機械翻訳について

2 CVEのセキュリティ修正

この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ・アップデートでシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveで最新のCVE情報を最新の状態に保つことができます。

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題の要約が含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2000-1134

    さまざまなUnixシステム上の複数のシェル・プログラム(1) tcsh、(2) csh、(3) sh、および(4) bashなど)は、<<リダイレクト(ここドキュメントまたはここではドキュメント)の処理時にシンボリック・リンクに従うため、ローカル・ユーザーはシンボリック・リンク攻撃によってほかのユーザーのファイルを上書きできます。

  • CVE-2007-3852

    7.1.6までのsysstat 5.1.2のinitスクリプト(sysstat.in)によって、/tmp/sysstat.runが安全ではないため、ローカル・ユーザーは任意のコードを実行できます。

    詳細については、https://linux.oracle.com/cve/CVE-2007-3852.htmlを参照してください。

  • CVE-2008-0525

    PatchLink Novell ZENworks Patch Management Update Agent for Linux/Unix/Mac (LUM) 6.2094 through 6.4102および他の製品でで使用されるUnixのクライアントを更新すると、ローカル・ユーザーは、(1) logtrimmerスクリプトで使用される/tmp/patchlink.tmpファイルに対するシンボリック・リンク攻撃を介して任意のファイルを切り捨て、(2) rebootTaskスクリプトで使用される/tmp/plshutdownファイルに対するシンボリック・リンク攻撃を介して任意のコードを実行できます。

  • CVE-2009-0416

    Standards Based Linux Instrumentation for Manageability (SBLIM) sblim-sfcb 1.3.2のSSL証明書設定プログラム(genSslCert.sh)を使用すると、ローカル・ユーザーは、(1) /var/tmp/key.pem, (2) /var/tmp/cert.pemおよび(3) /var/tmp/ssl.cnf一時ファイルに対するシンボリック・リンク攻撃を介して任意のファイルを上書きできます。

  • CVE-2011-1079

    2.6.39より前のLinuxカーネルのnet/bluetooth/bnep/sock.cのbnep_sock_ioctl関数は、特定のデバイス・フィールドが'\0'文字で終わることを確認しません。これにより、ローカル・ユーザーはカーネル・スタック・メモリーから機密情報を取得したり、BNEPCONNADDコマンドを使用してサービス拒否(BUGおよびシステム・クラッシュ)の原因になる可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2011-1079.htmlを参照してください。

  • CVE-2011-4834

    HP Application Lifestyle Management (ALM) 11 on AIX、HP-UX、およびSolarisの構成ツールのGetInstalledPackages関数を使用すると、ローカル・ユーザーは、(1) トロイの木馬/tmp/tmp.txt FIFOまたは(2) /tmp/tmp.txtへのシンボリック・リンク攻撃を介して特権を取得できます。

  • CVE-2013-1798

    3.8.4までのLinuxカーネルのvirt/kvm/ioapic.cのioapic_read_indirect関数は、無効なIOAPIC_REG_SELECTおよびIOAPIC_REG_WINDOW操作の特定の組合せを正しく処理しません。これにより、ゲストOSユーザーはホストOSメモリーから機密情報を取得したり、作成済アプリケーションを介してサービス拒否(ホストOS OOPS)を実行できます。

    詳細については、https://linux.oracle.com/cve/CVE-2013-1798.htmlを参照してください。

  • CVE-2015-1838

    2014年より前のSaltStackのmodules/serverdensity_device.py。7.4は /tmp内のファイルを正しく処理しません。

  • CVE-2015-7442

    1.8.4の前に1.7.4.4および1.8.xの前にIBM Installation Managerでconsoleinst.shを使用し、1.8.4の前に1.7.4.4および1.8.xの前にパッケージング・ユーティリティを使用すると、ローカル・ユーザーは予測されたPID値に基づいて名前を持つ /tmpにあるTrojan馬プログラムを介して特権を取得できます。

  • CVE-2016-7489

    Teradata Virtual Machine Community Edition v15.10 perlスクリプト/opt/teradata/gsctools/bin/t2a.plは、安全でない方法で /tmpにファイルを作成します。これにより、コードの実行が向上する可能性があります。

