kernel-3.10.0-693.5.2.el7
エラータID: AXSA:2017-2376:09
以下項目について対処しました。
[Security Fix]
- ネットワークサブシステムには、CAP_NET_ADMIN 権限を持った悪意のあるロー
カルユーザにより、巧妙に細工された ICMP パケットを介して、権限の昇格お
よび、カーネルのコンテキスト内で任意のコードを実行される脆弱性が存在し
ます。(CVE-2016-8399)
- ネットワーキングサブシステムの raw ソケットの実装には、競合状態のた
めに use-after-free を引き起こされるおそれがあり、CAP_NET_RAW 権限を持っ
た悪意のあるローカルユーザにより、raw ソケットの socket(2) を介して、
権限を昇格される脆弱性が存在します。(CVE-2017-1000111)
- net/ipv4/ip_output.c の ip_ufo_append_data 関数には、競合状態による
メモリ破壊のため、悪意のあるローカルユーザにより、MSG_MORE オプション
のついた UFO パケットを介して、権限を昇格される脆弱性が存在します。
IPv6コードにも同様の脆弱性が存在します。(CVE-2017-1000112)
- mq_notify 関数は、リトライロジックへのエントリの際に sock ポインタを
NULL に設定しないため、攻撃者により、ユーザ空間の Netlink ソケットのク
ローズ中に、サービス運用妨害 (解放済みメモリの使用 (use-after-free))状
態にされるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2017-11176)
- net/ipv4/tcp.c の tcp_disconnect 関数には、ローカルユーザにより、
tcp_recvmsg関数の特定のコードパス内におけるコネクション切断処理をきっ
かけに、サービス運用妨害 (__tcp_select_window 関数内でのゼロ除算エラー
とシステムクラッシュ) 状態にされる脆弱性が存在します。(CVE-2017-14106)
- net/xfrm/xfrm_user.c の xfrm_replay_verify_len 関数は、
XFRM_MSG_NEWAEアップデート後に特定のサイズのデータを検証しないため、ロー
カルユーザにより、CAP_NET_ADMIN 権限を利用されることで、root 権限を取
得される、またはサービス運用妨害 (ヒープベースの境界外アクセス) 状態に
される脆弱性が存在します。(CVE-2017-7184)
- drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の
brcmf_cfg80211_mgmt_tx 関数には、ローカルユーザにより、巧妙に加工され
た NL80211_CMD_FRAME netlink パケットによって、特権を取得される、また
はサービス運用妨害 (バッファオーバーフロー、システムクラッシュ) 状態に
される脆弱性が存在します。(CVE-2017-7541)
- net/ipv6/output_core.c の ip6_find_1stfragopt 関数には、ローカルユー
ザにより、raw ソケットオープンの機能を利用されることで、サービス運用妨
害(整数オーバーフローおよび無限ループ) 状態にされる脆弱性が存在します。
(CVE-2017-7542)
- net/sctp/sctp_diag.c の inet_diag_msg_sctpaddrs_fill 関数、
inet_diag_msg_sctpladdrs_fill 関数、および sctp_get_sctp_info関数は、
ソケットの診断情報をエクスポートする際にアドレス情報を適切にコピーして
おらず、カーネル内の情報を漏洩(境界外読み出し)する脆弱性が存在します。
(CVE-2017-7558)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
An elevation of privilege vulnerability in the kernel networking subsystem could enable a local malicious application to execute arbitrary code within the context of the kernel. This issue is rated as Moderate because it first requires compromising a privileged process and current compiler optimizations restrict access to the vulnerable code. Product: Android. Versions: Kernel-3.10, Kernel-3.18. Android ID: A-31349935.
Linux kernel: heap out-of-bounds in AF_PACKET sockets. This new issue is analogous to previously disclosed CVE-2016-8655. In both cases, a socket option that changes socket state may race with safety checks in packet_set_ring. Previously with PACKET_VERSION. This time with PACKET_RESERVE. The solution is similar: lock the socket for the update. This issue may be exploitable, we did not investigate further. As this issue affects PF_PACKET sockets, it requires CAP_NET_RAW in the process namespace. But note that with user namespaces enabled, any process can create a namespace in which it has CAP_NET_RAW.
Linux kernel: Exploitable memory corruption due to UFO to non-UFO path switch. When building a UFO packet with MSG_MORE __ip_append_data() calls ip_ufo_append_data() to append. However in between two send() calls, the append path can be switched from UFO to non-UFO one, which leads to a memory corruption. In case UFO packet lengths exceeds MTU, copy = maxfraglen - skb->len becomes negative on the non-UFO path and the branch to allocate new skb is taken. This triggers fragmentation and computation of fraggap = skb_prev->len - maxfraglen. Fraggap can exceed MTU, causing copy = datalen - transhdrlen - fraggap to become negative. Subsequently skb_copy_and_csum_bits() writes out-of-bounds. A similar issue is present in IPv6 code. The bug was introduced in e89e9cf539a2 ("[IPv4/IPv6]: UFO Scatter-gather approach") on Oct 18 2005.
