機械翻訳について

2 CVEのセキュリティ修正

この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveにある最新のCVE情報を最新の状態に保つことができます。

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2018-20669

    指定されたaccess_ok()のアドレスがチェックされていない問題は、Linuxカーネルのdrivers/gpu/drm/i915/i915_gem_execbuffer.cのi915_gem_execbuffer2_ioctlで4.19.13によって検出されました。 ローカル攻撃者は、悪意のあるIOCTL関数呼び出しを実行して、任意のカーネル・メモリーを上書きし、その結果としてサービス拒否または特権のエスカレーションが行われる可能性があります。 特定の状況でユーザー空間データにアクセスする前に、指定されたアドレスがaccess_ok()でチェックされないLinuxカーネルで欠陥が見つかりました。 drivers/gpu/drm/i915/i915_gem_execbuffer.cのi915_gem_execbuffer2_ioctlにこのようなチェックがないと、ローカルの権限のない攻撃者がその権限をエスカレートする可能性があります。 (バグ: 31758823 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-20669.htmlを参照してください。

  • CVE-2019-12380

    **DISPUTED** 5.1.5を使用して、Linuxカーネルのefiサブシステムに問題が見つかりました。arch/x86/platform/efi/efi.cのphys_efi_set_virtual_address_mapおよびarch/x86/platform/efi/efi_64.cのmishandleメモリー割当ての失敗におけるefi_call_phys_prolog。 NOTE: このIDは問題ではないとみなされます。なぜならば「ユーザー・プロセスが開始される前に、参照されたコミットによって変更されたすべてのコードがブート時にのみ実行されます。 したがって、権限のないユーザーがそれを制御する可能性はありません。 UEFIのLinuxカーネル実装で欠陥が見つかりました。 イヤー・ブート・メモリーの初期化に影響を与える可能性のある攻撃者は、ファームウェアの初期化およびメモリー割り当てに影響を与える可能性があり、その結果、同じシステムの初期ブート中にゲスト・システムまたはターゲット・システムのパニックが発生する可能性があります。 (バグ: 31765890 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-12380.htmlを参照してください。

  • CVE-2019-16089

    5.2.13を使用してLinuxカーネルで問題が検出されました。drivers/block/nbd.cのnbd_genl_statusは、ユーザーが問合せを呼び出して既存のネットワーク・ブロック・デバイスのステータスをチェックしたときに、nla_nest_start_noflagの戻り値のvalue.An不適切なリターン・チェック欠陥がLinuxカーネルのネットワーク・ブロック・デバイス・ドライバ機能で見つかったことをチェックしません。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。 (バグ: 31351790 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-16089.htmlを参照してください。

  • CVE-2019-18885

    5.1より前のLinuxカーネルのfs/btrfs/volumes.cでは、fs_devices->devicesがfind_device内で誤っているため、作成済のbtrfsイメージを介したbtrfs_verify_dev_extents NULLポインタの間接参照が許可されます (別名、CID-09ba3bc9dd15)。 (バグ: 31764618 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-18885.htmlを参照してください。

  • CVE-2019-19377

    Linuxカーネル5.0.21では、クラフトされたBTRFSファイルシステム・イメージをマウントし、なんらかの操作を実行し、アンマウントすると、fs/btrfs/async-thread.cのbtrfs_queue_workのuse-after-freeのリードできます。BTRFSファイル・システムのLinuxカーネル実装で欠陥が見つかりました。 ローカル攻撃者は、ファイル・システムをマウントできるため、ファイル・システムのアンマウント後にuse-after-freeメモリー障害が発生する可能性があります。 これにより、メモリーの破損や権限エスカレーションが発生する可能性があります。 (バグ: 31265339 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19377.htmlを参照してください。

