機械翻訳について

2 CVEのセキュリティ修正

この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveにある最新のCVE情報を最新の状態に保つことができます。

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2017-6074

    4.9.11までのLinuxカーネルのnet/dccp/input.cのdccp_rcv_state_process関数は、LISTEN状態のDCCP_PKT_REQUESTパケット・データ構造を誤りとします。これによって、ローカル・ユーザーは、IPV6_RECVPKTINFO setsockoptシステム・コールを行うアプリケーションを介してルート権限を取得したり、サービス拒否(ダブル・フリー)したりできます。ソケットにIPV6_RECVPKTINFOオプションが設定されている場合、Linuxカーネル・データグラム輻輳制御プロトコル(DCCP)実装によってDCCP_PKT_REQUESTパケットのSKB (ソケット・バッファ)リソースが解放される方法で、use-after-free欠陥が見つかりました。 ローカルで特権のないユーザーは、この欠陥を使用してカーネル・メモリーを変更し、システムに対する特権をエスカレートできます。 (バグ: 33408808 )

    詳細については、https://linux.oracle.com/cve/CVE-2017-6074.htmlを参照してください。

  • CVE-2019-2308

    詳細については、https://linux.oracle.com/cve/CVE-2019-2308.htmlを参照してください。

  • CVE-2020-14304

    Linuxカーネル・イーサネット・ドライバで、デバイスのEEPROMからデータを読み取る方法で、メモリーの開示欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはカーネル・メモリーから初期化されていない値を読み取ることができます。 この脆弱性に対する最大の脅威は機密性です。Linuxカーネルのethernetドライバで、デバイスのEEPROMからデータを読み取る方法でメモリー開示の欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはカーネル・メモリーから初期化されていない値を読み取ることができます。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 31895295 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-14304.htmlを参照してください。

  • CVE-2020-16119

    解放後にリスナーとしてアタッチされたdccps_hc_tx_ccidオブジェクトを持つDCCPソケットを再利用するため、ローカル攻撃者が利用でき、Linuxカーネルの使用禁止の脆弱性。 Ubuntu Linuxカーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正されました。Linuxカーネルに欠陥が見つかりました。 dccps_hc_tx_ccidがリスナーとしてアタッチされているソケットを再利用する場合、ソケットは、解放された後、サービス拒否(DoS)またはコード実行の可能性に使用されます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 33408808 )

  • CVE-2020-24586

    Wi-Fi Protected Access (WPA、WPA2、およびWPA3)およびWired Equivalent Privacy (WEP)を支える802.11標準では、受信したフラグメントをネットワークに接続(再)したあとにメモリーからクリアする必要はありません。 適切な状況下では、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化された断片化されたフレームを送信すると、これを不正に使用して、任意のネットワーク・パケットまたはユーザーのデータを侵入できます。脆弱性断片化処理のLinuxカーネル実装に欠陥が見つかりました。 アクセス・ポイントの無線伝送範囲内で送信できる攻撃者は、Wifiフラグメントの以前の内容が意図せず別のデバイスに送信できる欠陥を悪用することがあります。

    詳細については、https://linux.oracle.com/cve/CVE-2020-24586.htmlを参照してください。

  • CVE-2020-24587

    Wi-Fi Protected Access (WPA、WPA2、およびWPA3)とWired Equivalent Privacy (WEP)を支える802.11標準では、フレームのすべてのフラグメントが同じ鍵の下で暗号化される必要はありません。 これは、別のデバイスが断片化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新されたときに選択したフラグメントを復号化するために悪用される可能性があります。LinuxカーネルのWiFi実装に欠陥が見つかりました。 ワイヤレス範囲内の攻撃者は、異なるキーの下にある複数のフラグメントからのパケットを再アセンブルし、有効なものとして処理することで、WiFi実装のロジックの不備を悪用できます。 この脆弱性により、攻撃者は不正なキーの下にフラグメントを送信し、新しいキーの下に有効なフラグメントとして扱います。 この脆弱性の最大の脅威は、機密保護にあります。

