第2章 CVEのセキュリティ修正
この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。
https://linux.oracle.com/cveで最新のCVE情報を最新の状態に保つことができます。
2.1 このリリースで修正されたCVEのリスト
以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題の要約が含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。
-
CVE-2018-1000200。 Linuxカーネル・バージョン4.14、4.15および4.16にnullポインタ間接参照があるため、大規模なmlockedプロセスのメモリー不足(OOM)が発生する可能性があります。 exit_mmap()をコールする、oom killed Process finalスレッドからの問題が発生すると、munlock_vma_pages_all() for mlocked vmasがコールされます。これは、munlockingの前にvma VM_LOCKEDビットがクリアされるため、oom reaper unmap_page_range()と同期的に発生する可能性があります(メモリーを共有する他のmlockedがあるかどうかを判断するため)。
-
CVE-2018-10322。 4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cのxfs_dinode_verify関数を使用すると、ローカル・ユーザーはクラッシュしたxfsイメージを介してサービス拒否(xfs_ilock_attr_map_sharedの無効なポインタ間接参照)を発生させることができます。 (バグ: 28943577 )
詳細については、https://linux.oracle.com/cve/CVE-2018-10322.htmlを参照してください。
-
CVE-2018-10323。 4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_bmap.cのxfs_bmap_extents_to_btree関数を使用すると、ローカル・ユーザーはクラッシュしたxfsイメージを介してサービス拒否(xfs_bmapi_write NULLポインタ間接参照)を発生させることができます。 (バグ: 27989510 )
詳細については、https://linux.oracle.com/cve/CVE-2018-10323.htmlを参照してください。
-
CVE-2018-10840。 Linuxカーネルは、fs/ext4/xattr.c:ext4_xattr_set_entry()関数のヒープ・ベースのバー・フローに対して脆弱です。 攻撃者は、ext4のようにマウントされたイメージを使用してこれを利用することができました。
-
CVE-2018-10853。 4.18がsgdt/sidt/fxsave/fxrstorなどの命令をエミュレートする前に、LinuxカーネルKVMハイパーバイザの問題が見つかりました。 権限のない手順をエミュレートしている間は、現在のprivilege(CPL)レベルを確認しませんでした。 権限のないゲスト・ユーザー/プロセスは、このフラグを使用して、ゲスト内で権限をエスカレートする可能性があります。
-
CVE-2018-10876。 ext4ファイルシステム・コードでLinuxカーネルに欠陥が見つかりました。 ext4イメージの作成および操作時には、ext4_ext_remove_space()関数でuse-after-freeを使用できます。
-
CVE-2018-10877。 Linuxカーネルext4ファイルシステムは、クラッシュしたext4ファイルシステム・イメージで動作している場合、ext4_ext_drop_refs()関数の範囲外アクセスに対して脆弱です。
-
CVE-2018-10879。 Linuxカーネルext4ファイルシステムに欠陥が見つかりました。 ローカル・ユーザーは、ext4_xattr_set_entry関数内でuse-after-freeを起こすことができ、サービス拒否や、その他の影響は、ext4ファイルシステム・イメージの作成後にファイル名を変更すると発生することがあります。
詳細については、https://linux.oracle.com/cve/CVE-2018-10879.htmlを参照してください。
-
CVE-2018-10880。 Linuxカーネルは、ext4_update_inline_data()でクラッシュしたext4イメージのマウントおよび書込み時にext4ファイルシステム・コードでのスタック範囲外書込みに対して脆弱です。 攻撃者は、これを使用して、システム・クラッシュとサービス拒否を発生させることができます。
-
CVE-2018-10881。 Linuxカーネルext4ファイルシステムに欠陥が見つかりました。 ローカル・ユーザーは、ext4_get_group_info関数へのバインドされていないアクセス、サービス拒否、およびext4ファイルシステム・イメージの作成後にマウントして動作することによってシステムがクラッシュする可能性があります。
