機械翻訳について

4 このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。

CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveにある最新のCVE情報を最新の状態に保つことができます。

  • CVE-2020-36516

    Linuxカーネルで5.16.11を使用して問題が検出されました。 ハッシュ・ベースのIPID割り当てポリシーが混在するIPID割り当てメソッドを使用すると、オフ・パス攻撃者はデータを犠牲者のTCPセッションに注入したり、そのセッションを終了したりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2020-36516.htmlを参照してください。

  • CVE-2021-4083

    LinuxカーネルのUnixドメイン・ソケット・ファイル・ハンドラのガベージ・コレクションで、ユーザーがclose()とfget()を同時にコールする方法で読取りアフター・フリー・メモリーの欠陥が検出され、競合状態がトリガーされる可能性があります。 この不具合により、ローカル・ユーザーはシステムをクラッシュしたり、システムに対する権限をエスカレートできます。 この脆弱性は、5.16-rc4より前のLinuxカーネル・バージョンに影響します。

    詳細は、https://linux.oracle.com/cve/CVE-2021-4083.htmlを参照してください。

  • CVE-2021-4135

    ユーザーが呼び出される関数nsim_map_alloc_elemなどのデバイスにBPFを使用する方法で、シミュレートされたネットワーク・デバイス・ドライバのLinuxカーネルのeBPFにメモリー・リーク脆弱性が検出されました。 ローカル・ユーザーはこの脆弱性を使用して、一部のデータへの不正アクセスを取得できます。

  • CVE-2021-4155

    XFSファイルシステムでXFS_IOC_ALLOCSP IOCTLを使用して、サイズが整列されていないファイルのサイズが大きくなると、データ・リークの欠陥が見つかりました。 ローカル攻撃者は、この欠陥を使用してXFSファイルシステムのデータをリークできます。それ以外の場合はアクセスできません。

    詳細は、https://linux.oracle.com/cve/CVE-2021-4155.htmlを参照してください。

  • CVE-2021-4197

    Linuxカーネルの制御グループおよびネームスペース・サブシステムのファイル・ハンドラに対する権限のない書込みは、cgroupによって制御され、より高い権限を持つ親プロセスを持つ、権限が低いプロセスにユーザーがアクセスできる方法で検出されました。 実際には、制御グループのcgroup2バージョンとcgroup1バージョンの両方に対応しています。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システム上の特権をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2021-4197.htmlを参照してください。

  • CVE-2021-22600

    net/packet/af_packet.c内のpacket_set_ring()内の二重の空きバグは、作成されたsyscallsを通じてローカル・ユーザーによって悪用され、特権をエスカレートしたりサービスを拒否したりできます。 影響を受けるバージョンを過ぎたカーネルをアップグレードするか、ec6af094ea28f0f2dda1a6a33b14cd57e36a9755を超えて再構築することをお勧めします

    詳細は、https://linux.oracle.com/cve/CVE-2021-22600.htmlを参照してください。

  • CVE-2021-33655

    ioctl cmd FBIOPUT_VSCREENINFOで不正なデータをカーネルに送信すると、カーネルはメモリーを範囲外に書き込みます。

    詳細は、https://linux.oracle.com/cve/CVE-2021-33655.htmlを参照してください。

  • CVE-2021-39685

    USBガジェット・サブシステムのさまざまな設定メソッドでは、フラグ・チェックが正しくないために範囲外書き込みが発生する可能性があります。 これにより、追加の実行権限を必要とせずに、権限のローカル・エスカレーションが発生する可能性があります。 ユーザー・インタラクションはexploitation.Productには必要ありません: AndroidVersions: Android kernelAndroid ID: A-210292376References: アップストリーム・カーネル

    詳細は、https://linux.oracle.com/cve/CVE-2021-39685.htmlを参照してください。

  • CVE-2021-43976

    5.15.2を介したLinuxカーネルでは、drivers/net/wireless/marvell/mwifiex/usb.cのmwifiex_usb_recvを使用すると、攻撃者(作成されたUSBデバイスを接続できるユーザー)がサービス拒否(skb_over_panic)を発生させることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2021-43976.htmlを参照してください。

