- mISDN には、潜在的にメモリの解放後利用を起こす問題がある
ため、ローカルの攻撃者により、巧妙に細工されたデバイスを
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-47356)

- drivers/net/can/sja1000/peak_pci.c の peak_pci_remove() 関数
には、メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2021-47456)

- drivers/net/usb/usbnet.c の usbnet_probe() 関数には、maxpacket
値が 0 の場合におけるゼロ除算の問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-47495)

- KVM の svm_set_x2apic_msr_interception() 関数には、チェック
処理に問題があるため、ローカルの攻撃者により、ゲスト OS 内
での APIC のリセットを介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-5090)

- drivers/edac/thunderx_edac.c の thunderx_ocx_com_threaded_isr()
関数には、境界外書き込みの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性があります。
(CVE-2023-52464)

- mm/damon/vaddr-test.h の damon_do_test_apply_three_regions()
関数には、メモリリークの問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52560)

- hwrngサブシステム には、デバイスのリードパスにデッドロック
の問題があるため、ローカルの攻撃者により、/dev/hwrng を介して
再帰的な読み込みをトリガーし、デッドロックを引き起こせて
しまう脆弱性があります。(CVE-2023-52615)

- mlx5e ネットワークデバイスドライバーには、演算子の優先順位
の誤りに起因するメモリ領域の範囲外アクセスの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2023-52626)

- drivers/net/ethernet/mellanox/mlx5/core/en/fs_tt_redirect.c の
fs_any_create_groups() 関数には、メモリ領域の二重解放の問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52667)

- net/tipc/socket.c の IOV イテレーターからのコピー処理の妥当性
チェック処理には、コピー方向の情報が欠落している場合、不正
な警告メッセージが出力されてしまう問題があるため、ローカル
の攻撃者により、データのない SYN もしくは ACK パケットの
送信を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2023-52700)

- drivers/net/usb/kalmia.c の kalmia_send_init_packet() 関数には、
エラーメッセージ内に不正な変数値を埋め込んでしまう問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52703)

- drivers/usb/core/config.c の usb_get_bos_descriptor() 関数には、
ループ処理の制御に問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52781)

- crypto/pcrypt.c には、誤ったエラー値を返してしまう問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃 (ハングアップ
の発生) を可能とする脆弱性が存在します。(CVE-2023-52813)

- kernel/events/ring_buffer.c の rb_alloc_aux() 関数には、チェック
処理の欠落に起因した AUX 領域の範囲外アクセスの問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-52835)

- drivers/usb/typec/tcpm/tcpm.c の tcpm_pd_svdm() 関数には、
チェック処理の欠落に起因した NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2023-52877)

- drivers/net/can/dev/skb.c の can_put_echo_skb() 関数には、
誤ったアサーションに抵触してしまう問題があるため、ローカル
の攻撃者により、不正なメモリ領域からのアクセスを介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52878)

- net/ipv4/tcp_input.c の tcp_ack() 関数には、送信していないデータ
の ACK パケットを受け入れてしまう問題があるため、リモートの
攻撃者により、細工されたパケットの送信を介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-52881)

- TLS サブシステムには、非同期暗号化ハンドラーが complete()
関数を呼び出した際に recvmsg(2) システムコールおよび
sendmsg(2) システムコールの実行スレッドがすぐに終了してしまう
問題に起因したレースコンディションの問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-26583)

- TLS サブシステムの crypto_aead_encrypt() 関数および
crypto_aead_decrypt() 関数には、
CRYPTO_TFM_REQ_MAY_BACKLOG フラグを指定して実行した
場合、EINPROGRESS の代わりに誤って EBUSY を返してしまう
問題があるため、ローカルの攻撃者により、cryptd のキューが
溢れる状況下でのこれらの関数の呼び出しを介して、サービス拒否
攻撃、および影響を特定できない未定義の動作を可能とする脆弱性
が存在します。(CVE-2024-26584)

- TLS サブシステムの非同期暗号化ハンドラーには、内部で
complete() 関数を呼び出した際に recvmsg(2) システムコールおよび
sendmsg(2) システムコールの実行スレッドを意図せず終了して
しまう問題があるため、ローカルの攻撃者により、サービス拒否
攻撃、および影響を特定できない未定義の動作を可能とする脆弱性
が存在します。(CVE-2024-26585)

- AMD 社製 GPU ドライバーの
drivers/gpu/drm/amd/amdgpu/amdgpu_hmm.c の
mmu_interval_notifier_ops() 関数には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、
amdgpu_gem_userptr_ioctl() 関数への無効なアドレスとサイズの
引き渡しを介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-26656)

- drivers/net/ppp/ppp_async.c の ppp_async_ioctl() 関数には、
入力されたサイズのチェック処理が欠落しているため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26675)

- IPv6 ネットワークスタックの net/ipv6/seg6.c の seg6_init()
関数には、ロジックの処理順序の不備に起因した NULL ポインタ
デリファレンスもしくはメモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26735)

- スワップ管理機能には、レースコンディションに起因してスワップ
領域のデータを破損してしまう問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26759)