詳細については、https://linux.oracle.com/cve/CVE-2018-10881.htmlを参照してください。
-
CVE-2018-10882。 Linuxカーネルext4ファイルシステムに欠陥が見つかりました。 ローカル・ユーザーは、fs/jbd2/transaction.cコードでバインドされていない書き込み、サービス拒否、およびext4ファイルシステム・イメージのアンマウントによってシステム・クラッシュを発生させることができます。
-
CVE-2018-10883。 Linuxカーネルext4ファイルシステムに欠陥が見つかりました。 ローカル・ユーザーは、jbd2_journal_dirty_metadata()で範囲外の書き込み、サービス拒否、およびクラッシュしたext4ファイルシステム・イメージでのマウントと操作によってシステムがクラッシュすることがあります。
詳細については、https://linux.oracle.com/cve/CVE-2018-10883.htmlを参照してください。
-
CVE-2018-1092。 4.15.15までのLinuxカーネルのfs/ext4/inode.cのext4_iget関数では、i_links_countがゼロのルート・ディレクトリの大/小文字が誤って処理されるため、攻撃者はクラッシュしたext4イメージを介してサービス拒否(ext4_process_freed_data NULLポインタ間接参照およびOOPS)を引き起こすことができます。
詳細については、https://linux.oracle.com/cve/CVE-2018-1092.htmlを参照してください。
-
CVE-2018-1093。 4.15.15までのLinuxカーネルのfs/ext4/balloc.cのext4_valid_block_bitmap関数を使用すると、balloc.cおよびialloc.cはビットマップ・ブロック番号を検証しないため、攻撃者はクラッシュしたext4イメージを介してサービス拒否(範囲外読取りおよびシステム・クラッシュ)を行うことができます。
詳細については、https://linux.oracle.com/cve/CVE-2018-1093.htmlを参照してください。
-
CVE-2018-1094。 4.15.15までのLinuxカーネルのfs/ext4/super.cのext4_fill_super関数では、crc32cチェックサム・ドライバが常に初期化されるわけではありません。これにより、攻撃者はクラッシュしたext4イメージを介してサービス拒否(ext4_xattr_inode_hash NULLポインタ間接参照およびシステム・クラッシュ)を引き起こすことができます。 (バグ: 28929734 )
詳細については、https://linux.oracle.com/cve/CVE-2018-1094.htmlを参照してください。
-
CVE-2018-10940。 4.16.6より前のLinuxカーネルのdrivers/cdrom/cdrom.cのcdrom_ioctl_media_changed関数を使用すると、ローカル攻撃者はCDROMドライバCDROM_MEDIA_CHANGED ioctlで不正な境界チェックを使用してカーネル・メモリーを読み取ることができます。 (バグ: 28929734 )
詳細については、https://linux.oracle.com/cve/CVE-2018-10940.htmlを参照してください。
-
CVE-2018-1095。 4.15.15までのLinuxカーネルのfs/ext4/xattr.cのext4_xattr_check_entries関数では、xattrサイズが正しく検証されないため、サイズがエラー・コードとして誤って解釈されるため、攻撃者はクラッシュしたext4イメージを介してサービス拒否(get_acl NULLポインタ間接参照およびシステム・クラッシュを引き起こすことができます。
-
CVE-2018-1108。バージョン4.17-rc1より前のカーネル・ドライバは、ランダム・シード・データのLinuxカーネル実装の脆弱性に対して脆弱です。 プログラムは、ブート順序の早い前に、シードに割り当てられたデータを使用して、十分に生成されていました。
-
CVE-2018-1118。 バージョン4.8以降のLinuxカーネルvhostは、vhost/vhost.c:vhost_new_msg()関数で仮想ゲストとホスト・オペレーティング・システムの間で渡されるメッセージのメモリーを適切に初期化しません。 これにより、ローカル特権ユーザーは、/dev/vhost-netデバイス・ファイルから読み取るときにカーネル・メモリーの内容を読み取ることができます。 (バグ: 28892602 )
詳細については、https://linux.oracle.com/cve/CVE-2018-1118.htmlを参照してください。
-
