kernel-3.10.0-957.1.3.el7
エラータID: AXSA:2019-3433:01
以下項目に対応しました。
[Security Fix]
- fs/aio.c の aio_setup_single_vector 関数には、ローカルユーザにより、
過度に大きな AIO iovec を介した整数オーバーフローにより、サービス運用
妨害 (DoS) 状態にされるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2015-8830)
- fs/isofs/rock.c の get_rock_ridge_filename 関数には、\0 文字を含む
NM (alternate name) エントリを誤って処理するため、ローカルユーザにより、
巧妙に細工された isofs ファイルシステムを介して、カーネルメモリから重
要な情報を取得されるなど、不特定の影響を受ける脆弱性が存在します。
(CVE-2016-4913)
- fs/timerfd.c には、競合状態によって、ローカルユーザにより、不適切な
might_cancel キューを利用するファイル記述子の同時操作を介して、特権の
取得、およびサービス運用妨害(リスト破壊や解放済みメモリの使用) 状態を
引き起こすことを可能とする脆弱性が存在します。 (CVE-2017-10661)
- crypto/algif_skcipher.c の skcipher_recvmsg_sync() には、ローカルユー
ザにより、特権の取得を可能とする脆弱性が存在します。 (CVE-2017-13215)
- Salsa20 暗号化アルゴリズムには、長さが 0 の入力を正しく処理しないた
め、ローカルユーザにより、AF_ALG ベースの skcipher インタフェース
(CONFIG_CRYPTO_USER_API_SKCIPHER) の使用を介して、サービス運用妨害 (初
期化されていないメモリの解放、およびカーネルクラッシュ)状態を引き起こ
すことを可能とする脆弱性が存在します。 (CVE-2017-17805)
- mm/madvise.c の madvise_willneed() には、ローカルユーザにより、DAX
マッピングでの MADVISE_WILLNEED の使用を介して、サービス運用妨害 (無限
ループ) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2017-18208)
- Serial Attached SCSI (SAS) の実装には、libsas 内の mutex を誤って処
理するため、ローカルユーザにより、特定のエラー処理コードをトリガーして、
サービス拒否 (デッドロック) を引き起こすことを可能とする脆弱性が存在し
ます。 (CVE-2017-18232)
- kernel/time/posix-timers.c の timer_create() には、sigevent->
sigev_notify フィールドを正しく検証しないため、ユーザ空間のアプリケー
ションにより、show_timer() の領域外アクセスが可能となることを利用して、
任意のカーネルメモリの読み込みを可能とする脆弱性があります。
(CVE-2017-18344)
- bnx2x ネットワークカードドライバには、入力の検証が不十分なため、信頼
されていないゲスト VM の攻撃者により、巧妙に細工されたパケットを介して、
サービス運用妨害 (ネットワークカードのオフライン) 状態を引き起こすこと
を可能とする脆弱性が存在します。 (CVE-2018-1000026)
- fs/xfs/libxfs/xfs_inode_buf.c の xfs_dinode_verify() には、ローカル
ユーザにより、細工された xfs イメージを介して、サービス運用妨害
(xfs_ilock_attr_map_shared の無効なポインタデリファレンス) を引き起こ
すことを可能にする脆弱性が存在します。 (CVE-2018-10322)
- ext4 ファイルシステムには、 ローカルユーザにより、巧妙に細工された
ext4 ファイルシステムイメージのマウントの操作を介して、
jbd2_journal_dirty_metadata() での範囲外書き込み、サービス運用妨害、お
よびシステムクラッシュを引き起こすことを可能とする脆弱性が存在します。
(CVE-2018-10883)
- sound/core/rawmidi.c の snd_rawmidi_ioctl() ハンドラの一部である
snd_rawmidi_input_params() および snd_rawmidi_output_status() には、同
時アクセスからの保護をしていないため二重解放につながるおそれがあり、ロー
カルのユーザはそれを利用して、特権の昇格を可能とする脆弱性が存在します。
(CVE-2018-10902)
- fs/ext4/inode.c の ext4_iget() には、i_links_count が 0 のルートディ
レクトリを誤って処理するため、攻撃者により、巧妙に細工された ext4 イメー
ジを介してサービス運用妨害(ext4_process_freed_data の NULL ポインタデ
リファレンス および OOPS) 状態を引き起こすことを可能とする脆弱性が存在
します。 (CVE-2018-1092)
- fs/ext4/super.c の ext4_fill_super() には、常に crc32c チェックサム
ドライバを初期化しないため、攻撃者により、巧妙に細工された ext4 イメー
ジを介してサービス運用妨害(ext4_xattr_inode_hash の NULL ポインタデリ
ファレンス およびシステムクラッシュ) 状態を引き起こすことを可能とする
脆弱性が存在します。 (CVE-2018-1094)
- drivers/cdrom/cdrom.c の cdrom_ioctl_media_changed() には、ローカル
の攻撃者により、CDROM ドライバの CDROM_MEDIA_CHANGED ioctl の誤った境
界チェックを介して、カーネルメモリの内容を読み取ることを可能とする脆弱
性が存在します。 (CVE-2018-10940)
- drivers/vhost/vhost.c の vhost_new_msg() には、仮想ゲストとホストオ
ペレーティングシステムの間で受け渡されるメッセージ内のメモリを正しく初
期化ないため、ローカルの特権ユーザにより、/dev/vhost-net デバイスファ
イルからの読み取りを介して、カーネルメモリの内容を読み取ることを可能と
する脆弱性が存在します。 (CVE-2018-1118)
- FUSE ファイルをプロセスのコマンドライン引数 (または環境変数)を含むメ
モリに mmap(2) することで、攻撃者により、psutils または procps などの
ユーティリティからの /proc//cmdline (または/proc//environ)
ファイルの read(2) の実行をブロックし、サービス運用妨害状態にすること
