kernel-4.18.0-553.27.1.el8_10

エラータID: AXSA:2024-9028:36

リリース日: 
2024/11/22 Friday - 09:42
題名: 
kernel-4.18.0-553.27.1.el8_10
影響のあるチャネル: 
Asianux Server 8 for x86_64
Severity: 
Moderate
Description: 

以下項目について対処しました。

[Security Fix]
- net/sunrpc/xprtrdma/verbs.c の rpcrdma_ep_create() 関数
には、メモリを誤って解放する問題があるため、ローカルの
攻撃者により、エラーパスを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2022-48773)

- IPv4 プロトコルスタックおよび IPv6 プロトコルスタック
には、SKB_GSO_DODGY と SKB_GSO_TUNNEL オプションを
設定した場合、外側のパケットの IP ヘッダーの処理が漏れ、結果
として意図せずパケットがドロップしてしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2022-48936)

- drivers/dma/dmaengine.c の
__dma_async_device_channel_unregister() 関数には、チャネル
データのチェック処理の欠落に起因した NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2023-52492)

- net/bluetooth デバイス ドライバーの
conn_info_min_age_set() 関数および conn_info_max_age_set()
関数には、レースコンディションに起因する整数オーバーフロー
の問題があるため、Bluetooth 通信が可能な攻撃者により、
サービス拒否攻撃 (Bluetooth 通信の中断) を可能とする脆弱性
が存在します。(CVE-2024-24857)

- net/netfilter/nf_conntrack_h323_asn1.c の decode_seq()
関数には、拡張ビットマップデータ長が 32 バイトを超過して
しまうことに起因した整数オーバーフローの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-26851)

- net/netfilter/nft_set_pipapo.c の nft_pipapo_remove()
関数には、アクティブな状態を解除される前の要素にマップ
されているルールを誤って削除してしまう問題があるため、
リモートの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-26924)

- virt/kvm/async_pf.c には、誤った仮想マシンの参照カウンタ
の増加に起因して非同期 #PF ワークキューのフラッシュ処理時
にデッドロックの発生に至る問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-26976)

- net/netfilter/nft_set_pipapo.c の nft_pipapo_walk() 関数
には、誤って生成マスクの情報を元に pipapo データセットの
読み取りもしくは書き込みを判定している問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-27017)

- nouveau ビデオカードドライバーには、クライアント
オブジェクトツリーのロック処理の欠落に起因したレース
コンディションの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-27062)

- Netfilter サブシステムの bridge 機能には、ARP 応答を待機
している間にソケットバッファをキューに追加できてしまう
問題があるため、ローカルの攻撃者により、サービス拒否攻撃
(クラッシュの発生) を可能とする脆弱性が存在します。
(CVE-2024-35839)

- net/netfilter/nf_tables_api.c の
__nft_flowtable_type_get() 関数には、ロックの取得漏れに
起因するデータ競合の問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-35898)

- kernel/dma/direct.c には、set_memory_encrypted() 関数
または set_memory_decrypted() 関数が失敗した際に復号化
されたメモリがページアロケーターに引き渡されてしまう問題
があるため、ローカルの攻撃者により、情報の漏洩を可能とする
脆弱性が存在します。(CVE-2024-35939)

- drivers/infiniband/hw/bnxt_re/qplib_fp.c の
bnxt_qplib_create_qp() 関数には、想定外の引数を設定して
roundup_pow_of_two() 関数を呼び出してしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃、および影響を特定
できない攻撃を可能とする脆弱性が存在します。
(CVE-2024-38540)

- drivers/of/module.c の of_modalias() 関数には、文字列の
長さを示す変数の整数オーバーフローに起因したバッファー
オーバーフローの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-38541)

- drivers/net/ethernet/realtek/r8169_main.c の
rtl8169_start_xmit() 関数には、送信リングバッファへの無効
なエントリの挿入と、これに伴う NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-38586)

- drivers/net/ethernet/mellanox/mlx5/core/en_main.c には、
NULL ポインタ参照やメモリーリークを起こす問題があるため、
ローカルの攻撃者により、巧妙に細工されたデバイスの操作を
介して、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-38608)

