2 CVEのセキュリティ修正
この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。
https://linux.oracle.com/cveにある最新のCVE情報を最新の状態に保つことができます。
このリリースで修正されたCVEのリスト
以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。
-
CVE-2019-16089
5.2.13を使用してLinuxカーネルで問題が検出されました。drivers/block/nbd.cのnbd_genl_statusは、ユーザーが問合せを呼び出して既存のネットワーク・ブロック・デバイスのステータスをチェックしたときに、nla_nest_start_noflagの戻り値のvalue.An不適切なリターン・チェック欠陥がLinuxカーネルのネットワーク・ブロック・デバイス・ドライバ機能で見つかったことをチェックしません。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。 (バグ: 31972480 )
-
CVE-2019-19054
5.3.11までのLinuxカーネルのdrivers/media/pci/cx23885/cx23888-ir.cのcx23888_ir_probe()関数のメモリー・リークにより、攻撃者はkfifo_alloc()障害をトリガーしてサービス拒否(メモリー消費)を引き起こすことができます (別名、CID-a7b2df76b42b)。 Linuxカーネルで欠陥が見つかりました。 CX23888統合コンシューマ推論コントローラ検証コードは、リソース・クリーンアップの低メモリー状態を処理します。 低メモリー状態を引き起こす可能性のある局所攻撃者は、この欠陥を使用してシステムをクラッシュさせることができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31351668 )
詳細については、https://linux.oracle.com/cve/CVE-2019-19054.htmlを参照してください。
-
CVE-2019-19073
5.3.11までのLinuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cでメモリー・リークが発生すると、攻撃者はwait_for_completion_timeout()障害をトリガーしてサービス拒否(メモリー消費)を引き起こすことができます。 これは、htc_config_pipe_credits()の機能、htc_setup_complete()の機能、およびhtc_connect_service()の機能に影響します。CID-853acf7caf10とも呼ばれます。 (バグ: 31351566 )
詳細については、https://linux.oracle.com/cve/CVE-2019-19073.htmlを参照してください。
-
CVE-2019-19076
** DISPUTED ** 5.3.6の前に、Linuxカーネルのdrivers/net/ethernet/netronome/nfp/abm/cls.cのnfp_abm_u32_knode_replace()関数でメモリー・リークが発生すると、攻撃者はサービス拒否(メモリー消費)の原因になります (別名、CID-78beef629fd9)。 ノート: これは、有効な脆弱性ではないとみなされています。 アップストリーム・コミット78beef629fd9は元に戻されました。 エラー処理時に、LinuxカーネルのNFP4000/NFP6000アドバンスト・バッファ管理NICドライバがメモリー・リリースを処理する方法で欠陥が見つかりました。 この脆弱性により、攻撃者はサービス拒否を引き起こし、システムがクラッシュする可能性があります。
-
CVE-2019-19377
Linuxカーネル5.0.21では、クラフトされたBTRFSファイルシステム・イメージをマウントし、なんらかの操作を実行し、アンマウントすると、fs/btrfs/async-thread.cのbtrfs_queue_workのuse-after-freeのリードできます。BTRFSファイル・システムのLinuxカーネル実装で欠陥が見つかりました。 ローカル攻撃者は、ファイル・システムをマウントできるため、ファイル・システムのアンマウント後にuse-after-freeメモリー障害が発生する可能性があります。 これにより、メモリーの破損や権限エスカレーションが発生する可能性があります。
詳細については、https://linux.oracle.com/cve/CVE-2019-19377.htmlを参照してください。
-
CVE-2019-19448
Linuxカーネル5.0.21および5.3.11では、クラフトされたbtrfsファイルシステム・イメージをマウントし、いくつかの操作を実行してから、syncfsシステム・コールを行うと、fs/btrfs/free-space-cache.cのtry_merge_free_spaceのuse-after-freeリードできます。これは、左のデータ構造へのポインタは、右のデータ構造へのポインタと同じにできるためです。 BTRFS空き領域管理のLinuxカーネル実装で欠陥が検出され、カーネルは、使用される内部データ構造の存続期間を正しく管理していません。 攻撃者は、この欠陥を使用してメモリーを破損したり、権限をエスカレートしたりする可能性があります。