を可能とする脆弱性が存在します。 (CVE-2018-1120)
- fs/inode.c の inode_init_owner() には、ディレクトリが特定のグループ
にSGID されてているにもかかわらず、そのグループのメンバではないユーザ
によって書き込み可能となる状況があるため、ローカルユーザにより、権限昇
格を可能とする脆弱性が存在します。 (CVE-2018-13405)
- drivers/target/iscsi/iscsi_target_auth.c の
chap_server_compute_md5() には、認証されていないリモートの攻撃者により、
スタックバッファのオーバーフローによりスタック破壊ができるため、不正ア
クセス、サービス運用妨害 (システムクラッシュ) 状態などを引き起こすこと
を可能とする脆弱性が存在します。 (CVE-2018-14633)
- fs/binfmt_elf.c の create_elf_tables() には、SUID (もしくはそれ以外
の特権) のあるバイナリへのアクセス権をもつ一般ユーザにより、権限昇格を
可能とする脆弱性が存在します。 (CVE-2018-14634)
- net/netlink/af_netlink.c の __netlink_ns_capable() には、ローカルの
攻撃者により、netnsid を持つネットネームスペースの割り当てを介して、サー
ビス運用妨害(カーネルパニック) 状態を引き起こすことを可能とする脆弱性
が存在します。 (CVE-2018-14646)
- 投機的実行、およびアドレス変換を利用するマイクロプロセッサを備えたシ
ステムには、ローカルユーザにより、ページフォールトおよびサイドチャネル
分析を介して、L1データキャッシュに存在する情報に不正にアクセスできる
ことを可能とする脆弱性が存在します。 (CVE-2018-3620)
- 投機的実行、および分岐予測を利用するロセッサを備えたシステムには、ロー
カルユーザにより、投機的バッファオーバーフロー、およびサイドチャネル分
析を介して、情報への不正アクセスを可能とする脆弱性が存在します。
(CVE-2018-3693)
- drivers/block/loop.c は、lo_release のシリアル化を誤って処理するため、
攻撃者により、サービス運用妨害 (__lock_acquire の解放後利用) 状態、ま
たは不特定の影響を受ける脆弱性が存在します。 (CVE-2018-5344)
- net/ipv4/tcp_input.c の tcp_collapse_ofo_queue() および
tcp_prune_ofo_queue() には、受信パケットごとの関数の呼び出しに高コスト
がかかるため、リモートの攻撃者により、サービス運用妨害状態にされること
を可能とする脆弱性が存在します。 (CVE-2018-5390)
- IP フラグメント化したパケットのリアセンブル処理には、リアセンブル用
のキューサイズの拡大に伴い、リモートの攻撃者により、巧妙に細工された
IPフラグメントパケットの送信を介して、サービス運用妨害状態にすることを
可能とする脆弱性が存在します。 (CVE-2018-5391)
- drivers/net/wireless/ath/wil6210/wmi.c の wmi_set_ie() には、長さを
検証するコードにおいて符号無し整数のオーバーフローを正しく処理しないた
め、巨大な値の ie_len 引数を介して、サービス運用妨害 (メモリ破壊、シス
テムクラッシュ) 状態を引き起こすことを可能とする脆弱性が存在します。
(CVE-2018-5848)
- sound/core/seq/seq_clientmgr.c の snd_seq_write() には、ローカルユー
ザにより、SNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl による /dev/snd/seq へ
の書き込み操作を介して、サービス運用妨害 (解放後利用、範囲外アクセス)
状態を引き起こすことを可能とする脆弱性が存在します。 (CVE-2018-7566)
- mm/hugetlb.c の resv_map_release() には、ローカルユーザにより、
mmap(2)を行い、大きな pgoff 引数を指定した remap_file_pages(2) を実行
する巧妙に細工されたアプリケーションを介して、サービス運用妨害 (BUG)
状態を引き起こすことを可能とする脆弱性が存在します。 (CVE-2018-7740)
- drivers/scsi/libsas/sas_expander.c の sas_smp_get_phy_events() には、
メモリリークする問題があるため、ローカルユーザーにより
/sys/class/sas_phy/phy/ 配下のファイルへの大量の読み込みアクセスを介し
て、サービス運用妨害 (メモリ消費) 状態を引き起こすことを可能とする脆弱
性が存在します。 (CVE-2018-7757)
一部CVEの翻訳文はJVNからの引用になります。
http://jvndb.jvn.jp/
パッケージをアップデートしてください。
A security flaw was found in the chap_server_compute_md5() function in the ISCSI target code in the Linux kernel in a way an authentication request from an ISCSI initiator is processed. An unauthenticated remote attacker can cause a stack buffer overflow and smash up to 17 bytes of the stack. The attack requires the iSCSI target to be enabled on the victim host. Depending on how the target's code was built (i.e. depending on a compiler, compile flags and hardware architecture) an attack may lead to a system crash and thus to a denial-of-service or possibly to a non-authorized access to data exported by an iSCSI target. Due to the nature of the flaw, privilege escalation cannot be fully ruled out, although we believe it is highly unlikely. Kernel versions 4.18.x, 4.14.x and 3.10.x are believed to be vulnerable.