  • CVE-2018-1000026

    Linuxカーネル・バージョン(少なくともv4.8以降)は、bnx2xネットワーク・カード・ドライバに入力検証の脆弱性が不足し、DoSになる可能性があります: ネットワーク・カード・ファームウェア・アサーションはカードをオフラインにします。 この攻撃は、bnx2xカードに非常に大きな、特別に細工されたパケットを渡さなければならない攻撃者を介してエクスプロイトできるように見えます。 これは、信頼できないゲストVMから実行できます。 Linuxカーネル・バージョンのbnx2xネットワーク・カード・ドライバで正しく検証されない4.15では、gso_sizeが9700バイトを超えるパケット経由でサービス拒否(DoS)攻撃を行うことができます。 信頼できないゲストVMは、ホスト・マシンでこの脆弱性を悪用し、ネットワーク・カードでクラッシュが発生する可能性があります。 (バグ: 27539200 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-1000026.htmlを参照してください。

  • CVE-2018-1128

    cephx認証プロトコルではcephクライアントが正しく検証されず、リプレイ攻撃に対して脆弱であることが判明しました。 ネットワーク上のパケットを傍受できるcephクラスタ・ネットワークにアクセスできる攻撃者は、この脆弱性を使用してcephサービスで認証し、cephサービスで許可されたアクションを実行できます。 Cephブランチmasgter、mimic、luminous、およびjewelは脆弱性があると信じられています。cephx認証プロトコルはcephクライアントを正しく検証せず、リプレイ攻撃に対して脆弱であることがわかりました。 ネットワーク上のパケットを傍受することもできるcephクラスタ・ネットワークにアクセスできる攻撃者は、この脆弱性を使用してcephサービスで認証し、cephサービスで許可されたアクションを実行できます。

  • CVE-2018-1129

    . cephx認証プロトコルによるシグネチャ計算の処理方法に欠陥が見つかりました。 メッセージ・ペイロードを変更できるcephクラスタ・ネットワークにアクセスできる攻撃者は、cephxプロトコルによって実行されるシグネチャ・チェックをバイパスできました。 上枝の支柱、模様、ルミ・ナス、宝石は脆弱だと信じられています。 セ・フック・ス認証プロトコルによるシグネチャ計算の処理方法に欠陥が見つかりました。 メッセージ・ペイロードを変更できるcephクラスタ・ネットワークにアクセスできる攻撃者は、cephxプロトコルによって実行されるシグネチャ・チェックをバイパスできました。

  • CVE-2018-16882

    nested(=1)仮想化が有効になっている場合、LinuxカーネルKVMハイパーバイザが中断を送信する方法で、use-after-freeの問題が見つかりました。 nested_get_vmcs12_pages()では、ポストされた割込みアドレスの処理中にエラーが発生した場合、pi_desc記述子アドレスをリセットせずに、pi_desc_pageをアン・マップします。このアドレスは後でpi_test_and_clear_on()で使用されます。 ゲスト・ユーザー/プロセスはこの脆弱性を使用してホスト・カーネルをクラッシュさせ、DoSに移行したり、システムへの特権アクセスを取得したりする可能性があります。 4.14.91より前、および4.19.13より前のカーネル・バージョンには、脆弱性に存在します。nested(=1)仮想化が有効になっている場合、LinuxカーネルのKVMハイパーバイザーがポストされた割り込みを処理した方法でのuse-after-free問題が見つかりました。 nested_get_vmcs12_pages()では、ポストされた割込みアドレスの処理中にエラーが発生した場合、pi_desc記述子アドレスをリセットせずに、pi_desc_pageをアン・マップします。このアドレスは後でpi_test_and_clear_on()で使用されます。 ゲスト・ユーザー/プロセスはこの脆弱性を使用してホスト・カーネルをクラッシュさせ、DoSに移行したり、システムへの特権アクセスを取得したりする可能性があります。 (バグ: 29172417 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-16882.htmlを参照してください。

