kernel-5.14.0-427.33.1.el9_4

エラータID: AXSA:2024-8783:27

リリース日: 
2024/09/06 Friday - 14:25
題名: 
kernel-5.14.0-427.33.1.el9_4
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]
- drivers/cxl/core/port.c の delete_endpoint() 関数には、
レースコンディションの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52771)

- drivers/tty/n_gsm.c の gsmld_open() 関数には、権限を
持たないユーザーに端末制御へのアタッチを許可してしまう
問題があるため、ローカルの攻撃者により、CAP_NET_ADMIN
を必要とせずに端末制御を可能とする脆弱性が存在します。
(CVE-2023-52880)

- Netfilter サブシステムには、チェックが欠けていることに
起因するメモリの解放後利用の問題があるため、ローカル
の攻撃者により、巧妙に細工されたソケット操作を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26581)

- Netfilter サブシステムには、整数オーバーフローの問題が
あるため、ローカルの攻撃者により、拒否される誤った設定
を介して、サービス妨害を可能とする脆弱性が存在します。
(CVE-2024-26668)

- VFIO ドライバーの drivers/vfio/pci/vfio_pci_intrs.c
には、割り込み処理のマスク処理と ioctl(2) システムコール
による割り込み構成の変更処理間のレースコンディションの
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-26810)

- ice ネットワークデバイスドライバーの
drivers/net/ethernet/intel/ice/ice_main.c の
ice_bridge_setlink() 関数には、NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26855)

- arch/x86/xen/smp.c の xen_smp_intr_init() 関数には、
ポインタ値のチェック処理の欠落に起因した NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26908)

- Netfilter サブシステムには、nft_gc_seq_begin() 関数の
実行時点から nft_gc_seq_end() 関数を実行するまでの間に
コミットミューテックスを解放してしまう問題があるため、
ローカルの攻撃者により、データ破壊、およびサービス拒否
攻撃などを可能とする脆弱性が存在します。
(CVE-2024-26925)

- Netfilter サブシステムには、ヘッダの検証が欠けている問題
があるため、ローカルの攻撃者により、巧妙に細工された
PPPoE ヘッダを介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-27016)

- net/netfilter/nf_tables_api.c の __nft_obj_type_get()
関数には、nf_tables_objects リストを利用する際における
データ競合の問題があるため、ローカルの攻撃者により、情報
の漏洩を可能とする脆弱性が存在します。(CVE-2024-27019)

- net/netfilter/nf_tables_api.c の __nft_expr_type_get()
関数には、nf_tables_expressions リストを操作する際における
データ競合の問題があるため、ローカルの攻撃者により、情報
の漏洩、データ破壊、およびサービス拒否攻撃などを可能とする
脆弱性が存在します。(CVE-2024-27020)

- Netfilter サブシステムの bridge 機能には、レース
コンディションの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-27415)

- Netfilter サブシステムの bridge 機能には、ARP 応答を待機
している間にソケットバッファをキューに追加できてしまう
問題があるため、ローカルの攻撃者により、サービス拒否
攻撃 (クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-35839)

- Netfilter サブシステムには、入力されたサイズのチェック
処理が欠落しているため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35896)

- net/netfilter/nf_tables_api.c には、特定の条件下において
フック処理が登録されたままベースチェーンのリストデータ
が削除されてしまう問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35897)

- net/netfilter/nf_tables_api.c の
__nft_flowtable_type_get() 関数には、ロックの取得漏れに
起因するデータ競合の問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35898)

- Netfilter サブシステムには、指定されたデータ長のチェック
処理が欠落しているため、ローカルの攻撃者より、サービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35962)

- drivers/net/ethernet/intel/ice/ice_vf_lib.c の
ice_reset_vf() 関数には、デッドロックの発生に至る問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-36003)

- drivers/scsi/qla2xxx/qla_edif.c の
qla_edif_app_getstats() 関数には、条件式の不備に起因した
配列の範囲外書き込みの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-36025)

- net/bridge/br_device.c の br_dev_xmit() には、
バッファ領域の初期化処理が欠落しているため、ローカルの
攻撃者により、ETH_HLEN 定数に定義されたサイズ未満の
ソケットバッファのデータの送信を介して、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-38538)

