kernel-3.10.0-862.2.3.el7
エラータID: AXSA:2018-3108:04
以下項目について対処しました。
[Security Fix]
- drivers/media/tuners/tuner-xc2028.c の xc2028_set_config 関数には、
ローカルユーザにより、特定のデータ構造からのファームウェア名の欠落に関
する問題によって、権限を取得される、またはサービス運用妨害
(use-after-free) 状態にされる脆弱性が存在します。 (CVE-2016-7913)
- drivers/firewire/net.c には、一般的ではない特定のハードウェア構成に
おいて、リモートの攻撃者により、巧妙に細工されたフラグメントパケットを
介して、任意のコードを実行される脆弱性が存在します。 (CVE-2016-8633)
- KVM サブシステムには、arch/x86/kvm/vmx.c や virt/kvm/eventfd.c に関
連した範囲を越える guest_irq の値により、ゲスト OS ユーザーによって、
サービス拒否 (アサーションエラー、ハイパーバイザーのハングおよびクラッ
シュ) を引き起こすことを可能とする脆弱性が存在します。
(CVE-2017-1000252)
- KVM サブシステムには、ゲストによる大量の I/O ポート 0x80 への書き込
みリクエストによって、サービス拒否 (システムクラッシュ) を引き起こすこ
とを可能とする脆弱性が存在します。 (CVE-2017-1000407)
- Bluetooth の L2CAP コマンドの受信処理は、初期化されていないスタック
変数の情報を受け取ることができるため、攻撃者はそれを利用して、カーネル
空間の情報を取得することを可能とする脆弱性が存在します。
(CVE-2017-1000410)
- block/bio.c の bio_map_user_iov と bio_unmap_user 関数には、SCSI I/O
ベクトルに同じページに属する小さい連続バッファがある場合、不均衡な参照
カウントを行うため、ゲスト OS ユーザーにより、メモリリーク、およびシス
テムロックアップ (SCSIディスクが仮想マシンにパススルーされた場合) を引
き起こすことを可能とする脆弱性が存在します。 (CVE-2017-12190)
- v4l2 ビデオドライバの ioctl 処理コードの 32ビット互換レイヤーには、
ユーザーのバッファが常にユーザー空間のメモリを指し示すことを保証するメ
モリ保護機構が無効にされ、宛先アドレスをカーネル空間内とすることが可能
となるため、攻撃者により、権限のないユーザー空間プロセスからカーネルメ
モリを上書きし、権限昇格が可能となる脆弱性が存在します。
(CVE-2017-13166)
- mm/migrate.c の move_pages(2) システムコールは、ターゲットプロセスの
実効 UID をチェックしないため、アドレス空間配置のランダム化 (ASLR) が
有効であるのにもかかわらず、ローカルの攻撃者により、setuid 実行可能の
メモリレイアウトが知られてしまう脆弱性が存在します。 (CVE-2017-14140)
- net/core/net_namespace.c の get_net_ns_by_id 関数には、netns_ids の
idr 内にピアネットワークが見つかった後、net::count 値をチェックしない
ため、特権を持たないローカルユーザーにより、サービス拒否 (メモリ破損お
よびクラッシュ) 状態にされる、また、可能性は低いですが権限昇格が可能と
なる脆弱性が存在します。 (CVE-2017-15129)
- ALSA サブシステムには、競合状態のため、ローカルユーザーにより、
sound/core/seq/seq_clientmgr.c および sound/core/seq/seq_ports.c に関
連する巧妙に細工された /dev/snd/seq ioctl 呼び出しを介して、サービス拒
否 (use-after-free) 状態を引き起こしたり、その他不特定の影響を与えるこ
とを可能とする脆弱性が存在します。 (CVE-2017-15265)
- net/xfrm/xfrm_user.c の XFRM ダンプポリシーの実装には、ローカルユー
ザーにより、巧妙に細工された SO_RCVBUF を指定した setsockopt(2) と併用
したXFRM_MSG_GETPOLICY netlink メッセージを介して、権限の昇格、または
サービス拒否 (use-after-free) 状態を引き起こすことを可能とする脆弱性が
存在します。 (CVE-2017-16939)
- arch/x86/include/asm/mmu_context.h の init_new_context 関数は、新し
いプロセスをフォークするときの LDT テーブルの割り当てによるエラーを正
しく処理しないため、巧妙に細工されたプログラムを介して、ローカルの攻撃
者により、サービス拒否 (use-after-free) 状態を引き起こしたり、その他不
特定の影響を与えることを可能とする脆弱性が存在します。
(CVE-2017-17053)
- net/netfilter/nfnetlink_cthelper.c には、new、get、および del 操作に
CAP_NET_ADMIN 機能が必要とされていないため、nfnl_cthelper_list データ
構造がすべてのネット名前空間で共有されるため、ローカルユーザーは、意図
したアクセス制限が回避可能となる脆弱性が存在します。 (CVE-2017-17448)
- net/netlink/af_netlink.c の __netlink_deliver_tap_skb 関数には、
CONFIG_NLMON が有効な場合、netlink メッセージを単一のネット名前空間に
限定しないため、ローカルユーザにより、CAP_NET_ADMIN を利用してシステム
上のすべての netlink アクティビティに対してnlmon インターフェイスをス
ニッフィングする機能を介して、機密情報を取得される脆弱性が存在します。
(CVE-2017-17449)
- USB core サブシステムの drivers/usb/core/config.c の
usb_destroy_configuration 関数には、リソース解放前に構成およびインタ
フェースの最大値を考慮していないため、ローカルユーザーにより巧妙に細工
された USB デバイスを介して、サービス拒否 (境界外書き込みアクセス) 状
態や、その他の影響を与えることを可能とする脆弱性が存在します。
(CVE-2017-17558)