  • CVE-2019-13648

    powerpcプラットフォーム上の5.2.1までのLinuxカーネルでは、ハードウェア・トランザクション・メモリーが無効になっている場合、ローカル・ユーザーは、生成されたシグナル・フレームを送信するsigreturn()システム・コールを介してサービス拒否(TM Bad Thing例外およびシステム・クラッシュ)を発生させることができます。 これは、arch/powerpc/kernel/signal_32.cおよびarch/powerpc/kernel/signal_64.cに影響します。トランザクション・メモリーが無効になっている場合、カーネルがパニックするPowerPcプラットフォームで欠陥が見つかりました。 攻撃者はこの脆弱性を使用して、トランザクション・メモリーのMSRビット・セットを介してシグナル・コンテキストを構築することで、システムのパニックを引き起こす可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2019-13648.htmlを参照してください。

  • CVE-2019-14814

    Linuxカーネルにはヒープ・ベースのバッファ・オーバーフローがあり、Linuxカーネルのmarvell wifiチップ・ドライバには、5.3を除くすべてのバージョンがあり、ローカル・ユーザーがservice(system crash)を拒否したり、任意のコードを実行したりできます。 Marvell wifiドライバのLinuxカーネルの実装に欠陥が見つかりました。このドライバでは、CAP_NET_ADMINまたは管理権限を持つローカル・ユーザーが、メモリーと考えられるコード実行を破損することによって、サービス拒否(DOS)を引き起こす可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14814.htmlを参照してください。

  • CVE-2019-14815

    Marvell Wifi Driverのmwifiex_set_wmm_params()関数でヒープ・オーバーフローが検出されたLinuxカーネルで脆弱性が見つかりました。Marvell WiFiベースのハードウェア(mwifiex)のLinuxカーネルWMM実装で見つかった脆弱性によって、サービス拒否が発生したり、任意のコードの実行を許可したりする可能性があります。 この脆弱性を実行するには、攻撃者がローカルと特権の両方である必要があります。 この脆弱性への緩和はありません。 この欠陥を修正するパッチが提供されています。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14815.htmlを参照してください。

  • CVE-2019-14816

    カーネルには、Linuxカーネルのmarvell wifi chipドライバに5.3を除くすべてのバージョンを含むヒープ・ベースのバー・フローがあり、ローカル・ユーザーはservice(system crash)の拒否を引き起こしたり、任意のコードを実行したりできます。LinuxカーネルMarvell WiFiチップ・ドライバで脆弱性が見つかりました。 ベンダー固有の情報属性を解析しているときに、同じWiFi物理ネットワーク・セグメントに攻撃者が存在すると、システムがクラッシュし、サービス拒否が発生したり、任意のコードが実行される可能性があります。 この脆弱性は、もっとも基本的なレベルのネットワーク・インタフェースに影響します。つまり、攻撃者が攻撃パスを作成するために脆弱なシステムと同じネットワーク・デバイスに関連付ける必要があるだけです。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14816.htmlを参照してください。

  • CVE-2019-14896

    Marvell WiFiチップ・ドライバのLinuxカーネル・バージョン・カーネル2.6.32に、ヒープ・ベースのバー・フロー脆弱性が見つかりました。 リモート攻撃者は、STAがAPに接続したあとにlbs_ibss_join_existing関数が呼び出された場合に、サービス拒否(システム・クラッシュ)を引き起こす可能性があるか、または任意のコードを実行する可能性があります。バー・フローの脆弱性がLinuxカーネルのMarvell WiFiチップ・ドライバに見つかりました。 リモート攻撃者は、STAがAPに接続した後にlbs_ibss_join_existingファンクションがコールされたときに、サービス拒否(システム・クラッシュ)を発生させたり、任意のコードを実行することもあります。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14896.htmlを参照してください。

  • CVE-2019-14897

    vell WiFiチップ・ドライバのLinuxカーネル・バージョンkernel-2.6.32にスタック・ベースのバッファ・オーバーフローが見つかりました。 攻撃者は、サービス拒否(システム・クラッシュ)を引き起こすことができます。または、STAがIBSSモードで動作し(APを使用せずに通信ステーションをまとめることができる)、別のSTAに接続する場合は、任意のコードを実行できます。スタック・ベースのバッファ・オーバーフローがLinuxカーネルMarvell WiFiチップ・ドライバで検出されました。 攻撃者は、STAがIBSSモードで動作し、(任意のコードを実行することができAPを使用せずにステーションに接続を許可し)、別のSTAに接続するときに、サービス拒否(システム・クラッシュ)を発生させたり、おそらく任意のコードを実行できます。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14897.htmlを参照してください。