CVE-2018-1120。バージョン4.17より前のLinuxカーネルに影響する欠陥が見つかりました。 コマンドライン引数(または環境文字列)を含むプロセス・メモリー上にmmap()ファイルを添付することにより、攻撃者は、psutilまたはprocps (ps、wなど)からユーティリティを生成したり、それ以外のプログラム(read()コールが/proc/<pid>/cmdline (または/proc/<pid>/environ)へのモニターを行うことにより、モニターできます。
詳細については、https://linux.oracle.com/cve/CVE-2018-1120.htmlを参照してください。
-
CVE-2018-11412。 Linuxカーネル4.13から4.16.11では、fs/ext4/inline.cのext4_read_inline_data()は、system.data拡張属性値を専用iノードに格納するクラフトされたファイルシステムを含む特定の状況で、信頼できない長さのmemcpyを実行します。
-
CVE-2018-12233。 4.17.1までのLinuxカーネルのfs/jfs/xattr.cのea_get関数で、JFSのメモリー破損バグをトリガーするには、同じファイル上で2つの異なる拡張属性名を使用してsetxattrを2回コールします。 この脆弱性は、権限のないユーザーによってトリガーされ、ファイルを作成してプログラムを実行する機能を持ちます。 Kmallocの呼び出しが正しくないため、jfs_xattrの中で済み範囲の問題が発生しています。 (バグ: 28221253 )
-
CVE-2018-12896。 4.17.3までのLinuxカーネルで問題が検出されました。 POSIXタイマー・コードでのkernel/time/posix-timers.cの整数のオーバーフローは、オーバーラン会計が機能する方法が原因です。 間隔および失効時間の値に応じて、上書きはINT_MAXより大きくできますが、会計はintベースです。 これにより、基本的には、timer_getoverrun(2)とsiginfo::si_overrunのランダムなユーザー領域に表示される会計値が作成されます。 たとえば、ローカル・ユーザーは、mmap、futex、timer_create、およびtimer_settimeシステム・コールの後でクラッシュしてサービス拒否(署名付き整数のオーバーフロー)を発生させることができます。 (バグ: 28603330 )
詳細については、https://linux.oracle.com/cve/CVE-2018-12896.htmlを参照してください。
-
CVE-2018-14610。 4.17.10までのてLinuxカーネルで問題が検出されました。 write_extent_buffer()のアクセスは、fs/btrfs/extent-tree.cのbtrfs_read_block_groupsで、各ブロック・グループにマウント時に対応するチャンクが存在することを確認していないために、クラッシュしたbtrfsイメージをマウントおよび操作する際に範囲外にあります (バグ: 28693486)
詳細については、https://linux.oracle.com/cve/CVE-2018-14610.htmlを参照してください。
-
CVE-2018-14611。 4.17.10までのLinuxカーネルで問題が検出されました。 fs/btrfs/volumes.cのbtrfs_check_chunk_validのチャンク・タイプ・フラグ・チェックがないため、crafte-btrfsイメージをマウントする際には、try_merge_free_space()にuse-after-freeがあります。(Bug: 28693490 )
詳細については、https://linux.oracle.com/cve/CVE-2018-14611.htmlを参照してください。
-
CVE-2018-14678。 Xenから4.11.xで使用されているように、4.17.11までのLinuxカーネルで問題が検出されました。arch/x86/entry/entry_64.Sのxen_failsafe_callbackエントリ・ポイントはRBXを適切に維持しないため、ローカル・ユーザーはサービス拒否(初期化されていないメモリー使用量およびシステム・クラッシュ)を引き起こすことができます。 Xen内で、64-bit x86 PV LinuxゲストOSユーザーはゲストOSクラッシュをトリガーするか、場合によっては権限を取得することができます。 (バグ: 28402818 )
詳細については、https://linux.oracle.com/cve/CVE-2018-14678.htmlを参照してください。
-
CVE-2018-15471。 4.18.1までのLinuxカーネル、4.11.xまでのXenおよび他の製品の使用で、drivers/net/xen-netback/hash.cのxenvif_set_hash_mappingで問題が検出されました。 Linuxネット・バック・ドライバによって、フロントエンドはリクエスト・キューへのリクエストのマッピングを制御できます。 このマッピングを設定または変更するリクエストを処理する際、一部の入力検証(たとえば、整数のオーバーフロー)が欠落または欠陥しているために、ハッシュ処理でOOBアクセスにつながります。 悪質な、または手続のフロントエンドが原因で(通常は特権)バックエンドがメモリーへのアクセスを過剰にでき、1つ以上の権限エスカレーション、サービス拒否(DoS)または情報リークが発生する可能性があります。 (バグ: 28432127 )