- Netfilter サブシステムには、ipset 名前空間リストの
クリーンアップ処理と list:set 型のガベージコレクション
処理間のレースコンディションに起因したメモリ領域の解放後
利用の問題があるため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-39503)

- drivers/gpu/drm/i915/gem/i915_gem_object.h の
i915_gem_object_is_shrinkable() 関数には、意図せず DPT
オブジェクト領域を縮小してしまう問題があるため、ローカル
の攻撃者により、サービス拒否攻撃 (カーネルパニックの発生)
を可能とする脆弱性が存在します。(CVE-2024-40924)

- net/ipv6/route.c b/net/ipv6/route.c の fib6_nh_init()
関数には、NULL ポインタデリファレンスを起こす問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃 を可能と
する脆弱性が存在します。(CVE-2024-40961)

- net/tipc/node.c の tipc_rcv() 関数には、潜在的に
クラッシュする問題があるため、ローカルの攻撃者により、
暗号処理を介して、サービス拒否攻撃を可能とする脆弱性が
存在します。(CVE-2024-40983)

- drivers/acpi/acpica/exregion.c の
acpi_ex_system_memory_space_handler() 関数には、NULL
ポインタデリファレンスの問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-40984)

- kernel/bpf/ringbuf.c には、リングバッファの参照先ページ
の算出処理のロジックに問題があるため、ローカルの攻撃者に
より、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-41009)

- net/netfilter/nf_tables_api.c のレジスタストアの検証処理
には、制限なく再起処理を呼び出してしまうことに起因した
スタック領域のオーバーフローの問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-41042)

- drivers/net/ethernet/ibm/ibmvnic.c の ibmvnic_xmit 関数
には、ソケットバッファへのポインタ値の NULL チェック処理
の欠落に起因したメモリリークの問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-41066)

- drivers/gpu/drm/i915/gt/intel_ggtt_fencing.c の
i915_vma_revoke_fence() 関数には、待機処理の欠落に起因した
レースコンディション、およびメモリ領域の解放後利用の問題
があるため、ローカルの攻撃者により、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-41092)

- drivers/gpu/drm/amd/amdgpu/amdgpu_vkms.c には、フレーム
バッファからのオブジェクトの取得方法、および取得後の
チェック処理の不備に起因した NULL ポインタデリファレンス
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-41093)

- Netfilter サブシステムには、nf_tables データレジスタの
ストア処理時のレジスタタイプの判定処理の不備に起因して
チェーンオブジェクトのポインタがリークしてしまう問題がある
ため、ローカルの攻撃者により、サービス拒否攻撃を可能とする
脆弱性が存在します。(CVE-2024-42070)

- GFS2 ファイルシステムには、チェック処理の欠落に起因した
NULL ポインタデリファレンスの問題があるため、ローカルの
攻撃者により、サービス拒否攻撃を可能とする脆弱性が存在
します。(CVE-2024-42079)

- drivers/usb/serial/mos7840.c には、レジューム処理に
クラッシュを起こす問題があるため、ローカルの攻撃者により、
巧妙に細工されたデバイスを介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-42244)

- net/tipc/udp_media.c の tipc_udp_addr2str() 関数には、
不正な UDP メディアアドレスの場合の返却値の不備に起因した
バッファーオーバーフローの問題があるため、ローカルの攻撃者
により、情報の漏洩、データ破壊、およびサービス拒否攻撃など
可能とする脆弱性が存在します。(CVE-2024-42284)

- lib/kobject_uevent.c の zap_modalias_env() 関数には、
メモリの範囲外へアクセスしてしまう問題があるため、ローカル
の攻撃者により、kobject を介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2024-42292)

- drivers/parport/procfs.c には、sprintf() 標準ライブラリ
関数が利用されていることに起因したバッファーオーバーフロー
の問題があるため、ローカルの攻撃者により、サービス拒否攻撃
を可能とする脆弱性が存在します。(CVE-2024-42301)

