kernel-5.14.0-427.31.1.el9_4

エラータID: AXSA:2024-8705:26

リリース日: 
2024/08/26 Monday - 16:13
題名: 
kernel-5.14.0-427.31.1.el9_4
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- net/netlink/af_netlink.c の netlink_sendmsg() 関数には、
ソケットバッファのデータ長のチェック処理の欠落に起因した
ゼロ除算の問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2021-47606)

- drivers/net/wireless/ath/ath10k/wmi-tlv.c の
ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() 関数には、特定の
データのチェック処理の欠落に起因した NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52651)

- drivers/platform/x86/wmi.c の wmi_char_open() 関数には、適切な
ドライバを見つけられなかった場合におけるメモリ破壊の問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2023-52864)

- 一部のインテル社製第 4 世代および第 5 世代の Xeon プロセッサー
には、インテル DSA および インテル IAA 機能のハードウェアの実装
に問題があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-21823)

- テキサスインスツルメンツ社製 OMAP SoC の USB ドライバの
drivers/phy/ti/phy-omap-usb2.c には、PHY 側に send_srp() 関数を
実装していない場合における NULL ポインタデリファレンスの問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26600)

- net/netfilter/nft_chain_filter.c の nf_tables_netdev_event()
関数には、NETDEV_UNREGISTER イベントを処理する際、inet/ingress
チェーンからの netdevice の削除処理が欠落しているため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26808)

- CIFS の fs/smb/client/smb2ops.c の parse_server_interfaces()
関数には、符号有無が異なる型の取り違えに起因したアンダーフローの
問題があるため、近隣ネットワーク上の攻撃者により、データ破壊、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26828)

- drivers/net/ethernet/intel/igc/igc_main.c の igc_xdp_xmit()
関数には、XDP_REDIRECT でフレームの送信に失敗した場合、誤って
xdp_return_frame_rx_napi() 関数を呼び出していることに起因した
メモリ破壊の問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-26853)

- NFS の fs/nfs/flexfilelayout/flexfilelayout.c の
ff_layout_cancel_io() 関数には、内部で呼び出している
nfs4_ff_layout_prepare_ds() 関数が失敗した際の処理に
問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-26868)

- Atheros 製 ath9k 無線デバイスドライバーには、初期化が完了する
前に ath9k_wmi_event_tasklet() 関数の処理を開始してしまう問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26897)

- drivers/net/wireless/mediatek/mt76/mt7925/pci.c の
mt7925_pci_remove() 関数には、ドライバーの削除を示すビット処理が
欠落しているため、ローカルの攻撃者により、共有 IRQ ハンドラー関数の
登録解除後に意図しないイベントを発生させることを介して、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-27049)

- drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c の
rtl8xxxu_stop() 関数 には、ワークキューを停止せずにドライバーを
停止させてしまう問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-27052)

- net/netfilter/nf_tables_api.c の nf_tables_updtable() 関数には、
テーブルのフラグ値の判定条件の不備に起因して、本来処理をスキップ
するトランザクションを誤って処理してしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-27065)

- net/ipv6/addrconf.c の inet6_rtm_getaddr() 関数には、意図せず
net 構造体の参照カウンタをカウントし、-EINVAL エラー値を返して
しまう問題があるため、ローカルの攻撃者により、IFA_TARGET_NETNSID
値のみを与え、IFA_ADDRESS および IFA_LOCAL 属性を与えない形での
当該関数の利用を介して、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-27417)

- drivers/net/wireless/intel/iwlwifi/mvm/mld-key.c の
iwl_mvm_get_sec_flags() 関数には、MFP フラグの利用方法に問題が
あるため、ローカルの攻撃者により、iwlwifi デバイスドライバーが
適用される無線 LAN デバイスの利用を介して、サービス拒否攻撃
(ファームウェアのクラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-27434)

- drivers/net/ipvlan/ipvlan_core.c の
ipvlan_process_v4_outbound() 関数 および
ipvlan_process_v6_outbound() 関数には、ソケットバッファを誤って
操作していることに起因して意図しない警告メッセージが出力されて
しまう問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-33621)

- net/mac80211/cfg.c の ieee80211_change_station() 関数には、
メモリ領域の解放後利用の問題があるため、ローカルの攻撃者により、
VLAN として利用していたステーションからの移動と、それによる
使用済み VLAN の削除を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-35789)

- drivers/firmware/efi/efi.c の generic_ops_supported() 関数には、
get_next_variable() 関数を呼び出す前の関数ポインターのチェック
処理が欠落しているため、ローカルの攻撃者により、サービス拒否攻撃
(kexec カーネル起動時のパニックの発生) を可能とする脆弱性が存在
します。(CVE-2024-35800)