- Bluetooth HCI サブシステムの net/bluetooth/hci_core.c の
hci_error_reset() 関数には、HCI_EV_HARDWARE_ERROR
イベントの処理中に Bluetooth コントローラーが応答しない場合
におけるメモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26801)

- net/ipv4/ip_tunnel.c には、バッファーオーバーフローの問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26804)

- net/mptcp/protocol.c の __mptcp_retransmit_pending_data() 関数
には、サブフローが古い場合のリカバリ処理時のチェックに問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2024-26826)

- drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.h の EEH エラー
の回復処理には、送信タイムアウト処理に起因したレース
コンディション、および NULL ポインタデリファレンスの問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-26859)

- arch/x86/mm/maccess.c の copy_from_kernel_nofault_allowed()
関数には、ページフォルトが発生してしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26906)

- mlx5 ドライバには、eth セグメントへのアクセス時の不正なメモリ
領域のコピー処理に起因して意図しない警告メッセージが出力されて
しまう問題があるため、ローカルの攻撃者により、データ破壊、
およびサービス拒否攻撃などを可能とする脆弱性が存在します。
(CVE-2024-26907)

- drivers/crypto/qat/qat_common/adf_aer.c の PCI AER システムの
エラーリカバリ処理には、reset_data 構造体の解放処理のレース
コンディションに起因した解放後利用の問題があるため、ローカル
の攻撃者により、デバイスの再起動処理を介して、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26974)

- fs/squashfs/inode.c の squashfs_new_inode() 関数には、inode
番号のチェック処理漏れに起因したメモリ領域の範囲外アクセスの
問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-26982)

- Netfilter サブシステムには、トランザクションのタイムアウト
発生時の処理の欠陥に起因したメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、特権昇格、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-27397)

- net/wireless/nl80211.c の cfg80211_change_iface() 関数には、
ローカルの攻撃者により、メッシュモードへの変更とメッシュ ID
の変更を同時に実施することを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-27410)

- net/mac80211/cfg.c の ieee80211_change_station() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、VLAN として利用していたステーションからの移動と、
それによる使用済み VLAN の削除を介して、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-35789)

- drivers/net/ethernet/mellanox/mlx5/core/en_arfs.c の
arfs_create_groups() 関数には、メモリ領域の二重解放の問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-35835)

- Wi-Fi スタックの net/mac80211/sta_info.c の sta_info_free()
関数には、ステーションが割り当てられ、リンクが有効化され
ない状態で追加された場合、リンクを有効化せずに割り当てた
ステーションを削除してしまう問題があるため、ローカルの
攻撃者により、リンク情報の漏洩、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-35838)

- wifi: iwlwifi: dbg-tlv には、文字列のNULL終端を確認していない
問題があるため、ローカルの攻撃者により、悪意ある設定を
介して、サービス妨害を可能とする脆弱性が存在します。
(CVE-2024-35845)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c の
mlxsw_sp_acl_tcam_vregion_destroy() 関数には、ACL 領域の
削除処理の保留時にキャンセル処理が実行された場合、特定の
データがメモリリークしてしまう問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-35852)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c には、
フィルター移行のロールバック処理の失敗時に再ロールバックを
してしまう問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-35853)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c の
mlxsw_sp_acl_tcam_vregion_rehash() 関数には、フィルターの
移行処理に失敗が発生した場合におけるメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-35854)

- mlxsw には、潜在的にメモリの解放後利用の問題があるため、
ローカルの攻撃者により、巧妙に細工された設定を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35855)

- IPv4 および IPv6 プロトコルスタックの GRE 機能には、
pskb_may_pull() 関数の呼び出しおよびその結果のチェック処理
が欠落しているため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-35888)

- net/core/skbuff.c の skb_gro_receive_list() 関数および
skb_gro_receive() 関数には、ソケットバッファ内のポインタ
の初期化処理が欠落しているため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35890)

- drivers/net/ethernet/amazon/ena/ena_netdev.c には、VF
リセット処理時の送信キュー内のデスクリプタの解放処理に
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-35958)

- mlx5e ドライバーの初期化処理には、ロックを獲得する位置に
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-35959)

- drivers/net/ethernet/mellanox/mlx5/core/fs_core.c の
add_rule_fg() 関数には、ルールの追加処理時の処理に問題が
あるため、ローカルの攻撃者により、フローグループの削除
を介して、サービス拒否攻撃 (クラッシュの発生) を可能とする
脆弱性が存在します。(CVE-2024-35960)