The Linux kernel before 4.15-rc8 was found to be vulnerable to a NULL pointer dereference bug in the __netlink_ns_capable() function in the net/netlink/af_netlink.c file. A local attacker could exploit this when a net namespace with a netnsid is assigned to cause a kernel panic and a denial of service.
N/A
SRPMS
- kernel-3.10.0-957.1.3.el7.src.rpm
MD5: 1b6c914551f9e86d812786c42512320a
SHA-256: 9d3b906f10a27a1b9ce3df21fae35819ca080c92d6069bfdd4570a34ad122817
Size: 96.35 MB
Asianux Server 7 for x86_64
- kernel-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 7ce262df9fb3efc46714f9923e4297f7
SHA-256: 3ae4cd2fbc9aec5519e81558d9ae6efdd5a5756b59849d471c6b48ba643fb1bf
Size: 48.20 MB - kernel-abi-whitelists-3.10.0-957.1.3.el7.noarch.rpm
MD5: 89932acbd4397c798850ef34416ae8d3
SHA-256: fccd53708b3b63d97370bfadfb68425a9b9fcef504727fdbab27f3a0c0df1c8c
Size: 7.00 MB - kernel-debug-3.10.0-957.1.3.el7.x86_64.rpm
MD5: a8c149104dd2e73b4439571ba883a9e4
SHA-256: b1a6dc564f12dca0758d5e424acdd8522bc15d36c197e0907476763748a324d4
Size: 50.27 MB - kernel-debug-devel-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 74fa074bfcc76a902467cd5763b9a6ab
SHA-256: 7d716f1b8c92a1c200e48ae4075f50cecfb444cc13eb9298eea8877b6324171f
Size: 16.78 MB - kernel-devel-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 6cb31bad3add4b242e8629f64bcf0e48
SHA-256: bd38cd6a8c667746502ad6aa1f69a151b9c866d48af99f46fc6a2f4407c143e9
Size: 16.72 MB - kernel-doc-3.10.0-957.1.3.el7.noarch.rpm
MD5: 99e2fa96003a7dffe34a99843146f75e
SHA-256: 6ec893d51bc75d01a389029ef41eeda1f00cfccbccebbaef8b0fc10b6bbe05b5
Size: 18.35 MB - kernel-headers-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 3a9d85722ad8293ed3dfe3451af56764
SHA-256: 62fd3019b59f18e3a11195c7e2f5ea15d885e247f369c1be27b17c3855c21c46
Size: 7.97 MB - kernel-tools-3.10.0-957.1.3.el7.x86_64.rpm
MD5: d591b5acc896a12d5fc201c3960eaec1
SHA-256: a234ea8bcc31cc9ab2e587ae05ca5f85c0c8f63046d19e94ecceb25a9bc3d0e2
Size: 7.09 MB - kernel-tools-libs-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 9bc1ba89bc865a93194000d96e7319c5
SHA-256: 1ffda7f9e377fb0489eb013df04505a1156428c808e5f65fc56a79807df409d7
Size: 7.00 MB - perf-3.10.0-957.1.3.el7.x86_64.rpm
MD5: 46c5eb440ff2f39c6594576f864c25fa
SHA-256: d0f40384860ff1d800175c638e63055e27f3b4b958c9343508c6b40cfbab0086
Size: 8.50 MB - python-perf-3.10.0-957.1.3.el7.x86_64.rpm
MD5: b15e002b1b0c54aee3690b063eeb982f
SHA-256: d0f172c11ba87bfa083c6637f0e8b135434400fd2fa3b9cb1aef7a5316f1f2df
Size: 7.09 MB