  • CVE-2019-15030

    powerpcプラットフォーム上の5.2.14までのLinuxカーネルでは、ローカル・ユーザーはFacility Unavailable例外を介してほかのユーザー・プロセスのベクトル・レジスタを読み取ることができます。 ベネラビリティを悪用するために、ローカル・ユーザーが(ハードウェア・トランザクション・メモリー指示のtbeginを介して)トランザクションを開始し、ベクター・レジストリにアクセスします。 一部の時点で、arch/powerpc/kernel/process.cチェックがないため、ベクトル・レジスタは別のローカルLinuxプロセスの値と破損します。 PowerPCプラットフォーム上のLinuxカーネルに欠陥があり、ローカル・ユーザーが他のユーザー・プロセスのベクトル・レジスタを読み取ることができた(ファシリティ使用不可の例外により)。 攻撃者は、FPU操作が開始するか、リークがないときにトランザクションを開始する必要があります。 arch/powerpc/kernel/process.c内のチェックが欠落しているため、ベクトル・レジスタが異なるローカルLinuxプロセスの値で破損します。この脆弱性からの最高の脅威は、データの機密性とシステムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2019-15030.htmlを参照してください。

  • CVE-2019-15098

    5.2.9までのLinuxカーネルのdrivers/net/wireless/ath/ath6kl/usb.cには、エンドポイント記述子の不完全なアドレスを介したNULLポインタ参照があります。 ath6klワイヤレス・ネットワーク・ドライバ実装のLinuxカーネル実装で欠陥が検出されたため、カスタムUSBハードウェアを使用して物理アクセスした攻撃者が、カーネルがパニックする条件を作成できる不正USBデバイスに接続できる可能性があります。

  • CVE-2019-18660

    powerpcの5.4.1より前のLinuxカーネルは、Spectre-RSB緩和が該当するすべてのCPUに対して適していないため、情報エクスポージャを許可します (別名、CID-39e72bf96f58 )。 これは、arch/powerpc/kernel/entry_64.Sおよびarch/powerpc/kernel/security.cに関連しています。Linuxカーネルが、カウント・キャッシュ(間接ブランチ・キャッシュ)とリンク(戻りアドレス)スタックのソフトウェア・フラッシュをPowerPCプラットフォームで実装する方法で欠陥が見つかりました。 これらの構造をフラッシュすると、あるユーザー・プロセスから別のユーザー・プロセスに情報を漏えいする可能性のある攻撃のようなSpectreRSBを防止できます。 特権のないユーザーは、この欠陥を使用して、syscallまたはプロセスの境界を越えたり、ターゲットとなるキャッシュ・サイド・チャネル攻撃を実行して特権付きメモリーを読み取りたりできます。

    詳細については、https://linux.oracle.com/cve/CVE-2019-18660.htmlを参照してください。

  • CVE-2019-19037

    5.3.12までのLinuxカーネルのfs/ext4/namei.cのext4_empty_dirでは、ext4_read_dirblock(inode,0,DIRENT_HTREE)はゼロになる可能性があるため、NULLポインタ参照が許可されます。作成されたext4イメージの使用方法で、LinuxカーネルのExt4 FileSystemにNULLポインタ参照解除の欠陥が見つかりました。 この脆弱性により、物理アクセスを持つローカル・ユーザーがシステムをクラッシュさせることができます。

    詳細については、https://linux.oracle.com/cve/CVE-2019-19037.htmlを参照してください。

  • CVE-2019-19054

    5.3.11までのLinuxカーネルのdrivers/media/pci/cx23885/cx23888-ir.cのcx23888_ir_probe()関数のメモリー・リークにより、攻撃者はkfifo_alloc()障害をトリガーしてサービス拒否(メモリー消費)を引き起こすことができます (別名、CID-a7b2df76b42b)。 Linuxカーネルで欠陥が見つかりました。 CX23888統合コンシューマ推論コントローラ検証コードは、リソース・クリーンアップの低メモリー状態を処理します。 低メモリー状態を引き起こす可能性のある局所攻撃者は、この欠陥を使用してシステムをクラッシュさせることができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31351670 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19054.htmlを参照してください。