- block/bio-integrity.c の bio_integrity_prep() 関数には、
整合性にチェックに用いるバッファー領域をゼロクリアせずに
確保していることに起因して、カーネル空間のメモリ領域の内容
がメディアに書き出されてしまう問題があるため、ローカルの
攻撃者により、情報の漏洩を可能とする脆弱性が存在します。
(CVE-2024-43854)

- drivers/net/ethernet/mellanox/mlxsw/spectrum_acl_erp.c
には、利用している objagg ライブラリでサポートされていない
ネストされたオブジェクトを生成してしまう問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-43880)

- kernel/padata.c の padata_do_multithreaded() 関数には、
潜在的にゼロ除算によりパニックを引き起こす問題があるため、
ローカルの攻撃者により、巧妙に細工された設定を介して、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-43889)

- mm/memcontrol.c の mem_cgroup_id_remove() 関数には、
レースコンディションに起因して memcg データの ID に不整合
を生じてしまう問題があるため、ローカルの攻撃者により、
サービス拒否攻撃 (クラッシュの発生) を可能とする脆弱性が
存在します。(CVE-2024-43892)

- net/sctp/input.c の __sctp_hash_endpoint() 関数および
__sctp_unhash_endpoint() 関数には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-44935)

- drivers/net/bonding/bond_main.c の
bond_ipsec_del_sa_all() 関数には、NULL ポインタ
デリファレンスの問題があるため、ローカルの攻撃者により、
サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-44989)

- drivers/net/bonding/bond_main.c の
bond_ipsec_offload_ok() 関数には、状態のチェック処理の欠落
に起因した NULL ポインタデリファレンスの問題があるため、
ローカルの攻撃者により、サービス拒否攻撃を可能とする脆弱性
が存在します。(CVE-2024-44990)

- net/netfilter/nf_flow_table_offload.c の
nf_flow_offload_tuple() 関数には、extack データの初期化処理
が欠落しているため、ローカルの攻撃者により、サービス拒否
攻撃を可能とする脆弱性が存在します。(CVE-2024-45018)

- fs/binfmt_elf.c の load_elf_binary() 関数には、
kernel.randomize_va_space システムパラメーターを 2 度読み
取ってしまう問題があるため、ローカルの攻撃者により、ELF
バイナリロード中の kernel.randomize_va_space システム
パラメーターの変更を介して、予測できない影響を与える攻撃を
可能とする脆弱性が存在します。(CVE-2024-46826)

- lib/generic-radix-tree.c の __genradix_ptr_alloc() 関数
には、特定の状況下でのレースコンディションに起因して無効な
ポインタ値を参照してしまう問題があるため、ローカルの攻撃者
により、サービス拒否攻撃を可能とする脆弱性が存在します。
(CVE-2024-47668)

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-4.18.0-553.27.1.el8_10.src.rpm
    MD5: 78032ef3ddf82c63e7752693a1281106
    SHA-256: f4d1745e672c31fc38d60a57a8a0481e53dd9a64edfb2dd7fa60c75e8c51463f
    Size: 132.20 MB

