kernel-3.10.0-1160.119.1.0.1.el7.AXS7
エラータID: AXSA:2024-8651:24
以下項目について対処しました。
[Security Fix]
- i2c には、潜在的にメモリの解放後に利用する問題があるため、
ローカルの攻撃者により、ドライバを介して、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2019-25162)
- drivers/tty/vt/keyboard.c には、整数オーバーフローの問題が
あるため、ローカルの攻撃者により、k_ascii() の連続した複数回
の呼び出しを介して、特権昇格が可能となる脆弱性が存在します。
(CVE-2020-13974)
- Bluetooth BR/EDR の PIN コードのペアリング手順には、PIN
コードを把握していないくてもペアリングできてしまう問題が
あるため、Bluetooth 通信の可能な範囲にいる攻撃者により、
細工された Bluetooth デバイスアドレスを持つ機器からの通信を
介して、認証の迂回を可能とする脆弱性が存在します。
(CVE-2020-26555)
- nouveau ドライバの postclose() には、解放後利用が発生する
問題があるため、ローカル、もしくは物理的にアクセス可能な
攻撃者により、ドライバのunbind によるデバイスの削除を
介して、サービス拒否 (システムクラッシュ)状態を引き起こす
ことを可能とする脆弱性が存在します。(CVE-2020-27820)
- BlueZ には、アクセス制御が不適切である問題があるため、認証
されたユーザーにより、隣接アクセスを介して、情報開示を可能
とする脆弱性が存在します。(CVE-2021-0129)
- Nouveau ドライバーの
drivers/gpu/drm/nouveau/nouveau_sgdma.c の
nouveau_sgdma_create_ttm() 関数には、オブジェクトを操作する
前の存在チェック処理が欠落しているため、特権を持つローカル
の攻撃者により、特権での任意のコードの実行を可能とする脆弱性
が存在します。(CVE-2021-20292)
- OverlayFS サブシステムには、ファイルオブジェクトにアクセス
する際に競合状態となる問題があるため、ローカルのユーザーに
より、OverlayFS を使用した特定の方法によるリネーム処理を
介して、サービス拒否 (システムクラッシュ) 状態を引き起こすこと
が可能となる脆弱性が存在します。(CVE-2021-20321)
- ICMP プロトコルスタックのエラー処理には、オープンしている
UDP ポートをすぐにスキャンできてしまう問題があるため、
リモートの攻撃者により、細工された ICMP パケットの送信を
介して、ソースポートのランダム化によるセキュリティ保護機能
の迂回を可能とする脆弱性が存在します。(CVE-2021-20322)
- fs/btrfs/ctree.c の get_old_root() 関数には、クローン操作
前のエクステントバッファーのロック処理が欠落しているため、
特権を持つローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2021-28964)
- arch/x86/events/intel/ds.c の intel_pmu_drain_pebs_nhm()
には、 一部の Haswell CPU において PEBS レコードの PEBS
ステータスが誤って処理されるため、ローカルのユーザーにより、
ユーザー空間のアプリケーション(perf-fuzzer など) を介して、
サービス拒否 (システムクラッシュ) 状態を引き起こすことが可能
となる脆弱性が存在します。(CVE-2021-28971)
- arch/x86/kvm/hyperv.c の synic_get() 関数には、SyncIC
Hyper-V コンテキストへの特定のアクセスにおける NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-30178)
- NFSv3 の fs/nfsd/nfs3xdr.c には、親ディレクトリのファイル
ハンドルが漏洩してしまう問題があるため、リモートの攻撃者に
より、READDIRPLUS コマンドの呼び出しを介して、意図しない
ファイルシステムの操作やそれによる情報の漏洩を可能とする
脆弱性が存在します。(CVE-2021-3178)
- drivers/md/dm-ioctl.c の list_devices() には、範囲外
メモリの書き込みの問題があるため、CAP_SYS_ADMIN を
持つローカルの攻撃者により、範囲外のメモリへのアクセス
を介して、サービス拒否 (システムクラッシュ) 状態を引き
起こしたり、カーネル情報の取得が可能となる脆弱性が存在
します。(CVE-2021-31916)
- CANbus ファイルシステムの net/can/bcm.c には、一部の
データ構造の初期化処理が欠落しているため、ローカルの攻撃者
により、CAN バス上のメッセージのダンプ処理を介して、
スタック領域の情報の漏洩を可能とする脆弱性が存在します。
(CVE-2021-34693)
- CAN BCM ネットワークプロトコルには、ローカルの攻撃者に
より、CAN サブシステムの欠陥を介して、メモリ領域の破壊、
システムクラッシュ、特権昇格が可能となる脆弱性が存在します。
(CVE-2021-3609)
- ジョイスティックデバイスサブシステムには、範囲外メモリ
書き込みが可能となる問題があるため、ローカルの攻撃者により、
ioctl(2) の JSIOCSBTNMAPの呼び出しを介して、サービス拒否
(システムクラッシュ) 状態、および特権昇格が可能となる脆弱性
が存在します。(CVE-2021-3612)
- HCI サブシステムの sco_sock_sendmsg() には、解放後利用の
問題があるため、権限のあるローカルの攻撃者により、ioctl(2)
の UFFDIO_REGISTER の呼び出し、または、sco_conn_del() と
sco_sock_sendmsg() の同時呼び出しによる競合を介して、
システムのクラッシュや、特権昇格が可能となる脆弱性が存在
します。(CVE-2021-3640)
- IEEE802.15.4 ワイヤレスネットワークサブシステムには、NULL
ポインタデリファレンスの問題があるため、ローカルのユーザー
により、LR-WPAN 接続をクローズすることを介して、サービス
拒否 (システムクラッシュ) 状態を引き起こすことが可能となる
脆弱性が存在します。(CVE-2021-3659)
- カーネルトレースモジュール機能には、CPU リソースが不足
しているため、CAP_SYS_ADMIN を持つローカルのユーザー
により、特定の方法によるトレースリングバッファの使用を
介して、サービス拒否 (リソース枯渇) 状態を引き起こすことが
可能となる脆弱性が存在します。(CVE-2021-3679)
- drivers/net/usb/hso.c の hso_free_net_device() には、
解放後利用と二重解放の問題があるため、物理的にアクセス可能
な攻撃者により、NETREG_REGISTERED 状態を確認せずに
unregister_netdev() を呼び出すことを介して、サービス拒否
(システムクラッシュ) 状態、および特権昇格が可能となる脆弱性
が存在します。(CVE-2021-37159)
- drivers/char/virtio_console.c には、実際のバッファーの
サイズを超えるバッファーサイズ値が提供された場合のチェック
処理が欠落しているため、ローカルの攻撃者により、データ破壊、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-38160)
- RDMA over Infiniband の実装には、ローカルの攻撃者により、
/dev/infiniband/rdma_cm デバイスノードへのコマンドの発行を
介して、スタック領域の情報の漏洩を可能とする脆弱性が存在
します。(CVE-2021-3923)
- ext4 サブシステムの fs/ext4/inline.c の
ext4_write_inline_data_end() 関数には、レースコンディション
の問題があるため、ローカルの攻撃者により、情報の漏洩、
データ破壊、およびサービス拒否攻撃などを可能とする脆弱性
が存在します。(CVE-2021-40490)
- fs/btrfs/extent-tree.c の btrfs_alloc_tree_b() 関数には、
ロック操作の不備に起因してデッドロックの発生に至る問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2021-4149)
- NFS サブシステムには、ミラーリング (NFS を使用したファイル
の複製) の処理に範囲外メモリの書き込み(1 または2バイト) が発生
する問題があるため、NFS マウントにアクセス可能な攻撃者により、
この問題を利用して、サービス拒否 (システムクラッシュ) 状態、
および特権昇格を可能とする脆弱性が存在します。(CVE-2021-4157)
- eBPF の検証処理には、内部のデータ構造の処理の不備に起因して
カーネル空間のメモリの配置場所をユーザー空間のプロセスに返却
してしまう問題があるため、eBPF コードを挿入できる権限を持つ
ローカルの攻撃者により、カーネル空間の情報の漏洩、および他の
脆弱性の修正や緩和策の無効化を可能とする脆弱性が存在します。
(CVE-2021-4159)
- kernel/bpf/stackmap.c の prealloc_elems_and_freelist() には、
範囲外メモリの書き込みが発生する問題があるため、特権のない
攻撃者により、eBPF乗算の整数オーバーフローを介して、サービス
拒否 (システムクラッシュ) 状態、およびカーネル内部の情報漏洩を
可能とする脆弱性が存在します。(CVE-2021-41864)
- drivers/isdn/capi/kcapi.c の detach_capi_ctr() には、配列の
インデックスの範囲外アクセスの問題があるため、ローカルの
攻撃者により、ioctl(2)で CMTPCONNADD を呼ぶことを介して、
サービス拒否 (システムクラッシュ、およびリソースの枯渇) 状態
を引き起こすことが可能となる脆弱性が存在します。
(CVE-2021-43389)
- Aquantia AQtion イーサネットカードの Atlantic ドライバーの
drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c
の hw_atl_utils_fw_rpc_wait() 関数には、メモリ領域の範囲外書き
込みの問題があるため、ローカルの攻撃者により、細工された
デバイスの導入を介して、メモリ破壊、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2021-43975)
- drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv()
には、物理的にアクセス可能な攻撃者により、巧妙に細工された
USB デバイスの接続を介して、サービス拒否状態を引き起こすこと
が可能となる脆弱性が存在します。(CVE-2021-43976)
- net/ipv6/output_core.c の IPv6 の実装には、IP ID の生成に
大きなハッシュテーブルを用いていますが、多くの IPv6 ソース
アドレスから選択できることを適切に考慮していないため、 IPv6
ベースの攻撃者により、情報漏洩が可能となる脆弱性が存在します。
(CVE-2021-45485)
- fs/quota/quota_tree.cには、クォータツリー上のブロック番号の
