kernel-5.14.0-427.35.1.el9_4

エラータID: AXSA:2024-8827:29

リリース日: 
2024/09/25 Wednesday - 09:14
題名: 
kernel-5.14.0-427.35.1.el9_4
影響のあるチャネル: 
MIRACLE LINUX 9 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- efivarfs には、リマウント時にパーミッションフラグの
チェックがされないことによりクラッシュを起こす問題が
あるため、ローカルの攻撃者により、巧妙に細工された
コマンド実行を介して、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2023-52463)

- drivers/iommu/iommufd/io_pagetable.c の
iopt_area_split() 関数には、メモリ破壊により解放後利用
を起こす問題があるため、ローカルの攻撃者により、巧妙
に細工されたデバイスを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2023-52801)

- fs/nfsd/nfs4state.c には、関数の実装に問題があり
プロトコル違反を起こすため、ローカルの攻撃者により、
NFS を介して、サービス妨害を可能とする脆弱性が存在
します。(CVE-2024-26629)

- mm/filemap.c の filemap_cachestat() 関数には、
キャッシュウォーク処理におけるメモリ領域の解放後利用
の問題があるため、ローカルの攻撃者により、情報の漏洩、
およびサービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26630)

- mm/page-writeback.c の wb_dirty_limits() 関数には、
潜在的にゼロ除算エラーを発生させてしまう問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-26720)

- Bluetooth サブシステムの net/bluetooth/af_bluetooth.c
には、デッドロックの発生、およびメモリ領域の解放後利用
の問題があるため、リモートの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-26886)

- arch/x86/kernel/kprobes/core.c の
arch_adjust_kprobe_addr() 関数には、不正なアドレスから
データを読み取ってしまう問題があるため、ローカルの
攻撃者により、サービス拒否攻撃 (カーネルパニックの発生)
を可能とする脆弱性が存在します。(CVE-2024-26946)

- arch/x86/kvm/svm/sev.c の svm_register_enc_region()
関数には、メモリ領域の解放後利用の問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-35791)

- mm/filemap.c の filemap_cachestat() 関数には、スワップ
領域に関するチェック処理が欠落しているため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-35797)

- x86 アーキテクチャ向けのConfidential Computing
サブシステムには、RDRAND 命令以外の方法で生成した乱数
のシード値は推測可能である問題があるため、ローカルの
攻撃者により、仮想マシンの機密性の維持が不可能となる
脆弱性が存在します。(CVE-2024-35875)

- mm/hugetlb.c の alloc_huge_page() 関数には、ロック
漏れに起因するリソース競合の問題があるため、ローカル
の攻撃者により、サービス妨害を可能とする脆弱性が存在
します。(CVE-2024-36000)

- drivers/base/regmap/regcache-maple.c の
regcache_maple_drop() 関数には、キャッシュ領域が破壊
されてしまう問題があるため、ローカルの攻撃者により、
巧妙に細工されたデバイスを介して、サービス妨害を可能
とする脆弱性が存在します。(CVE-2024-36019)

- net/core/net_namespace.c には、レースコンディション
に起因したメモリ領域の範囲外アクセスの問題があるため、
ローカルの攻撃者により、特権昇格、およびサービス拒否
攻撃 (カーネルクラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2024-36883)

- net/bridge/br_mst.c には、VLAN の管理データの解放後
利用の問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-36979)

- drivers/scsi/qedf/qedf_debugfs.c の
qedf_dbg_debug_cmd_write() 関数には、境界外読み込みを
起こしてしまう問題があるため、ローカルの攻撃者により、
debugfs を巧妙に操作することを介して、情報漏洩を可能
とする脆弱性が存在します。(CVE-2024-38559)

- drivers/usb/storage/alauda.c の alauda_check_media()
関数には、メディアの初期化状態のチェック処理の不備に
起因した除算エラーの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-38619)

- drivers/usb/host/xhci-ring.c には、複数のストリーム
が使用されているエンドポイントの機器が停止した際に、
複数のストリームのキャッシュをクリアするためのコマンド
をキューに発行していない問題があるため、ローカルの
攻撃者により、データ破壊、およびサービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-40927)

- drivers/cxl/core/region.c の devm_cxl_add_region()
関数には、メモリリークの問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-40936)

- net/sched/act_ct.c の tcf_ct_act() 関数には、メモリ
の解放後利用の問題があるため、ローカルの攻撃者により、
巧妙に細工された設定を介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-41040)

- drivers/net/ppp/ppp_generic.c には、データサイズが
不正な LCP パケットのチェック処理が欠落しているため、
ローカルの攻撃者により、細工された PPP LCP パケット
の処理を介して、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-41044)

- include/linux/mmzone.h の subsection_map_index() 関数
には、チェックが欠けていることにより、NULL ポインタ
デリファレンスを起こす問題があるため、ローカルの攻撃者
により、巧妙に細工された設定を介して、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-41055)