- drivers/infiniband/hw/bnxt_re/qplib_fp.c の
bnxt_qplib_create_qp() 関数には、想定外の引数を設定して
roundup_pow_of_two() 関数を呼び出してしまう問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃、および
影響を特定できない攻撃を可能とする脆弱性が存在します。
(CVE-2024-38540)

- drivers/infiniband/sw/rxe/rxe_comp.c の
rxe_comp_queue_pkt() 関数には、受信したパケットをキュー
へ追加する処理の不備に起因したソケットバッファの解放後
利用の問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-38544)

- drivers/crypto/bcm/spu2.c の spu2_dump_omd() 関数
には、ポインタの値がバッファの境界を超えてしまう問題が
あるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-38579)

- drivers/net/ethernet/mellanox/mlx5/core/en_main.c
には、NULL ポインタ参照やメモリーリークを起こす問題が
あるため、ローカルの攻撃者により、巧妙に細工された
デバイスの操作を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-38608)

- drivers/md/raid5.c の raid5d() 関数には、
md_check_recovery() 関数の実行後も
MD_SB_CHANGE_PENDING フラグが有効な場合、デッド
ロック状態の発生に至る問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-39476)

- net/ipv6/ip6_fib.c の __fib6_drop_pcpu_from() 関数
には、レースコンディションに起因する NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40905)

- net/wireless/util.c の cfg80211_get_station() 関数
には、ロックの取得漏れに起因する NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40911)

- net/mac80211/sta_info.c の
ieee80211_sta_ps_deliver_wakeup() 関数には、ソフトウェア
割り込みの禁止漏れに起因するデッドロックの発生に至る問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-40912)

- mm/memory-failure.c の unpoison_memory() 関数には、参照
カウンターを誤って減算してしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-40914)

- drivers/net/wireless/intel/iwlwifi/mvm/scan.c の
iwl_mvm_scan_umac_dwell() 関数およびそれに関連する関数
には、配列長のチェック処理漏れに起因した境界外読み取り
の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-40929)

- drivers/net/wwan/iosm/iosm_ipc_devlink.c の
ipc_devlink_create_region() 関数には、エラーコードを
持ったポインタを誤って削除してしまう問題があるため、
ローカルの攻撃者により、エラー処理を介して、サービス妨害
を可能とする脆弱性が存在します。(CVE-2024-40939)

- drivers/net/wireless/intel/iwlwifi/mvm/fw.c の
iwl_mvm_mfu_assert_dump_notif() 関数には、受信した通知
データの範囲外読み取りの問題があるため、無線 LAN 通信
が可能な範囲にいる攻撃者により、細工された通知データ
の送信を介して、情報の漏洩、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-40941)

- net/ipv6/seg6_local.c の input_action_end_dx4() 関数
および input_action_end_dx6() 関数には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40957)

- drivers/scsi/qedi/qedi_debugfs.c の
qedi_dbg_do_not_recover_cmd_read() 関数には、直接
sprintf() 関数を呼ぶことに起因してクラッシュを引き起こす
問題があるため、ローカルの攻撃者により、debugfs を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40978)

- net/tipc/node.c の tipc_rcv() 関数には、潜在的に
クラッシュする問題があるため、ローカルの攻撃者により、
暗号処理を介して、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-40983)

- net/ipv4/udp.c の udp_lib_get_port() 関数には、
リソースのアクセス競合の問題があるため、ローカルの攻撃者
により、ソケット操作を介して、サービス妨害を可能とする
脆弱性が存在します。(CVE-2024-41041)

- fs/nfs/nfs4proc.c の nfs4_set_security_label() 関数
には、メモリリークの問題があるため、ローカルの攻撃者に
より、情報漏洩およびサービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-41076)

- drivers/net/tap.c の tap_get_user_xdp() 関数には、
フレームサイズの検証処理がされていないため境界外への
アクセスを起こしてしまう問題があるため、ローカルの
攻撃者により、巧妙に細工されたデータを介して、サービス
妨害を可能とする脆弱性が存在します。(CVE-2024-41090)