検証処理が欠落していることに起因したいメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2021-45868)
- HID サブシステムの drivers/hid/usbhid/hid-core.c の
hid_submit_ctrl() 関数には、レポートサイズが 0 になる可能性が
あることの考慮が欠落しているため、ローカルの攻撃者により、細工
された HID デバイスの利用を介して、情報の漏洩を可能とする脆弱性
が存在します。(CVE-2021-46906)
- drivers/input/mouse/appletouch.c の atp_probe() 関数には、
データの初期化処理のタイミングに問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-46932)
- net/ipv4/af_inet.c の inet_init() 関数には、レースコンディション
に起因したメモリ領域の解放後利用の問題があるため、ローカル
の攻撃者により、ネットワーク名前空間の破棄を介して、情報の
漏洩、およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2021-46936)
- init/main.c には、ブート時のcad_pidの取り扱いに問題があるため、
ローカルの攻撃者より、sysctl など介して、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2021-47118)
- drivers/i2c/busses/i2c-i801.c の i801_check_post() 関数には、
i801_isr() 割り込みハンドラー関数がタイムアウトした
トランザクションからの復帰処理に対応できていないことに起因
したメモリ領域の範囲外アクセスの問題があるため、ローカルの
攻撃者により、情報の漏洩、およびサービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2021-47153)
- net: usb の smsc75xx_bind() 関数 には、メモリーリークの発生
に起因してメモリーの割当時に解放されていないメモリーを割り
当ててしまう問題があるため、ローカルの攻撃者により、情報の
漏洩を可能とする脆弱性が存在します。(CVE-2021-47171)
- net/wireless/util.c の cfg80211_change_iface() 関数には、
特定のインターフェースタイプの切り替えの際に cfg80211_stop_ap()
関数の呼び出しが欠落していることに起因してデータが初期化されて
しまう問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2021-47194)
- net/sunrpc/xprtrdma/rpc_rdma.c の NFS over RDMA 機能には、
リモートの攻撃者により、カーネル空間の情報の漏洩を可能とする
脆弱性が存在します。(CVE-2022-0812)
- fs/ext4/extents.c の ext4_ext_tree_init() 関数および
ext4_ext_split() 関数には、ext4_extent_header の情報が漏洩して
しまう問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-0850)
- FUSE ファイルシステムには、解放後利用の問題があるため、
FUSE ファイルシステムをマウント可能なローカルの攻撃者により、
write(2) を介して、FUSE ファイルシステムへの不正にアクセス、
および特権昇格が可能となる脆弱性が存在します。(CVE-2022-1011)
- net/netfilter/nf_tables_core.c の nft_do_chain() には、解放後
利用の問題があるため、ローカルの攻撃者により、カーネル情報の
漏洩を可能とする脆弱性が存在します。(CVE-2022-1016)
- net/key/af_key.c の pfkey_register 関数は、権限のないローカル
ユーザーがカーネル空間のメモリへアクセスできる問題があるため、
ローカルの攻撃者により、クラッシュの発生やカーネル空間のメモリ
の漏洩を可能とする脆弱性が存在します。(CVE-2022-1353)
- DRM の gem ドライバーには、
DRM_IOCTL_MODE_DESTROY_DUMB を指定した ioctl() 関数と
vgem_gem_dumb_create() 関数の仕様の不整合に起因したメモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、
情報の漏洩、およびサービス拒否攻撃などを可能とする脆弱性が
存在します。(CVE-2022-1419)
- フロッピーディスクドライバーの bad_flp_intr 関数には、メモリ
領域の解放後利用の問題があるため、ローカルの攻撃者により、
細工されたプログラムによる当該関数の同時実行を介して、任意
のコードの実行、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2022-1652)
- Atheros ワイヤレスアダプタドライバには、解放後利用の問題が
あるため、ローカルの攻撃者により、ath9k_htc_wait_for_target()
を強制的に失敗させる入力メッセージを介して、クラッシュや
システム上で特権昇格を可能とする脆弱性が存在します。
(CVE-2022-1679)
- カーネルメモリに読み書き可能な KGDB と KDB は、lockdown
中でもアクセスが制限されない問題があるため、シリアルポート
にアクセス可能な攻撃者によって、デバッガーをトリガーに、
カーネルメモリへのアクセスを可能とする脆弱性が存在します。
(CVE-2022-21499)
- 2003 年頃にビルドされた特定のバイナリファイルには、
exec-all 属性が付いている問題があるため、ローカルの攻撃者
により、ファイルの実行を介して、ファイルの実行不可能と
思われる領域の部分実行を可能とする脆弱性が存在します。
(CVE-2022-25265)
- Xen のブロックデバイスおよび PV デバイスの実装には、バック
エンドとの共有前におけるメモリ領域の初期化処理が欠落している
ため、ローカルの攻撃者により、情報の漏洩を可能とする脆弱性
が存在します。(CVE-2022-26365)
- drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit 関数
には、二重解放の問題があるため、ローカルの攻撃者により、
メモリリークやデータ構造の破壊を可能とする脆弱性が存在します。
(CVE-2022-28390)
- Xen のブロックデバイスおよび PV デバイスの実装には、バック
エンドとの共有前におけるメモリ領域の初期化処理が欠落している
ため、ローカルの攻撃者により、情報の漏洩を可能とする脆弱性が
存在します。(CVE-2022-33740)
- Xen のブロックデバイスおよび PV デバイスの実装には、許容
されていない 4KByte 未満のページのバックエンドとの共有を試行
してしまう問題があるため、ローカルの攻撃者により、情報の漏洩
を可能とする脆弱性が存在します。(CVE-2022-33741)
- SGI GRU ドライバーには、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、gru_file_unlocked_ioctl() 関数
の呼び出しを介して、特権の昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-3424)
- drivers/isdn/mISDN/l1oip_core.c の del_timer() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者に
より、l1oip_cleanup() 関数から release_card() 関数を呼び出す
ことを介して、潜在的な特権昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-3565)
- TCP ハンドラコンポーネントの tcp_getsockopt() 関数および
tcp_setsockopt() 関数には、レースコンディションの問題がある
ため、隣接したネットワークの攻撃者により、カーネル内部の
情報漏洩を可能とする脆弱性が存在します。(CVE-2022-3566)
- net/vmw_vsock/af_vsock.c の vsock_connect() 関数には、
メモリリークの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2022-3629)
- drivers/staging/rtl8712/rtl8712_cmd.c の cmd_hdl_filter() 関数
には、メモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、特権の昇格、およびサービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2022-4095)
- drivers/net/slip/slip.c の sl_tx_timeout() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、ドライバーのデタッチ処理を介して、情報の漏洩、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2022-41858)
- net/mac80211/util.c の ieee802_11_parse_elems_full()
関数には、スタック領域の解放後利用の問題があるため、無線 LAN
通信が可能な範囲にいる攻撃者により、細工された WLAN フレーム
の挿入を介して、任意のコードの実行、およびサービス拒否攻撃
(カーネルクラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-42719)
- Bluetooth スタックの net/bluetooth/l2cap_core.c の
l2cap_config_req() 関数には、整数オーバーフローの問題がある
ため、Bluetooth 通信が可能な近隣の攻撃者により、細工された
L2CAP_CONF_REQ パケットを介して、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2022-45934)
- スケジューラーの pick_next_rt_entity() 関数には、BUG_ON
条件下でも検出できない不正なエントリの応答に起因したメモリ破壊
の問題があるため、ローカルの攻撃者により、特権昇格、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-1077)
- 赤外線レシーバー/トランシーバードライバーには、メモリ領域
の解放後利用の問題があるため、ローカルの攻撃者により、赤外線
デバイスの切断を介して、特権の昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-1118)
- drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c
の brcmf_get_assoc_ies() 関数には、スラブ領域の範囲外読み取り
の問題があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-1380)
- 32 ビットシステムにおける KVM には、kvm_debugregs 構造体の
初期化されていない部分がユーザー空間にコピーされてしまう問題
があるため、ローカルの攻撃者により、KVM_GET_DEBUGREGS