    詳細については、https://linux.oracle.com/cve/CVE-2020-24587.htmlを参照してください。

  • CVE-2020-24588

    Wi-Fi Protected Access (WPA、WPA2、およびWPA3)およびWired Equivalent Privacy (WEP)を支える802.11標準では、プレーンテキストのQoSヘッダー・フィールドのA-MSDUフラグが認証される必要はありません。 非SSP A-MSDUフレーム(802.11nの一部として必須)の受信をサポートするデバイスに対して、悪意のあるネットワーク・パケットを注入できます。Linuxカーネルのwifi実装に欠陥が見つかりました。 ワイヤレス・ブロード・キャスト範囲内の攻撃者は、データに対するチェックを回避して、カスタム・データをワイヤレス通信に注入できます。 これにより、フレームがチェックに合格し、異なるタイプの有効なフレームと見なされる可能性があります。

    詳細については、https://linux.oracle.com/cve/CVE-2020-24588.htmlを参照してください。

  • CVE-2020-25670

    Linux Kernelでは、llcp_sock_bind()でレフ・カウントがリークし、権限エスカレーションが発生する可能性があるuse-after-freeを起こす、脆弱性が見つかりました。ユーザーがLinuxカーネルのNFC LLCPプロトコルの実装で、llcp_sock_bind()関数の不明な入力を使用して操作を実行する方法で、使用後に解放された欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはシステムの特権をクラッシュまたはエスカレートできます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-25670.htmlを参照してください。

  • CVE-2020-25671

    Linuxカーネルで脆弱性が見つかりました。llcp_sock_connect()にレフ・カウントが漏れ、権限エスカレーションを引き起こす可能性があるuse-after-freeを起こします。ユーザーがllcp_sock_connect()関数をトリガーする方法で、LinuxカーネルのNFC LLCPプロトコル実装で、use-after-freeの欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-25671.htmlを参照してください。

  • CVE-2020-25672

    LinuxカーネルのNFC LLCPプロトコル実装のllcp_sock_connectAメモリー・リークで、Linuxカーネルでメモリー・リークの脆弱性が検出が、ユーザーがllcp_sock_connect()関数をトリガーする方法で検出されました。 この欠陥により、ローカル・ユーザーはリソースを不足させ、サービス拒否を引き起こすことができます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-25672.htmlを参照してください。

  • CVE-2020-26141

    ALFA Windows 10ドライバ6.1316.1209(AWUS036H)で問題が見つかりました。 Wi-Fi実装は、断片化されたTKIPフレームのメッセージの整合性チェック(認証)を検証しません。 これを不正使用すると、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークでパケットを注入および復号化できます。LinuxカーネルのWiFi実装では脆弱性が見つかりました。 ワイヤレス範囲内の攻撃者は、カーネルが断片化されたTKIPフレームのメッセージ整合性チェック(認証)を検証しない制御パケット・フラグメントを注入できます。

    詳細については、https://linux.oracle.com/cve/CVE-2020-26141.htmlを参照してください。

  • CVE-2020-26145

    Samsung Galaxy S3 i9305 4.4.4デバイスで問題が見つかりました。 WEP、WPA、WPA2、およびWPA3実装は、プレーンテキストで送信された場合でも2番目(またはそれ以降)のブロードキャスト・フラグメントを受け入れ、断片化されていない完全なフレームとして処理します。 ネットワーク構成とは無関係に任意のネットワーク・パケットを注入するために、逆にこれを悪用できます。LinuxカーネルのWiFi実装のdrivers/net/wireless/ath/ath10k/htt_rx.cのath10k_htt_rx_proc_rx_frag_ind_hlに欠陥が見つかりました。ここでは、プレーンテキストで送信された場合でも2番目(またはそれ以降)のブロードキャスト・フラグメントを受け入れ、そのフラグメントをフラグメント化されていない完全なフレームとして処理します。 この脆弱性による最大の脅威は、整合性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-26145.htmlを参照してください。