-
CVE-2018-15572。 4.18.1より前のLinuxカーネルのarch/x86/kernel/cpu/bugs.cのspectre_v2_select_mitigation関数は、コンテキスト切替え時にRSBを満たすとはかぎりません。これにより、攻撃者はユーザー領域を使用したspectreRSB攻撃を簡単に実行できます。 (バグ: 28569500 )
詳細については、https://linux.oracle.com/cve/CVE-2018-15572.htmlを参照してください。
-
CVE-2018-16658。 4.18.6より前のLinuxカーネルで問題が検出されました。 drivers/cdrom/cdrom.cのcdrom_ioctl_drive_statusでは、ローカル攻撃者がカーネル・メモリーを読み取るときに情報リークが発生する可能性があります。これは、境界検査によって、符号なしの長さからintインタフェースまでキャストが発生しているためです。 これはCVE-2018-10940と似ています。 (バグ: 28639381 28929734 )
詳細については、https://linux.oracle.com/cve/CVE-2018-16658.htmlを参照してください。
-
CVE-2018-17182。 4.18.8までのLinuxカーネルで問題が検出されました。 mm/vmacache.cの誤ったシーケンス番号オーバーフローのvmacache_flush_all関数。 攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化および逆参照操作経由で、use-after-free (および設定によっては権限取得)をトリガーできます。 (バグ: 28693570 )
詳細については、https://linux.oracle.com/cve/CVE-2018-17182.htmlを参照してください。
-
CVE-2018-18021。arm64プラットフォーム上の4.18.12より前のLinuxカーネル内のKVM内のarch/arm64/kvm/guest.cがKVM_SET_ON_REG ioctlを誤って処理します。 これは、仮想マシンを作成できる攻撃者によって利用可能です。 攻撃者は、ハイパーバイザの制御フローを(完全な登録制御を使用して)任意にリダイレクトできます。 攻撃者は、不正な例外戻りによってサービス拒否(ハイパーバイザ・パニック)を発生させることもできます。 これは、コア・レジスタ・ファイルへのユーザー領域アクセスに制限が不十分であるために発生します。PSTATE.M検証では、意図しない実行モードが防止されないためです。 (バグ: 28762162 )
詳細については、https://linux.oracle.com/cve/CVE-2018-18021.htmlを参照してください。
-
CVE-2018-18445。 Linuxカーネル4.14.x、4.15.x、4.16.x、4.17.xおよび4.18.xでは、4.18.13の前に4.18.13の数値境界の計算に問題があるため、kernel/bpf/verifier.cのadjust_scalar_min_max_valsが32-bit右シフトをミス・ハンドルするので、BPFベリファイアでは範囲外のメモリー・アクセスが許可されます。 (バグ: 28861778 )
-
CVE-2018-18710。 4.19までのLinuxカーネルで問題が検出されました。 drivers/cdrom/cdrom.cのcdrom_ioctl_select_discでは、ローカル攻撃者がカーネル・メモリーを読み取るときに情報リークが発生する可能性があります。これは、境界検査によって、符号なしの長さからintインタフェースまでキャストが発生しているためです。 これは、CVE-2018-10940とCVE-2018-16658と同様です。 (バグ: 28929734 )
詳細については、https://linux.oracle.com/cve/CVE-2018-18710.htmlを参照してください。
-
CVE-2018-3620。投機的な実行とアドレス変換を利用するマイクロ・プロセッサを備えたシステムでは、L1データ・キャッシュに存在する情報が、端末ページ・フォルトとサイド・チャネル分析を介してローカル・ユーザー・アクセスを持つ攻撃者に不正に開示される可能性があります。 (バグ: 28220625 28488797 )
詳細については、https://linux.oracle.com/cve/CVE-2018-3620.htmlを参照してください。
-
CVE-2018-3639。以前のすべてのメモリー書込みのアドレスがわかる前に、メモリー読取りの投機的実行および投機的実行を利用するマイクロ・プロセッサを備えたシステムでは、サイド・チャネル分析(SSB)、バリアント4を介してローカル・ユーザー・アクセスを持つ攻撃者に情報が不正に開示される可能性があります。 (バグ: 28034177 28063980 )