- drivers/net/ethernet/intel/i40e/i40e_main.c の i40e_init_module()
関数には、ワークキューの実際の割り当て状況と割り当て状況を
管理するフラグ間の不整合に起因して不正な警告メッセージが
出力されてしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-36004)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c の
リハッシュ処理には、エラーが発生した際に処理対象データの
位置を示す変数のリセット処理が欠落しているため、ローカル
の攻撃者により、サービス拒否攻撃 (不正な警告メッセージの
出力) を可能とする脆弱性が存在します。(CVE-2024-36007)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-553.8.1.el8_10.src.rpm
    MD5: 5c9fc603733e181379365fa651af838d
    SHA-256: 2a057ebff0eb10d70ca8030eb66f0cd94b875a0ba76db403cad0346b5d4cbd29
    Size: 132.05 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: f71fc085d5688dd548de6c830085db9b
    SHA-256: d2fd35881bb1ee932985650a6633eb5c123738c5d80ecf2d0fc29c2f155df1e0
    Size: 11.12 MB
  2. kernel-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 2576b17b84e2d757a67065bef8f216b9
    SHA-256: 9427c256abd1d0274955a574d6d0df9c82621d6448b1dc433c387f17cead9e07
    Size: 10.38 MB
  3. kernel-abi-stablelists-4.18.0-553.8.1.el8_10.noarch.rpm
    MD5: fb59bc0e67f72aaceda78774bb4f0743
    SHA-256: d629db3f76a84b1fa79108175314e978344dbfef70e8f61a444d7ea298844538
    Size: 10.40 MB
  4. kernel-core-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 8c60f11ac26f51de5b65153bddbf8682
    SHA-256: 725488d5add6b0380719018fb34f42acd10532dcfd7558c34812af88258525d1
    Size: 43.38 MB
  5. kernel-cross-headers-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: a249235cce8ed37ab7774e9e66092de6
    SHA-256: 42e3f298dab95748b4048ce08a02addffc375b44d31a2ea51cb49e60606a7c36
    Size: 15.72 MB
  6. kernel-debug-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: c8a0c520509bec9a99529976ee9176fa
    SHA-256: c6a84a47a3d3a17d0435eb033750a85e9f7ab350b723e23d41883acede8ab952
    Size: 10.38 MB
  7. kernel-debug-core-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: f94255485d9238abf2a59e80b322354e
    SHA-256: 6e216b333db7c86342b7902d89d7d1379535f44333492e1f342b378c3983122f
    Size: 72.64 MB
  8. kernel-debug-devel-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: f446894cb9dff5421cf6f82c027a1b3a
    SHA-256: 4cf1675d0ff548343a0db11825db402b2f36cd108d2374740d45420a6262fd80
    Size: 24.19 MB
  9. kernel-debug-modules-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 22b83a6ea67733212d7cf31571d518af
    SHA-256: dd1f6e3dce305ca3d1b64ebbc1de79674817805c3c2930d08b0caad1d71e3fd2
    Size: 65.77 MB
  10. kernel-debug-modules-extra-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 1d63ed92a0bb77bc2322ed0435e686f7
    SHA-256: 9483c750f59cd6db1dd7d51f924d5cffe6d9c5356f9a59d631e4fbe5ea591800
    Size: 11.76 MB
  11. kernel-devel-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: d9021129d50b42eac5f84ed6a817e2cc
    SHA-256: 5ea5793187b0b742b3ac19c4120544b0a06328f56fb1fce027c4a1d20f40a994
    Size: 23.99 MB
  12. kernel-doc-4.18.0-553.8.1.el8_10.noarch.rpm
    MD5: d0c310688436b032d0e3abe0a03bcdcf
    SHA-256: b50778ebfbc3b8db2f6826be68ed79059f9b1393fa06eb01da4ed59069168adc
    Size: 28.23 MB
  13. kernel-headers-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: ad8c358c3819574efda3b07fe024ff4e
    SHA-256: a60fe1fec94caff0bc2291ad98fca31e8e6d731a6f780192a464f860f6dd1f2c
    Size: 11.73 MB
  14. kernel-modules-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: e7538150717a60f0aa78a18a243a44c8
    SHA-256: 08e552a78b24723403659da5eb76a3dc4346e03cd97404911b5f4886367f073e
    Size: 36.18 MB
  15. kernel-modules-extra-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: da765584ea20a37ec32c1b7595f21f34
    SHA-256: 845ef7060ce1433f27c76c442202149febae656719775dc4aa8c6e84518c52d9
    Size: 11.07 MB
  16. kernel-tools-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 1900cf83b75f19bd783ec4dd2a50ec49
    SHA-256: d034cbe91c19daf6dedb1c3c53bbd08809fef6157ec63635f0f9aaa1853ed1ce
    Size: 10.60 MB
  17. kernel-tools-libs-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: aaddee896d817948451a4a45cea3753b
    SHA-256: e13df4e548d9d60415a6ed785cb61dfabbaeebbfbeebfc96abfe5a47d250dd65
    Size: 10.39 MB
  18. kernel-tools-libs-devel-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: 4075c88e3c7a46a880784594f3c4d9e3
    SHA-256: 63360c71b336b33f7289a1f9b08238744e9731977fb4795b2eb533658ca92023
    Size: 10.38 MB
  19. perf-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: d169c9b18750bb80f90db6fa4271b260
    SHA-256: eb1aedb87318d54da46e47d0671bea7814eb25e6e9207b079935ef0ca30cde8d
    Size: 12.71 MB
  20. python3-perf-4.18.0-553.8.1.el8_10.x86_64.rpm
    MD5: e9fae83da45f7f5db91f0cfb1eedca7f
    SHA-256: 6ba06fba4e1870e46e347007fdb57871f067d1b4b82f1be447bd3e7257949900
    Size: 10.50 MB