Asianux Server 8 for x86_64
  1. bpftool-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 0165f011ae74eb7bff47c311856056af
    SHA-256: bf26baa7249db62991fc279ba4aae49f68e9f17293d9fccf61513091bed86144
    Size: 11.19 MB
  2. kernel-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: f12b6d0af42152afbe23141f58124536
    SHA-256: 46ce425c30c4541f76f618aeedbda01be261d2c63b95df161062d42fb8ef290b
    Size: 10.46 MB
  3. kernel-abi-stablelists-4.18.0-553.27.1.el8_10.noarch.rpm
    MD5: 1e7a1f5f38dfe54c9f613e6dc49ce404
    SHA-256: c4c84621f051755344d9c9750f841cd8e442520b26cdd3f3392de658c2c2384b
    Size: 10.48 MB
  4. kernel-core-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 9fdfda5bb2c3b71134c32cb4e944b687
    SHA-256: 608e1a239861298d766666f8d9009b56d349648cf1f3d1cbc9f367f4fb557240
    Size: 43.49 MB
  5. kernel-cross-headers-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 81e877b00b6ac3c1a10ca92268d1b380
    SHA-256: 9b2ecb4d7b1a5c6d5f3e586a3694620ec4c66b4963f0e76772ab4dc4433cf53d
    Size: 15.81 MB
  6. kernel-debug-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 0e230cf363aeeaa440ace6aa8b20bcac
    SHA-256: bc8e815ee0147ee9c738c97e88d64279ae5028c0b8e88df782533f383f6dcffe
    Size: 10.46 MB
  7. kernel-debug-core-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: ab9bbac50dcab23de7daa2152826d65c
    SHA-256: 6bf430650e824c4472ceeed1f2ae30f15e567dc779ff26a56719c44565976075
    Size: 72.78 MB
  8. kernel-debug-devel-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 2d368476e9f910a59af9aa376f2e5d18
    SHA-256: 70c5a083f5106aea87f6d280fd4dc226bdcd2b7e748300ebf550c4744e4484cc
    Size: 24.29 MB
  9. kernel-debug-modules-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: a37c3774f8a5204e2f8e8523af31e31a
    SHA-256: d909a60f3b00c2ddefe0a7525368a82ceab832b150146cf9deeae9a4372bf026
    Size: 65.92 MB
  10. kernel-debug-modules-extra-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 078bf1b6974cc960b0fc73758d3b8ae6
    SHA-256: 76df84380b4b51bfa2210204a582d4f84eca50aa2406f9ac69aba3e27cc782f5
    Size: 11.84 MB
  11. kernel-devel-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 30e35e6c3889c6121c17e1c40d525b03
    SHA-256: a9a4baf127f0c864d7c984eb221d1135dcd060b6f46ee1854991f55ce304e701
    Size: 24.09 MB
  12. kernel-doc-4.18.0-553.27.1.el8_10.noarch.rpm
    MD5: 9f15520ee28ecc1d8533c772676ac9cb
    SHA-256: ab74cf0c0aea71edd67d3089a8558f35f5d45c79e2d0ddba1e1c29794ff77584
    Size: 28.32 MB
  13. kernel-headers-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 3ad99991154416d5ad49fec28b0f1177
    SHA-256: 013c45401ba5935648844ce22abd4728be742e89d2243fefd3bb72fc12075367
    Size: 11.82 MB
  14. kernel-modules-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 4d54095d7ac6a78e5aed8a36a9027562
    SHA-256: 8e842728b8683eabb5a52c480448ee9b3d716c1190a3b48f9af6ff29f4387dde
    Size: 36.28 MB
  15. kernel-modules-extra-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 3481409cc3fd8fb2f168b6dd6aefb4ac
    SHA-256: 5909a301f52e63a68224b60048a3afd2b0614505d13445c013aa77d1e0c04372
    Size: 11.15 MB
  16. kernel-tools-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 8f820552918fdb10ea835f7d2d9bda50
    SHA-256: 098daabcf10c3c4a6a4fac4d4cbcc73c241a9c9b80c1bf6c2bb057f6fa36489a
    Size: 10.68 MB
  17. kernel-tools-libs-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: de5be70a4051765333f71496f1551e68
    SHA-256: 8ae563d6133f045bf5cf8bcf5bf5ac00b875f5578166d6c85373be13a9bb29c2
    Size: 10.47 MB
  18. kernel-tools-libs-devel-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: ac82ccd7cc34dfdb6a557533b18c1d0d
    SHA-256: 895c5ae8706967afce7807ede2d2b2293d69f5aff889929f3540745d6dc79144
    Size: 10.47 MB
  19. perf-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 6a3e2bdeca78ec03d9b2ddfdd69bb7d3
    SHA-256: a8d3b63535b174a3b9a0a43663cba511e495624b7cdcec91a803c33194c97eda
    Size: 12.78 MB
  20. python3-perf-4.18.0-553.27.1.el8_10.x86_64.rpm
    MD5: 09171bc5d879d8d6b75627e62d13027e
    SHA-256: c3ec49db3d7f5ec5caac61b29fe8c870008a7d79e3590db3dd9a9b6b28a58c57
    Size: 10.59 MB