The mq_notify function in the Linux kernel through 4.11.9 does not set the sock pointer to NULL upon entry into the retry logic. During a user-space close of a Netlink socket, it allows attackers to cause a denial of service (use-after-free) or possibly have unspecified other impact.
The tcp_disconnect function in net/ipv4/tcp.c in the Linux kernel before 4.12 allows local users to cause a denial of service (__tcp_select_window divide-by-zero error and system crash) by triggering a disconnect within a certain tcp_recvmsg code path.
The xfrm_replay_verify_len function in net/xfrm/xfrm_user.c in the Linux kernel through 4.10.6 does not validate certain size data after an XFRM_MSG_NEWAE update, which allows local users to obtain root privileges or cause a denial of service (heap-based out-of-bounds access) by leveraging the CAP_NET_ADMIN capability, as demonstrated during a Pwn2Own competition at CanSecWest 2017 for the Ubuntu 16.10 linux-image-* package 4.8.0.41.52.
The brcmf_cfg80211_mgmt_tx function in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux kernel before 4.12.3 allows local users to cause a denial of service (buffer overflow and system crash) or possibly gain privileges via a crafted NL80211_CMD_FRAME Netlink packet.
The ip6_find_1stfragopt function in net/ipv6/output_core.c in the Linux kernel through 4.12.3 allows local users to cause a denial of service (integer overflow and infinite loop) by leveraging the ability to open a raw socket.
A kernel data leak due to an out-of-bound read was found in the Linux kernel in inet_diag_msg_sctp{,l}addr_fill() and sctp_get_sctp_info() functions present since version 4.7-rc1 through version 4.13. A data leak happens when these functions fill in sockaddr data structures used to export socket's diagnostic information. As a result, up to 100 bytes of the slab data could be leaked to a userspace.
N/A
SRPMS
- kernel-3.10.0-693.5.2.el7.src.rpm
MD5: e8d6c6252c4a29de3082223228e95250
SHA-256: 20c02f8f5afd91fbb305481030ab8a2d1bad051d5e19d05bd7e2eac69ca3e633
Size: 87.99 MB
Asianux Server 7 for x86_64
- kernel-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 3fa4b4239bcafe1a9cc37370fc4c8bd0
SHA-256: 525d07120c63261fd107aa88c3258db46094f181a6434a27a81ac170d039e08c
Size: 42.92 MB - kernel-abi-whitelists-3.10.0-693.5.2.el7.noarch.rpm
MD5: d3b9fcb51e361e321897640436f1e92e
SHA-256: c930ef316cd8fe1fa8aec9eb18599210dbfa899eff402aac8af6560ae93b2fbc
Size: 5.04 MB - kernel-debug-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 5e48b931cce50bef768646a5e4df5ca3
SHA-256: 935a42dba96e5f8aeab862a2f8d11e4dbc73abb578e13935fc6a212d1096d253
Size: 44.85 MB - kernel-debug-devel-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 6ad4a5c127bb96af7c65bf3ae748dcf2
SHA-256: 1796228e029f1a73cc77ac76d0e4d66163bf7292ed28fb9f903aa973632e518c
Size: 14.38 MB - kernel-devel-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 0358263040d3fa161874fb76ae50fb5d
SHA-256: 32369de06376a89f317ac3ed15007a0917834497cb14e18e6b18801103c6306b
Size: 14.32 MB - kernel-doc-3.10.0-693.5.2.el7.noarch.rpm
MD5: 0f6da90ea5e82903bdc3917944f7467a
SHA-256: 9197cb79a8320478df9309d5a1bd720dd27aad9db729c66da0adad7a8b342931
Size: 16.20 MB - kernel-headers-3.10.0-693.5.2.el7.x86_64.rpm
MD5: f0ee8f19545de0727cac8b91fe60e124
SHA-256: ef99a11e64773f47d1709bf9680cc58ae01b14be5b2b65194cae5ef13044283b
Size: 5.96 MB - kernel-tools-3.10.0-693.5.2.el7.x86_64.rpm
MD5: a6e607b14938fcbb92af4705af9d94e2
SHA-256: 4241f397269c86f9fb37685db66445a018ef8347120ed3cb10515b5963014481
Size: 5.12 MB - kernel-tools-libs-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 446b4c6a08b51c4083524d2f1bad4bab
SHA-256: b77b7a44898edcb6b763d7316af32dd3c7989d509ff21324d275c211db0e002d
Size: 5.03 MB - perf-3.10.0-693.5.2.el7.x86_64.rpm
MD5: 1a266e25bfb60c44d5abde156ce70373
SHA-256: 7c22b660e7d3e70111366b62e57a86ab840d1163527a6a32cc451b89f7279ec6
Size: 6.43 MB - python-perf-3.10.0-693.5.2.el7.x86_64.rpm
MD5: f6ea74aee320e94a6821cf0cb09fbbfa
SHA-256: da746519a9b32c55d579d8aecbb74f782786969b7dd2532790881eba5efb622e
Size: 5.12 MB