機械翻訳について

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2016-10318

    4.7.4の前に、Linuxカーネルのext4およびf2fsファイル・システム暗号化サポートのfs/crypto/policy.cのfscrypt_process_policy関数で認可チェックが欠落している場合、ユーザーは別のユーザーが所有するディレクトリに暗号化ポリシーを割り当てることが可能であり、サービス拒否が作成される可能性があります。 (バグ: 25883175)

    詳細は、https://linux.oracle.com/cve/CVE-2016-10318.htmlを参照してください。

  • CVE-2016-9191

    4.8.11によるLinuxカーネルでのcgroupオフライン実装では、特定のドレイン操作を誤っています。これにより、ローカル・ユーザーは、トリニティで示されているように、クラフトされたアプリケーションを実行するためのコンテナ環境へのアクセスを利用して、サービス拒否(システム・ハング)を発生させることができます。 (バグ: 25062944 27841944)

    詳細は、https://linux.oracle.com/cve/CVE-2016-9191.htmlを参照してください。

  • CVE-2017-0861

    LinuxカーネルのALSAサブシステムのsnd_pcm_info関数で無期限の脆弱性を使用すると、攻撃者は未指定ベクター経由で特権を得ることができます。 (バグ: 27344839 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-0861.htmlを参照してください。

  • CVE-2017-1000112

    Linuxカーネル: UFOからUFOへのパス・スイッチによる、展開可能なメモリー破損。 __ip_append_data()がMSG_MOREでUFOパケットを構築するときに、ip_ufo_append_data()を呼び出して追加します。 しかし、2つのsend()呼び出しの間に、追加パスをUFOから非UFOに切り替えることができ、メモリー破損につながります。 UFOパケットの長さがMTUを超える場合、copy = maxfraglen - skb-> lenは非UFOパスで負になり、新しいskbを割り当てる分岐が取られます。 これにより、フラグメント化とfraggap = skb_prev-> lenの計算がトリガーされます - maxfraglen. FraggapがMTUを超えてcopy = datalen - transhdrlen - fraggapが負になります。 その後、skb_copy_and_csum_bits()は範囲外を書き込みます。 IPv6コードにも同様の問題があります。 このバグは、2025年10月18日にe89e9cf539a2 (「[IPv4/IPv6]: UFO散布図収集アプローチ」)で導入されました。 (バグ: 26921303 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-1000112.htmlを参照してください。

  • CVE-2017-1000405

    Linuxカーネル・バージョン2.6.38から4.14では、THP実装内のtouch_pmd()関数でpmd_mkdirty()に問題があります。touch_pmd()には、get_user_pages()からアクセスできます。 そのような場合、pmdは汚れてしまいます。 このシナリオでは、新しいcan_follow_write_pmd()のロジックが中断されます - COWサイクルを経ることなくpmdが汚れることがあります。 このバグは、ext4ファイル(またはその他の通常のファイル)をTHPを使ってマップすることができないため、オリジナルの"Dirty Cow"ほど深刻ではありません。 それにもかかわらず、読み取り専用の巨大なページを上書きすることができます。 たとえば、巨大なゼロ・ページと密封されたshmemファイルは上書きすることができます(マッピングにはTHPを使用することができるため)。 ゼロ・ページへの最初の書込みページ・フォルトの後、それは新しい新鮮な(ゼロにされた)thpに置き換えられることに注意してください。 (バグ: 27165913)

    詳細は、https://linux.oracle.com/cve/CVE-2017-1000405.htmlを参照してください。

  • CVE-2017-1000407

    Linuxカーネル2.6.32以降はサービス拒否の影響を受けます。診断ポート0x80をフラッディングすると、カーネル・パニックにつながる例外をトリガーできます。 (バグ: 27206805)

    詳細は、https://linux.oracle.com/cve/CVE-2017-1000407.htmlを参照してください。

  • CVE-2017-10661

    4.10.15より前のLinuxカーネルのfs/timerfd.cの競合条件により、ローカル・ユーザーは、不正なmight_cancelキューイングを利用する同時ファイル記述子操作によって、権限を取得したり、サービス拒否(リスト破損またはuse-after-free)したりできます。 (バグ: 26673877)