  • CVE-2021-44733

    LinuxカーネルのTEEサブシステムのdrivers/tee/tee_shm.cには、5.15.11を介してuse-after-freeが存在します。 これは、共有メモリー・オブジェクトを解放しようとしたときに、tee_shm_get_from_idの競合状態が原因で発生します。

    詳細は、https://linux.oracle.com/cve/CVE-2021-44733.htmlを参照してください。

  • CVE-2021-45402

    v 5.16-rc5を介したLinuxカーネルのkernel/bpf/verifier.c内のcheck_alu_op()関数は、mov32命令の処理中に境界を正しく更新しませんでした。これにより、ローカル・ユーザーは潜在的に機密性の高いアドレス情報(ポインタのリーク)を取得できます。

  • CVE-2021-45480

    5.15.11の前に、Linuxカーネルで問題が検出されました。 net/rds/connection.cの__rds_conn_create()関数には、特定の状況の組合せのメモリー・リークがあります。

  • CVE-2022-0168

    memdup_user関数からの不正な戻り値により、Linuxカーネルのfs/cifs/smb2ops.c Common Internet File System (CIFS)のsmb2_ioctl_query_info関数で、サービス拒否(DOS)の問題が見つかりました。 この欠陥により、ローカルの特権(CAP_SYS_ADMIN)攻撃者がシステムをクラッシュさせることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-0168.htmlを参照してください。

  • CVE-2022-0171

    Linuxカーネルで欠陥が見つかりました。 既存のKVM SEV APIには脆弱性があり、セキュア暗号化仮想化(SEV)をサポートするAMD CPUに機密ゲストVMインスタンスを作成して、root以外の(ホスト)ユーザー・レベルのアプリケーションがホスト・カーネルをクラッシュできるようにします。

  • CVE-2022-0264

    内部データ構造を処理するときに、LinuxカーネルのeBPFベリファイアに脆弱性が見つかりました。 内部メモリーのロケーションをユーザー空間に戻すことができます。 カーネルにeBPFコードを挿入する権限を持つローカル攻撃者は、これを使用して内部カーネル・メモリーの詳細をリークし、カーネルに対して設定されているエクスプロイト緩和の一部を破ることができます。 この脆弱性は、カーネル・バージョン< v 5.16-rc6に影響

  • CVE-2022-0330

    ユーザーがGPUで悪意のあるコードを実行する方法で、LinuxカーネルのGPU i915カーネル・ドライバの機能にランダムなメモリー・アクセスの欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムをクラッシュしたり、システムに対する権限をエスカレートできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-0330.htmlを参照してください。

  • CVE-2022-0382

    ユーザーがTIPCデータグラムを1つ以上の宛先に送信する方法で、LinuxカーネルのTIPCプロトコル・サブシステム内の初期化されていないメモリーが原因で、情報リークの欠陥が見つかりました。 この欠陥により、ローカル・ユーザーは一部のカーネル・メモリーを読み取ることができます。 この問題は7バイト以下に制限されており、ユーザーは読み取る内容を制御できません。 この脆弱性は、5.17-rc1より前のLinuxカーネル・バージョンに影響します。

  • CVE-2022-0492

    脆弱性がLinuxカーネルのkernel/cgroup/cgroup-v1.c関数のcgroup_release_agent_writeで検出されました。 この不具合は、特定の状況下で、cgroups v1 release_agent機能を使用して特権をエスカレートし、ネームスペースの分離を予期せずバイパスできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-0492.htmlを参照してください。

  • CVE-2022-0494

    Linuxカーネルのdrivers/scsi/scsi_ioctl.cのscsi_ioctl関数で、カーネル情報リークの欠陥が特定されました。 この脆弱性により、特別なユーザー権限(CAP_SYS_ADMINまたはCAP_SYS_RAWIO)を持つローカル攻撃者は、機密性に関する問題を作成できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-0494.htmlを参照してください。