-
CVE-2019-19769
Linuxカーネル5.3.10では、perf_trace_lock_acquire関数(include/trace/events/lock.h)に関連)にuse-after-free (読み取り)があります。Linuxカーネル・ファイル・システム内のfs/locks.c関数のlocks_delete_blockでウェイタが競合していたときに、use-after-free欠陥が見つかりました。 特別なユーザー・アカウント(またはroot)を持つローカルの攻撃者は、サービス拒否、システム・クラッシュ、または内部カーネル情報の漏洩を引き起こす可能性があります。
詳細については、https://linux.oracle.com/cve/CVE-2019-19769.htmlを参照してください。
-
CVE-2019-19770
** DISPUTED ** Linuxカーネル4.19.83では、fs/debugfs/inode.cのdebugfs_remove関数(debugfs_create_fileなどの別のdebugfs関数への呼び出しで以前に作成されたdebugfsのファイルまたはディレクトリを削除するために使用される)に、use-after-free (読み取り)があります。 ノート: Linuxカーネル開発者は、この問題をdebugfsの問題ではなく、blktrace内のdebugfsの誤用の問題として疑いがあります。Linuxカーネルのdebugfs_remove関数でuse-after-freeの欠陥が見つかりました。 ファイルまたはディレクトリの削除時に、特別なユーザー(またはroot)特権を持つローカルの攻撃者がシステムをクラッシュさせる可能性があります。 この脆弱性により、カーネル情報が漏洩する可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。
-
CVE-2020-0543
一部のIntel(R)プロセッサの特定の特殊なレジスタ読取り操作からの不完全なクリーンアップでは、認証されたユーザーがローカル・アクセスを介して情報開示を有効にできる場合があります。特別登録バッファ・データ・サンプリング(SRBDS)と呼ばれる新しいドメイン・バイパス一時的な実行攻撃が見つかりました。 この脆弱性により、特殊な内部レジスタからのデータ値を、攻撃者がCPUの任意のコア上でコードを実行できてリークさせることができます。 権限のないローカル攻撃者は、この欠陥を使用して、一意性、安全性、またはその両方に依存する暗号化操作中に一般的に使用される影響を受ける命令によって返される値を推測できます。 (バグ: 31352778 31555697 )
詳細については、https://linux.oracle.com/cve/CVE-2020-0543.htmlを参照してください。
-
CVE-2020-10757
mremapがDAX Huge Pagesを処理する方法で、4.5-rc1より後のバージョンのLinuxカーネルで欠陥が見つかりました。 この脆弱性により、ローカル攻撃者は、DAX対応ストレージにアクセスしてシステム上の権限をエスカレートできます。 DAX Huge Pageをmremapで処理する方法で欠陥が見つかりました。 この脆弱性により、ローカル攻撃者は、DAX対応ストレージにアクセスしてシステム上の権限をエスカレートできます。
詳細については、https://linux.oracle.com/cve/CVE-2020-10757.htmlを参照してください。
-
CVE-2020-10767
拡張されたIBPB (間接分岐予測バリア)の実装で、5.8-rc1の前にLinuxカーネルに欠陥が見つかりました。 STIBPが使用できない場合、またはEnhanced Indirect Branch Restricted Speculation (IBRS)が使用可能な場合、IBPB緩和は無効になります。 この脆弱性により、ローカルの攻撃者は、この構成がアクティブなときにSpectre V2スタイルの攻撃を実行できます。 この脆弱性の最大の脅威は、機密保護にあります。 拡張されたIBPB (間接ブランチ予測バリア)のLinuxカーネルの実装に欠陥が見つかりました。 STIBPが使用できない場合、またはEnhanced Indirect Branch Restricted Speculation (IBRS)が使用可能な場合、IBPB緩和は無効になります。 この脆弱性により、ローカルの攻撃者は、この構成がアクティブなときにSpectre V2スタイルの攻撃を実行できます。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 31557801 )
詳細については、https://linux.oracle.com/cve/CVE-2020-10767.htmlを参照してください。
-
CVE-2020-10768