- drivers/net/tun.c の tun_xdp_one() 関数には、フレーム
サイズの検証処理がされていないため境界外へのアクセス
を起こしてしまう問題があるため、ローカルの攻撃者により、
巧妙に細工されたデータを介して、サービス妨害を可能
とする脆弱性が存在します。(CVE-2024-41091)

- drivers/net/ntb_netdev.c の ntb_netdev_rx_handler()
関数には、チェック条件の不備に起因して意図しない不具合
を示すメッセージが出力されてしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-42110)

- drivers/nvme/target/core.c の nvmet_sq_destroy()
関数には、ポインタ変数の設定処理の欠落に起因して特定の
メモリ領域がリークしてしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-42152)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-427.33.1.el9_4.src.rpm
    MD5: e5ae84cf60f20580737a471763e4cd4e
    SHA-256: 978481bbc88fd348a2018e4fb24ae4b3d9b9aa1b72f1224acfdf06806ec63bf4
    Size: 138.18 MB

Asianux Server 9 for x86_64
  1. bpftool-7.3.0-427.33.1.el9_4.x86_64.rpm
    MD5: 6cc1067aa87dcf3d77e944a02af8b620
    SHA-256: d67bae7e53fdd0b833aa30b0d889d0dce8651792d14bb41daf6077394a185590
    Size: 5.50 MB
  2. kernel-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 31e005f446e0e45d457c103deb926bcc
    SHA-256: ac3b708276ff0a5173a5c03f8ef6453d0b87c35edb4ccce94254b38817ea5b6e
    Size: 4.74 MB
  3. kernel-abi-stablelists-5.14.0-427.33.1.el9_4.noarch.rpm
    MD5: 643f01a5286aff2358a1d32a14db51ce
    SHA-256: 7e2e18ee772734cff4868838149b4a17ff271987eee4906916107ffc7cd263d0
    Size: 4.75 MB
  4. kernel-core-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 62636c0746b65c25263314fe3fe26768
    SHA-256: 24f52b0639f9749d184897214922a9e222ae2aed1e70fe762b9eeb2d1ebd7d99
    Size: 19.61 MB
  5. kernel-cross-headers-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: acb37c0c22093e2fc1adc787f4e27be8
    SHA-256: bb6189ab17039d8c8ab653c12338418faedc8ff62d676bac5a3ecc04fbc76629
    Size: 11.34 MB
  6. kernel-debug-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 5cdbd76130096967e97469b281dacf2c
    SHA-256: 8255b9bb9e061e0498ebc1692694c6ad1bd89aa1664e975232f758406390d51c
    Size: 4.74 MB
  7. kernel-debug-core-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 103fe16510897e4c6ca44a4c433ef1d6
    SHA-256: 2bdf58d18dd6382d0b0b239258e42acf76430d6e075fbda180f6a8237f1308d4
    Size: 32.27 MB
  8. kernel-debug-devel-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 56ce2ed9a7c9ca2bf4f54a220e0b8b84
    SHA-256: 2d556c0dc5ebb798d3b3dd6cfe4d5d9a38d0412a8f52c3c2adf802dc11f059df
    Size: 24.20 MB
  9. kernel-debug-devel-matched-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: a462f8a7ef033defc1a941b66ec92b71
    SHA-256: 8a38a3abe6325a115bfa6af92b669d38316e840df1ff4ac6b765dd2e4eb09fce
    Size: 4.74 MB
  10. kernel-debug-modules-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: db0915fcbaac1c09b68cbdf2a1efb306
    SHA-256: 170f052a5d75bfec14c51fe9b1cd45d3e177456ae7984c4b9a0fbb239fdd1480
    Size: 63.72 MB
  11. kernel-debug-modules-core-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 9ab7f0f48bcd57886d5cc020a4d05df2
    SHA-256: e12ae1986124e7c5323c7891d7a6c9f44b032c7134c8799d737a82a9551eae6a
    Size: 49.90 MB
  12. kernel-debug-modules-extra-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 42a91997308bed25c88b8c9d24bab371
    SHA-256: 41c43be485af763910e6e140c7f4720f8d524446fa54013264ea72b7f4f47b97
    Size: 5.57 MB
  13. kernel-debug-uki-virt-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 5f83a9631443b13a110285e11266e1bc