  • CVE-2022-0500

    BPF_BTF_LOADによって無制限のeBPFの使用法に欠陥が見つかったため、ユーザーがBTFをロードする方法が原因で、LinuxカーネルのBPFサブシステム内で範囲外のメモリーの書き込みが発生する可能性があります。 この脆弱性により、ローカル・ユーザーはシステムの特権をクラッシュまたはエスカレートできます。

  • CVE-2022-0617

    LinuxカーネルUDFファイル・システム機能に不備のnullポインタ間接参照が、悪意のあるUDFイメージに対してユーザーがudf_file_write_iter関数をトリガーする方法で見つかりました。 ローカル・ユーザーはこの欠陥を使用してシステムをクラッシュさせることができます。 Linuxカーネル4.2-rc1から5.17-rc2までの実績。

    詳細は、https://linux.oracle.com/cve/CVE-2022-0617.htmlを参照してください。

  • CVE-2022-0742

    Linuxカーネル5.13でのicmp6実装でのメモリー・リーク+では、タイプ130または131のicmp6パケットを介してリモート攻撃者がメモリー不足になるようにして、ホストをDoSできます。 過去のコミット2d3916f3189172d5c69d33065c3c21119fe539fcをアップグレードすることをお薦めします。

  • CVE-2022-0998

    ユーザーがvhost_vdpa_config_validate関数をトリガーする方法で、整数オーバーフローの欠陥がLinuxカーネルのvirtioデバイス・ドライバ・コードで見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

  • CVE-2022-1011

    LinuxカーネルのFUSEファイルシステムで、ユーザーがwrite()をトリガーする方法で、use-after-free欠陥が見つかりました。 この欠陥により、ローカル・ユーザーはFUSEファイルシステムからデータへの不正アクセスを取得できるため、特権エスカレーションが発生します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1011.htmlを参照してください。

  • CVE-2022-1012

    表の摂動サイズが小さいため、net/ipv4/tcp.cのTCPソース・ポート生成アルゴリズムでメモリー・リークの問題が見つかりました。 この欠陥は、攻撃者が情報漏洩を許可し、サービス拒否の問題を引き起こす可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1012.htmlを参照してください。

  • CVE-2022-1055

    tc_new_tfilterのLinuxカーネルには、ローカル攻撃者が権限の昇格を許可するuse-after-freeが存在します。 攻撃には、権限のないユーザー・ネームスペースが必要です。 過去のコミット04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5をアップグレードすることをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2022-1055.htmlを参照してください。

  • CVE-2022-1184

    Linuxカーネルのfilesystemサブコンポーネントのfs/ext4/namei.c:dx_insert_block()にuse-after-free欠陥が見つかりました。 この欠陥により、ユーザー権限を持つローカル攻撃者がサービス拒否を引き起こすことが可能になります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1184.htmlを参照してください。

  • CVE-2022-1462

    範囲外の読み取り欠陥がLinuxカーネルのTeleTYpeサブシステムで見つかりました。 この問題は、ユーザーがioctls TIOCSPTLCKおよびTIOCGPTPEERおよびTIOCSTIおよびTCXONCを使用して、flush_to_ldisc関数でメモリーを漏らして競合状態をトリガーする方法で発生します。 この欠陥により、ローカル・ユーザーはシステムをクラッシュしたり、未承認のランダム・データをメモリーから読み取ることができます。

  • CVE-2022-1652

    Linuxカーネルは、bad_flp_intr関数での同時実行性のuse-after-freeの不具合が原因で、ローカル攻撃者がシステム上で任意のコードを実行することを許可することがあります。 特別に作成されたプログラムを実行することによって、攻撃者は、この脆弱性を悪用して、任意のコードを実行したり、システムでサービス拒否状態が発生したりする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1652.htmlを参照してください。

  • CVE-2022-1789

    シャドウ・ページングが有効な場合、INVPCID命令によってkvm_mmu_invpcid_gvaがコールされます。 INVPCIDがCR0.PG =0を指定して実行された場合、invlpgコールバックは設定されず、結果はNULLポインタ間接参照になります。