  • CVE-2019-19073

    5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cでメモリー・リークが発生すると、攻撃者はwait_for_completion_timeout()障害をトリガーしてサービス拒否(メモリー消費)を引き起こすことができます。 これは、htc_config_pipe_credits()の機能、htc_setup_complete()の機能、およびhtc_connect_service()の機能に影響します。CID-853acf7caf10とも呼ばれます。 (バグ: 31351570 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19073.htmlを参照してください。

  • CVE-2019-19074

    5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath9k/wmi.cにあるath9k_wmi_cmd()関数のメモリー・リークにより、攻撃者はサービス拒否(メモリー消費)、別名CID-728c1e2a05e4を発生させることができます。 (バグ: 31351557 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19074.htmlを参照してください。

  • CVE-2019-19768

    Linuxカーネル5.4.0-rc2では、kernel/trace/blktrace.cの__blk_add_trace関数(blk_io_trace構造体を入力し、cpuごとのサブバッファに配置するために使用されます)にuse-after-free (read)があります。__blk_add_trace関数のLinuxカーネルのblktraceの実装で、使用禁止の脆弱性が見つかりました。 デバイスに対してブロック・トレース指示を実行する権限を持つローカル攻撃者は、解放後にコアblock_traceオブジェクトが使用される状況を作成できます。 攻撃者はメモリーをプリグルームして、このuse-after-freeを競合させ、メモリーが破損して特権エスカレーションが発生する状況を作成できます。 (バグ: 31123574 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19768.htmlを参照してください。

  • CVE-2019-20908

    5.4の前に、Linuxカーネルのdrivers/firmware/efi/efi.cで問題が見つかりました。 efivar_ssdt ACPI変数のアクセス許可が間違っている場合、攻撃者はロックダウンまたはセキュアなブート制限を回避するために使用できます (別名、CID-1957a85b0032)。 EFI変数(および関連するefivar_ssdtブート・オプション)を介したACPI表のロード方法が、Linuxカーネルがロックダウンされたときにどのように処理されたかで確認されました。 この欠陥により、(root)特権付きローカル・ユーザーはカーネルのロックダウン制限を回避できます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31643407 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-20908.htmlを参照してください。

  • CVE-2019-3846

    . mwifiexカーネル・モジュールで攻撃者がメモリーを破損させ、場合によっては権限をエスカレートできる不具合が見つかった。LinuxカーネルMarvell wifiチップ・ドライバに欠陥が見つかりました。 marvell/mwifiex/scan.cのmwifiex_update_bss_desc_with_ie関数でヒープ・オーバーフローが発生すると、リモート攻撃者はservice(system crash)の拒否を引き起こしたり、任意のコードを実行したりできます。

    詳細については、https://linux.oracle.com/cve/CVE-2019-3846.htmlを参照してください。

  • CVE-2019-3887

    . nested(=1)仮想化を有効にして、KVMハイパーバイザがx2APIC Machine Specific Rregister (MSR)アクセスを処理する方法に問題がありました。 そのため、L1ゲストは、'virtualize x2APIC mode'が有効になっているときに、L2ゲストを介してL0のAPICレジスタ値にアクセスできます。 ゲストはこの脆弱性を使用して、ホスト・カーネルをクラッシュさせ、DoSの問題を引き起こす可能性があります。 4.16以降のカーネル・バージョンはこの問題に対して脆弱です。nested(=1)仮想化を有効にしてKVMハイパーバイザがx2APIC Machine Specific Register (MSR)アクセスを処理する方法で、欠陥が見つかりました。 そのため、L1ゲストは、'virtualize x2APIC mode'が有効になっているときに、L2ゲストを介してL0のAPICレジスタ値にアクセスできます。 ゲストはこの脆弱性を使用して、ホスト・カーネルをクラッシュさせ、DoSの問題を引き起こす可能性があります。 (バグ: 29617950 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-3887.htmlを参照してください。

