機械翻訳について

2 CVEのセキュリティ修正

この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ・アップデートでシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveで最新のCVE情報を最新の状態に保つことができます。

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題の要約が含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2012-3430

    3.0.44より前のLinuxカーネルのnet/rds/recv.cのrds_recvmsg関数は、特定の構造メンバーを初期化しません。これにより、ローカル・ユーザーは、RDSソケットの(1) recvfromまたは(2) recvmsgシステム・コールを介して、カーネル・スタック・メモリーから潜在的に機密情報を取得できます。 (バグ: 27364391 )

    詳細については、https://linux.oracle.com/cve/CVE-2012-3430.htmlを参照してください。

  • CVE-2015-6937

    4.2.3までのLinuxカーネル内のnet/rds/connection.c内の__rds_conn_create関数は、ローカル・ユーザーがサービス拒否(NULLポインタ間接参照とシステム・クラッシュ)を発生させるか、正しくバインドされていないソケットを使用してほかの影響を及ぼす可能性があります。 (バグ: 27364391 )

    詳細については、https://linux.oracle.com/cve/CVE-2015-6937.htmlを参照してください。

  • CVE-2017-5715

    投機的実行と間接的分岐予測を利用するマイクロ・プロセッサを持つシステムでは、サイド・チャネル分析によるローカル・ユーザー・アクセスを持つ攻撃者への情報漏えいが発生する可能性があります。 (バグ: 27445757 27477740 27526549 27601617 27832367 27832383 )

    詳細については、https://linux.oracle.com/cve/CVE-2017-5715.htmlを参照してください。

  • CVE-2017-5754

    投機的実行と間接的分岐予測を利用するマイクロ・プロセッサを持つシステムでは、データ・キャッシュのサイド・チャネル分析によるローカル・ユーザー・アクセスを持つ攻撃者への不正な情報の開示が可能となります。

    詳細については、https://linux.oracle.com/cve/CVE-2017-5754.htmlを参照してください。

  • CVE-2017-8824

    4.14.3までのLinuxカーネルのnet/dccp/proto.cのdccp_disconnect関数を使用すると、ローカル・ユーザーはDCCP_LISTEN状態中にAF_UNSPEC接続システム・コールを介して権限を取得したり、サービス拒否(use-after-free)を行ったりできます。 (バグ: 27220222 )

    詳細については、https://linux.oracle.com/cve/CVE-2017-8824.htmlを参照してください。

  • CVE-2018-1000004

    Linuxカーネル4.12, 3.10, 2.6およびおそらく以前のバージョンでは、サウンド・システムに競合状態の脆弱性が存在するため、デッドロックとサービス拒否状態が発生する可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2018-1000004.htmlを参照してください。

  • CVE-2018-10323

    4.16.3を介したLinuxカーネルのfs/xfs/libxfs/xfs_bmap.c内のxfs_bmap_extents_to_btree関数を使用すると、ローカル・ユーザーは、作成されたxfsイメージを介してサービス拒否(xfs_bmapi_write NULLポインタ間接参照)を発生させることができます。 (バグ: 28004007 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-10323.htmlを参照してください。

  • CVE-2018-1093

    4.15.15までのLinuxカーネルのfs/ext4/balloc.cのext4_valid_block_bitmap関数を使用すると、balloc.cおよびialloc.cはビットマップ・ブロック番号を検証しないため、攻撃者は、作成されたext4イメージを介してサービス拒否(範囲外読取りおよびシステム・クラッシュ)を実行できます。 (バグ: 27823858 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-1093.htmlを参照してください。

  • CVE-2018-1095

    4.15.15までのLinuxカーネル内のfs/ext4/xattr.c内のext4_xattr_check_entries関数では、xattrサイズが正しく検証されないため、サイズがエラー・コードとして誤って解釈されるため、攻撃者は、作成されたext4イメージを介してサービス拒否(get_acl NULLポインタ間接参照およびシステム・クラッシュ)を発生させることができます。 (バグ: 27823895 )

  • CVE-2018-3639

    マイクロ・プロセッサを搭載したシステムでは、すべての以前のメモリー書き込みのアドレスが既知になる前に、投機的な実行とメモリー読み取りの投機的実行を利用することで、サイド・チャネル分析、投機的ストア・バイパス(SSB)、バリアント4によるローカル・ユーザー・アクセスにより、攻撃者に情報を不正に開示できる場合があります。 (バグ: 28041775 28063989 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-3639.htmlを参照してください。

  • CVE-2018-5703

    4.14.11までのLinuxカーネルのnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数を使用すると、攻撃者はサービス拒否(スラブの範囲外書込み)を引き起こしたり、TLSに関連するベクトルを介して他の影響を指定しなかったりすることができます。 (バグ: 28202897 )