引数を指定して ioctl(2) システムコールを呼び出すことを介して、
情報の漏洩を可能とする脆弱性が存在します。(CVE-2023-1513)
- トラフィックコントロールインデックスフィルター機能には、
tcindex_delete() 関数の処理の欠落に起因したメモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、特権昇格を可能
とする脆弱性が存在します。(CVE-2023-1829)
- virtio ネットワークサブコンポーネントの drivers/vhost/net.c
の vhost_net_set_backend() 関数には、fget() 関数の二重実行
に起因するメモリ領域の解放後利用の問題があるため、ローカル
の攻撃者により、情報の漏洩、およびサービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2023-1838)
- drivers/bluetooth/btsdio.c の btsdio_remove() 関数には、
レースコンディションに起因するメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、未完了のジョブを指定した
当該関数の呼び出しを介して、情報の漏洩、およびサービス拒否
攻撃 (クラッシュの発生) などを可能とする脆弱性が存在します。
(CVE-2023-1989)
- XFS ファイルシステムのイメージの復元処理には、境界外書き
込みの問題があるため、ローカルの攻撃者により、クラッシュや
システム上の特権昇格を可能とする脆弱性が存在します。
(CVE-2023-2124)
- fs/btrfs/relocation.c の prepare_to_relocate() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、btrfs_ioctl_balance() 関数の呼び出しを介して、
クラッシュの発生やこれに起因するサービス拒否攻撃などを
可能とする脆弱性が存在します。(CVE-2023-3111)
- drivers/memstick/host/r592.c の r592_remove() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、デバイスの切断を介して、情報の漏洩やクラッシュの
発生とこれに起因するサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-3141)
- RelayFS の relay_file_read_start_pos() 関数には、メモリ
領域の範囲外アクセスの問題があるため、ローカルの攻撃者により、
情報の漏洩やクラッシュの発生とこれに起因するサービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2023-3268)
- 仮想コンソール機能を実装している drivers/tty/vt/vc_screen.c
の vcs_read() 関数には、メモリ領域の解放後利用の問題がある
ため、ローカルの攻撃者により、情報の漏洩やサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-3567)
- drivers/media/pci/dm1105/dm1105.c の dm1105_remove() 関数
には、レースコンディションに起因するメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、クラッシュの発生
に起因するサービス拒否攻撃や不特定の影響を与える攻撃を可能
とする脆弱性が存在します。(CVE-2023-35824)
- Netfilter conntrack サブシステムには、メモリ領域の範囲外
読み取りの問題があるため、リモートの攻撃者により、細工
された DCCP プロトコルのパケットの送信を介して、情報の
漏洩、および任意のコードの実行を可能とする脆弱性が存在
します。(CVE-2023-39197)
- Bluetooth サブシステムの net/bluetooth/l2cap_sock.c の
l2cap_sock_release() 関数には、内部変数の処理の不備に起因
するメモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、情報の漏洩、およびサービス拒否攻撃などを
可能とする脆弱性が存在します。(CVE-2023-40283)
- Netfilter サブシステムには、配列オフセットの計算誤りに起因
したメモリ領域の範囲外アクセスの問題があるため、ローカルの
攻撃者により、特権昇格、およびサービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2023-42753)
- vmxnet3 ドライバの drivers/net/vmxnet3/vmxnet3_drv.c の
vmxnet3_rq_alloc_rx_buf() 関数には、メモリ領域の解放後利用の
問題があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-4387)
- HFSC qdisc トラフィック制御コンポーネントの
net/sched/sch_hfsc.c には、update_vf() 関数内で vtree_remove()
関数の実行がスキップされてしまうことに起因したメモリ領域の
解放後利用の問題があるため、ローカルの攻撃者により、権限の
昇格を可能とする脆弱性が存在します。(CVE-2023-4623)
- AMD GPU ドライバーの
drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の
amdgpu_cs_wait_all_fences() 関数には、メモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-51042)
- ATM ネットワークドライバーの net/atm/ioctl.c の do_vcc_ioctl()
関数には、レースコンディションに起因するメモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、特権昇格、
およびサービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性
が存在します。(CVE-2023-51780)
- net/core/skbuff.c の skb_segment() 関数の MSS の算出処理
には、算出方法の不備により GSO_BY_FRAGS 定数で規定された
値を超過してしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52435)
- pvrusb2 ドライバーには、モジュールのロード時に kfree() 関数
を呼び出してしまうことに起因したメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52445)
- SMB クライアントの cifs_debug_data_proc_show() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者に
より、情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2023-52752)
- fs/smb/client/netmisc.c の smbCalcSize() 関数には、メモリ
領域の範囲外読み取りの問題があるため、ローカルの攻撃者により、
情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2023-6606)
- fs/smb/client/smb2ops.c の smb2_dump_detail() 関数には、
メモリ領域の範囲外読み取りの問題があるため、ローカルの攻撃者
により、情報の漏洩、およびサービス拒否攻撃 (クラッシュの発生)
を可能とする脆弱性が存在します。(CVE-2023-6610)
- パフォーマンスイベントシステムコンポーネントには、
perf_event 構造体の read_size メンバーのオーバーフローに起因
するヒープ領域の範囲外書き込みの問題があるため、ローカルの
攻撃者により、特権昇格、任意のコードの実行、およびサービス
拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2023-6931)
- インターネットグループ管理プロトコル (IGMP) の実装には、
レースコンディションに起因するメモリ領域の解放後利用の問題が
あるため、ローカルの攻撃者により、特権昇格、情報の漏洩、および
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が存在
します。(CVE-2023-6932)
- ATA over Ethernet (AoE) ドライバーには、本来呼び出しては
いけないパスで dev_put() 関数を呼び出してしまっていることに
起因したメモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、情報の漏洩、メモリ破壊、およびサービス拒否攻撃
などを可能とする脆弱性が存在します。(CVE-2024-26898)
パッケージをアップデートしてください。
A flaw was found in KVM. When calling the KVM_GET_DEBUGREGS ioctl, on 32-bit systems, there might be some uninitialized portions of the kvm_debugregs structure that could be copied to userspace, causing an information leak.
A use-after-free in the mac80211 stack when parsing a multi-BSSID element in the Linux kernel 5.2 through 5.19.x before 5.19.16 could be used by attackers (able to inject WLAN frames) to crash the kernel and potentially execute code.
A flaw was found in the Linux kernel in net/netfilter/nf_tables_core.c:nft_do_chain, which can cause a use-after-free. This issue needs to handle 'return' with proper preconditions, as it can lead to a kernel information leak problem caused by a local, unprivileged attacker.
An information leak flaw was found in NFS over RDMA in the net/sunrpc/xprtrdma/rpc_rdma.c in the Linux Kernel. This flaw allows an attacker with normal user privileges to leak kernel information.
In the Linux kernel, the following vulnerability has been resolved: net: usb: fix memory leak in smsc75xx_bind Syzbot reported memory leak in smsc75xx_bind(). The problem was is non-freed memory in case of errors after memory allocation. backtrace: [