prctl()関数の5.8-rc1の前に、Linuxカーネルで欠陥が見つかりました。この関数を使用して、間接ブランチの推測を無効化した後に有効にできます。 このコールは、システムがSpectre v2攻撃を行うようにシステムをオープンしないと、それを強制無効として誤って報告します。 この脆弱性の最大の脅威は、機密保護にあります。 prctl()関数に欠陥が見つかりました。この関数を使用すると、間接ブランチ・ス・ペ キュレーションが無効化された後に使用できるようになります。 このコールは、システムがSpectre v2攻撃を行うようにシステムをオープンしないと、それを強制無効として誤って報告します。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 31557899 )
詳細については、https://linux.oracle.com/cve/CVE-2020-10768.htmlを参照してください。
-
CVE-2020-11494
Linuxカーネルのdrivers/net/can/slcan.cにあるslc_bumpで、5.6.2を使用して問題が検出されました。 これにより、攻撃者は未初期化のcan_frameデータを読み取ることができます。構成にCONFIG_INIT_STACK_ALLがない場合、カーネル・スタック・メモリーからの機密情報を含む可能性があります(別名、CID-b9258a2cece4)。 CAN通信プロトコルのdrivers/net/can/slcan.cのslc_bumpで欠陥が検出されました。 特殊なユーザー権限(またはルート)を持つローカルの攻撃者は、部分的に初期化されたデータ構造がネットワーク・レイヤー上で公開されるときに、機密性の高いカーネル・スタック情報を読み取ることができます(CONFIG_INIT_STACK_ALLが有効でないことを考慮)。 (バグ: 31136749 )
詳細については、https://linux.oracle.com/cve/CVE-2020-11494.htmlを参照してください。
-
CVE-2020-11884
s390プラットフォームの5.6.7を使用したLinuxカーネルでは、arch/s390/lib/uaccess.cのenable_sacf_uaccessのコードで示されている競合状態のために、CID-3f777e19d171のように、同時ページ表アップグレードから保護できないコード実行が発生することがあります。 クラッシュが発生する可能性もあります。 s390アーキテクチャのLinuxカーネルで欠陥が見つかりました。 この問題は、あるs390 CPUがセカンダリ・アドレス・モードで、別のCPUがカーネル・ページ表のアップグレードを行うときに、マルチプロセッサ・システムで発生します。 次に、プロセッサ間割り込み(IPI)が各アクティブCPUに送信され、制御レジスタが新しいページ表アドレスで更新されます。 セカンダリ・アドレス・モードでは、CPU CR1レジスタは命令のフェッチ元のカーネル・スペース・アドレスを保持できますが、IPI処理後、同じCR1レジスタがユーザー・スペース・アドレスを指すように設定されます。 システム上の特権のないユーザーまたはプロセスが、この欠陥を使用してシステムをクラッシュさせたり、システム上の特権をエスカレートしたりすることがあります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。
詳細については、https://linux.oracle.com/cve/CVE-2020-11884.htmlを参照してください。
-
CVE-2020-12655
Linuxカーネルのfs/xfs/libxfs/xfs_alloc.cにあるxfs_agf_verifyで、5.6.10を使用して問題が検出されました。 攻撃者は、作成されたメタデータであるXFS v5イメージを介して過剰な期間の同期をトリガーできます (別名、CID-d0c7feaf8767)。 LinuxカーネルのXFSソースで欠陥が検出されました。 この脆弱性により、攻撃者はXFSファイルシステムをマウントでき、メタデータを作成してXFS v5イメージ上にあるファイルを同期しようとする際にサービス拒否をトリガーできます。 (バグ: 31350919 )
詳細については、https://linux.oracle.com/cve/CVE-2020-12655.htmlを参照してください。
-
CVE-2020-12768
** DISPUTED ** 5.6の前にLinuxカーネルで問題が見つかりました。arch/x86/kvm/svm.cのsvm_cpu_uninitにはCID-d80b64ff297eなどのメモリー・リークがあります。 ノート: この問題は起動時に1回かぎりのリークであり、サイズは無視可能であり、自動的にトリガーされないため、第三者はこの問題を解決します。Linuxカーネルに欠陥が見つかりました。 svm_cpu_init()でメモリー・リークが発生すると、システムがクラッシュする可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31331480 )
詳細については、https://linux.oracle.com/cve/CVE-2020-12768.htmlを参照してください。
-
CVE-2020-12770