- drivers/nvme/host/core.c の nvme_cleanup_cmd() 関数には、
フラグ値のクリア処理の欠落に起因したメモリ領域の二重解放
の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-41073)

- drivers/pci/msi/msi.c には、メモリの解放後利用の問題が
あるため、 ローカルの攻撃者により、エラーパスを介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-41096)

- net/core/xdp.c の __xdp_reg_mem_model() 関数には、
メモリが割り当てられない、もしくはデータが適切に初期化
されていないなどの理由により __mem_id_init_hash_table()
関数が失敗した際、意図しない警告メッセージが出力されて
しまう問題があるため、ローカルの攻撃者により、サービス
拒否攻撃を可能とする脆弱性が存在します。(CVE-2024-42082)

- x86 アーキテクチャには、profile_pc() 関数がシンプル
なスタックレイアウトのみを想定している問題があるため、
ローカルの攻撃者により、デバッグ機能を有効にすることを
介して、サービス妨害を可能とする脆弱性が存在します。
(CVE-2024-42096)

- 32 ビット環境における mm/page-writeback.c の
wb_dirty_limits() 関数には、64 ビット整数型へのキャスト
処理の誤った削除に起因した整数オーバーフローの問題が
あるため、ローカルの攻撃者により、メモリ破壊、および
サービス拒否攻撃 (性能の低下) を可能とする脆弱性が存在
します。(CVE-2024-42102)

- mm/page-writeback.c には、ダーティースロットリング処理
におけるダーティーリミット値のオーバーフローの問題がある
ため、特権を持つローカルの攻撃者により、16 TByte 以上の
ダーティーリミット値の設定を介して、サービス拒否攻撃を
可能とする脆弱性が存在します。(CVE-2024-42131)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-5.14.0-427.35.1.el9_4.src.rpm
    MD5: ea55528fb7013841fc14b9157b4025d8
    SHA-256: c01963858576ddacdf01b82a0d15cdf6c2c7db36b75434ad3fc71d3804bad3d4
    Size: 138.15 MB