In the Linux kernel, the following vulnerability has been resolved: i2c: i801: Don't generate an interrupt on bus reset Now that the i2c-i801 driver supports interrupts, setting the KILL bit in a attempt to recover from a timed out transaction triggers an interrupt. Unfortunately, the interrupt handler (i801_isr) is not prepared for this situation and will try to process the interrupt as if it was signaling the end of a successful transaction. In the case of a block transaction, this can result in an out-of-range memory access. This condition was reproduced several times by syzbot: https://syzkaller.appspot.com/bug?extid=ed71512d469895b5b34e https://syzkaller.appspot.com/bug?extid=8c8dedc0ba9e03f6c79e https://syzkaller.appspot.com/bug?extid=c8ff0b6d6c73d81b610e https://syzkaller.appspot.com/bug?extid=33f6c360821c399d69eb https://syzkaller.appspot.com/bug?extid=be15dc0b1933f04b043a https://syzkaller.appspot.com/bug?extid=b4d3fd1dfd53e90afd79 So disable interrupts while trying to reset the bus. Interrupts will be enabled again for the following transaction.
In the Linux kernel, the following vulnerability has been resolved: pid: take a reference when initializing `cad_pid` During boot, kernel_init_freeable() initializes `cad_pid` to the init task's struct pid. Later on, we may change `cad_pid` via a sysctl, and when this happens proc_do_cad_pid() will increment the refcount on the new pid via get_pid(), and will decrement the refcount on the old pid via put_pid(). As we never called get_pid() when we initialized `cad_pid`, we decrement a reference we never incremented, can therefore free the init task's struct pid early. As there can be dangling references to the struct pid, we can later encounter a use-after-free (e.g. when delivering signals). This was spotted when fuzzing v5.13-rc3 with Syzkaller, but seems to have been around since the conversion of `cad_pid` to struct pid in commit 9ec52099e4b8 ("[PATCH] replace cad_pid by a struct pid") from the pre-KASAN stone age of v2.6.19. Fix this by getting a reference to the init task's struct pid when we assign it to `cad_pid`. Full KASAN splat below. ================================================================== BUG: KASAN: use-after-free in ns_of_pid include/linux/pid.h:153 [inline] BUG: KASAN: use-after-free in task_active_pid_ns+0xc0/0xc8 kernel/pid.c:509 Read of size 4 at addr ffff23794dda0004 by task syz-executor.0/273 CPU: 1 PID: 273 Comm: syz-executor.0 Not tainted 5.12.0-00001-g9aef892b2d15 #1 Hardware name: linux,dummy-virt (DT) Call trace: ns_of_pid include/linux/pid.h:153 [inline] task_active_pid_ns+0xc0/0xc8 kernel/pid.c:509 do_notify_parent+0x308/0xe60 kernel/signal.c:1950 exit_notify kernel/exit.c:682 [inline] do_exit+0x2334/0x2bd0 kernel/exit.c:845 do_group_exit+0x108/0x2c8 kernel/exit.c:922 get_signal+0x4e4/0x2a88 kernel/signal.c:2781 do_signal arch/arm64/kernel/signal.c:882 [inline] do_notify_resume+0x300/0x970 arch/arm64/kernel/signal.c:936 work_pending+0xc/0x2dc Allocated by task 0: slab_post_alloc_hook+0x50/0x5c0 mm/slab.h:516 slab_alloc_node mm/slub.c:2907 [inline] slab_alloc mm/slub.c:2915 [inline] kmem_cache_alloc+0x1f4/0x4c0 mm/slub.c:2920 alloc_pid+0xdc/0xc00 kernel/pid.c:180 copy_process+0x2794/0x5e18 kernel/fork.c:2129 kernel_clone+0x194/0x13c8 kernel/fork.c:2500 kernel_thread+0xd4/0x110 kernel/fork.c:2552 rest_init+0x44/0x4a0 init/main.c:687 arch_call_rest_init+0x1c/0x28 start_kernel+0x520/0x554 init/main.c:1064 0x0 Freed by task 270: slab_free_hook mm/slub.c:1562 [inline] slab_free_freelist_hook+0x98/0x260 mm/slub.c:1600 slab_free mm/slub.c:3161 [inline] kmem_cache_free+0x224/0x8e0 mm/slub.c:3177 put_pid.part.4+0xe0/0x1a8 kernel/pid.c:114 put_pid+0x30/0x48 kernel/pid.c:109 proc_do_cad_pid+0x190/0x1b0 kernel/sysctl.c:1401 proc_sys_call_handler+0x338/0x4b0 fs/proc/proc_sysctl.c:591 proc_sys_write+0x34/0x48 fs/proc/proc_sysctl.c:617 call_write_iter include/linux/fs.h:1977 [inline] new_sync_write+0x3ac/0x510 fs/read_write.c:518 vfs_write fs/read_write.c:605 [inline] vfs_write+0x9c4/0x1018 fs/read_write.c:585 ksys_write+0x124/0x240 fs/read_write.c:658 __do_sys_write fs/read_write.c:670 [inline] __se_sys_write fs/read_write.c:667 [inline] __arm64_sys_write+0x78/0xb0 fs/read_write.c:667 __invoke_syscall arch/arm64/kernel/syscall.c:37 [inline] invoke_syscall arch/arm64/kernel/syscall.c:49 [inline] el0_svc_common.constprop.1+0x16c/0x388 arch/arm64/kernel/syscall.c:129 do_el0_svc+0xf8/0x150 arch/arm64/kernel/syscall.c:168 el0_svc+0x28/0x38 arch/arm64/kernel/entry-common.c:416 el0_sync_handler+0x134/0x180 arch/arm64/kernel/entry-common.c:432 el0_sync+0x154/0x180 arch/arm64/kernel/entry.S:701 The buggy address belongs to the object at ffff23794dda0000 which belongs to the cache pid of size 224 The buggy address is located 4 bytes inside of 224-byte region [ff ---truncated---
In the Linux kernel, the following vulnerability has been resolved: Input: appletouch - initialize work before device registration Syzbot has reported warning in __flush_work(). This warning is caused by work->func == NULL, which means missing work initialization. This may happen, since input_dev->close() calls cancel_work_sync(&dev->work), but dev->work initalization happens _after_ input_register_device() call. So this patch moves dev->work initialization before registering input device