詳細については、https://linux.oracle.com/cve/CVE-2018-3639.htmlを参照してください。
-
CVE-2018-3646。投機的な実行とアドレス変換を利用するマイクロ・プロセッサを搭載したシステムでは、L1データ・キャッシュに存在する情報が、端末ページ・フォルトとサイド・チャネル分析を介してゲストOS権限でローカル・ユーザーにアクセスする攻撃者に不正に開示されることがあります。 (バグ: 28220625 28488797 )
詳細については、https://linux.oracle.com/cve/CVE-2018-3646.htmlを参照してください。
-
CVE-2018-5390。 Linuxカーネル・バージョン4.9+は、サービス拒否につながる可能性がある受信パケットごとに、tcp_collapse_ofo_queue()およびtcp_prune_ofo_queue()への非常に高価な呼び出しを強制的に行うことができます。 (バグ: 28450913 )
詳細については、https://linux.oracle.com/cve/CVE-2018-5390.htmlを参照してください。
-
CVE-2018-5391。 Linuxカーネル(バージョン3.9+)は、IPフラグメントの再アセンブルをターゲットとする特別に変更されたパケットのレートが低いサービス拒否攻撃に対して脆弱です。 攻撃者は、特別に作成されたIPフラグメントを送信することでサービス拒否条件を発生させることがあります。 IPフラグメンテーションの様々な脆弱性が検出され、年で修正されています。 現在の脆弱性(CVE-2018-5391)は、IPフラグメントが極端にキュー・サイズを増加した状態でLinuxカーネルで探索可能になりました。 (バグ: 28481663 28481670 )
詳細については、https://linux.oracle.com/cve/CVE-2018-5391.htmlを参照してください。
-
CVE-2018-5703。 4.14.11までのLinuxカーネル内のnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数を使用すると、攻撃者はTLSを含むベクトルを介してサービス拒否(スラブの範囲外書込み)を発生させたり、その他の影響を特定したりする可能性があります。 (バグ: 27500677 )
-
CVE-2018-5848。 wmi_set_ie()ファンクションでは、長さ検証コードで符号なし整数オーバーフローが正しく処理されません。 その結果、'ie_len'引数の値が大きいと、Linuxカーネルを使用して、CAF (Android for MSM, Firefox OS for MSM, QRD Android)からのすべてのAndroidリリースでバッファのオーバーフローが発生する可能性があります。 (バグ: 28951264 )
詳細については、https://linux.oracle.com/cve/CVE-2018-5848.htmlを参照してください。
-
CVE-2018-6412。 4.15までのLinuxカーネルのdrivers/video/fbdev/sbuslib.cのsbusfb_ioctl_helper()関数では、整数符号付きエラーによりFBIOPUTCMAP_SPARCおよびFBIOGETCMAP_SPARCコマンドの任意の情報漏えいが発生します。
-
CVE-2018-7492。 4.14.7の前にLinuxカーネルのnet/rds/rdma.c __rds_rdma_map()関数でNULLポインタ間接参照が見つかりました。これにより、ローカル攻撃者はRDS_GET_MRおよびRDS_GET_MR_FOR_DESTに関連するシステム・パニックおよびサービス拒否を引き起こすことができます。 (バグ: 28565415 )
詳細については、https://linux.oracle.com/cve/CVE-2018-7492.htmlを参照してください。
-
CVE-2018-7755。 4.15.7までのLinuxカーネルのdrivers/block/floppy.cのfd_locked_ioctl関数で問題が検出されました。 Floppyドライバは、FDGETPRM ioctlにレスポンスしてカーネル・ポインタをユーザー・メモリーにコピーします。 攻撃者はFDGETPRM ioctlを送信し、取得したカーネル・ポインタを使用して、カーネル・コードおよびデータのロケーションを検出し、KASLRなどのカーネル・セキュリティ保護を省略できます。
-
CVE-2018-9363。 bluetoothのhidp_process_reportでは、整数オーバーフローがあります。 このため、追加の実行権限がなくても、書込み範囲が範囲外になる可能性があります。 ユーザー相互作用は分離には必要ありません。 製品: Androidバージョン: AndroidカーネルのAndroid ID: A-65853588参照: アップストリーム・カーネル。