  • CVE-2020-26147

    Linuxカーネル5.8.9で問題が見つかりました。 WEP、WPA、WPA2、およびWPA3実装は、一部がプレーンテキストで送信されていてもフラグメントを再アセンブルします。 この脆弱性は、別のデバイスから断片化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用されている場合に、選択したフラグメントを注入したり、あるいはその両方の断片から抜けたりするために悪用される可能性があります。Linux Kernel WiFi実装のnet/mac80211/rx.cのieee80211_rx_h_defragmentに欠陥が見つかりました。 この脆弱性は、別のデバイスが断片化されたフレームを送信し、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用されている場合に、パケットを注入したり、選択したフラグメントを漏洩したりするために悪用される可能性があります。 この脆弱性による最大の脅威は、整合性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-26147.htmlを参照してください。

  • CVE-2020-36310

    5.8の前に、Linuxカーネルで問題が検出されました。arch/x86/kvm/svm/svm.cでは、ネストされた特定のページ・フォルトのset_memory_region_test無限ループが可能です (別名、CID-e72436bc3a52)。Linuxカーネルで欠陥が見つかりました。 ネストされたページ・フォルトは、アドレスに関連付けられたメモリー・スロットがない場合に作成されます。 この脆弱性の最大の脅威は、システムの可用性です。 この欠陥は、不正な形式の仮想マシンを使用してトリガーできます。 このバグがトリガーされると、KVMのユーザー領域コンポーネントがフリーズします。 (バグ: 32759746 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-36310.htmlを参照してください。

  • CVE-2020-36311

    5.9の前にLinuxカーネルで問題が検出されました。arch/x86/kvm/svm/sev.cを使用すると、攻撃者は大規模なSEV VM (多数の暗号化されたリージョンを登録解除する必要がある)の破棄をトリガーすることで、サービス拒否(ソフト・ロック・アップ)を引き起こすことができます、CID-7be74942f184。欠陥がLinuxカーネルで見つかりました。 この脆弱性により、多数の暗号化リージョンの登録解除を必要とする大規模なSEV VMの破棄をトリガーすることによって、攻撃者はサービス拒否(ソフト・ロック・アップ)を引き起こすことができます。 この脆弱性の最大の脅威は、システムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-36311.htmlを参照してください。

  • CVE-2021-22543

    Linuxで問題が見つかりました: KVMのVM_IO|VM_PFNMAP vmasの不適切な処理によって、ROチェックをバイパスでき、VMMやゲストからアクセス可能な間もページの解放につながる可能性があります。 これにより、VMを起動および制御してメモリー・ランダム・ページを読取り/書込みできるようにし、ローカル権限エスカレーションを起こす可能性があります。欠陥は、LinuxカーネルのKVM実装で見つかりました。KVMのVM_IO|VM_PFNMAP VMAの不適切なハンドリングはROチェックをバイパスし、VMMおよびゲストから引き続きアクセスしながらページを解放します。 この脆弱性により、VMを起動および制御できるユーザーは、メモリーのランダム・ページを読み取り/書き込みでき、ローカル特権のエスカレーションが発生します。 この脆弱性に対する最大の脅威は、機密性、整合性およびシステムの可用性に対するものです。

    詳細については、https://linux.oracle.com/cve/CVE-2021-22543.htmlを参照してください。

  • CVE-2021-23133

    5.12-rc8より前のLinuxカーネルSCTPソケット (net/sctp/socket.c)の競合状態は、ネットワーク・サービスのコンテキストまたは特権のないプロセスのコンテキストからのカーネル特権のエスカレーションにつながる可能性があります。 sock_net(sk)-> sctp.addr _wq_lockを指定せずにsctp_destroy_sockをコールすると、適切なロックなしでauto_asconf_splistリストから要素が削除されます。 これは、rootにエスカレートするネットワーク・サービス権限を持つ攻撃者または一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEがアタッチされている場合は、権限のないユーザーのコンテキストから直接エスカレートする攻撃者によって悪用できます。競合状態をトリガーするLinuxカーネルSCTPソケット機能には、use-after-freeの欠陥が見つかりました。 この欠陥により、ローカル・ユーザーはシステム上の特権をエスカレートできます。 この脆弱性による最大の脅威は、機密性、整合性、およびシステムの可用性です。 (バグ: 32907967 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-23133.htmlを参照してください。