5.6.11までのLinuxカーネルで問題が検出されました。sg_writeには、特定の失敗ケースのsg_remove_requestコールがありません。SCSI汎用(sg)ドライバ・サブシステムのdrivers/scsi/sg.cのsg_writeに脆弱性が見つかりました (別名、CID-83c6f2390040)。 この脆弱性により、割り当てられたリストが障害発生時に無効な(Sg_fd * sfp)ポインタで消去されず、カーネル内部情報漏洩の問題を引き起こす可能性がある場合に、ローカル・アクセスおよび特別なユーザーまたはroot権限を持つ攻撃者がサービス拒否を引き起こすことができます。 (バグ: 31350694 )
詳細については、https://linux.oracle.com/cve/CVE-2020-12770.htmlを参照してください。
-
CVE-2020-12888
LinuxカーネルのVFIO PCIドライバは、5.6.13マス・アン・ドルを使用して、無効になっているメモリー領域にアクセスしようとします。 Linuxカーネルで欠陥が見つかったため、ゲストVMなどのユーザー空間プロセスがそのVFIOドライバ・モジュールを介してh/wデバイスに直接アクセスできます。 VFIOモジュールを使用すると、ユーザーはデバイスのMMIOメモリー・アドレス・スペースへのアクセスを有効または無効にできます。 無効になっているときに、ユーザーが読み取り/書き込みデバイスのMMIOアドレス空間にアクセスしようとすると、一部のh/wデバイスはCPUに割り込みを発行して致命的なエラー状態を示し、システムをクラッシュさせます。 この脆弱性により、ゲスト・ユーザーまたはプロセスはホスト・システムをクラッシュさせ、サービスを拒否できます。 (バグ: 31439666 31663627 )
詳細については、https://linux.oracle.com/cve/CVE-2020-12888.htmlを参照してください。
-
CVE-2020-14331
ローカル攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出したときに、VGAコンソールでの逆ビデオ・コードのLinuxカーネル実装で欠陥が見つかったため、境界外の書き込みが発生します。 この欠陥により、VGAコンソールにアクセスできるローカル・ユーザーがシステムをクラッシュさせ、システムの特権をエスカレートする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 ローカル攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出すと、VGAコンソール上のビデオ・コードのLinuxカーネルの実装で欠陥が検出され、境界外書き込みが発生します。 この欠陥により、VGAコンソールにアクセスできるローカル・ユーザーがシステムをクラッシュさせ、システムの特権をエスカレートする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。
詳細については、https://linux.oracle.com/cve/CVE-2020-14331.htmlを参照してください。
-
CVE-2020-14385
5.9-rc4の前にLinuxカーネルで欠陥が見つかりました。 XFSでファイル・システム・メタデータ・バリデータに障害が発生すると、有効なユーザー作成可能な拡張属性を持つinodeに破損のフラグが付けられる可能性があります。 これにより、ファイルシステムがシャットダウンされるか、再マウントされるまでアクセスできなくなり、サービス拒否につながる可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 Linuxカーネルで欠陥が見つかりました。 XFSでファイル・システム・メタデータ・バリデータに障害が発生すると、有効なユーザー作成可能な拡張属性を持つinodeに破損のフラグが付けられる可能性があります。 これにより、ファイルシステムがシャットダウンされるか、再マウントされるまでアクセスできなくなり、サービス拒否につながる可能性があります。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31895364 )
詳細については、https://linux.oracle.com/cve/CVE-2020-14385.htmlを参照してください。
-
CVE-2020-14386
5.9-rc4の前にLinuxカーネルで欠陥が見つかりました。 メモリーの破損は、非特権プロセスからroot権限を取得するために悪用される可能性があります。 この脆弱性からの最大の脅威は、データの機密性と整合性です。Linuxカーネルに問題が見つかりました。 メモリーの破損は、非特権プロセスからroot権限を取得するために悪用される可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31866486 )
詳細については、https://linux.oracle.com/cve/CVE-2020-14386.htmlを参照してください。
-
CVE-2020-14390