  • CVE-2019-19448

    Linuxカーネル5.0.21および5.3.11では、クラフトされたbtrfsファイルシステム・イメージをマウントし、いくつかの操作を実行してから、syncfsシステム・コールを行うと、fs/btrfs/free-space-cache.cのtry_merge_free_spaceのuse-after-freeリードできます。これは、左のデータ構造へのポインタは、右のデータ構造へのポインタと同じにできるためです。 BTRFS空き領域管理のLinuxカーネル実装で欠陥が検出され、カーネルは、使用される内部データ構造の存続期間を正しく管理していません。 攻撃者は、この欠陥を使用してメモリーを破損したり、権限をエスカレートしたりする可能性があります。 (バグ: 31351024 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19448.htmlを参照してください。

  • CVE-2019-19770

    ** DISPUTED ** Linuxカーネル4.19.83では、fs/debugfs/inode.cのdebugfs_remove関数(debugfs_create_fileなどの別のdebugfs関数への呼び出しで以前に作成されたdebugfsのファイルまたはディレクトリを削除するために使用される)に、use-after-free (読み取り)があります。 ノート: Linuxカーネル開発者は、この問題をdebugfsの問題ではなく、blktrace内のdebugfsの誤用の問題として疑いがあります。Linuxカーネルのdebugfs_remove関数でuse-after-freeの欠陥が見つかりました。 ファイルまたはディレクトリの削除時に、特別なユーザー(またはroot)特権を持つローカルの攻撃者がシステムをクラッシュさせる可能性があります。 この脆弱性により、カーネル情報が漏洩する可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。

  • CVE-2019-19816

    Linuxカーネル5.0.21では、クラフトされたbtrfsファイルシステム・イメージをマウントし、一部の操作を実行すると、fs/btrfs/volumes.c,内の__btrfs_map_blockにスラブ・アウト・オブ・バウンドの書き込みアクセスが発生する可能性があります。これは、データ・ストライプの数に1の値が誤っているためです。 LinuxカーネルのBTRFSファイル・システム・コードの実装で欠陥が見つかりました。 クラフトされたBTRFSファイルシステムをマウントし、一般的なファイルシステム操作を実行できる攻撃者は、メモリーへの範囲外の書込みを引き起こす可能性があります。 これにより、メモリーの破損や権限エスカレーションが発生する可能性があります。 (バグ: 31864725 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-19816.htmlを参照してください。

  • CVE-2019-3874

    ユーザー・スペース・アプリケーションによって使用されるSCTPソケットバッファは、cgroupsサブシステムによって考慮されません。 攻撃者は、この欠陥を使用してサービス拒否攻撃を受ける可能性があります。 カーネル3.10.xおよび4.18.xブランチは、ユーザー空間アプリケーションで使用されるvulnerable.The SCTPソケット・バッファであるとみなされ、cgroupサブシステムによって計上されません。 攻撃者は、この欠陥を使用してサービス拒否攻撃を受ける可能性があります。 (バグ: 31753070 )

    詳細については、https://linux.oracle.com/cve/CVE-2019-3874.htmlを参照してください。

  • CVE-2020-10767

    拡張されたIBPB (間接分岐予測バリア)の実装で、5.8-rc1の前にLinuxカーネルに欠陥が見つかりました。 STIBPが使用できない場合、またはEnhanced Indirect Branch Restricted Speculation (IBRS)が使用可能な場合、IBPB緩和は無効になります。 この脆弱性により、ローカルの攻撃者は、この構成がアクティブなときにSpectre V2スタイルの攻撃を実行できます。 この脆弱性の最大の脅威は、機密保護にあります。 拡張されたIBPB (間接ブランチ予測バリア)のLinuxカーネルの実装に欠陥が見つかりました。 STIBPが使用できない場合、またはEnhanced Indirect Branch Restricted Speculation (IBRS)が使用可能な場合、IBPB緩和は無効になります。 この脆弱性により、ローカルの攻撃者は、この構成がアクティブなときにSpectre V2スタイルの攻撃を実行できます。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 31711412 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-10767.htmlを参照してください。

