kernel-3.10.0-862.2.3.el7

エラータID: AXSA:2018-3108:04

リリース日: 
2018/05/21 Monday - 11:02
題名: 
kernel-3.10.0-862.2.3.el7
影響のあるチャネル: 
Asianux Server 7 for x86_64
Severity: 
High
Description: 

以下項目について対処しました。

[Security Fix]

- drivers/media/tuners/tuner-xc2028.c の xc2028_set_config 関数には、
ローカルユーザにより、特定のデータ構造からのファームウェア名の欠落に関
する問題によって、権限を取得される、またはサービス運用妨害
(use-after-free) 状態にされる脆弱性が存在します。 (CVE-2016-7913)

- drivers/firewire/net.c には、一般的ではない特定のハードウェア構成に
おいて、リモートの攻撃者により、巧妙に細工されたフラグメントパケットを
介して、任意のコードを実行される脆弱性が存在します。 (CVE-2016-8633)

- KVM サブシステムには、arch/x86/kvm/vmx.c や virt/kvm/eventfd.c に関
連した範囲を越える guest_irq の値により、ゲスト OS ユーザーによって、
サービス拒否 (アサーションエラー、ハイパーバイザーのハングおよびクラッ
シュ) を引き起こすことを可能とする脆弱性が存在します。
(CVE-2017-1000252)

- KVM サブシステムには、ゲストによる大量の I/O ポート 0x80 への書き込
みリクエストによって、サービス拒否 (システムクラッシュ) を引き起こすこ
とを可能とする脆弱性が存在します。 (CVE-2017-1000407)

- Bluetooth の L2CAP コマンドの受信処理は、初期化されていないスタック
変数の情報を受け取ることができるため、攻撃者はそれを利用して、カーネル
空間の情報を取得することを可能とする脆弱性が存在します。
(CVE-2017-1000410)

- block/bio.c の bio_map_user_iov と bio_unmap_user 関数には、SCSI I/O
ベクトルに同じページに属する小さい連続バッファがある場合、不均衡な参照
カウントを行うため、ゲスト OS ユーザーにより、メモリリーク、およびシス
テムロックアップ (SCSIディスクが仮想マシンにパススルーされた場合) を引
き起こすことを可能とする脆弱性が存在します。 (CVE-2017-12190)

- v4l2 ビデオドライバの ioctl 処理コードの 32ビット互換レイヤーには、
ユーザーのバッファが常にユーザー空間のメモリを指し示すことを保証するメ
モリ保護機構が無効にされ、宛先アドレスをカーネル空間内とすることが可能
となるため、攻撃者により、権限のないユーザー空間プロセスからカーネルメ
モリを上書きし、権限昇格が可能となる脆弱性が存在します。
(CVE-2017-13166)

- mm/migrate.c の move_pages(2) システムコールは、ターゲットプロセスの
実効 UID をチェックしないため、アドレス空間配置のランダム化 (ASLR) が
有効であるのにもかかわらず、ローカルの攻撃者により、setuid 実行可能の
メモリレイアウトが知られてしまう脆弱性が存在します。 (CVE-2017-14140)

- net/core/net_namespace.c の get_net_ns_by_id 関数には、netns_ids の
idr 内にピアネットワークが見つかった後、net::count 値をチェックしない
ため、特権を持たないローカルユーザーにより、サービス拒否 (メモリ破損お
よびクラッシュ) 状態にされる、また、可能性は低いですが権限昇格が可能と
なる脆弱性が存在します。 (CVE-2017-15129)

- ALSA サブシステムには、競合状態のため、ローカルユーザーにより、
sound/core/seq/seq_clientmgr.c および sound/core/seq/seq_ports.c に関
連する巧妙に細工された /dev/snd/seq ioctl 呼び出しを介して、サービス拒
否 (use-after-free) 状態を引き起こしたり、その他不特定の影響を与えるこ
とを可能とする脆弱性が存在します。 (CVE-2017-15265)