  • CVE-2021-23134

    5.12.4を使用すると、ローカル攻撃者が特権を昇格できるようになる前に、Linuxカーネル内のnfcソケットでAfter Freeの脆弱性を使用します。 一般的な構成では、CAP_NET_RAW機能を持つ特権ローカル・ユーザーのみが問題をトリガーできます。Linuxカーネルには欠陥が見つかりました。 非特権ユーザーのコンテキストからカーネル特権のエスカレーションにつながるnfcソケットの実装に、use-after-freeが見つかりました。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2021-23134.htmlを参照してください。

  • CVE-2021-28038

    (バグ: 32651473 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-28038.htmlを参照してください。

  • CVE-2021-28688

    (バグ: 32697850 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-28688.htmlを参照してください。

  • CVE-2021-28950

    5.11.8の前に、Linuxカーネルのfs/fuse/fuse_i.hで問題が見つかりました。 再試行ループで同じ不良iノードが継続的に見つかるため、「CPUにストール」が発生することがあります (別名、CID-775c5033a0d1)。FUSE機能のカーネル側のサービス拒否を使用すると、ローカルシステムでサービス拒否を作成できます。 (バグ: 32669269 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-28950.htmlを参照してください。

  • CVE-2021-28964

    Linuxカーネルのfs/btrfs/ctree.cのget_old_rootで、5.11.8を使用してレース状態が検出されました。 これにより、クローニング操作の前にエクステント・バッファにロックがないため、攻撃者はサービス拒否(BUG)を引き起こすことができます (別名、CID-dbcc7d57bffc)。さらに、btrfsファイル・システムのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに、競合状態欠陥が見つかりました。 この脆弱性により、特殊なユーザー権限を持つローカル攻撃者が、クローニング操作の前にエクステントバッファをロックしていないためにサービス拒否を引き起こすことができます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 32669450 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-28964.htmlを参照してください。

  • CVE-2021-28971

    いくつかのHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmで、PEBSレコードのPEBSステータスが誤っているため、ユーザー空間アプリケーション(perf-fuzzerなど)はシステムのクラッシュを引き起こす可能性があります (別名、CID-d88d05a9e0b6)。Linuxカーネルで欠陥が見つかりました。 一部のHaswell CPUでは、EBSレコードのPEBSステータスが破棄されているため、ユーザー空間アプリケーション(perf-fuzzerなど)がシステムのクラッシュを引き起こす可能性があります。 (バグ: 32669468 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-28971.htmlを参照してください。

  • CVE-2021-29154

    5.11.12によるLinuxカーネル内のBPF JITコンパイラは、分岐変位の計算が正しくないため、カーネル・コンテキスト内で任意のコードを実行できます。 これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響します。LinuxカーネルのeBPF実装で欠陥が見つかりました。。 デフォルトでは、eBPFベリファイアへのアクセスは、CAP_SYS_ADMINの特権ユーザーのみがアクセスできます。 eBPF命令を挿入できるローカル・ユーザーは、eBPFの欠陥を使用してメモリーを破損させることができます。 この脆弱性による最大の脅威は、機密性、整合性、およびシステムの可用性です。 (バグ: 32759959 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-29154.htmlを参照してください。