- VT ドライバーの drivers/tty/vt/vt.c の vc_uniscr_delete()
関数には、転送元と転送先の一部が重複した Unicode 文字列の
バッファー間のデータ転送に memcpy() 関数を利用している問題が
あるため、ローカルの攻撃者により、文字列の削除処理を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-35823)

- wifi: iwlwifi: dbg-tlv には、文字列のNULL終端を確認していない
問題があるため、ローカルの攻撃者により、悪意ある設定を介して、
サービス妨害を可能とする脆弱性が存在します。(CVE-2024-35845)

- drivers/misc/eeprom/at24.c の at24_probe() 関数には、nvmem
デバイスの登録処理の実行タイミングに問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35848)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_tcam.c の
mlxsw_sp_acl_tcam_vregion_destroy() 関数には、ACL 領域の
削除処理の保留時にキャンセル処理が実行された場合、特定のデータが
メモリリークしてしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-35852)

- net/netfilter/nf_tables_api.c の nf_tables_module_exit() 関数
には、nf_tables_trans_destroy_flush_work() 関数の呼び出しの欠落
に起因するレースコンディションの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35899)

- drivers/net/ethernet/intel/ice/ice_lib.c の ice_vsi_rebuild()
関数には、サスペンド後のリビルド処理の際のメモリ領域の確保処理の
実行タイミングの不備に起因したメモリ破壊の問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35911)

- net/wireless/util.c には、A-MSDU フレーム内のサブフレームの
チェック処理の不備に起因したメモリ領域の範囲外読み取りの問題が
あるため、Wi-Fi 通信が可能な範囲内の攻撃者により、実態が存在
しないサブフレームが存在しているように細工された A-MSDU フレーム
を介して、情報の漏洩、およびサービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-35937)

- net/ipv6/addrconf.c の ipv6_get_ifaddr() 関数と
ipv6_del_addr() 関数には、レースコンディションに起因して内部の
リストから削除されたデータを誤って返却してしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-35969)

- net/netfilter/nft_chain_filter.c の nft_netdev_event() 関数
には、テーブル休止フラグのチェック処理が欠落していることに起因した
フック処理の二重登録解除の問題があるため、ローカル攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-36005)

- net/core/rtnetlink.c の do_setvfinfo() 関数には、データサイズ
のチェック処理の条件の不備に起因したメモリ領域の範囲外読み取りの
問題があるため、ローカルの攻撃者により、サービス拒否攻撃を可能と
する脆弱性が存在します。(CVE-2024-36017)

- drivers/net/ethernet/intel/i40e/i40e_virtchnl_pf.c には、無効
な VF ポインターを処理してしまう問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-36020)

- net/tls/tls_main.c の tls_ctx_create() 関数には、メモリの書き
込みバリアがされず NULL ポインタデリファレンスを起こす問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-36489)

- net/ipv6/ip6_output.c の __ip6_make_skb() 関数には、潜在的に
初期化されていない値へアクセスしてしまう問題があるため、ローカル
の攻撃者により、特定のフラグを立てた設定を介して、サービス妨害を
可能とする脆弱性が存在します。(CVE-2024-36903)

- drivers/net/wireless/intel/iwlwifi/mvm/mld-sta.c の
iwl_mvm_mld_rm_sta_id() 関数には、エラー処理における配列の範囲外
アクセスの問題があるため、ローカルの攻撃者により、利用者による
ドライバーの削除を介して、特権の昇格、およびサービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-36921)

- drivers/net/wireless/intel/iwlwifi/queue/tx.c の
iwl_txq_reclaim() 関数には、ロックを獲得せずに変数を読み取る
問題があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-36922)

- net/core/skbuff.c には、SKB_GSO_FRAGLIST オプションが
指定されたソケットバッファを誤ってリニアライズしている問題が
あるため、リモートの攻撃者により、サービス拒否攻撃 (クラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2024-36929)

- net/wireless/nl80211.c の nl80211_set_coalesce() 関数には、
NULL ポインタデリファレンスの問題があるため、近隣ネットワーク上
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-36941)

- ネットワークスタックの __dst_negative_advice() 関数には、
特定のデータを初期化する際に RCU ルールを遵守していないことに
起因したメモリ領域の解放後利用の問題があるため、ローカルの攻撃者
により、特定のネットワークコネクションの動作に対する不正な変更を
可能とする脆弱性が存在します。(CVE-2024-36971)

- drivers/virtio/virtio_pci_common.c の vp_find_vqs_msix() 関数
には、request_irq() 関数が失敗した際の内部データの削除処理が欠落
していることに起因したメモリ領域の二重解放の問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-37353)