- net/xfrm/xfrm_user.c の XFRM ダンプポリシーの実装には、ローカルユー
ザーにより、巧妙に細工された SO_RCVBUF を指定した setsockopt(2) と併用
したXFRM_MSG_GETPOLICY netlink メッセージを介して、権限の昇格、または
サービス拒否 (use-after-free) 状態を引き起こすことを可能とする脆弱性が
存在します。 (CVE-2017-16939)

- arch/x86/include/asm/mmu_context.h の init_new_context 関数は、新し
いプロセスをフォークするときの LDT テーブルの割り当てによるエラーを正
しく処理しないため、巧妙に細工されたプログラムを介して、ローカルの攻撃
者により、サービス拒否 (use-after-free) 状態を引き起こしたり、その他不
特定の影響を与えることを可能とする脆弱性が存在します。
(CVE-2017-17053)

- net/netfilter/nfnetlink_cthelper.c には、new、get、および del 操作に
CAP_NET_ADMIN 機能が必要とされていないため、nfnl_cthelper_list データ
構造がすべてのネット名前空間で共有されるため、ローカルユーザーは、意図
したアクセス制限が回避可能となる脆弱性が存在します。 (CVE-2017-17448)

- net/netlink/af_netlink.c の __netlink_deliver_tap_skb 関数には、
CONFIG_NLMON が有効な場合、netlink メッセージを単一のネット名前空間に
限定しないため、ローカルユーザにより、CAP_NET_ADMIN を利用してシステム
上のすべての netlink アクティビティに対してnlmon インターフェイスをス
ニッフィングする機能を介して、機密情報を取得される脆弱性が存在します。
(CVE-2017-17449)

- USB core サブシステムの drivers/usb/core/config.c の
usb_destroy_configuration 関数には、リソース解放前に構成およびインタ
フェースの最大値を考慮していないため、ローカルユーザーにより巧妙に細工
された USB デバイスを介して、サービス拒否 (境界外書き込みアクセス) 状
態や、その他の影響を与えることを可能とする脆弱性が存在します。
(CVE-2017-17558)

- net/netfilter/xt_TCPMSS.c の tcpmss_mangle_packet 関数には、iptables
のアクションで xt_TCPMSS を利用することで、リモートの攻撃者により、サー
ビス拒否 (use-after-free と memory corruption) を引き起こしたり、その
他の影響を与えることを可能とする脆弱性が存在します。 (CVE-2017-18017)

- net/dccp/proto.c の dccp_disconnect 関数には、DCCP_LISTEN 状態で
AF_UNSPEC を指定した connect システムコールを用いることにより、ローカ
ルのユーザーが、権限昇格、およびサービス拒否 (use-after-free) を引き起
こすことを可能とする脆弱性が存在します。 (CVE-2017-8824)

- サウンドシステムには、競合状態により、デッドロックもしくはサービス拒
否 (use-after-free) 状態とすることを可能とする脆弱性が存在します。
(CVE-2018-1000004)

- ハードウェアブレークポイント (CONFIG_HAVE_HW_BREAKPOINT) が有効なカー
ネルには、アドレス破損の不具合があるため、modify_user_hw_breakpoint()
を介してハードウェアブレークポイントを変更する際に、特権を持たないユー
ザー、もしくはプロセスにより、権限の昇格、またはサービス拒否 (カーネル
クラッシュ) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-1000199)

- ブリッジング用の 32 ビットシステムコールインターフェイスの実装には、
特権ユーザーにより、限られた範囲のカーネルメモリに対し任意の書き込みを
可能とする脆弱性が存在します。 (CVE-2018-1068)

- KVM サブシステムには、MOV SS または POP SS 命令実行中に発生した例外
および割り込みが、スタック切り替え後の次の命令の実行が終了した後に処理
されるため、特権を持たない KVM ゲストユーザーは、これを利用して、ゲス
トOS 内での権限の昇格やサービス拒否 (ゲスト OS クラッシュ) 状態を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2018-1087)