- net/netfilter/xt_TCPMSS.c の tcpmss_mangle_packet 関数には、iptables
のアクションで xt_TCPMSS を利用することで、リモートの攻撃者により、サー
ビス拒否 (use-after-free と memory corruption) を引き起こしたり、その
他の影響を与えることを可能とする脆弱性が存在します。 (CVE-2017-18017)
- net/dccp/proto.c の dccp_disconnect 関数には、DCCP_LISTEN 状態で
AF_UNSPEC を指定した connect システムコールを用いることにより、ローカ
ルのユーザーが、権限昇格、およびサービス拒否 (use-after-free) を引き起
こすことを可能とする脆弱性が存在します。 (CVE-2017-8824)
- サウンドシステムには、競合状態により、デッドロックもしくはサービス拒
否 (use-after-free) 状態とすることを可能とする脆弱性が存在します。
(CVE-2018-1000004)
- ハードウェアブレークポイント (CONFIG_HAVE_HW_BREAKPOINT) が有効なカー
ネルには、アドレス破損の不具合があるため、modify_user_hw_breakpoint()
を介してハードウェアブレークポイントを変更する際に、特権を持たないユー
ザー、もしくはプロセスにより、権限の昇格、またはサービス拒否 (カーネル
クラッシュ) 状態にすることを可能とする脆弱性が存在します。
(CVE-2018-1000199)
- ブリッジング用の 32 ビットシステムコールインターフェイスの実装には、
特権ユーザーにより、限られた範囲のカーネルメモリに対し任意の書き込みを
可能とする脆弱性が存在します。 (CVE-2018-1068)
- KVM サブシステムには、MOV SS または POP SS 命令実行中に発生した例外
および割り込みが、スタック切り替え後の次の命令の実行が終了した後に処理
されるため、特権を持たない KVM ゲストユーザーは、これを利用して、ゲス
トOS 内での権限の昇格やサービス拒否 (ゲスト OS クラッシュ) 状態を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2018-1087)
- drivers/acpi/sbshc.c の acpi_smbus_hc_add 関数には、SBS HC の printk
呼び出しを用いて dmesg データを読み取ることで、ローカルユーザーにより、
機密アドレス情報を取得される可能性のある脆弱性が存在します。
(CVE-2018-5750)
- kernel/futex.c の futex_requeue 関数には、負の wake もしくは requeue
値を契機として、攻撃者により、サービス拒否 (整数オーバーフロー) 状態や
その他の影響を引き起こすことを可能とする脆弱性が存在します。
(CVE-2018-6927)
- MOV SS または POP SS 命令実行中に発生した例外および割り込みは、スタッ
ク切り替え後の次の命令の実行が終了した後に処理されるため、特権を持たな
いユーザーは、これを利用して、サービス拒否 (システムクラッシュ) を引き
起こすことを可能とする脆弱性が存在します。 (CVE-2018-8897)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
The XFRM dump policy implementation in net/xfrm/xfrm_user.c in the Linux kernel before 4.13.11 allows local users to gain privileges or cause a denial of service (use-after-free) via a crafted SO_RCVBUF setsockopt system call in conjunction with XFRM_MSG_GETPOLICY Netlink messages.
The Linux Kernel version 3.18 contains a dangerous feature vulnerability in modify_user_hw_breakpoint() that can result in crash and possibly memory corruption. This attack appear to be exploitable via local code execution and the ability to use ptrace. This vulnerability appears to have been fixed in git commit f67b15037a7a50c57f72e69a6d59941ad90a0f0f.
A flaw was found in the Linux 4.x kernel's implementation of 32-bit syscall interface for bridging. This allowed a privileged user to arbitrarily write to a limited range of kernel memory.
kernel KVM before versions kernel 4.16, kernel 4.16-rc7, kernel 4.17-rc1, kernel 4.17-rc2 and kernel 4.17-rc3 is vulnerable to a flaw in the way the Linux kernel's KVM hypervisor handled exceptions delivered after a stack switch operation via Mov SS or Pop SS instructions. During the stack switch operation, the processor did not deliver interrupts and exceptions, rather they are delivered once the first instruction after the stack switch is executed. An unprivileged KVM guest user could use this flaw to crash the guest or, potentially, escalate their privileges in the guest.