- TCP の net/ipv4/tcp_dctcp.c には、変数の型の上限を超えるような
指数を設定できてしまう問題があるため、ローカルの攻撃者により、
巧妙に細工された設定を介して、サービス妨害を可能とする脆弱性が
存在します。(CVE-2024-37356)

- drivers/cxl/core/region.c の cxl_pmem_region_alloc() 関数には、
メモリの解放忘れの問題があるため、ローカルの攻撃者により、
サービス妨害を可能とする脆弱性が存在します。(CVE-2024-38391)

- net/openvswitch/flow.c の parse_icmpv6() 関数には、ICMPv6 の
ND 以外のパケットの ND フィールドを誤って初期化してしまう問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-38558)

- drivers/net/wireless/broadcom/brcm80211/brcmfmac/pcie.c には、
利用可能なメモリ量が不足している場合における NULL ポインタ
デリファレンス、およびスタックオーバーフローの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-38575)

- drivers/net/bonding/bond_options.c の
bond_option_arp_ip_targets_set() 関数には、メモリ領域の範囲外
読み取りの問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-39487)

- net/ethtool/ioctl.c の ethtool_get_phy_stats_ethtool() 関数
には、ポインタ値のチェック処理の欠落に起因した NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-40928)

- net/core/sock.c の sk_common_release() 関数には、ソケットの
作成に失敗した際におけるスラブ領域の解放後利用の問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-40954)

- net/core/net_namespace.c の get_net_ns() 関数には、
参照カウンタがゼロの場合におけるデータの返却処理の不備に
起因したメモリ領域の解放後利用の問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40958)

- net/ipv6/route.c b/net/ipv6/route.c の fib6_nh_init() 関数
には、NULL ポインタデリファレンスを起こす問題があるため、
ローカルの攻撃者により、サービス拒否攻撃 を可能とする脆弱性が
存在します。(CVE-2024-40961)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-427.31.1.el9_4.src.rpm
    MD5: c974165fe6addfbe2c7e2e3fe62ac0a0
    SHA-256: 556244f1b1206a2135949ab79bc02bcabc6c7e6336f920e4d8d0d083fd0b9cbc
    Size: 138.29 MB