5.9-rc6より前のバージョンのLinuxカーネルで欠陥が見つかりました。 画面サイズを変更すると、メモリーの破損またはサービス拒否につながる範囲外のメモリー書込みが発生する可能性があります。 欠陥の性質上、特権エスカレーションを完全に除外することはできません。 Linuxカーネルで欠陥が見つかりました。 画面サイズを変更すると、メモリーの破損またはサービス拒否につながる範囲外のメモリー書込みが発生する可能性があります。 欠陥の性質上、特権エスカレーションを完全に除外することはできません。 (バグ: 31914650 )
-
CVE-2020-16166
5.7.11までのLinuxカーネルを使用すると、リモート攻撃者は、ネットワークRNGの内部状態に関する機密情報を取得するのに役立つ観測を行うことができます (別名、CID-f227e3ec3b5c)。 これは、drivers/char/random.cおよびkernel/time/timer.cに関連しています。Linuxカーネルで欠陥が見つかりました。 ネットワークRNG内部状態からのデバイスIDの生成は予測可能です。 この脆弱性からの最大の脅威は、データの機密性です。 (バグ: 31698077 )
詳細については、https://linux.oracle.com/cve/CVE-2020-16166.htmlを参照してください。
-
CVE-2020-25211
5.8.7までのLinuxカーネルでは、ローカル攻撃者は、conntrackネット・リンク構成をローカルバッファに注入でき、クラッシュしたり、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不正なプロトコル番号の使用をトリガーしたりする可能性があります (別名、CID-1cc5ef91d2ff)。Linuxカーネルで欠陥が見つかりました。 conntrackネット・リンク構成をインジェクトできるローカル攻撃者は、ローカル・バッファをオーバーフローしてクラッシュしたり、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不正なプロトコル番号の使用をトリガーしたりする可能性があります。この脆弱性による最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31872853 )
-
CVE-2020-25284
Linuxカーネルのdrivers/block/rbd.cにあるrbdブロック・デバイス・ドライバ(5.8.9を使用)は、rbdデバイスへのアクセスの不完全な権限チェックを使用していました。これは、ローカル攻撃者がrbdブロック・デバイスをマップまたはマップ解除するために利用できます (別名、CID-f44d04e696fe)。 Linuxカーネルの基底ブロック・デバイスの機能チェックで欠陥が見つかりました。 機能チェックが正しくないと、Radosブロック・デバイスをシステムに追加したり、システムから削除したりするためのルート権限を持つ(ただし、機能を持たない)ローカル・ユーザーが全員低下する可能性があります。 (バグ: 31884150 )
詳細については、https://linux.oracle.com/cve/CVE-2020-25284.htmlを参照してください。
-
CVE-2020-25285
Linuxカーネルのmm/hugetlb.c内のhugetlb sysctlハンドラ間の競合状態。5.8.8をローカル攻撃者が使用してメモリーを破損させたり、NULLポインタの間接参照が発生したり、CID-17743798d812などの影響が不明になる可能性があります。 Linuxカーネルのsysctl処理コードで、hugepages管理に欠陥が見つかりました。 複数のルート・レベル・プロセスが/proc/sys/vm/nr_hugepagesファイルを変更するために書き込む場合、システム・クラッシュまたはメモリー破損につながる内部変数に競合が発生する可能性があります。 (バグ: 31884231 )
詳細については、https://linux.oracle.com/cve/CVE-2020-25285.htmlを参照してください。
-
CVE-2020-25641
5.9-rc7より前のバージョンのbiovecsのLinuxカーネル実装で欠陥が見つかりました。 ブロック・サブ・システムによって長さゼロのbiovecリクエストが発行されると、カーネルが無限ループに入る可能性があり、サービス拒否が発生する可能性があります。 この脆弱性により、基本的な権限を持つローカル攻撃者がブロック・デバイスにリクエストを発行でき、サービス拒否が発生します。 この脆弱性の最大の脅威は、システムの可用性です。 biovecのLinuxカーネルの実装に欠陥が見つかりました。 ブロック・サブ・システムによって長さゼロのbiovecリクエストが発行されると、カーネルが無限ループに入る可能性があり、サービス拒否が発生する可能性があります。 この脆弱性により、基本的な権限を持つローカル攻撃者がブロック・デバイスにリクエストを発行でき、サービス拒否が発生します。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 31955136 )
-
CVE-2020-25643