Asianux Server 9 for x86_64
  1. bpftool-7.3.0-427.35.1.el9_4.x86_64.rpm
    MD5: 194bcc3dec6e0f084f319a2295a9ab8b
    SHA-256: 2c03d4b7fa029221520a653b5042b12c662381ba71668ff6b2f0c7b80ed95754
    Size: 5.46 MB
  2. kernel-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 5b86a27f3c367f57ddd8006de9b5be57
    SHA-256: c042f66b674c66964319aaa7b7a6994f59fcf977db02ec690f359f4d0ff7cdca
    Size: 4.69 MB
  3. kernel-abi-stablelists-5.14.0-427.35.1.el9_4.noarch.rpm
    MD5: aaf98d967843a30944ef0a9d80bcc8b9
    SHA-256: 88f39e039f18876fc2af98f932061a7043a51a6a44ab51f4912e20d30d0f56e6
    Size: 4.71 MB
  4. kernel-core-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 9e240f3a9fdd9b0937960da9cd398321
    SHA-256: 3ea98c49f432f36a28b9c5a4257cb7e3b6ba0b37d25a86b2f760434ecffcf97f
    Size: 19.56 MB
  5. kernel-cross-headers-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: d34f0ca3afdb27d26a2aefaa93d46e22
    SHA-256: 83655c8e180312b48918ed2add334dee3c275509a677b27dbe9027b0b93d5c82
    Size: 11.30 MB
  6. kernel-debug-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: d080fe7fa0d241ee0f6b30160cc56e69
    SHA-256: 298f345f792a2054f12eb4fc8083d409e0182fca791ba2ee43aa7d8cb2908472
    Size: 4.69 MB
  7. kernel-debug-core-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: fa9897c92e1c5914592a580d784c6948
    SHA-256: a56ec2c0fd40b98707cb4e90776da65d2fb21ec4fb92e30d0c021e77133af580
    Size: 32.22 MB
  8. kernel-debug-devel-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 6b0ec17b49bce4663f094bc036d4bd8b
    SHA-256: c14974e58c8e921e29e9d7eb740f1dbcea62075ba2e0513c93d13019e2213105
    Size: 24.16 MB
  9. kernel-debug-devel-matched-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: db6e62ec0ed953f25e98b77ec83918d6
    SHA-256: d1763ac00639fb3eb53662afc2956275b55b9a109ba19554f0a5ecc2b59a2041
    Size: 4.69 MB
  10. kernel-debug-modules-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 8412d8cee2bb3431b7d8e2b6e1c7e3c7
    SHA-256: 3ae9a0d216a6f8edbff7a930015ded2716688d3c678e3e66e53a6a5b36432bcd
    Size: 63.64 MB
  11. kernel-debug-modules-core-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 6b061b20ab96c58b05c604ce1c01d43b
    SHA-256: 346bf618219b61976881ecc204001cdc3e5ec15dee4ba6f5040ebb1fe796ec01
    Size: 49.85 MB
  12. kernel-debug-modules-extra-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 1a9ae37cc6fda8aad12e0961009b86a0
    SHA-256: 0fff26e618e9755336d6739e17462ce2bfe255a7318825acbde8300a506c3be9
    Size: 5.53 MB
  13. kernel-debug-uki-virt-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: c68a50c8a76822d2dab08ec6529cd06f
    SHA-256: 8c0c93277b76cd6488a252c4dbab47d1d9c00a4041494cebfe3aa7ff0ba53640
    Size: 81.55 MB
  14. kernel-devel-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: f67d90ed677fe571d90601c6820dbaa2
    SHA-256: 3804049fd91e7232073309cd40f73c3097a408b049cb0a186acb0969cddcb99d
    Size: 23.99 MB
  15. kernel-devel-matched-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 57eb8ee5c24ebd35f444d2b85051bc09
    SHA-256: d2a3d3647ed8bcb85358457ddcf6450d4bcd943bdb53d0d4851d53eed136c644
    Size: 4.69 MB
  16. kernel-doc-5.14.0-427.35.1.el9_4.noarch.rpm
    MD5: be2f14408f3f4cc4ebda0ce9d8e5f1a3
    SHA-256: 41ff375e70abb1dd2effb592c8ae9aa6531ce5f1900cef3c74758f1d472e907e
    Size: 38.14 MB
  17. kernel-headers-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 28d589ca82faf039e838935787c8e3b1
    SHA-256: 74c7fff5ef7e91118e35eeddcde15cfee8f67570ec113e40701b69f4012cad07
    Size: 6.37 MB
  18. kernel-modules-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 2eb340558bba18d7d64382c439624438
    SHA-256: 28d850759350f7e8f3d7bdc750661934c47d09a26485df8a5539923ae3e9183e
    Size: 38.31 MB
  19. kernel-modules-core-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: af7a9d0600a084e94bb2cc57d21eb1e3
    SHA-256: 878c49ff4834a51ef819ffa28e758eacd042c9be7d5457bedd4b5b103f564274
    Size: 32.51 MB
  20. kernel-modules-extra-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 6ee2f0f2f2aeebc6902d58c9625adbb8
    SHA-256: 15a166b76e28a2da3bf3ec6025fe2b2ac478ea9ed3c9d78d8ec5c8b9dad8564a
    Size: 5.15 MB
  21. kernel-tools-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: abf480c3f71c65cbf58bcf8a6e20c589
    SHA-256: 49d63f1006bcdb325f6f8d2157ddd004843f6c3cbf5a11934d78e1be8574c24a
    Size: 4.95 MB
  22. kernel-tools-libs-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: a6fc674688755589009876aebfe387a4
    SHA-256: c4096d900543dfc49eddbce76a1da62bb04cda16ec8e15aee4a7af520f6730f0
    Size: 4.71 MB
  23. kernel-tools-libs-devel-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: ccfed5d7f8de16e53e2cb838e7ee3b41
    SHA-256: 72b61ddfb1b3123e80d1e610c126b5c0f7ce4f28f2d79af680db3de02bfe30df
    Size: 4.70 MB
  24. kernel-uki-virt-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: b425147448405ac5003350337317c4cb
    SHA-256: ced766a8b3a1f4bf522fc3c727b4547fd5a3a8212801b8d4c8dc09edabb3a38c
    Size: 61.42 MB
  25. libperf-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: d496416e8837b7f2b3eb68d6770361d3
    SHA-256: dc045075722d39d83fb81377502bfd088a3da8ce5a92c3c6ca413868aaf7f588
    Size: 4.71 MB
  26. perf-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 5850fdc5f755bc1823cb574a7b7f79c3
    SHA-256: 1da279f15aff4aabcef3a4f6535bb1a4096bce6aee1b4a8fd904c6d441ef1dea
    Size: 6.72 MB
  27. python3-perf-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 368f09e942e01331f39d4035baa74c0b
    SHA-256: 85a9122a526b4cade8380d176ab4d5a9695c15f8218f4ca6b8a0ee81ab38fe0f
    Size: 4.79 MB
  28. rtla-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 218793411da6391b0e9b68f8701d6c40
    SHA-256: 744c9f9ecf244f398aef1426ee634707e76ecc2a6c437dd0a3058ffba83ec34c
    Size: 4.74 MB
  29. rv-5.14.0-427.35.1.el9_4.x86_64.rpm
    MD5: 9a8263c2b277c949192815d0f7348a6e
    SHA-256: 17b36001b5cd41245f4a0f56dfc3fcc5b2f10ac77681fdf0ee3b0646e5ea1a3e
    Size: 4.71 MB