  • CVE-2021-29155

    5.11.xを介してLinuxカーネルで問題が検出されました。kernel/bpf/verifier.cは、ポインタ演算に関して望ましくない範囲外の推測を実行し、スペクトル軽減を下げてカーネル・メモリーから機密情報を取得するサイド・チャネル攻撃につながります。 特に、ポインタ演算のシーケンスの場合、最初の操作によって実行されるポインタの変更は、後続の操作を制限する際に正しく計上されません。Linuxカーネル・メカニズムのkernel/bpf/verifier.cのretrieve_ptr_limitで脆弱性が検出され、境界外の負荷(Spectre mitigation)が軽減されます。 この欠陥では、影響を受けるシステム上で実行されている特殊なユーザー特権(CAP_SYS_ADMIN) BPFプログラムは、保護をバイパスして、カーネル・メモリーから意図的に範囲外のロードを実行することがあります。 これは、サイド・チャネル経由でカーネル・メモリーの内容を抽出するために悪用できます。 (バグ: 32911979 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-29155.htmlを参照してください。

  • CVE-2021-29266

    5.11.9の前にLinuxカーネルで問題が検出されました。drivers/vhost/vdpa.cは、文字デバイスの再オープン時にv->config_ctxが無効な値を持つため、use-after-freeがあります、CID-f6bbf0010ba0。欠陥がLinuxカーネルで見つかりました。 文字デバイスの再オープン時に無効な値を指定すると、use-after-freeメモリー破損を起こす可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32696005 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-29266.htmlを参照してください。

  • CVE-2021-29650

    5.11.11の前に、Linuxカーネルで問題が検出されました。 netfilterサブシステムでは、net/netfilter/x_tables.cおよびinclude/linux/netfilter/x_tables.hに新しいテーブル値の割り当て時に完全なメモリーバリアーがないため、攻撃者はサービス拒否(パニック)を発生させることができます (別名、CID-175e476b8cdf)。netfilterサブシステムのnet/netfilter/x_tables.c内のxt_replace_tableに不正なメモリーバリアがあるため、サービス拒否(DoS)欠陥が Linuxカーネルで特定されました。 (バグ: 32709120 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-29650.htmlを参照してください。

  • CVE-2021-29657

    5.11.12より前のLinuxカーネルのarch/x86/kvm/svm/nested.cには、ネストされたゲストがある場合に、AMD KVMゲストがホストOS MSRに対するアクセス制御をバイパスできる、use-after-freeがあります (別名、CID-a58d9166a756)。 これは、nested_svm_vmrunのVMCB12倍精度フェッチに関連付けられたTOCTOU競合条件が原因で発生します。Linuxカーネルに欠陥が見つかりました。 AMDのKVMゲストは、nested_svm_vmrunでTOCTOU脆弱性を利用することで、Intercept VMRUN制御ビットなしでネストされたゲストを起動できます。 悪意のあるゲストは、この欠陥を使用してホストMSRに無制限にアクセスでき、ゲストからホストへのエスケープ・シナリオにつながる可能性があります。 (バグ: 32490237 )

  • CVE-2021-31829

    5.12.1を使用したLinuxカーネルのkernel/bpf/verifier.cは、望ましくない投機的ロードを実行し、サイド・チャネル攻撃を介してスタック・コンテンツを公開します (別名、CID-801c6058d14a)。 具体的な懸念事項は、BPFスタック領域を投機的負荷から守ることではありません。 また、BPFスタックには、カーネルによって以前に操作された機密情報を表す可能性のある初期化されていないデータが含まれることがあります。LinuxカーネルのeBPF検証コードでは欠陥が見つかりました。 デフォルトでは、eBPFベリファイアへのアクセスは、CAP_SYS_ADMINの特権ユーザーのみがアクセスできます。 この欠陥により、eBPF命令を挿入できるローカル・ユーザーは、eBPFベリファイアを使用して、スペクトルのような欠陥を不正に使用し、すべてのシステム・メモリーを推測できます。 この脆弱性の最大の脅威は、機密保護にあります。 (バグ: 32911990 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-31829.htmlを参照してください。