  • CVE-2020-10781

    ZRAMカーネル・モジュールの5.8-rc6より前のLinuxカーネルで欠陥が見つかりました。ローカル・アカウントを持つユーザーが /sys/class/zram-control/hot_addファイルを読み取る機能により、/dev/ディレクトリにZRAMデバイス・ノードを作成できます。 この読み取りではカーネル・メモリーが割り当てられ、そのZRAMデバイスの作成をトリガーするユーザーは考慮されません。 この脆弱性により、デバイスを継続的に読み取ると大量のシステム・メモリーが消費され、メモリー不足(OOM)のキラーによってランダムなユーザー領域プロセスがアクティブ化および終了され、システムが動作不能になる可能性があります。 ZRAMカーネル・モジュールに欠陥が見つかりました。このモジュールでは、ローカル・アカウントを持つユーザーが /sys/class/zram-control/hot_addファイルを読み取ることができるので、/dev/ディレクトリ内にZRAMデバイス・ノードを作成できます。 この読み取りではカーネル・メモリーが割り当てられ、そのZRAMデバイスの作成をトリガーするユーザーは考慮されません。 この脆弱性により、デバイスを継続的に読み取ると大量のシステム・メモリーが消費され、メモリー不足(OOM)のキラーによってランダムなユーザー領域プロセスがアクティブ化および終了され、システムが動作不能になる可能性があります。 (バグ: 31726827 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-10781.htmlを参照してください。

  • CVE-2020-14314

    ext3/ext4ファイル・システムで5.9-rc2の前に、索引が破損したディレクトリにアクセスする方法で、Linuxカーネルでメモリーの無制限の読取り欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはディレクトリが存在する場合にシステムをクラッシュさせることができます。 この脆弱性からの最大の脅威は、システムの可用性です。索引が壊れているディレクトリにアクセスする方法で、メモリー範囲外の読取りの欠陥がLinuxカーネルのext3/ext4ファイル・システムで見つかりました。 この脆弱性により、ローカル・ユーザーはディレクトリが存在する場合にシステムをクラッシュさせることができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31895328 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14314.htmlを参照してください。

  • CVE-2020-14331

    ローカル攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出したときに、VGAコンソールでの逆ビデオ・コードのLinuxカーネル実装で欠陥が見つかったため、境界外の書き込みが発生します。 この欠陥により、VGAコンソールにアクセスできるローカル・ユーザーがシステムをクラッシュさせ、システムの特権をエスカレートする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 ローカル攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出すと、VGAコンソール上のビデオ・コードのLinuxカーネルの実装で欠陥が検出され、境界外書き込みが発生します。 この欠陥により、VGAコンソールにアクセスできるローカル・ユーザーがシステムをクラッシュさせ、システムの特権をエスカレートする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31705118 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14331.htmlを参照してください。

  • CVE-2020-14351

    Linuxカーネルで欠陥が見つかりました。 perfサブシステムでuse-after-freeメモリーの欠陥が検出されたため、perfイベントを監視してメモリーを破損させ、場合によっては権限をエスカレートする権限を持つローカル攻撃者がいます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 Linuxカーネルで欠陥が見つかりました。 perfサブシステムでuse-after-freeメモリーの欠陥が検出されたため、perfイベントを監視してメモリーを破損させ、場合によっては権限をエスカレートする権限を持つローカル攻撃者がいます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32233354 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14351.htmlを参照してください。

  • CVE-2020-14385

    5.9-rc4の前にLinuxカーネルで欠陥が見つかりました。 XFSでファイル・システム・メタデータ・バリデータに障害が発生すると、有効なユーザー作成可能な拡張属性を持つinodeに破損のフラグが付けられる可能性があります。 これにより、ファイルシステムがシャットダウンされるか、再マウントされるまでアクセスできなくなり、サービス拒否につながる可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 Linuxカーネルで欠陥が見つかりました。 XFSでファイル・システム・メタデータ・バリデータに障害が発生すると、有効なユーザー作成可能な拡張属性を持つinodeに破損のフラグが付けられる可能性があります。 これにより、ファイルシステムがシャットダウンされるか、再マウントされるまでアクセスできなくなり、サービス拒否につながる可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31895823 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14385.htmlを参照してください。