5.9-rc7より前のバージョンのLinuxカーネルのHDLC_PPPモジュールに欠陥が見つかりました。 メモリーの破損および読取りオーバーフローは、システムがクラッシュしたり、サービス拒否を引き起こす可能性のあるppp_cp_parse_crファンクションの不適切な入力検証によって発生します。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 LinuxカーネルのHDLC_PPPモジュールで欠陥が見つかりました。 メモリーの破損および読取りオーバーフローは、システムがクラッシュしたり、サービス拒否を引き起こす可能性のあるppp_cp_parse_crファンクションの不適切な入力検証によって発生します。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31989185 )
-
CVE-2020-25645
5.9-rc7より前のバージョンのLinuxカーネルで欠陥が見つかりました。 GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGENEVEエンドポイント間のトラフィックは暗号化されず、2つのエンドポイント間のすべてのエンドポイントが暗号化されていないトラフィックを読み取ることができます。 この脆弱性による主な脅威は、データの機密性です。 Linuxカーネルで欠陥が見つかりました。 GENEVEトンネルで使用される特定のUDPポートのトラフィックを暗号化するようにIPsecが構成されている場合、2つのGENEVEエンドポイント間のトラフィックは暗号化されず、2つのエンドポイント間のすべてのユーザーが暗号化されていないトラフィックを読み取ることができます。 この脆弱性による主な脅威は、データの機密性です。 (バグ: 32013938 )
-
CVE-2020-26541
5.8.13までのLinuxカーネルは、Secure Boot禁止シグネチャ・データベース(別名dbx)保護メカニズムを正しく強制しません。 これは、certs/blacklist.cおよびcerts/system_keyring.cに影響します。Linuxカーネルで欠陥が見つかりました。 Secure Boot Forbidden Signature Database保護メカニズムが正しく適用されていないことが判明しました。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 31961115 )
-
CVE-2020-27152
LinuxカーネルのKVMハイパーバイザで無限ループ条件の問題によるスタック・オーバーフロー欠陥が見つかりました。 IRQ状態が誤って設定されているため、割り込みの処理中にこの問題が発生します。 この脆弱性により、ゲスト・ユーザーはホスト・カーネルをクラッシュさせ、サービス拒否を引き起こすことができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 32066585 )
-
CVE-2020-8647
drivers/tty/vt/vt.cのvc_do_resize関数の5.5.2を使用して、Linuxカーネルにuse-after-freeの脆弱性があります。Linuxカーネルの仮想コンソールのサイズ変更機能で欠陥が見つかりました。 仮想コンソールへのローカル・アクセスを持つ攻撃者は、仮想コンソールのサイズ変更コードを使用してカーネル内部データ構造を収集できます。
詳細については、https://linux.oracle.com/cve/CVE-2020-8647.htmlを参照してください。
-
CVE-2020-8649
drivers/video/console/vgacon.cのvgacon_invert_region関数の5.5.2を使用して、Linuxカーネルにuse-after-freeの脆弱性があります。ローカル攻撃者がコンソールのサイズ変更を試みると、VGAコンソールでのLinuxカーネルの逆ビデオ・コードの実装で欠陥が見つかりました。 範囲外の読み取りが発生し、コンソールへの情報のリークが発生する可能性があります。
詳細については、https://linux.oracle.com/cve/CVE-2020-8649.htmlを参照してください。
-
CVE-2020-8835
Linuxカーネル5.5.0以降では、bpfベリファイア (kernel/bpf/verifier.c)は32ビット操作のレジスタ境界を正しく制限しなかったため、カーネル・メモリー内で制限外の読み取りと書き込みが行われました。 この脆弱性は、v5.4.7以降のLinux 5.4安定シリーズにも影響します。これは、導入コミットがそのブランチにバック・ポートされたためです。 この脆弱性は、5.6.1、5.5.14および5.4.29で修正されました。(問題はZDI-CAN-10780とも呼ばれます) eBPFプログラムの32-bit命令のチェック中に不正なレジスタ境界計算が行われる、eBPFコード検証のLinuxカーネルの実装で、範囲外のアクセス欠陥が検出されました。 この欠陥により、特権のないユーザーまたはプロセスがeBPFプログラムを実行してカーネルをクラッシュさせることができ、その結果、システムでサービス拒否が発生したり、root権限が取得されたりする可能性があります。 (バグ: 31117265 )
詳細については、https://linux.oracle.com/cve/CVE-2020-8835.htmlを参照してください。