  • CVE-2021-31916

    5.12より前のLinuxカーネル内のマルチ・デバイス・ドライバ・モジュールのdrivers/md/dm-ioctl.cのlist_devicesに、バインドされていない(OOB)メモリー書き込み欠陥が見つかりました。 バインド・チェックの失敗により、特殊なユーザー(CAP_SYS_ADMIN)権限を持つ攻撃者は、システム・クラッシュまたは内部カーネル情報のリークにつながるアウトバウンド外メモリーにアクセスできるようになります。 この脆弱性に対する最大の脅威は、システムavailability.Anアウトバウンド(OOB)メモリー書込み欠陥が、Linuxカーネルのマルチ・デバイス・ドライバ・モジュールのdrivers/md/dm-ioctl.cのlist_devicesにあります。 バインド・チェックの失敗により、特殊なユーザー(CAP_SYS_ADMIN)権限を持つ攻撃者は、システム・クラッシュ、内部カーネル情報のリークまたは権限エスカレーションの問題につながるアウトバウンド外メモリーにアクセスできるようになります。 (バグ: 32860491 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-31916.htmlを参照してください。

  • CVE-2021-32399

    5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには、HCIコントローラを削除するための競合状態があります。LinuxカーネルのBluetooth HCIコントローラの除去処理に欠陥が見つかりました。 この欠陥により、ローカル・アカウントを持つ攻撃者が競合状態を利用でき、破損したメモリーと特権のエスカレーションにつながります。 この脆弱性による最大の脅威は、機密性、整合性、およびシステムの可用性です。 (バグ: 32912033 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-32399.htmlを参照してください。

  • CVE-2021-33033

    5.11.14の前のLinuxカーネルは、net/ipv4/cipso_ipv4.cのcipso_v4_genoptでuse-after-freeがあります。これは、DOI定義に対するCIPSOおよびCALIPSOの再カウントが誤っているためです (別名、CID-ad5d07f4a9cd)。 これにより、任意の値が書き込まれます。LinuxカーネルのCIPSOネットワーク・パケット・ラベル付けプロトコル機能では、IPオプション番号134のセキュリティ・ラベル付けを使用するローカル・ネットワーク接続をユーザーが開く方法において、障害use-after-freeが見つかりました。 ローカル・ユーザーはこの欠陥を使用してシステムをクラッシュしたり、システム上の特権をエスカレートしたりすることができます。 (バグ: 32912070 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-33033.htmlを参照してください。

  • CVE-2021-33034

    5.12.4より前のLinuxカーネルでは、net/bluetooth/hci_event.cは、hci_chanを破棄する場合、use-after-freeがあります、CID-5c4c8c954409。 これにより、任意の値が書き込まれます。Linuxカーネルのbluetoothホスト・コントローラ・インタフェース(HCI)のhci_send_aclに、フリー・フロアの使用が検出され、アクセス権のあるローカル攻撃者がシステムのサービス拒否の問題を引き起こす可能性があります。この問題は、hci_disconn_loglink_complete_evtで解放されたオブジェクトhchanから発生し、他の場所でも引き続き使用されます。 この脆弱性に対する最大の脅威は、データの整合性、機密性、およびシステムの可用性に対するものです。 (バグ: 32912099 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-33034.htmlを参照してください。

  • CVE-2021-33909

    5.13.4より前のLinuxカーネル3.16から5.13.xのfs/seq_file.cは、順序バッファ割当てを正しく制限せず、整数オーバーフロー、制限外書込みおよび権限のないユーザーによるルートへのエスカレーションに至るため、ファイル・システム・レイヤーのLinuxカーネルseq_fileでCID-8cae8cd89f05.Anの無制限書込み欠陥が見つかりました。 この脆弱性により、ユーザー権限を持つローカル攻撃者は、バインドされていないメモリーにアクセスでき、システム・クラッシュまたは内部カーネル情報のリークにつながります。 問題は、操作を実行する前に、size_tからintへの変換を検証しません。 この脆弱性に対する最大の脅威は、データの整合性、機密性、およびシステムの可用性に対するものです。 (バグ: 33135632 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-33909.htmlを参照してください。