In the Linux kernel, the following vulnerability has been resolved: HID: usbhid: fix info leak in hid_submit_ctrl In hid_submit_ctrl(), the way of calculating the report length doesn't take into account that report->size can be zero. When running the syzkaller reproducer, a report of size 0 causes hid_submit_ctrl) to calculate transfer_buffer_length as 16384. When this urb is passed to the usb core layer, KMSAN reports an info leak of 16384 bytes. To fix this, first modify hid_report_len() to account for the zero report size case by using DIV_ROUND_UP for the division. Then, call it from hid_submit_ctrl().
In the Linux kernel before 5.15.3, fs/quota/quota_tree.c does not validate the block number in the quota tree (on disk). This can, for example, lead to a kernel/locking/rwsem.c use-after-free if there is a corrupted quota file.
In the Linux kernel through 5.15.2, mwifiex_usb_recv in drivers/net/wireless/marvell/mwifiex/usb.c allows an attacker (who can connect a crafted USB device) to cause a denial of service (skb_over_panic).
In the Linux kernel through 5.15.2, hw_atl_utils_fw_rpc_wait in drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c allows an attacker (who can introduce a crafted device) to trigger an out-of-bounds write via a crafted length value.
An issue was discovered in the Linux kernel before 5.14.15. There is an array-index-out-of-bounds flaw in the detach_capi_ctr function in drivers/isdn/capi/kcapi.c.
hso_free_net_device in drivers/net/usb/hso.c in the Linux kernel through 5.13.4 calls unregister_netdev without checking for the NETREG_REGISTERED state, leading to a use-after-free and a double free.
net/can/bcm.c in the Linux kernel through 5.12.10 allows local users to obtain sensitive information from kernel stack memory because parts of a data structure are uninitialized.
An out-of-bounds (OOB) memory write flaw was found in list_devices in drivers/md/dm-ioctl.c in the Multi-device driver module in the Linux kernel before 5.12. A bound check failure allows an attacker with special user (CAP_SYS_ADMIN) privilege to gain access to out-of-bounds memory leading to a system crash or a leak of internal kernel information. The highest threat from this vulnerability is to system availability.
An issue was discovered in the Linux kernel through 5.11.11. synic_get in arch/x86/kvm/hyperv.c has a NULL pointer dereference for certain accesses to the SynIC Hyper-V context, aka CID-919f4ebc5987.
In intel_pmu_drain_pebs_nhm in arch/x86/events/intel/ds.c in the Linux kernel through 5.11.8 on some Haswell CPUs, userspace applications (such as perf-fuzzer) can cause a system crash because the PEBS status in a PEBS record is mishandled, aka CID-d88d05a9e0b6.
A race condition was discovered in get_old_root in fs/btrfs/ctree.c in the Linux kernel through 5.11.8. It allows attackers to cause a denial of service (BUG) because of a lack of locking on an extent buffer before a cloning operation, aka CID-dbcc7d57bffc.
A race condition accessing file object in the Linux kernel OverlayFS subsystem was found in the way users do rename in specific way with OverlayFS. A local user could use this flaw to crash the system.
There is a flaw reported in the Linux kernel in versions before 5.9 in drivers/gpu/drm/nouveau/nouveau_sgdma.c in nouveau_sgdma_create_ttm in Nouveau DRM subsystem. The issue results from the lack of validating the existence of an object prior to performing operations on the object. An attacker with a local account with a root privilege, can leverage this vulnerability to escalate privileges and execute code in the context of the kernel.
A vulnerability was found in the Linux kernel's EBPF verifier when handling internal data structures. Internal memory locations could be returned to userspace. A local attacker with the permissions to insert eBPF code to the kernel can use this to leak internal kernel memory details defeating some of the exploit mitigations in place for the kernel.
A vulnerability was found in btrfs_alloc_tree_b in fs/btrfs/extent-tree.c in the Linux kernel due to an improper lock operation in btrfs. In this flaw, a user with a local privilege may cause a denial of service (DOS) due to a deadlock problem.
A lack of CPU resource in the Linux kernel tracing module functionality in versions prior to 5.14-rc3 was found in the way user uses trace ring buffer in a specific way. Only privileged local users (with CAP_SYS_ADMIN capability) could use this flaw to starve the resources causing denial of service.
A NULL pointer dereference flaw was found in the Linux kernel’s IEEE 802.15.4 wireless networking subsystem in the way the user closes the LR-WPAN connection. This flaw allows a local user to crash the system. The highest threat from this vulnerability is to system availability.
** DISPUTED ** fs/nfsd/nfs3xdr.c in the Linux kernel through 5.10.8, when there is an NFS export of a subdirectory of a filesystem, allows remote attackers to traverse to other parts of the filesystem via READDIRPLUS. NOTE: some parties argue that such a subdirectory export is not intended to prevent this attack; see also the exports(5) no_subtree_check default behavior.
Improper access control in BlueZ may allow an authenticated user to potentially enable information disclosure via adjacent access.