    詳細は、https://linux.oracle.com/cve/CVE-2017-10661.htmlを参照してください。

  • CVE-2017-12154

    4.13.3までのLinuxカーネル内のarch/x86/kvm/vmx.cのprepare_vmcs02関数は、"CR8-load exiting"および"CR8-store exiting"のL0 vmcs02コントロールが存在することを保証しません。L1が"use TPR shadow"のvmcs12制御を省略し、KVM L2ゲストOSユーザーがハードウェアCR8レジスタへの読み取りおよび書き込みを取得することを許可します。

    詳細は、https://linux.oracle.com/cve/CVE-2017-12154.htmlを参照してください。

  • CVE-2017-12190

    SCSI I/Oベクトルに同じページに属する連続するバッファが小さい場合、4.13.8より前のLinuxカーネル内のblock/bio.c内のbio_map_user_iovおよびbio_unmap_user関数は、不均衡な参照を行います。 bio_add_pc_page関数はそれらを1つにマージしますが、ページ参照は決して削除されません。 これにより、メモリー不足のためにメモリー・リークが発生し、システム・ロックアップ(SCSIディスクが仮想マシンにパススルーされた場合、ゲストOSユーザーがホストOSに対して悪用可能)が発生します。 (バグ: 27062562)

    詳細は、https://linux.oracle.com/cve/CVE-2017-12190.htmlを参照してください。

  • CVE-2017-12192

    4.13.5より前のLinuxカーネルのKey Managementサブコンポーネントにあるsecurity/keys/keyctl.cのkeyctl_read_key関数は、キーが所有されているネガティブにインスタンス化される可能性があることを正しく考慮せず、ローカル・ユーザーが作成済のKEYCTL_READ操作によってサービス拒否(OOPSおよびシステム・クラッシュ)を引き起こすことができます。 (バグ: 27049926)

    詳細は、https://linux.oracle.com/cve/CVE-2017-12192.htmlを参照してください。

  • CVE-2017-12193

    4.13.11ノード分割前のLinuxカーネルのlib/assoc_array.cのassoc_array_insert_into_terminal_node関数。これにより、ローカル・ユーザーは、キーリング・キー・タイプとキー追加操作およびリンク作成操作で示されているように、作成済アプリケーションを介してサービス拒否(NULLポインタ間接参照およびパニック)を引き起こすことができます。 (バグ: 27364588)

    詳細は、https://linux.oracle.com/cve/CVE-2017-12193.htmlを参照してください。

  • CVE-2017-14106

    4.12より前のLinuxカーネルのnet/ipv4/tcp.cのtcp_disconnect関数を使用すると、ローカル・ユーザーは特定のtcp_recvmsgコード・パス内の切断をトリガーすることで、サービス拒否(__tcp_select_window divide-by-zero errorおよびシステム・クラッシュ)を実行できます。 (バグ: 26796038)

    詳細は、https://linux.oracle.com/cve/CVE-2017-14106.htmlを参照してください。

  • CVE-2017-14140

    4.12.9より前のLinuxカーネルのmm/migrate.cでmove_pagesシステム・コールは、ターゲット・プロセスの実効UIDをチェックしないため、ASLRに関係なくローカル攻撃者はsetuid実行可能ファイルのメモリー・レイアウトを学習できます。 (バグ: 27364683)

    詳細は、https://linux.oracle.com/cve/CVE-2017-14140.htmlを参照してください。

  • CVE-2017-14489

    4.13.2までのLinuxカーネルのdrivers/scsi/scsi_transport_iscsi.cのiscsi_if_rx関数を使用すると、ローカル・ユーザーは誤った長さの検証を利用してサービス拒否(パニック)を引き起こすことができます。 (バグ: 26828494)

    詳細は、https://linux.oracle.com/cve/CVE-2017-14489.htmlを参照してください。

  • CVE-2017-15115

    4.14より前のLinuxカーネルのnet/sctp/socket.cのsctp_do_peeloff関数は、意図したネットnsがオフ・アクションで使用されているかどうかをチェックしません。これにより、ローカル・ユーザーはサービス拒否(use-after-freeおよびシステム・クラッシュ)を引き起こすか、または作成済のシステム・コールによって他の影響を指定しない可能性があります。 (バグ: 27386997)