Asianux Server 9 for x86_64
  1. bpftool-7.3.0-427.31.1.el9_4.x86_64.rpm
    MD5: 1c6b771ba17563ce4e77b5b91037dd3d
    SHA-256: 4c9d7a54288dea6a5054a304e8626f1e36e38e891461f2275c426dd979e482be
    Size: 5.61 MB
  2. kernel-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: d67e283eac67d219788d78df9ac6d563
    SHA-256: 001dbff8529c5c7dce1d09d3dfb646fe1cc38ac3b30e716c1b8f9576acdb505b
    Size: 4.85 MB
  3. kernel-abi-stablelists-5.14.0-427.31.1.el9_4.noarch.rpm
    MD5: b04cbe443ed9c99afee87f7950414225
    SHA-256: 89a067f43af2c3b51888e3511f3c462f24342f1b1e01f3ec8bb9056dba492f03
    Size: 4.87 MB
  4. kernel-core-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 763fd1b19eb14c72932ebc5672d554b5
    SHA-256: 02ea6b268f611bec66dd0c89ce1c088e0b0c5257333d5c4202f1f5e91248aaab
    Size: 19.71 MB
  5. kernel-cross-headers-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 1647499b266e8958bdc5672da5253126
    SHA-256: 173f1233f230672f54d5a72a6d9d56c922dc3364049551f35a81f9f2d3b5db76
    Size: 11.45 MB
  6. kernel-debug-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: c64979d9dfb473fc182678cf1179bad7
    SHA-256: a5a8ac99a83ee4c8b20b57dd4b2d19dc6aaa1a80443ba32190d438bb852df0e5
    Size: 4.85 MB
  7. kernel-debug-core-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 60a482be338a632981dfffc787ad3459
    SHA-256: e19f7a2f67991e7cc044b5acfd1a0e91f273ad308bb8b990f4b841c60043b8d5
    Size: 32.37 MB
  8. kernel-debug-devel-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: ba41cbd1cc5918a71ae52d66cf41418b
    SHA-256: 9d0186278ccc3e1c0be27c6524cb5b8c1dad096c9fff8617e5a609727952cb25
    Size: 24.32 MB
  9. kernel-debug-devel-matched-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 6fc2e70e4092ba82aaa6e0bd183964b2
    SHA-256: 65bb3ea2b490fe201de35da542aa4ea8f1b1c60905dd11e8e192eeb073760d07
    Size: 4.85 MB
  10. kernel-debug-modules-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 97858c9d61b3dc18347d8b504d18cd07
    SHA-256: 206d8ab5dda42847056b9a470e023f2685789a25efe7da86b1b946c086634f8b
    Size: 63.85 MB
  11. kernel-debug-modules-core-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: b14eb0ee5b341dd4420f4f248bf1a64c
    SHA-256: 9a4c92d512794a7c20a7f29320ab0e4c79cacfad05b8a3a556c56c9f85f634e0
    Size: 50.03 MB
  12. kernel-debug-modules-extra-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: b1889551c320c13c2fc0c52261b820a3
    SHA-256: 23e1c73d75bf5a5917ef5e05ff1015ff3175f5ca1356c7c07455f4735bec73bc
    Size: 5.68 MB
  13. kernel-debug-uki-virt-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 665b0516e044afc38bdedbe7b5f352bd
    SHA-256: 4e943db2a1a17ca3cf49713c4615affd3983e396ed853171a106eb6152cd5896
    Size: 81.69 MB
  14. kernel-devel-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: ba2bfcb9e26990476d20688117a026df
    SHA-256: c78157955a331aba2eb69102f74f46c11d8242d7e315a5f96536981d2639d32d
    Size: 24.14 MB
  15. kernel-devel-matched-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: e1c88ada89edc8fccd9ae57d637a4aee
    SHA-256: 4984e4d6962e1090590a160c426b1c3b85455458fac6a60e94ce3e58c14d7a4b
    Size: 4.85 MB
  16. kernel-doc-5.14.0-427.31.1.el9_4.noarch.rpm
    MD5: f691a042fb92bf86c73ef94e570893d2
    SHA-256: 448a22a3dc34638876c6dbbfaf729d31dcb521f2b9c7586721382a570bed0bb0
    Size: 38.29 MB
  17. kernel-headers-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: fa8b37a3f919079ae91595d3df8135cd
    SHA-256: 8ac67895aaa49afc7488662ad391f57cfe3cef6e2e316fb868a13a902ee839a1
    Size: 6.52 MB
  18. kernel-modules-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 2e6a6f76e520f07b897af733a9084626
    SHA-256: 82cb2ab9e92a0f49d336c657fbd953cbb5a62f93eccf943ef2d81ac98c080b9c
    Size: 38.47 MB
  19. kernel-modules-core-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 3543d833f360a24e1ea375bcd454b8ff
    SHA-256: 9e9f8157397f709c8a952e449b2014d136dd0ebff451b2da848ab183bcb73b5b
    Size: 32.67 MB
  20. kernel-modules-extra-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: c296aafa9a589e5225fc3165b35f8007
    SHA-256: 8e5885d92baec4fbee7bce426da91c3b6adb901a921921e4e23f7cb360bd4ec8
    Size: 5.30 MB
  21. kernel-tools-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 839b495fcf5b2f36d34616063cec31b5
    SHA-256: b4d42e9c5c1528595c2b7d0e1db82d351af974c7dd0955263766db1dde98052e
    Size: 5.10 MB
  22. kernel-tools-libs-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: fecae33e7fdeb462854c42b10729ce16
    SHA-256: bf61208408e220de01e7b1a9937339507df7efb41b6587c1ec87c118749b0e55
    Size: 4.86 MB
  23. kernel-tools-libs-devel-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: ca57953ca5ca1e452bfc0d13c94cb039
    SHA-256: d82035597fae1bae27c61fb0f7b1250b2e7869a58345d8303ad9ad518a242f8a
    Size: 4.85 MB
  24. kernel-uki-virt-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 40281406b239784af84d5ad0eab9a187
    SHA-256: 30e9164918d4bf773465f8936226d8ceef77d5e064e7a56a81ba1ca925adce7e
    Size: 61.56 MB
  25. libperf-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 2cf63b6a0957b6316541616eb15263f2
    SHA-256: 311abb7fb6c82bd8efbf035da30c54e4abebc990231c0bd8783823a4bf52b81e
    Size: 4.87 MB
  26. perf-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 321476641f06349ef11bf8734e0d1fe1
    SHA-256: bdb577fc2b881abdb757dca856e20e004703747afa290f065c4b38dfa6b828d1
    Size: 6.87 MB
  27. python3-perf-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: a787834ee1b85a2573de3ee2db8e5ac8
    SHA-256: 533f0fd4bc1e4a8930d2132e5d2473c4353bd0464ab786fec9434a3794ba7c01
    Size: 4.95 MB
  28. rtla-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: fbf7534d242a9dad4daf5e44a5bf98b5
    SHA-256: 257f20d14b91fb8c5751381126f5f8dcf3a2b9885a25d912eff8d53f858d2470
    Size: 4.90 MB
  29. rv-5.14.0-427.31.1.el9_4.x86_64.rpm
    MD5: 391c28b946b7ad1f7041b962a59772ed
    SHA-256: e378ae580091c186921a364ff68a9400aff04f4287b306d656fcc286d8d781d1
    Size: 4.86 MB