  • CVE-2019-3900

    v5.1-rc6までのLinuxカーネルのvhost_netカーネル・モジュールで、handle_rx()内の受信パケットを処理中に無限ループの問題が見つかりました。 一方のエンドが、他方のエンドより速くパケットを送信すると、パケットが処理される可能性があります。 ゲスト・ユーザー(リモート・ユーザーの場合もあります)は、この欠陥を使用してvhost_netカーネル・スレッドをインストールすることにより、DoSシナリオが発生します。handle_rx()で着信パケットを処理する際に、vhost_netカーネル・モジュールに無限ループの問題が見つかりました。 一方のエンドがパケットを他方のエンドより速く送信すると、無限ループが発生する可能性があります。 ゲスト・ユーザー(リモート・ユーザーの場合もあり)は、この欠陥を使用してvhost_netカーネル・スレッドを停止し、DoSシナリオを実現できます。

    詳細については、https://linux.oracle.com/cve/CVE-2019-3900.htmlを参照してください。

  • CVE-2020-0543

    一部のIntel(R)プロセッサの特定の特殊なレジスタ読取り操作からの不完全なクリーンアップでは、認証されたユーザーがローカル・アクセスを介して情報開示を有効にできる場合があります。特別登録バッファ・データ・サンプリング(SRBDS)と呼ばれる新しいドメイン・バイパス一時的な実行攻撃が見つかりました。 この脆弱性により、特殊な内部レジスタからのデータ値を、攻撃者がCPUの任意のコア上でコードを実行できてリークさせることができます。 権限のないローカル攻撃者は、この欠陥を使用して、一意性、安全性、またはその両方に依存する暗号化操作中に一般的に使用される影響を受ける命令によって返される値を推測できます。 (バグ: 31352780 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-0543.htmlを参照してください。

  • CVE-2020-10757

    mremapがDAX Huge Pagesを処理する方法で、4.5-rc1より後のバージョンのLinuxカーネルで欠陥が見つかりました。 この脆弱性により、ローカル攻撃者は、DAX対応ストレージにアクセスしてシステム上の権限をエスカレートできます。 DAX Huge Pageをmremapで処理する方法で欠陥が見つかりました。 この脆弱性により、ローカル攻撃者は、DAX対応ストレージにアクセスしてシステム上の権限をエスカレートできます。 (バグ: 31452397 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-10757.htmlを参照してください。

  • CVE-2020-10768

    . prctl()関数に欠陥が見つかりました。この関数を使用すると、間接的分岐の推測を無効化した後に有効化できます。 このコールは、システムがSpectre v2攻撃を行うようにシステムをオープンしないと、それを強制無効として誤って報告します。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 31557901 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-10768.htmlを参照してください。

  • CVE-2020-10942

    5.5.8の前のLinuxカーネルでは、drivers/vhost/net.cのget_raw_socketはsk_familyフィールドの検証を欠いていますが、これにより、攻撃者がシステム・コールの作成によってカーネル・スタックの破損をトリガーできる可能性があります。仮想ネット(vhost-net)ドライバのホスト・カーネル・アクセラレータのget_raw_socket()ルーチンで、バー・フローの問題が見つかりました。 これは、ictol(VHOST_NET_SET_BACKEND)コールの実行中、およびget_raw_socket()を介したカーネル・スタック変数内のソケット名の取得中に発生する可能性があります。 /dev/vhost-net'デバイスでioctl(2)呼出しを実行できるユーザーは、この欠陥を使用してDoSの問題となったカーネルをクラッシュさせることができます。 (バグ: 31085990 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-10942.htmlを参照してください。

  • CVE-2020-11494

    Linuxカーネルのdrivers/net/can/slcan.cにあるslc_bumpで、5.6.2を使用して問題が検出されました。 これにより、攻撃者は未初期化のcan_frameデータを読み取ることができます。構成にCONFIG_INIT_STACK_ALLがない場合、カーネル・スタック・メモリーからの機密情報を含む可能性があります(別名、CID-b9258a2cece4)。 CAN通信プロトコルのdrivers/net/can/slcan.cのslc_bumpで欠陥が検出されました。 特殊なユーザー権限(またはルート)を持つローカルの攻撃者は、部分的に初期化されたデータ構造がネットワーク・レイヤー上で公開されるときに、機密性の高いカーネル・スタック情報を読み取ることができます(CONFIG_INIT_STACK_ALLが有効でないことを考慮)。 (バグ: 31136751 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-11494.htmlを参照してください。