    詳細は、https://linux.oracle.com/cve/CVE-2017-15115.htmlを参照してください。

  • CVE-2017-15537

    4.13.5より前のLinuxカーネルのx86/fpu (浮動小数点単位)サブシステムは、プロセッサがxsave機能をサポートしているが、xsaves機能をサポートしていない場合に、ptrace()またはrt_sigreturn()システム・コールを介してxstateヘッダーに予約ビットを設定しようとする試みを正しく処理しないため、ローカル・ユーザーはarch/x86/kernel/fpu/regset.cおよびarch/x86/kernel/fpu/signal.cに関連するシステム上の他のプロセスのFPU登録を読み取ることができます。(バグ): 27050688)

  • CVE-2017-15649

    4.13.6より前のLinuxカーネルのnet/packet/af_packet.cを使用すると、ローカル・ユーザーは、packet_fanoutデータ構造の誤り(fanout_addおよびpacket_do_bindを含む)をトリガーする作成済システム・コールを介して権限を取得できます。これは、CVE-2017-6346とは異なる脆弱性を伴う、use-after-freeへリードする競合状態(fanout_addおよびpacket_do_bindを含む)のためです。 (バグ: 27050772)

    詳細は、https://linux.oracle.com/cve/CVE-2017-15649.htmlを参照してください。

  • CVE-2017-16525

    4.13.8より前のLinuxカーネルのdrivers/usb/serial/console.cのusb_serial_console_disconnect関数を使用すると、ローカル・ユーザーはサービス拒否(use-after-freeおよびシステム・クラッシュ)を発生させるか、切断および失敗した設定に関連する、作成済のUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27206824)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16525.htmlを参照してください。

  • CVE-2017-16526

    4.13.6より前のLinuxカーネルのdrivers/uwb/uwbd.cを使用すると、ローカル・ユーザーはサービス拒否(一般保護障害およびシステム・クラッシュ)を引き起こすか、または作成済のUSBデバイスによって他の影響を指定しない可能性があります。 (バグ: 27206874)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16526.htmlを参照してください。

  • CVE-2017-16527

    4.13.8より前のLinuxカーネルのsound/usb/mixer.cを使用すると、ローカル・ユーザーはサービス拒否(snd_usb_mixer_interrupt use-after-freeおよびシステム・クラッシュ)を引き起こすか、または作成済のUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27117850)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16527.htmlを参照してください。

  • CVE-2017-16529

    4.13.6より前のLinuxカーネルのsound/usb/card.cのsnd_usb_create_streams関数を使用すると、ローカル・ユーザーはサービス拒否(範囲外の読取りおよびシステム・クラッシュ)を引き起こすか、または作成済のUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27206916 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-16529.htmlを参照してください。

  • CVE-2017-16530

    4.13.6より前のLinuxカーネル内のuasドライバを使用すると、ローカル・ユーザーはサービス拒否(限界を超えた読み取りとシステムのクラッシュ)を発生させるか、またはdrivers/usb/storage/uas-detect.hと、drivers/usb/storage/uas.cに関連して、製造されたUSBデバイスを介してほかの影響を与える可能性があります。(バグ: 27206993)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16530.htmlを参照してください。

  • CVE-2017-16531

    4.13.6より前のLinuxカーネルのdrivers/usb/core/config.cを使用すると、ローカル・ユーザーはサービス拒否(範囲外の読取りおよびシステム・クラッシュ)を発生させるか、またはUSB_DT_INTERFACE_ASSOCIATION記述子に関連した作成済USBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27207211)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16531.htmlを参照してください。

  • CVE-2017-16532

    4.13.11までのLinuxカーネル内のdrivers/usb/misc/usbtest.c内のget_endpoints関数は、ローカル・ユーザーがサービス拒否(NULLポインタ間接参照およびシステム・クラッシュ)を発生させるか、または作成済みのUSBデバイスを介してほかの影響を指定しない可能性があります。 (バグ: 27602322)