In the flush_tmregs_to_thread function in arch/powerpc/kernel/ptrace.c in the Linux kernel before 4.13.5, a guest kernel crash can be triggered from unprivileged userspace during a core dump on a POWER host due to a missing processor feature check and an erroneous use of transactional memory (TM) instructions in the core dump path, leading to a denial of service.
A statement in the System Programming Guide of the Intel 64 and IA-32 Architectures Software Developer's Manual (SDM) was mishandled in the development of some or all operating-system kernels, resulting in unexpected behavior for #DB exceptions that are deferred by MOV SS or POP SS, as demonstrated by (for example) privilege escalation in Windows, macOS, some Xen configurations, or FreeBSD, or a Linux kernel crash. The MOV to SS and POP SS instructions inhibit interrupts (including NMIs), data breakpoints, and single step trap exceptions until the instruction boundary following the next instruction (SDM Vol. 3A; section 6.8.3). (The inhibited data breakpoints are those on memory accessed by the MOV to SS or POP to SS instruction itself.) Note that debug exceptions are not inhibited by the interrupt enable (EFLAGS.IF) system flag (SDM Vol. 3A; section 2.3). If the instruction following the MOV to SS or POP to SS instruction is an instruction like SYSCALL, SYSENTER, INT 3, etc. that transfers control to the operating system at CPL < 3, the debug exception is delivered after the transfer to CPL < 3 is complete. OS kernels may not expect this order of events and may therefore experience unexpected behavior when it occurs.
N/A
SRPMS
- kernel-3.10.0-862.2.3.el7.src.rpm
MD5: d5ea358f04158569f94c2fad377b3868
SHA-256: e975f48068d3e8cfe56e744b94d693a905383d7b65532e8849787021779c0baa
Size: 93.68 MB
Asianux Server 7 for x86_64
- kernel-3.10.0-862.2.3.el7.x86_64.rpm
MD5: c215c2078ac44e7e046d251454ef4f0f
SHA-256: 0ae35dbb803823ca0654f3486ab5265ceb88ce4b48392b5292c535dea7756a19
Size: 46.02 MB - kernel-abi-whitelists-3.10.0-862.2.3.el7.noarch.rpm
MD5: f76b7e6adf58b79771cdaaf6ecda9b34
SHA-256: eabf5d194d66ecf04816ee52f51349d8b79a15b3a5418359e6f3974188ab7b29
Size: 6.15 MB - kernel-debug-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 0715f5f9282f1b59eb496dffcacb4654
SHA-256: c67747bbdcc4929907ebbc706f0f205ba830c09eaa319312dda0d3f9e4c01456
Size: 48.03 MB - kernel-debug-devel-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 2302487d9de737b3a296df3f6ee86447
SHA-256: 3ae9f5879757426508d3058c6c9a06fdf2d42d35aca4e9f7c42fa41b9bc61e53
Size: 15.75 MB - kernel-devel-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 0bfad2b7e05ef80d15d2218736628fae
SHA-256: 81c55fae2d63722bab369a0257ade1cf91e8c8bde69b9ad2b68179c2b7e492a4
Size: 15.68 MB - kernel-doc-3.10.0-862.2.3.el7.noarch.rpm
MD5: 56a20e05c649698d331bc96b185b6e32
SHA-256: 93b6c1361b912a187954854ceef9d5cde6d171c5ae9738ff7c6ec164152de08a
Size: 17.44 MB - kernel-headers-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 571d45382a42b371143d32d46e0547a7
SHA-256: 950c39fd4883b1d0f2e385049dd5ac1ef234138f0b17a7d36af957b26064369d
Size: 7.10 MB - kernel-tools-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 7fdafd7926bd57745a83489287c6fcd1
SHA-256: 897c835e446f77e38e04b839e34ca97e1245fa138d45dd5ab3f335b12dcb959c
Size: 6.24 MB - kernel-tools-libs-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 1ee6c60f8dad72b07bfc6421e9daae9b
SHA-256: f55c922158f93148f16c042a4c213f0f05fdcb08a2533851e2a8957460863980
Size: 6.15 MB - perf-3.10.0-862.2.3.el7.x86_64.rpm
MD5: e33fc6d45d078ec5610fe9b78218e609
SHA-256: 06188856600a4da234ce3ba6b80b7b4b3e6762fc536cb90faad6526e6d8831c6
Size: 7.59 MB - python-perf-3.10.0-862.2.3.el7.x86_64.rpm
MD5: 87fc939cf2fdb11b98c492e1e88c606d
SHA-256: 30f649e3e1f2f50d6cb5fd40066a5e7f008c3bd3ae4e6868b4736e0ee3a57110
Size: 6.24 MB