  • CVE-2020-11608

    5.6.1の前にLinuxカーネルで問題が見つかりました。drivers/media/usb/gspca/ov519.cでは、ov511_mode_init_regsおよびov518_mode_init_regsにNULLポインタ間接参照が許可されるのは、エンドポイントがCID-998912346c0dの場合です。 Linuxカーネルのov519ドライバが特定のタイプのUSB記述子を処理する方法で欠陥が見つかりました。 この脆弱性により、攻撃者はシステムをクラッシュさせるエラー状態を引き起こすことができます。 (バグ: 31213756 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-11608.htmlを参照してください。

  • CVE-2020-11609

    NULLポインタ間接参照(別名CID-485b06aadb93)で示されているように、Linuxカーネルのstv06xxサブシステムで5.6.1の前に問題が発見されました。drivers/media/usb/gspca/stv06xx/stv06xx.cおよびdrivers/media/usb/gspca/stv06xx/stv06xx_pb0100.cは無効な記述子を誤解します。 Linuxカーネルのstv06xxドライバが特定のタイプのUSB記述子を処理する方法で欠陥が見つかりました。 この脆弱性により、攻撃者はシステムをクラッシュさせるエラー状態を引き起こすことができます。 (バグ: 31200577 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-11609.htmlを参照してください。

  • CVE-2020-11668

    5.6.1の前のLinuxカーネルで、drivers/media/usb/gspca/xirlink_cit.c (XirlinkカメラのUSBドライバ)は無効な記述子(別名CID-a246b4d54770)を誤解します。LinuxカーネルのXirlinkカメラUSBドライバ'xirlink-cit'にNULLポインタ間接参照欠陥が見つかりました。 ドライバは、サービス拒否(DoS)につながる無効な記述子を処理しません。 これにより、ユーザー権限を持つローカルの攻撃者がシステムまたはリーク・カーネル内部情報をクラッシュさせることができます。 (バグ: 31213765 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-11668.htmlを参照してください。

  • CVE-2020-11669

    powerpcプラットフォームで5.2の前にLinuxカーネルで問題が検出されました。arch/powerpc/kernel/idle_book3s.Sには、PNV_POWERSAVE_AMR、PNV_POWERSAVE_UAMOR、およびPNV_POWERSAVE_AMOR(別名CID-53a712bae5dd)の保存/リストア機能がありません。 Power9プロセッサ上で実行されているLinuxカーネルが、アイドル状態に入ったり、アイドル状態から出たりしている間、レジスタを保存してリストアする方法で欠陥が見つかりました。 この問題は、ゲスト・カーネルでKernel Userspace Address Protection (KUAP)機能が有効になっている場合に発生します。 idle_book3s関数は、Authority Mask Register (AMR)、Authority Mask Override Register (AMOR)およびUser Authority Mask Override Register (UAMOR)を保存およびリストアしません。 ゲスト・ユーザーはこの脆弱性を使用して、ホスト・システムを使用できないためにDoSの問題が発生する可能性があります。

  • CVE-2020-12114

    Linuxカーネル4.4.xの4.4.221の前にあるfs/namespace.cのpivot_root競合状態、4.9.221の前にある4.9.x、4.14.178の前にある4.14.x、4.19.119の前にある4.19.x、および5.3の前にある5.xを使用すると、ローカル・ユーザーはマウント・ポイント参照カウンタを壊すことによってサービス拒否(パニック)を発生させることができます。 pivot_root syscallのLinuxカーネルの実装に欠陥が見つかりました。 この脆弱性により、ローカルの特権ユーザー(特権コンテナ内のルートの外側またはルート)は競合状態を悪用してルート・ファイル・システムの参照カウントを操作できます。 この欠陥を不正使用できるようにするには、pivot_rootをコールするプロセスまたはユーザーに、アドバンスト権限が必要です。 この脆弱性の最大の脅威は、システムの可用性です。

