機械翻訳について

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2012-3430

    3.0.44より前のLinuxカーネルのnet/rds/recv.cのrds_recvmsg関数は、特定の構造メンバーを初期化しません。これにより、ローカル・ユーザーは、RDSソケットの(1) recvfromまたは(2) recvmsgシステム・コールを介して、カーネル・スタック・メモリーから潜在的に機密情報を取得できます。 (バグ: 27364391 )

    詳細は、https://linux.oracle.com/cve/CVE-2012-3430.htmlを参照してください。

  • CVE-2013-1798

    3.8.4までのLinuxカーネルのvirt/kvm/ioapic.cのioapic_read_indirect関数は、無効なIOAPIC_REG_SELECTおよびIOAPIC_REG_WINDOW操作の特定の組合せを正しく処理しません。これにより、ゲストOSユーザーはホストOSメモリーから機密情報を取得したり、作成済アプリケーションを介してサービス拒否(ホストOS OOPS)を実行できます。 (バグ: 30851972)

    詳細については、https://linux.oracle.com/cve/CVE-2013-1798.htmlを参照してください。

  • CVE-2015-6937

    4.2.3までのLinuxカーネル内のnet/rds/connection.c内の__rds_conn_create関数は、ローカル・ユーザーがサービス拒否(NULLポインタ間接参照とシステム・クラッシュ)を発生させるか、正しくバインドされていないソケットを使用してほかの影響を及ぼす可能性があります。 (バグ: 27364391 )

    詳細は、https://linux.oracle.com/cve/CVE-2015-6937.htmlを参照してください。

  • CVE-2016-5244

    4.6.3までのLinuxカーネル内のnet/rds/recv.c内のrds_inc_info_copy関数は、特定の構造メンバーを初期化しません。これにより、リモート攻撃者はRDSメッセージを読み取によってカーネル・スタック・メモリーから機密情報を取得できます。 (バグ: 30816909)

    詳細については、https://linux.oracle.com/cve/CVE-2016-5244.htmlを参照してください。

  • CVE-2018-12126

    マイクロ・アーキテクチャ・ストア・バッファ・データ・サンプリング(MSBDS): 投機的実行を利用して一部のマイクロ・プロセッサにバッファを格納すると、認証されたユーザーがローカル・アクセスを持つサイド・チャネルを介して情報開示を可能になる可能性があります。 影響のある製品のリストはここにあります : https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (バグ: 30091537)

    詳細については、https://linux.oracle.com/cve/CVE-2018-12126.htmlを参照してください。

  • CVE-2018-12127

    マイクロ・アーキテクチャ・ロード・ポート・データ・サンプリング(MLPDS): 投機的実行を利用して一部のマイクロ・プロセッサにポートをロードすると、認証されたユーザーはローカル・アクセスを持つサイド・チャネルを介して情報開示を可能になる可能性があります。 影響のある製品のリストはここにあります : https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (バグ: 30091537)

    詳細については、https://linux.oracle.com/cve/CVE-2018-12127.htmlを参照してください。

  • CVE-2018-12130

    データ・サンプリング(MFBDS): 投機的実行を利用一部のマイクロ・プロセッサでバッファを埋めると、認証されたユーザーがローカル・アクセスを持つサイド・チャネルを介して情報開示を可能になる可能性があります。 影響のある製品のリストはここにあります : https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (バグ: 30091537)

    詳細については、https://linux.oracle.com/cve/CVE-2018-12130.htmlを参照してください。

  • CVE-2018-12928

    Linuxカーネル4.15.0で、hfs.koのhfs_ext_read_extentにNULLポインタ間接参照が見つかりました。 これは、クラッシュしたhfsファイルシステムのマウント中に発生する可能性があります。 (バグ: 28312743 )

  • CVE-2018-5333

    4.14.13までのLinuxカーネルでは、net/rds/rdma.cのrds_cmsg_atomic関数は、ページ固定に失敗したり、無効なアドレスが指定されている場合に、rds_atomic_free_op NULLポインタ間接参照を引き起こします。 (バグ: 28020561 )

    詳細は、https://linux.oracle.com/cve/CVE-2018-5333.htmlを参照してください。

  • CVE-2018-7492

    4.14.7の前に、Linuxカーネルのnet/rds/rdma.c __rds_rdma_map()関数でNULLポインタの間接参照が見つかりました。これにより、ローカル攻撃者は、RDS_GET_MRおよびRDS_GET_MR_FOR_DESTに関連するシステム・パニックとサービス拒否を引き起こすことが可能になります。 (バグ: 28565415 )

    詳細については、https://linux.oracle.com/cve/CVE-2018-7492.htmlを参照してください。

  • CVE-2019-11091

    マイクロ・アーキテクチャ・データ・サンプリング・キャッシュ不可メモリー(MDSUM): 投機的実行を利用して一部のマイクロ・プロセッサでキャッシュ不可能なメモリーを使用すると、認証されたユーザーがローカル・アクセスを持つサイド・チャネルを介して情報開示を可能になる可能性があります。 影響のある製品のリストはここにあります : https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (バグ: 30091537)