A vulnerability was found in Linux kernel, where a use-after-frees in nouveau's postclose() handler could happen if removing device (that is not common to remove video card physically without power-off, but same happens if "unbind" the driver).
Bluetooth legacy BR/EDR PIN code pairing in Bluetooth Core Specification 1.0B through 5.2 may permit an unauthenticated nearby device to spoof the BD_ADDR of the peer device to complete pairing without knowledge of the PIN.
A vulnerability was found in Linux Kernel. It has been declared as problematic. This vulnerability affects the function vsock_connect of the file net/vmw_vsock/af_vsock.c. The manipulation leads to memory leak. The complexity of an attack is rather high. The exploitation appears to be difficult. It is recommended to apply a patch to fix this issue. VDB-211930 is the identifier assigned to this vulnerability.
A flaw was found in the Linux kernel's implementation of RDMA over infiniband. An attacker with a privileged local account can leak kernel stack information when issuing commands to the /dev/infiniband/rdma_cm device node. While this access is unlikely to leak sensitive user information, it can be further used to defeat existing kernel protection mechanisms.
Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).
Linux Kernel could allow a local attacker to execute arbitrary code on the system, caused by a concurrency use-after-free flaw in the bad_flp_intr function. By executing a specially-crafted program, an attacker could exploit this vulnerability to execute arbitrary code or cause a denial of service condition on the system.
A use-after-free flaw was found in the Linux kernel’s FUSE filesystem in the way a user triggers write(). This flaw allows a local user to gain unauthorized access to data from the FUSE filesystem, resulting in privilege escalation.
In the Linux kernel, the following vulnerability has been resolved: aoe: fix the potential use-after-free problem in aoecmd_cfg_pkts This patch is against CVE-2023-6270. The description of cve is: A flaw was found in the ATA over Ethernet (AoE) driver in the Linux kernel. The aoecmd_cfg_pkts() function improperly updates the refcnt on `struct net_device`, and a use-after-free can be triggered by racing between the free on the struct and the access through the `skbtxq` global queue. This could lead to a denial of service condition or potential code execution. In aoecmd_cfg_pkts(), it always calls dev_put(ifp) when skb initial code is finished. But the net_device ifp will still be used in later tx()->dev_queue_xmit() in kthread. Which means that the dev_put(ifp) should NOT be called in the success path of skb initial code in aoecmd_cfg_pkts(). Otherwise tx() may run into use-after-free because the net_device is freed. This patch removed the dev_put(ifp) in the success path in aoecmd_cfg_pkts(), and added dev_put() after skb xmit in tx().
In the Linux kernel, the following vulnerability has been resolved: smb: client: fix use-after-free bug in cifs_debug_data_proc_show() Skip SMB sessions that are being teared down (e.g. @ses->ses_status == SES_EXITING) in cifs_debug_data_proc_show() to avoid use-after-free in @ses. This fixes the following GPF when reading from /proc/fs/cifs/DebugData while mounting and umounting [ 816.251274] general protection fault, probably for non-canonical address 0x6b6b6b6b6b6b6d81: 0000 [#1] PREEMPT SMP NOPTI ... [ 816.260138] Call Trace: [ 816.260329]
In the Linux kernel, the following vulnerability has been resolved: media: pvrusb2: fix use after free on context disconnection Upon module load, a kthread is created targeting the pvr2_context_thread_func function, which may call pvr2_context_destroy and thus call kfree() on the context object. However, that might happen before the usb hub_event handler is able to notify the driver. This patch adds a sanity check before the invalid read reported by syzbot, within the context disconnection call stack.
An issue was discovered in the Linux kernel before 6.3.2. A use-after-free was found in dm1105_remove in drivers/media/pci/dm1105/dm1105.c.
A heap out-of-bounds write vulnerability in the Linux kernel's Performance Events system component can be exploited to achieve local privilege escalation. A perf_event's read_size can overflow, leading to an heap out-of-bounds increment or write in perf_read_group(). We recommend upgrading past commit 382c27f4ed28f803b1f1473ac2d8db0afc795a1b.
A use-after-free vulnerability in the Linux kernel's net/sched: sch_hfsc (HFSC qdisc traffic control) component can be exploited to achieve local privilege escalation. If a class with a link-sharing curve (i.e. with the HFSC_FSC flag set) has a parent without a link-sharing curve, then init_vf() will call vttree_insert() on the parent, but vttree_remove() will be skipped in update_vf(). This leaves a dangling pointer that can cause a use-after-free. We recommend upgrading past commit b3d26c5702c7d6c45456326e56d2ccf3f103e60f.
An out of bounds (OOB) memory access flaw was found in the Linux kernel in relay_file_read_start_pos in kernel/relay.c in the relayfs. This flaw could allow a local attacker to crash the system or leak kernel internal information.
An out-of-bounds memory access flaw was found in the Linux kernel’s XFS file system in how a user restores an XFS image after failure (with a dirty log journal). This flaw allows a local user to crash or potentially escalate their privileges on the system.
A use-after-free flaw was found in btsdio_remove in drivers\bluetooth\btsdio.c in the Linux Kernel. In this flaw, a call to btsdio_remove with an unfinished job, may cause a race problem leading to a UAF on hdev devices.
A use-after-free flaw was found in vhost_net_set_backend in drivers/vhost/net.c in virtio network subcomponent in the Linux kernel due to a double fget. This flaw could allow a local attacker to crash the system, and could even lead to a kernel information leak problem.
A use-after-free vulnerability in the Linux Kernel traffic control index filter (tcindex) can be exploited to achieve local privilege escalation. The tcindex_delete function which does not properly deactivate filters in case of a perfect hashes while deleting the underlying structure which can later lead to double freeing the structure. A local attacker user can use this vulnerability to elevate its privileges to root. We recommend upgrading past commit 8c710f75256bb3cf05ac7b1672c82b92c43f3d28.
Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).
ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c in the Linux kernel through 5.17.1 has a double free.
Linux disk/nic frontends data leaks T[his CNA information record relates to multiple CVEs; the text explains which aspects/vulnerabilities correspond to which CVE.] Linux Block and Network PV device frontends don't zero memory regions before sharing them with the backend (CVE-2022-26365, CVE-2022-33740). Additionally the granularity of the grant table doesn't allow sharing less than a 4K page, leading to unrelated data residing in the same 4K page as data shared with a backend being accessible by such backend (CVE-2022-33741, CVE-2022-33742).
A vulnerability, which was classified as critical, has been found in Linux Kernel. Affected by this issue is the function del_timer of the file drivers/isdn/mISDN/l1oip_core.c of the component Bluetooth. The manipulation leads to use after free. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-211088.
The root cause of this vulnerability is that the ioctl$DRM_IOCTL_MODE_DESTROY_DUMB can decrease refcount of *drm_vgem_gem_object *(created in *vgem_gem_dumb_create*) concurrently, and *vgem_gem_dumb_create *will access the freed drm_vgem_gem_object.
In the Linux kernel, the following vulnerability has been resolved: cfg80211: call cfg80211_stop_ap when switch from P2P_GO type If the userspace tools switch from NL80211_IFTYPE_P2P_GO to NL80211_IFTYPE_ADHOC via send_msg(NL80211_CMD_SET_INTERFACE), it does not call the cleanup cfg80211_stop_ap(), this leads to the initialization of in-use data. For example, this path re-init the sdata->assigned_chanctx_list while it is still an element of assigned_vifs list, and makes that linked list corrupt.