  • CVE-2020-12655

    Linuxカーネルのfs/xfs/libxfs/xfs_alloc.cにあるxfs_agf_verifyで、5.6.10を使用して問題が検出されました。 攻撃者は、作成されたメタデータであるXFS v5イメージを介して過剰な期間の同期をトリガーできます (別名、CID-d0c7feaf8767)。 LinuxカーネルのXFSソースで欠陥が検出されました。 この脆弱性により、攻撃者はXFSファイルシステムをマウントでき、メタデータを作成してXFS v5イメージ上にあるファイルを同期しようとする際にサービス拒否をトリガーできます。 (バグ: 31350921 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-12655.htmlを参照してください。

  • CVE-2020-12768

    ** DISPUTED ** 5.6の前にLinuxカーネルで問題が見つかりました。arch/x86/kvm/svm.cのsvm_cpu_uninitにはCID-d80b64ff297eなどのメモリー・リークがあります。 ノート: この問題は起動時に1回かぎりのリークであり、サイズは無視可能であり、自動的にトリガーされないため、第三者はこの問題を解決します。Linuxカーネルに欠陥が見つかりました。 svm_cpu_init()でメモリー・リークが発生すると、システムがクラッシュする可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31350456 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-12768.htmlを参照してください。

  • CVE-2020-12771

    5.6.11までのLinuxカーネルで問題が検出されました。結合操作が失敗した場合、drivers/md/bcache/btree.cのbtree_gc_coalesceにはデッドロックがあります。 (バグ: 31350644 )

  • CVE-2020-12888

    LinuxカーネルのVFIO PCIドライバは、5.6.13マス・アン・ドルを使用して、無効になっているメモリー領域にアクセスしようとします。 Linuxカーネルで欠陥が見つかったため、ゲストVMなどのユーザー空間プロセスがそのVFIOドライバ・モジュールを介してh/wデバイスに直接アクセスできます。 VFIOモジュールを使用すると、ユーザーはデバイスのMMIOメモリー・アドレス・スペースへのアクセスを有効または無効にできます。 無効になっているときに、ユーザーが読み取り/書き込みデバイスのMMIOアドレス空間にアクセスしようとすると、一部のh/wデバイスはCPUに割り込みを発行して致命的なエラー状態を示し、システムをクラッシュさせます。 この脆弱性により、ゲスト・ユーザーまたはプロセスはホスト・システムをクラッシュさせ、サービスを拒否できます。 (バグ: 31439669 31663630 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-12888.htmlを参照してください。

  • CVE-2020-8647

    drivers/tty/vt/vt.cのvc_do_resize関数の5.5.2を使用して、Linuxカーネルにuse-after-freeの脆弱性があります。Linuxカーネルの仮想コンソールのサイズ変更機能で欠陥が見つかりました。 仮想コンソールへのローカル・アクセスを持つ攻撃者は、仮想コンソールのサイズ変更コードを使用してカーネル内部データ構造を収集できます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-8647.htmlを参照してください。

  • CVE-2020-8648

    driver/tty/n_tty.cのn_tty_receive_buf_common関数では、5.5.2までのLinuxカーネルにuse-after-free脆弱性があります。コピー・ペースト・バッファの使用時に、Linuxカーネル・コンソール・ドライバにuse-after-freeの欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-8648.htmlを参照してください。

  • CVE-2020-8649

    drivers/video/console/vgacon.cのvgacon_invert_region関数の5.5.2を使用して、Linuxカーネルにuse-after-freeの脆弱性があります。ローカル攻撃者がコンソールのサイズ変更を試みると、VGAコンソールでのLinuxカーネルの逆ビデオ・コードの実装で欠陥が見つかりました。 範囲外の読み取りが発生し、コンソールへの情報のリークが発生する可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2020-8649.htmlを参照してください。

  • CVE-2020-9383

    5.5.6までのLinuxカーネルで問題が検出されました。drivers/block/floppy.cのset_fdcは、FDC索引が割り当てられる前にエラーをチェックしていないため、範囲外(OOB)のメモリー・アクセスの障害がLinuxカーネルのフロッピ・ドライバ・モジュールで検出されました。 境界チェック障害により、ローカル攻撃者は、システムのクラッシュや内部カーネル情報のリークを引き起こす、範囲外のメモリーにアクセスできます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31067511 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-9383.htmlを参照してください。