  • CVE-2020-14386

    5.9-rc4の前にLinuxカーネルで欠陥が見つかりました。 メモリーの破損は、非特権プロセスからroot権限を取得するために悪用される可能性があります。 この脆弱性からの最大の脅威は、データの機密性と整合性です。Linuxカーネルに問題が見つかりました。 メモリーの破損は、非特権プロセスからroot権限を取得するために悪用される可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31866488 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14386.htmlを参照してください。

  • CVE-2020-14390

    5.9-rc6より前のバージョンのLinuxカーネルで欠陥が見つかりました。 画面サイズを変更すると、メモリーの破損またはサービス拒否につながる範囲外のメモリー書込みが発生する可能性があります。 欠陥の性質上、特権エスカレーションを完全に除外することはできません。 Linuxカーネルで欠陥が見つかりました。 画面サイズを変更すると、メモリーの破損またはサービス拒否につながる範囲外のメモリー書込みが発生する可能性があります。 欠陥の性質上、特権エスカレーションを完全に除外することはできません。 (バグ: 31914674 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14390.htmlを参照してください。

  • CVE-2020-16166

    5.7.11までのLinuxカーネルを使用すると、リモート攻撃者は、ネットワークRNGの内部状態に関する機密情報を取得するのに役立つ観測を行うことができます (別名、CID-f227e3ec3b5c)。 これは、drivers/char/random.cおよびkernel/time/timer.cに関連しています。Linuxカーネルで欠陥が見つかりました。 ネットワークRNG内部状態からのデバイスIDの生成は予測可能です。 この脆弱性からの最大の脅威は、データの機密性です。 (バグ: 31698081 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-16166.htmlを参照してください。

  • CVE-2020-24394

    5.7.8より前のLinuxカーネルでは、ファイルシステムがACLサポートを持たない場合、fs/nfsd/vfs.c (NFSサーバー内)は新しいファイルシステム・オブジェクトに対して不正なアクセス権を設定できます (別名、CID-22cf8419f131)。 これは、現在のumaskが考慮されていないためです。ACLサポートなしでファイルシステムに新しいオブジェクトを作成するときに、サーバーがumaskを正しく適用できないというLinuxカーネルのNFSv4.2の脆弱性が見つかりました(たとえば、noaclマウント・オプションを指定したext4)。 この脆弱性により、ユーザー特権を持つローカルの攻撃者がカーネル情報漏洩の問題を引き起こす可能性があります。 (バグ: 31779885 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-24394.htmlを参照してください。

  • CVE-2020-25211

    5.8.7までのLinuxカーネルでは、ローカル攻撃者は、conntrackネット・リンク構成をローカルバッファに注入でき、クラッシュしたり、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不正なプロトコル番号の使用をトリガーしたりする可能性があります (別名、CID-1cc5ef91d2ff)。Linuxカーネルで欠陥が見つかりました。 conntrackネット・リンク構成をインジェクトできるローカル攻撃者は、ローカル・バッファをオーバーフローしてクラッシュしたり、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不正なプロトコル番号の使用をトリガーしたりする可能性があります。この脆弱性による最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31872860 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25211.htmlを参照してください。

  • CVE-2020-25212

    5.8.3をローカル攻撃者がメモリーの破損に使用したり、サイズ・チェックがfs/nfs/nfs4xdr.cの代わりにfs/nfs/nfs4proc.cにあるため、Linuxカーネル内のNFSクライアント・コードでTOCTOUの不一致が発生する可能性があります(別名CID-b4487b935452)。 NFSv4の実装で、リモート攻撃者制御サーバーをマウントすると、ローカル・メモリーの破損や場合によっては特権のエスカレーションを考慮した特別に作られたレスポンスが返される可能性があります。 (バグ: 31872898 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25212.htmlを参照してください。

  • CVE-2020-25284

    Linuxカーネルのdrivers/block/rbd.cにあるrbdブロック・デバイス・ドライバ(5.8.9を使用)は、rbdデバイスへのアクセスの不完全な権限チェックを使用していました。これは、ローカル攻撃者がrbdブロック・デバイスをマップまたはマップ解除するために利用できます (別名、CID-f44d04e696fe)。 Linuxカーネルの基底ブロック・デバイスの機能チェックで欠陥が見つかりました。 機能チェックが正しくないと、Radosブロック・デバイスをシステムに追加したり、システムから削除したりするためのルート権限を持つ(ただし、機能を持たない)ローカル・ユーザーが全員低下する可能性があります。 (バグ: 31884161 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25284.htmlを参照してください。