  • CVE-2017-16533

    4.13.8より前のLinuxカーネルのdrivers/hid/usbhid/hid-core.cのusbhid_parse関数を使用すると、ローカル・ユーザーはサービス拒否(範囲外の読取りおよびシステム・クラッシュ)を引き起こすか、または作成済のUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27207901 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-16533.htmlを参照してください。

  • CVE-2017-16535

    4.13.10より前のLinuxカーネルのdrivers/usb/core/config.cのusb_get_bos_descriptor関数を使用すると、ローカル・ユーザーはサービス拒否(範囲外の読取りおよびシステム・クラッシュ)を引き起こすか、または作成済のUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27207955)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16535.htmlを参照してください。

  • CVE-2017-16536

    4.13.11までのLinuxカーネル内のdrivers/media/usb/cx231xx/cx231xx-cards.c内のcx231xx_usb_probe関数は、ローカル・ユーザーがサービス拒否(NULLポインタ間接参照およびシステム・クラッシュ)を発生させるか、または作成済みのUSBデバイスを介してほかの影響を指定しない可能性があります。 (バグ: 27208030)

    詳細は、https://linux.oracle.com/cve/CVE-2017-16536.htmlを参照してください。

  • CVE-2017-16646

    4.13.11までのLinuxカーネルのdrivers/media/usb/dvb-usb/dib0700_devices.cを使用すると、ローカル・ユーザーはサービス拒否(BUGおよびシステム・クラッシュ)を引き起こすか、または製造されたUSBデバイスを介して他の影響を指定しない可能性があります。 (バグ: 27215141)

  • CVE-2017-16649

    4.13.11までのLinuxカーネル内のdrivers/net/usb/cdc_ether.c内のusbnet_generic_cdc_bind関数は、ローカル・ユーザーがサービス拒否(ゼロ除算エラーとシステム・クラッシュ)を発生させるか、または作成済みのUSBデバイスを介してほかの影響を指定しない可能性があります。 (バグ: 27841392)

  • CVE-2017-16650

    4.13.11までのLinuxカーネル内のdrivers/net/usb/qmi_wwan.c内のqmi_wwan_bind関数は、ローカル・ユーザーがサービス拒否(ゼロ除算エラーとシステム・クラッシュ)を発生させるか、または作成済みのUSBデバイスを介してほかの影響を指定しない可能性があります。 (バグ: 27215213 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-16650.htmlを参照してください。

  • CVE-2017-17052

    4.12.10より前のLinuxカーネルのkernel/fork.cのmm_init関数は、新しいプロセスmm_structの->exe_fileメンバーをクリアしません。これにより、ローカル攻撃者は、use-after-freeを達成したり、特殊なプログラムを実行してその他の影響を未指定にできます。 (バグ: 27648200)

    詳細は、https://linux.oracle.com/cve/CVE-2017-17052.htmlを参照してください。

  • CVE-2017-17712

    4.14.6を使用したLinuxカーネルのnet/ipv4/raw.cのraw_sendmsg()関数には、初期化されていないスタック・ポインタの使用につながるinet->hdrinclの競合条件があります。これにより、ローカル・ユーザーがコードを実行して権限を取得できます。 (バグ: 27390679)

    詳細は、https://linux.oracle.com/cve/CVE-2017-17712.htmlを参照してください。

  • CVE-2017-2618

    /proc/pid/attrファイルのSELinux属性をクリアするLinuxカーネル処理で欠陥が見つかりました。 このファイルへの空の(null)書き込みは、システムにマップされていないカーネル・メモリーへのアクセスを試みさせることによってシステムをクラッシュさせる可能性があります。 (バグ: 25660054)

    詳細は、https://linux.oracle.com/cve/CVE-2017-2618.htmlを参照してください。

  • CVE-2017-5715

    投機的実行と間接的分岐予測を利用するマイクロ・プロセッサを持つシステムでは、サイド・チャネル分析によるローカル・ユーザー・アクセスを持つ攻撃者への情報漏えいが発生する可能性があります。 (バグ: 27344012, 27365575, 27461990, 27477743, 27542331 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-5715.htmlを参照してください。