In the Linux kernel, the following vulnerability has been resolved: net: fix use-after-free in tw_timer_handler A real world panic issue was found as follow in Linux 5.4. BUG: unable to handle page fault for address: ffffde49a863de28 PGD 7e6fe62067 P4D 7e6fe62067 PUD 7e6fe63067 PMD f51e064067 PTE 0 RIP: 0010:tw_timer_handler+0x20/0x40 Call Trace:
A race condition was discovered in ext4_write_inline_data_end in fs/ext4/inline.c in the ext4 subsystem in the Linux kernel through 5.13.13.
** DISPUTED ** In drivers/char/virtio_console.c in the Linux kernel before 5.13.4, data corruption or loss can be triggered by an untrusted device that supplies a buf->len value exceeding the buffer size. NOTE: the vendor indicates that the cited data corruption is not a vulnerability in any existing use case; the length validation was added solely for robustness in the face of anomalous host OS behavior.
An out of memory bounds write flaw (1 or 2 bytes of memory) in the Linux kernel NFS subsystem was found in the way users use mirroring (replication of files with NFS). A user, having access to the NFS mount, could potentially use this flaw to crash the system or escalate privileges on the system.
A flaw use-after-free in function sco_sock_sendmsg() of the Linux kernel HCI subsystem was found in the way user calls ioct UFFDIO_REGISTER or other way triggers race condition of the call sco_conn_del() together with the call sco_sock_sendmsg() with the expected controllable faulting memory page. A privileged local user could use this flaw to crash the system or escalate their privileges on the system.
An out-of-bounds memory write flaw was found in the Linux kernel's joystick devices subsystem in versions before 5.9-rc1, in the way the user calls ioctl JSIOCSBTNMAP. This flaw allows a local user to crash the system or possibly escalate their privileges on the system. The highest threat from this vulnerability is to confidentiality, integrity, as well as system availability.
.A flaw was found in the CAN BCM networking protocol in the Linux kernel, where a local attacker can abuse a flaw in the CAN subsystem to corrupt memory, crash the system or escalate privileges. This race condition in net/can/bcm.c in the Linux kernel allows for local privilege escalation to root.
An issue was discovered in the Linux kernel 4.4 through 5.7.1. drivers/tty/vt/keyboard.c has an integer overflow if k_ascii is called several times in a row, aka CID-b86dab054059. NOTE: Members in the community argue that the integer overflow does not lead to a security issue in this case.
In the Linux kernel, the following vulnerability has been resolved: i2c: Fix a potential use after free Free the adap structure only after we are done using it. This patch just moves the put_device() down a bit to avoid the use after free. [wsa: added comment to the code, added Fixes tag]
A flaw was found in the Linux kernel. A NULL pointer dereference may occur while a slip driver is in progress to detach in sl_tx_timeout in drivers/net/slip/slip.c. This issue could allow an attacker to crash the system or leak internal kernel information.
An issue was discovered in the Linux kernel through 6.0.10. l2cap_config_req in net/bluetooth/l2cap_core.c has an integer wraparound via L2CAP_CONF_REQ packets.
A use after free vulnerability was found in prepare_to_relocate in fs/btrfs/relocation.c in btrfs in the Linux Kernel. This possible flaw can be triggered by calling btrfs_ioctl_balance() before calling btrfs_ioctl_defrag().
A use-after-free flaw was found in r592_remove in drivers/memstick/host/r592.c in media access in the Linux Kernel. This flaw allows a local attacker to crash the system at device disconnect, possibly leading to a kernel information leak.
A flaw use after free in the Linux kernel integrated infrared receiver/transceiver driver was found in the way user detaching rc device. A local user could use this flaw to crash the system or potentially escalate their privileges on the system.
A use-after-free flaw was found in vcs_read in drivers/tty/vt/vc_screen.c in vc_screen in the Linux Kernel. This issue may allow an attacker with local user access to cause a system crash or leak internal kernel information.
An issue was discovered in l2cap_sock_release in net/bluetooth/l2cap_sock.c in the Linux kernel before 6.4.10. There is a use-after-free because the children of an sk are mishandled.
A slab-out-of-bound read problem was found in brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux Kernel. This issue could occur when assoc_info->req_len data is bigger than the size of the buffer, defined as WL_EXTRA_BUF_MAX, leading to a denial of service.
A vulnerability, which was classified as problematic, was found in Linux Kernel. This affects the function tcp_getsockopt/tcp_setsockopt of the component TCP Handler. The manipulation leads to race condition. It is recommended to apply a patch to fix this issue. The identifier VDB-211089 was assigned to this vulnerability.
A use-after-free flaw was found in Linux kernel before 5.19.2. This issue occurs in cmd_hdl_filter in drivers/staging/rtl8712/rtl8712_cmd.c, allowing an attacker to launch a local denial of service attack and gain escalation of privileges.
A vulnerability was found in linux kernel, where an information leak occurs via ext4_extent_header to userspace.
A vulnerability was found in the pfkey_register function in net/key/af_key.c in the Linux kernel. This flaw allows a local, unprivileged user to gain access to kernel memory, leading to a system crash or a leak of internal kernel information.
A use-after-free flaw was found in the Linux kernel’s SGI GRU driver in the way the first gru_file_unlocked_ioctl function is called by the user, where a fail pass occurs in the gru_check_chiplet_assignment function. This flaw allows a local user to crash or potentially escalate their privileges on the system.
In the Linux kernel through 5.16.10, certain binary files may have the exec-all attribute if they were built in approximately 2003 (e.g., with GCC 3.2.2 and Linux kernel 2.4.20). This can cause execution of bytes located in supposedly non-executable regions of a file.
In the IPv6 implementation in the Linux kernel before 5.13.3, net/ipv6/output_core.c has an information leak because of certain use of a hash table which, although big, doesn't properly consider that IPv6-based attackers can typically choose among many IPv6 source addresses.
prealloc_elems_and_freelist in kernel/bpf/stackmap.c in the Linux kernel before 5.14.12 allows unprivileged users to trigger an eBPF multiplication integer overflow with a resultant out-of-bounds write.
A flaw in the processing of received ICMP errors (ICMP fragment needed and ICMP redirect) in the Linux kernel functionality was found to allow the ability to quickly scan open UDP ports. This flaw allows an off-path remote user to effectively bypass the source port UDP randomization. The highest threat from this vulnerability is to confidentiality and possibly integrity, because software that relies on UDP source port randomization are indirectly affected as well.
A use-after-free flaw was found in vmxnet3_rq_alloc_rx_buf in drivers/net/vmxnet3/vmxnet3_drv.c in VMware's vmxnet3 ethernet NIC driver in the Linux Kernel. This issue could allow a local attacker to crash the system due to a double-free while cleaning up vmxnet3_rq_cleanup_all, which could also lead to a kernel information leak problem.
An out-of-bounds read vulnerability was found in Netfilter Connection Tracking (conntrack) in the Linux kernel. This flaw allows a remote user to disclose sensitive information via the DCCP protocol.