  • CVE-2020-25285

    Linuxカーネルのmm/hugetlb.c内のhugetlb sysctlハンドラ間の競合状態。5.8.8をローカル攻撃者が使用してメモリーを破損させたり、NULLポインタの間接参照が発生したり、CID-17743798d812などの影響が不明になる可能性があります。 Linuxカーネルのsysctl処理コードで、hugepages管理に欠陥が見つかりました。 複数のルート・レベル・プロセスが/proc/sys/vm/nr_hugepagesファイルを変更するために書き込む場合、システム・クラッシュまたはメモリー破損につながる内部変数に競合が発生する可能性があります。 (バグ: 31884237 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25285.htmlを参照してください。

  • CVE-2020-25641

    5.9-rc7より前のバージョンのbiovecsのLinuxカーネル実装で欠陥が見つかりました。 ブロック・サブ・システムによって長さゼロのbiovecリクエストが発行されると、カーネルが無限ループに入る可能性があり、サービス拒否が発生する可能性があります。 この脆弱性により、基本的な権限を持つローカル攻撃者がブロック・デバイスにリクエストを発行でき、サービス拒否が発生します。 この脆弱性の最大の脅威は、システムの可用性です。 biovecのLinuxカーネルの実装に欠陥が見つかりました。 ブロック・サブ・システムによって長さゼロのbiovecリクエストが発行されると、カーネルが無限ループに入る可能性があり、サービス拒否が発生する可能性があります。 この脆弱性により、基本的な権限を持つローカル攻撃者がブロック・デバイスにリクエストを発行でき、サービス拒否が発生します。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31955140 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25641.htmlを参照してください。

  • CVE-2020-25643

    5.9-rc7より前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。 メモリーの破損および読取りオーバーフローは、システムがクラッシュしたり、サービス拒否を引き起こす可能性のあるppp_cp_parse_crファンクションの不適切な入力検証によって発生します。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 LinuxカーネルのHDLC_PPPモジュールで欠陥が見つかりました。 メモリーの破損および読取りオーバーフローは、システムがクラッシュしたり、サービス拒否を引き起こす可能性のあるppp_cp_parse_crファンクションの不適切な入力検証によって発生します。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31989188 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25643.htmlを参照してください。

  • CVE-2020-25645

    5.9-rc7より前のバージョンのLinuxカーネルで欠陥が見つかりました。 GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGENEVEエンドポイント間のトラフィックは暗号化されず、2つのエンドポイント間のすべてのエンドポイントが暗号化されていないトラフィックを読み取ることができます。 この脆弱性による主な脅威は、データの機密性です。 Linuxカーネルで欠陥が見つかりました。 GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGENEVEエンドポイント間のトラフィックは暗号化されず、2つのエンドポイント間のすべてのユーザーが暗号化されていないトラフィックを読み取ることができます。 この脆弱性による主な脅威は、データの機密性です。 (バグ: 32014098 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25645.htmlを参照してください。

  • CVE-2020-25656

    Linuxカーネルで欠陥が見つかりました。 コンソール・サブシステムがioctls KDGKBSENTおよびKDSKBSENTを使用していた方法で、use-after-freeが検出されました。 ローカル・ユーザーは、この問題を使用して読取りメモリー・アクセスを範囲外にすることができます。 この脆弱性からの最大の脅威は、データの機密性です。 Linuxカーネルで欠陥が見つかりました。 コンソール・サブシステムがioctls KDGKBSENTおよびKDSKBSENTを使用していた方法で、use-after-freeが検出されました。 ローカル・ユーザーは、この問題を使用して読取りメモリー・アクセスを範囲外にすることができます。 この脆弱性からの最大の脅威は、データの機密性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-25656.htmlを参照してください。