    SHA-256: a783c400359a042759cb220804c8f353596a26b980df37790afed5097ee28cf7
    Size: 81.58 MB
  14. kernel-devel-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 3c1b03d1813d209b01747f30394503e7
    SHA-256: ac62a5c5df8d5b03d25ebba5baa83c2a7f5fa4c5c5405ced549e1b6c4af9e676
    Size: 24.03 MB
  15. kernel-devel-matched-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 570e554488d7e71f828fca7d648659ff
    SHA-256: 956442a4e8a59d0764c0504a556aee4e0062d505f0d4ac61bf56731e2fb0f2b1
    Size: 4.74 MB
  16. kernel-doc-5.14.0-427.33.1.el9_4.noarch.rpm
    MD5: bea0df4ded99009f2f4341d31f64281c
    SHA-256: 77dfa2eb9e476763c8ffda1131cb18aaa456fb67daf5bd96fca471107006c58a
    Size: 38.18 MB
  17. kernel-headers-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 1a4075b4267986566316670d93875803
    SHA-256: 2bdb1ae6a518dd757d786e175cd55e4f48d59fae16b0cd6a00dabb5f670d08fe
    Size: 6.41 MB
  18. kernel-modules-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 46ad37607cf9b1aa838fc0c07a73af2f
    SHA-256: d87e736e50f19197035a1339b6b154dcbe39a3bb5e35d14539410b897ed484da
    Size: 38.35 MB
  19. kernel-modules-core-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: eb8e2513d387ec2892511fd90d0e0030
    SHA-256: d7fea9c406c49ea7e21c7a55958a9d2895bc38e9756f1ce583e7dbc402e0534d
    Size: 32.54 MB
  20. kernel-modules-extra-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: aae2ec85fe109354eb1be52b7e6e3feb
    SHA-256: 652e20c121d0718e5583bddf05bfb38134f8c9e59095b5769d7aa3cd1c187ee6
    Size: 5.19 MB
  21. kernel-tools-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: a5b75a78f64b9a08e519dc0b28c9d657
    SHA-256: 4b19bb6b04fa5883ef2e69227676a2589e2cfe6190549d537ca6f6da65e42f6e
    Size: 4.99 MB
  22. kernel-tools-libs-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: fb6637c824aa39fb77346ff5ecbe2ed4
    SHA-256: 8dcb131591e9a1f8c973b550b2defef33fd93acfee4b0c5c8cc07fd3afac524b
    Size: 4.75 MB
  23. kernel-tools-libs-devel-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 1992924925194dfc23e1e90692b47e0d
    SHA-256: 05d9c838f94df0523ca5d82da9e5d38d9a4c0271260c2b434721e09c4c6c49a6
    Size: 4.74 MB
  24. kernel-uki-virt-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 099989baddab5c2eef1ae50afa795c29
    SHA-256: b451e8c7ca3d215a9187a034f5278198b501297fc484ad31018ba73dbee46647
    Size: 61.46 MB
  25. libperf-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: b0870ef1d7ae3022da596e5641a1a845
    SHA-256: e46abec1ed2606771d5443a8ffc869776622d4ae3d8cb95cf9ae80936059f2bf
    Size: 4.76 MB
  26. perf-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 2060f3dd1424642d45a05986242dc858
    SHA-256: b9251935589566a7632a2ebf571863b41796ce1e9551ea205a72cfc67210e116
    Size: 6.76 MB
  27. python3-perf-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: d219fea475dd874778c56247ba70b813
    SHA-256: f54e43e6b6c98c0c20a43020c01d82452517a51188a5784aa22a8e521c778fad
    Size: 4.83 MB
  28. rtla-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: bb770e7c5c99595aff2847311d8455e1
    SHA-256: e17804795c5cb1b15f3b88d933bec4c62a94a6dbf2674b3d610cd9f5b954672b
    Size: 4.78 MB
  29. rv-5.14.0-427.33.1.el9_4.x86_64.rpm
    MD5: 273a737db87c1cc5a6f7816fc9999834
    SHA-256: 53f12609e644c4429ba98e8d1400eb2589a6838d5f742d0eb0f018c7c6d83d9d
    Size: 4.75 MB