  • CVE-2021-3411

    5.10より前のバージョンのLinuxカーネルで欠陥が見つかりました。 リンク状態のint3のパディングを検出中に、メモリー・アクセス違反が見つかりました。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。Linuxカーネルに問題が見つかりました。 リンク状態のint3のパディングを検出中に、メモリー・アクセス違反が見つかりました。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32576398 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3411.htmlを参照してください。

  • CVE-2021-3491

    Linuxカーネルのio_uringサブシステムでは、MAX_RW_COUNT制限をPROVIDE_BUFFERS操作でバイパスでき、/proc/ <PID> /memの読取り時にmem_rwで負の値が使用されるようになりました。 これは、カーネル内の任意のコード実行につながるヒープ・オーバーフローを作成するために使用できます。 これはコミットd1f82808877b (io_uring)を介して対処されました: 5.13-rc1 (v5.13-rc1)より大きい長さを切り捨て、v5.12.4、v5.11.21およびv5.10.37の安定したカーネルにバック・ポートします。 ddf0322db79c (io_uring)で導入されました: IORING_OP_PROVIDE_BUFFERSを追加します) (v5.7-rc1)。Linuxカーネルに欠陥が見つかりました。 io_uring PROVIDE_BUFFERS操作では、MAX_RW_COUNT制限をバイパスできました。これにより、/proc/<PID> /memの読取り時にmem_rwで負の値が使用されます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 33042559 )

  • CVE-2021-3564

    LinuxカーネルHCIデバイス初期化サブシステムでは、ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする方法で、ダブル・フリー・メモリーの破損が見つかりました。 ローカル・ユーザーはこの欠陥を使用してシステムをクラッシュさせることができます。 この脆弱性は、3.13から始まるすべてのLinuxカーネル・バージョンに影響します。LinuxカーネルのHCIデバイス初期化サブシステムでの脆弱なメモリーの破損は、ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする方法で発見されました。 ローカル・ユーザーはこの欠陥を使用してシステムをクラッシュさせることができます。

    詳細については、https://linux.oracle.com/cve/CVE-2021-3564.htmlを参照してください。

  • CVE-2021-3573

    LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のuse-after-freeが、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()のいずれかの呼び出しとともにhci_unregister_dev()の競合状態をトリガーする方法で検出されました。 特権ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システム上の特権をエスカレートしたりできます。 この脆弱性は、5.13-rc5より前のLinuxカーネルのバージョンに影響します。LinuxカーネルのHCIサブシステムの関数hci_sock_bound_ioctl()でuse-after-freeがhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()のいずれかの呼び出しと一緒に、ユーザーがioct HCIUNBLOCKADDRを呼び出したり、その他の方法でコールhci_unregister_dev()の競合状態をトリガーする方法で見つかりました。 特権ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システム上の特権をエスカレートしたりできます。

    詳細については、https://linux.oracle.com/cve/CVE-2021-3573.htmlを参照してください。

  • CVE-2021-3609

    LinuxカーネルのCAN BCMネットワーキング・プロトコルで欠陥が見つかったため、ローカル攻撃者はCANサブシステムの欠陥をメモリーの破損、システムのクラッシュ、または権限のエスカレートに使用できます。 (バグ: 33114646 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3609.htmlを参照してください。