  • CVE-2020-25704

    PERF_EVENT_IOC_SET_FILTERを使用する場合、Linuxカーネル・パフォーマンス・モニタリング・サブ・システムの欠陥メモリー・リークが見つかりました。 ローカル・ユーザーは、この欠陥を使用して、サービス拒否の原因となるリソースを不足させることができます。PERF_EVENT_IOC_SET_FILTERの使用時に、Linuxカーネルのパフォーマンス・モニタリング・サブ・システムでメモリー・リークの欠陥が見つかりました。 この欠陥により、ローカル・ユーザーはリソースを不足させ、サービス拒否を引き起こすことができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 32131174 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-25704.htmlを参照してください。

  • CVE-2020-26541

    5.8.13までのLinuxカーネルは、Secure Boot禁止シグネチャ・データベース(別名dbx)保護メカニズムを正しく強制しません。 これは、certs/blacklist.cおよびcerts/system_keyring.cに影響します。certs/blacklist.cのLinuxカーネルで欠陥が見つかりました。EFI_CERT_X509_GUIDの署名エントリがSecure Boot Forbidden Signature Databaseに含まれている場合、エントリはスキップされます。 これにより、セキュリティの脅威が発生し、システムの整合性や機密性が侵害されたり、サービス拒否の問題が発生する可能性があります。 (バグ: 31961117 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-26541.htmlを参照してください。

  • CVE-2020-27673

    Xenから4.14.xで使用されるように、Linuxカーネルで5.9.1を使用して問題が発見されました。ゲストOSユーザーは、dom0へのイベント率が高いことにより、サービス拒否(ホストOSハング)が発生する可能性があります (別名、CID-e99502f76271)。 (バグ: 32177537 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-27673.htmlを参照してください。

  • CVE-2020-28374

    5.10.7より前のLinuxカーネル内のdrivers/target/target_core_xcopy.cでは、リモート攻撃者がXCOPYリクエスト内のディレクトリ・トラバース経由でファイルを読み書きするために、LIO SCSIターゲット・コードの識別子不足チェックを使用できます(別名、CID-2896c93811e3)。 たとえば、攻撃者が1つのiSCSI LUNにアクセスできる場合、ネットワークを介して攻撃が発生する可能性があります。 I/O操作が攻撃者が選択したバック・ストアを介してプロキシ設定されているため、攻撃者はファイル・アクセスを制御できます。LinuxカーネルのLinux SCSIターゲット・ホストの実装に欠陥が見つかりました。認証された攻撃者は、エクスポートされたSCSIデバイス・バックアップ・ストアの任意のブロックに書き込むことができます。 この脆弱性により、認証された攻撃者はLIOブロック・リクエストをLinuxシステムに送信して、バッキング・ストアのデータを上書きできます。 この脆弱性による最大の脅威は、整合性です。 さらに、この問題はtcmu-runnerパッケージにも影響します。このパッケージでは、影響を受けるSCSIコマンドが呼び出されます。 (バグ: 32248037 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-28374.htmlを参照してください。

  • CVE-2020-29568

    (バグ: 32253411 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-29568.htmlを参照してください。

  • CVE-2020-29569

    (バグ: 32260255 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-29569.htmlを参照してください。

  • CVE-2020-29660

    ロックの不整合の問題は、5.9.13までのLinuxカーネルのttyサブシステムで検出されました。drivers/tty/tty_io.cとdrivers/tty/tty_jobctrl.cは、CID-c8bcd9c5be24であるTIOCGSIDに対する読み込みなしの攻撃を許可する可能性があります。 (バグ: 32266679 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-29660.htmlを参照してください。

  • CVE-2020-36158

    5.10.4までのLinuxカーネル内のdrivers/net/wireless/marvell/mwifiex/join.c内のmwifiex_cmd_802_11_ad_hoc_startを使用すると、リモート攻撃者は長いSSID値を介して任意のコードを実行できます (別名、CID-5c455c5ab33)。 Linuxカーネルで欠陥が見つかりました。 marvell wifiドライバは、ローカルの攻撃者がmwifiex_cmd_802_11_ad_hoc_start関数の長いSSID値を介して任意のコードを実行できるようにする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-36158.htmlを参照してください。