A use-after-free vulnerability in the Linux kernel's ipv4: igmp component can be exploited to achieve local privilege escalation. A race condition can be exploited to cause a timer be mistakenly registered on a RCU read locked object which is freed by another thread. We recommend upgrading past commit e2b706c691905fe78468c361aaabc719d0a496f1.
An out-of-bounds read vulnerability was found in smb2_dump_detail in fs/smb/client/smb2ops.c in the Linux Kernel. This issue could allow a local attacker to crash the system or leak internal kernel information.
An out-of-bounds read vulnerability was found in smbCalcSize in fs/smb/client/netmisc.c in the Linux Kernel. This issue could allow a local attacker to crash the system or leak internal kernel information.
An issue was discovered in the Linux kernel before 6.6.8. do_vcc_ioctl in net/atm/ioctl.c has a use-after-free because of a vcc_recvmsg race condition.
In the Linux kernel before 6.4.12, amdgpu_cs_wait_all_fences in drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c has a fence use-after-free.
In the Linux kernel, pick_next_rt_entity() may return a type confused entry, not detected by the BUG_ON condition, as the confused entry will not be NULL, but list_head.The buggy error condition would lead to a type confused entry with the list head,which would then be used as a type confused sched_rt_entity,causing memory corruption.
A use-after-free flaw was found in the Linux kernel’s Atheros wireless adapter driver in the way a user forces the ath9k_htc_wait_for_target function to fail with some input messages. This flaw allows a local user to crash or potentially escalate their privileges on the system.
In the Linux kernel, the following vulnerability has been resolved: net: prevent mss overflow in skb_segment() Once again syzbot is able to crash the kernel in skb_segment() [1] GSO_BY_FRAGS is a forbidden value, but unfortunately the following computation in skb_segment() can reach it quite easily : mss = mss * partial_segs; 65535 = 3 * 5 * 17 * 257, so many initial values of mss can lead to a bad final result. Make sure to limit segmentation so that the new mss value is smaller than GSO_BY_FRAGS. [1] general protection fault, probably for non-canonical address 0xdffffc000000000e: 0000 [#1] PREEMPT SMP KASAN KASAN: null-ptr-deref in range [0x0000000000000070-0x0000000000000077] CPU: 1 PID: 5079 Comm: syz-executor993 Not tainted 6.7.0-rc4-syzkaller-00141-g1ae4cd3cbdd0 #0 Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 11/10/2023 RIP: 0010:skb_segment+0x181d/0x3f30 net/core/skbuff.c:4551 Code: 83 e3 02 e9 fb ed ff ff e8 90 68 1c f9 48 8b 84 24 f8 00 00 00 48 8d 78 70 48 b8 00 00 00 00 00 fc ff df 48 89 fa 48 c1 ea 03 <0f> b6 04 02 84 c0 74 08 3c 03 0f 8e 8a 21 00 00 48 8b 84 24 f8 00 RSP: 0018:ffffc900043473d0 EFLAGS: 00010202 RAX: dffffc0000000000 RBX: 0000000000010046 RCX: ffffffff886b1597 RDX: 000000000000000e RSI: ffffffff886b2520 RDI: 0000000000000070 RBP: ffffc90004347578 R08: 0000000000000005 R09: 000000000000ffff R10: 000000000000ffff R11: 0000000000000002 R12: ffff888063202ac0 R13: 0000000000010000 R14: 000000000000ffff R15: 0000000000000046 FS: 0000555556e7e380(0000) GS:ffff8880b9900000(0000) knlGS:0000000000000000 CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 CR2: 0000000020010000 CR3: 0000000027ee2000 CR4: 00000000003506f0 DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 Call Trace:
An array indexing vulnerability was found in the netfilter subsystem of the Linux kernel. A missing macro could lead to a miscalculation of the `h->nets` array offset, providing attackers with the primitive to arbitrarily increment/decrement a memory buffer out-of-bound. This issue may allow a local user to crash the system or potentially escalate their privileges on the system.
KGDB and KDB allow read and write access to kernel memory, and thus should be restricted during lockdown. An attacker with access to a serial port could trigger the debugger so it is important that the debugger respect the lockdown mode when/if it is triggered. CVSS 3.1 Base Score 6.7 (Confidentiality, Integrity and Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H).
N/A
Asianux Server 7 for x86_64
- bpftool-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: ebf3da2cde68377c674a1be6a1cf3083
SHA-256: 947d6dbdc9a7b2081f1ace39bc68045be1b24e5f9e3dd0edd38640dcc8a2a3ba
Size: 8.54 MB - kernel-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: 967b83f9f25cc624de521367b1cf70ea
SHA-256: 68e6eeb7b65eeb2583443313d3cf1262b56bd60b697eeefb2ae54ea1baf0be35
Size: 51.75 MB - kernel-abi-whitelists-3.10.0-1160.119.1.0.1.el7.AXS7.noarch.rpm
MD5: a3eb71e8607160f683ee15cb62f1b433
SHA-256: 13eaf5b6593b1de194086b8bfbfe07f334deb6b935c45b0456b715d5d37bc3b8
Size: 8.11 MB - kernel-debug-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: bef5cbe190e4802397b5d0055606c71d
SHA-256: a243267ac569f8aef8f4eb1fff14d49b559f4380f4ce355e4abc5c4d27494f79
Size: 54.04 MB - kernel-debug-devel-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: 6a13bdb5bef32a9a83bebf3f3a4fe0cf
SHA-256: c3643be8975f41321a53becfe428f63f887f2ad36301e2deec6a1fc7986225f7
Size: 18.14 MB - kernel-devel-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: 651e3e06382e0730ea112c3ed3d07ffc
SHA-256: 0248aa326b621ef1d9b4f1459a8389abb8697176d9af807c7badd73cabe5542e
Size: 18.07 MB - kernel-doc-3.10.0-1160.119.1.0.1.el7.AXS7.noarch.rpm
MD5: a400ef7d4eea42e9946859e8ebdd6018
SHA-256: 76a3106ef1112cf9dea42ed1e7519c47d34b81e05b6af2bf52d1a17073507af8
Size: 19.59 MB - kernel-headers-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: 4abd65a694a3b55c04eef8d4cb6ab1ee
SHA-256: 0cd08c7215e41b31c2d79cc3f136599e1bd8502c7abbaa9f11ecc515dc0d8677
Size: 9.10 MB - kernel-tools-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: f7783f5a9964faba8585b468fcad9a59
SHA-256: aa6cc1ad0b4f761e3fba476ca5d81c58584cc20214686b1fa64ac92486e2e24f
Size: 8.21 MB - kernel-tools-libs-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: b8dcae44525b4e9ecc37402bb0fa0f22
SHA-256: 54ef464d7cf7c07b9da2af3270d4a90aa7ac811ef28c062d7ff7729bc1aa44d4
Size: 8.10 MB - perf-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: 706c5ed77b1e5d47fb450616e08c8c8e
SHA-256: b08c05642f311acd2693cae199f038929978193023ea8541a0dd5a0287faf878
Size: 9.75 MB - python-perf-3.10.0-1160.119.1.0.1.el7.AXS7.x86_64.rpm
MD5: ceba76d34a9558c1a89e717d83b66888
SHA-256: dff305e593e704404be30518d5dd82d076aacf6a0e5c1a50b007d1aa66bea35c
Size: 8.20 MB