  • CVE-2021-3653

    SVMのネストされた仮想化をサポートするための欠陥がKVM AMDコードに見つかりました。 欠陥は、L1ゲストによって提供されるVMCB (仮想マシン制御ブロック)を処理して、ネストされたゲストを生成/処理するときに発生します(L2)。 「int_ctl」フィールドの検証が不適切であるため、この問題により、悪意のあるL1でL2ゲストのAVICサポート(Advanced Virtual Interrupt Controller)を有効にできます。 その結果、L2ゲストはホストの物理ページの読取り/書込みを許可され、システム全体がクラッシュしたり、機密データが漏れたり、ゲストからホストへのエスケープが発生したりする可能性があります。 この脆弱性は、5.14-rc7より前のLinuxカーネルのバージョンに影響します。SVMのネストされた仮想化をサポートするKVM AMDコードに欠陥が見つかりました。。 欠陥は、L1ゲストによって提供されるVMCB (仮想マシン制御ブロック)を処理して、ネストされたゲストを生成/処理するときに発生します(L2)。 「int_ctl」フィールドの検証が不適切であるため、この問題により、悪意のあるL1でL2ゲストのAVICサポート(Advanced Virtual Interrupt Controller)を有効にできます。 その結果、L2ゲストはホストの物理ページの読取り/書込みを許可され、システム全体がクラッシュしたり、機密データが漏れたり、ゲストからホストへのエスケープが発生したりする可能性があります。 (バグ: 33226010 33235071 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3653.htmlを参照してください。

  • CVE-2021-3656

    SVMのネストされた仮想化をサポートするための欠陥がKVM AMDコードに見つかりました。 欠陥は、L1ゲストによって提供されるVMCB (仮想マシン制御ブロック)を処理して、ネストされたゲストを生成/処理するときに発生します(L2)。 「virt_ext」フィールドの検証が不適切であるため、この問題により、悪意のあるL1がL2ゲストのVMLOAD/VMSAVEインターセプトとVLS (Virtual VMLOAD/VMSAVE)の両方を無効にできる可能性があります。 その結果、L2ゲストはホストの物理ページの読取り/書込みを許可され、システム全体がクラッシュしたり、機密データが漏れたり、ゲストからホストへのエスケープが発生したりする可能性があります。 (バグ: 33235071 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3656.htmlを参照してください。

  • CVE-2021-37159

    5.13.4を使用したLinuxカーネルのdrivers/net/usb/hso.cのhso_free_net_deviceは、NETREG_REGISTERED状態をチェックせずにunregister_netdevをコールし、use-after-freeおよびダブル・フリーになります。LinuxカーネルのUSB高速モバイル・デバイス機能の欠陥use-after-freeは、ユーザーがUSBデバイスをデタッチする方法で、見つかりました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システム上の特権をエスカレートしたりできます。 (バグ: 33329086 )

  • CVE-2021-3739

    Linuxカーネルのfs/btrfs/volumes.cのbtrfs_rm_device関数にNULLポインタ間接参照欠陥が見つかりました。この場合は、バグをトリガーするには'CAP_SYS_ADMIN'が必要です。 この脆弱性により、ローカル攻撃者はシステムをクラッシュしたり、カーネルの内部情報を漏洩したりできます。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 33365609 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3739.htmlを参照してください。

  • CVE-2021-3743

    LinuxカーネルのQualcomm IPCルーター・プロトコルに、範囲外(OOB)メモリー読取り欠陥が見つかりました。 健全性検査がないと、ローカル攻撃者は制限外のメモリーにアクセスでき、システム・クラッシュまたは内部カーネル情報のリークにつながります。 この脆弱性の最大の脅威は、システムの可用性です。 (バグ: 33336805 )

  • CVE-2021-38198

    5.12.11より前のLinuxカーネルのarch/x86/kvm/mmu/paging_tmpl.hは、シャドウ・ページのアクセス権限を誤って計算し、ゲスト保護ページ・フォルトが欠落しています。Linuxカーネルで欠陥が見つかったため、シャドウ・ページのアクセス権限が間違って計算されました。 この問題が発生すると、ゲスト保護ページの障害が失われます。 (バグ: 33359297 )

  • CVE-2021-40490

    Linuxカーネルのext4サブシステムのfs/ext4/inline.cのext4_write_inline_data_endで、5.13.13を使用してレース状態が検出されました。Linuxカーネルで欠陥が見つかりました。 ext4サブシステムで競合状態が検出されました。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 33336785 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-40490.htmlを参照してください。