  • CVE-2017-5753

    投機的実行と分岐予測を利用するマイクロ・プロセッサを搭載したシステムでは、サイド・チャネル解析によるローカル・ユーザー・アクセスによる攻撃者への情報漏えいが発生する可能性があります。 (バグ: 27340445)

    詳細は、https://linux.oracle.com/cve/CVE-2017-5753.htmlを参照してください。

  • CVE-2017-5754

    投機的実行と間接的分岐予測を利用するマイクロ・プロセッサを持つシステムでは、データ・キャッシュのサイド・チャネル分析によるローカル・ユーザー・アクセスを持つ攻撃者への不正な情報の開示が可能となります。 (バグ: 27333760, 27365431, 27378516)

    詳細は、https://linux.oracle.com/cve/CVE-2017-5754.htmlを参照してください。

  • CVE-2017-7482

    rxrpcタイプのキーに読み込むことができるように、kerberos 5チケットがデコードされている場合、可変長フィールドの長さをチェックして使用可能なデータをオーバーランさせないことを確認する場所がいくつかあります - ただし、データは最も近い4バイト境界にパディングされ、この余分なかどうかはチェックされません。 これは、サイズの残りの変数の折り返しとデータ・ポインタがバッファの終わりを越えることにつながる可能性があります。 (バグ: 26376434)

    詳細は、https://linux.oracle.com/cve/CVE-2017-7482.htmlを参照してください。

  • CVE-2017-7518

    syscall命令のエミュレーション中にLinux KVMモジュールがトラップflag(TF)ビットをEFLAGSで処理する方法で欠陥が見つかったため、デバッグexception(#DB)がゲスト・スタックで呼び出されます。 ゲスト内のユーザー/プロセスは、この欠陥を使用して潜在的にゲスト内の権限をエスカレートすることができます。 Linuxゲストはこの影響を受けません。 (バグ: 27669904)

    詳細は、https://linux.oracle.com/cve/CVE-2017-7518.htmlを参照してください。

  • CVE-2017-7541

    4.12.3より前のLinuxカーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.cのbrcmf_cfg80211_mgmt_tx関数を使用すると、ローカル・ユーザーはサービス拒否(バッファ・オーバーフローおよびシステム・クラッシュ)を引き起こしたり、生成されたNL80211_CMD_FRAME Netlinkパケットを介して権限を付与できます。 (バグ: 26540118 )

    詳細は、https://linux.oracle.com/cve/CVE-2017-7541.htmlを参照してください。

  • CVE-2017-7542

    4.12.3までのLinuxカーネルのnet/ipv6/output_core.cのip6_find_1stfragopt関数を使用すると、ローカル・ユーザーはRAWソケットを開く機能を活用することで、サービス拒否(整数オーバーフローおよび無限ループ)を引き起こすことができます。 (バグ: 26540159)

    詳細は、https://linux.oracle.com/cve/CVE-2017-7542.htmlを参照してください。

  • CVE-2017-7618

    4.10.9までのLinuxカーネルのcrypto/ahash.cを使用すると、攻撃者は完全なキューでEBUSYをトリガーすることで、サービス拒否(独自のコールバックを呼び出すAPI操作および無限再帰)を引き起こすことができます。 (バグ: 25882988)

    詳細は、https://linux.oracle.com/cve/CVE-2017-7618.htmlを参照してください。

  • CVE-2017-8824

    4.14.3までのLinuxカーネルのnet/dccp/proto.cのdccp_disconnect関数を使用すると、ローカル・ユーザーはDCCP_LISTEN状態中にAF_UNSPEC接続システム・コールを介して権限を取得したり、サービス拒否(use-after-free)を行ったりできます。 (バグ: 27290292)

    詳細は、https://linux.oracle.com/cve/CVE-2017-8824.htmlを参照してください。

  • CVE-2018-1068

    ブリッジング用の32ビットsyscallインタフェースのLinux 4.xカーネル実装で欠陥が見つかりました。 これにより、特権ユーザーは、限られた範囲のカーネル・メモリーに任意に書き込むことができました。 (バグ: 27774012)