- drivers/acpi/sbshc.c の acpi_smbus_hc_add 関数には、SBS HC の printk
呼び出しを用いて dmesg データを読み取ることで、ローカルユーザーにより、
機密アドレス情報を取得される可能性のある脆弱性が存在します。
(CVE-2018-5750)

- kernel/futex.c の futex_requeue 関数には、負の wake もしくは requeue
値を契機として、攻撃者により、サービス拒否 (整数オーバーフロー) 状態や
その他の影響を引き起こすことを可能とする脆弱性が存在します。
(CVE-2018-6927)

- MOV SS または POP SS 命令実行中に発生した例外および割り込みは、スタッ
ク切り替え後の次の命令の実行が終了した後に処理されるため、特権を持たな
いユーザーは、これを利用して、サービス拒否 (システムクラッシュ) を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2018-8897)

一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/

解決策: 

パッケージをアップデートしてください。

追加情報: 

N/A

ダウンロード: 

SRPMS
  1. kernel-3.10.0-862.2.3.el7.src.rpm
    MD5: d5ea358f04158569f94c2fad377b3868
    SHA-256: e975f48068d3e8cfe56e744b94d693a905383d7b65532e8849787021779c0baa
    Size: 93.68 MB

Asianux Server 7 for x86_64
  1. kernel-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: c215c2078ac44e7e046d251454ef4f0f
    SHA-256: 0ae35dbb803823ca0654f3486ab5265ceb88ce4b48392b5292c535dea7756a19
    Size: 46.02 MB
  2. kernel-abi-whitelists-3.10.0-862.2.3.el7.noarch.rpm
    MD5: f76b7e6adf58b79771cdaaf6ecda9b34
    SHA-256: eabf5d194d66ecf04816ee52f51349d8b79a15b3a5418359e6f3974188ab7b29
    Size: 6.15 MB
  3. kernel-debug-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 0715f5f9282f1b59eb496dffcacb4654
    SHA-256: c67747bbdcc4929907ebbc706f0f205ba830c09eaa319312dda0d3f9e4c01456
    Size: 48.03 MB
  4. kernel-debug-devel-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 2302487d9de737b3a296df3f6ee86447
    SHA-256: 3ae9f5879757426508d3058c6c9a06fdf2d42d35aca4e9f7c42fa41b9bc61e53
    Size: 15.75 MB
  5. kernel-devel-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 0bfad2b7e05ef80d15d2218736628fae
    SHA-256: 81c55fae2d63722bab369a0257ade1cf91e8c8bde69b9ad2b68179c2b7e492a4
    Size: 15.68 MB
  6. kernel-doc-3.10.0-862.2.3.el7.noarch.rpm
    MD5: 56a20e05c649698d331bc96b185b6e32
    SHA-256: 93b6c1361b912a187954854ceef9d5cde6d171c5ae9738ff7c6ec164152de08a
    Size: 17.44 MB
  7. kernel-headers-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 571d45382a42b371143d32d46e0547a7
    SHA-256: 950c39fd4883b1d0f2e385049dd5ac1ef234138f0b17a7d36af957b26064369d
    Size: 7.10 MB
  8. kernel-tools-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 7fdafd7926bd57745a83489287c6fcd1
    SHA-256: 897c835e446f77e38e04b839e34ca97e1245fa138d45dd5ab3f335b12dcb959c
    Size: 6.24 MB
  9. kernel-tools-libs-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 1ee6c60f8dad72b07bfc6421e9daae9b
    SHA-256: f55c922158f93148f16c042a4c213f0f05fdcb08a2533851e2a8957460863980
    Size: 6.15 MB
  10. perf-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: e33fc6d45d078ec5610fe9b78218e609
    SHA-256: 06188856600a4da234ce3ba6b80b7b4b3e6762fc536cb90faad6526e6d8831c6
    Size: 7.59 MB
  11. python-perf-3.10.0-862.2.3.el7.x86_64.rpm
    MD5: 87fc939cf2fdb11b98c492e1e88c606d
    SHA-256: 30f649e3e1f2f50d6cb5fd40066a5e7f008c3bd3ae4e6868b4736e0ee3a57110
    Size: 6.24 MB