    詳細については、https://linux.oracle.com/cve/CVE-2019-11091.htmlを参照してください。

  • CVE-2019-11815

    5.0.8の前に、Linuxカーネルのnet/rds/tcp.cのrds_tcp_kill_sockで問題が検出されました。 ネット・ネームスペースのクリーンアップに関連する、use-after-freeの原因となる競合状態が存在します。 (バグ: 29760503)

    詳細については、https://linux.oracle.com/cve/CVE-2019-11815.htmlを参照してください。

  • CVE-2019-14615

    Intel(R)プロセッサ・グラフィックスを持つ一部のIntel(R)プロセッサの特定のデータ構造の制御フローが不十分であるために、未認証ユーザーがローカル・アクセスを介して情報開示を有効にできる可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2019-14615.htmlを参照してください。

  • CVE-2019-14895

    Linuxカーネルで、Marvell WiFiチップ・ドライバの4.18.0より前のすべてのバージョン3.x.xおよび4.x.xのヒープ・ベースのバッファ・オーバーフローが検出されました。 この問題は、ステーションがリモート・デバイスの国設定の処理中に接続ネゴシエーションを試行した場合に発生することがあります。 これによって、リモート・デバイスで、サービス拒否(システム・クラッシュ)が発生したり、任意のコードを実行したりすることが可能になります。 (バグ: 30588647)

    詳細については、https://linux.oracle.com/cve/CVE-2019-14895.htmlを参照してください。

  • CVE-2019-14896

    Marvell WiFiチップ・ドライバのLinuxカーネル・バージョン・カーネル2.6.32に、ヒープ・ベースのバー・フロー脆弱性が見つかりました。 リモート攻撃者は、STAがAPに接続した後にlbs_ibss_join_existingファンクションがコールされたときに、サービス拒否(システム・クラッシュ)を発生させたり、任意のコードを実行することもあります。

  • CVE-2019-14897

    vell WiFiチップ・ドライバのLinuxカーネル・バージョンkernel-2.6.32にスタック・ベースのバッファ・オーバーフローが見つかりました。 攻撃者は、STAがIBSSモードで動作し、(任意のコードを実行することができAPを使用せずにステーションに接続を許可し)、別のSTAに接続するときに、サービス拒否(システム・クラッシュ)を発生させたり、おそらく任意のコードを実行できます。

  • CVE-2019-18660

    powerpcの5.4.1より前のLinuxカーネルは、Spectre-RSB緩和が該当するすべてのCPUに対して適していないため、情報エクスポージャを許可します (別名、CID-39e72bf96f58)。 これは、arch/powerpc/kernel/entry_64.Sおよびarch/powerpc/kernel/security.cに関連しています。

  • CVE-2019-18808

    5.3.9までのLinuxカーネルのdrivers/crypto/ccp/ccp-ops.cのccp_run_sha_cmd()関数のメモリー・リークにより、攻撃者はサービス拒否(メモリー消費)を引き起こすことができます (別名、CID-128c66429247)。 (バグ: 30521460)

  • CVE-2019-19037

    5.3.12を使用したLinuxカーネルのfs/ext4/namei.cのext4_empty_dirでは、ext4_read_dirblock(inode,0,DIRENT_HTREE)をゼロにできるため、NULLポインタの間接参照が可能です。

  • CVE-2019-19332

    LinuxカーネルKVMハイパーバイザがKVMハイパーバイザによってエミュレートされたCPUID機能を取得するために'KVM_GET_EMULATED_CPUID' ioctl(2)リクエストを処理する方法で、Linuxカーネル・バージョン3.13から5.4でバインドされていないメモリー書き込みの問題が見つかりました。 /dev/kvm'デバイスにアクセスするユーザーまたはプロセスはこの欠陥を使用してシステムをクラッシュする可能性があるため、サービス拒否が発生します。

    詳細については、https://linux.oracle.com/cve/CVE-2019-19332.htmlを参照してください。

  • CVE-2019-3016

    PV TLBが有効なLinux KVMゲストでは、ゲスト・カーネルのプロセスが、同じゲスト内の別のプロセスからメモリーのロケーションを読み取ることができる可能性があります。 この問題は、linuxカーネル4.16以降を実行中のゲストを使用して、linuxカーネル4.10を実行しているホストに制限されています。 問題は主にAMDプロセッサに影響を及ぼしますが、Intel CPUをルールで除外することはできません。 (バグ: 30758026)

    詳細については、https://linux.oracle.com/cve/CVE-2019-3016.htmlを参照してください。

  • CVE-2020-2732

    *** UNKNOWN *** (バグ: 30847133 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-2732.htmlを参照してください。

  • CVE-2020-8648

    drivers/tty/n_tty.cのn_tty_receive_buf_common関数には、5.5.2までのLinuxカーネルにuse-after-free脆弱性があります。(バグ: 30863513 )