  • CVE-2022-1882

    Linuxカーネルでは、ユーザーがすでに呼び出されているfree_pipe_info()のあとにパイプpost_one_notification()で操作を実行する方法で、use-after-free欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

  • CVE-2022-1943

    LinuxカーネルUDFファイル・システム機能の範囲外のメモリー書込みの欠陥が、ユーザーがudf_write_fi()をトリガーするファイル操作をトリガーする方法で見つかりました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、潜在的にクラッシュする可能性があります

  • CVE-2022-1972

    境界外の書き込み脆弱性は、rootへの特権エスカレーションを実現するために悪用できるnetfilterサブシステム内で識別されました。

  • CVE-2022-1998

    Linuxカーネル・ファイル・システムで無償使用後に、ユーザーがcopy_event_to_user()でcopy_info_records_to_user()コールをトリガーして失敗する方法で機能が見つかりました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システムに対する特権をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1998.htmlを参照してください。

  • CVE-2022-2078

    Linuxカーネルのnft_set_desc_concat_parse()関数に脆弱性が見つかりました。この欠陥により、攻撃者はnft_set_desc_concat_parse()経由でバー・フローをトリガーでき、サービス拒否を引き起こし、場合によってはコードを実行できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2078.htmlを参照してください。

  • CVE-2022-2153

    SynIC IRQを設定しようとしたときに、LinuxカーネルのKVMに欠陥が見つかりました。 この問題により、VMMがSYNIC/STIMER MSRに書き込まなくなり、NULLポインタ間接参照が発生する可能性があります。 この脆弱性により、ホスト上の権限のないローカル攻撃者が特定のioctlコールを発行でき、カーネルoops状態が原因でサービス拒否が発生します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2153.htmlを参照してください。

  • CVE-2022-2196

    KVM内のLinuxカーネルに回帰が存在: 投機的実行攻撃を許可するnVMX。 L2は、L1に対してSpectre v2攻撃を実行できます。これは、L1に対するeIBRSサポートを通知するKVM (L0)が原因で、L2の実行後にretpolinesまたはIBPBが必要ないと考えられるためです。 コード実行を伴うL2の攻撃者は、ホスト・マシン上の間接ブランチでコードを実行できます。 カーネル6.2または過去のコミット2e7eab81425aにアップグレードすることをお薦めします

  • CVE-2022-2503

    Dm-verityは、ルート・ファイルシステムにroot-of-trustを拡張するために使用されます。 LoadPinは、このプロパティに基づいて、モジュール/ファームウェアの負荷を信頼できるルート・ファイル・システムだけに制限します。 デバイス・マッパー表のリロードでは、現在、root権限を持つユーザーが同等のdm-linearターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。 これにより、rootはLoadPinをバイパスでき、信頼できない未検証のカーネル・モジュールおよびファームウェアをロードするために使用できます。これは、ファームウェア更新を検証しない周辺機器の任意のカーネル実行および永続性を意味します。 過去のコミット4caae58406f8ceb741603eee460d79bacca9b1b5をアップグレードすることをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2022-2503.htmlを参照してください。

  • CVE-2022-2585

    LinuxカーネルのPOSIX CPUタイマー機能で、ユーザーがこのプログラムの非リーダー・スレッドでタイマーを作成および削除する方法で、use-after-free欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2585.htmlを参照してください。

  • CVE-2022-2586

    Linuxカーネルのnet/netfilter/nf_tables_api.c関数のnf_tablesクロス表で、use-after-free欠陥が見つかりました。 この脆弱性により、ローカルの特権攻撃者が、表の削除時にuse-after-free問題が発生し、ローカル権限のエスカレーションが発生する可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2586.htmlを参照してください。

  • CVE-2022-2588

    Linuxカーネルのnet/sched/cls_route.cフィルタ実装のroute4_change内に、use-after-free欠陥が見つかりました。 この欠陥により、ローカルの特権を持つ攻撃者がシステムをクラッシュし、ローカルの特権エスカレーションの問題が発生する可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2588.htmlを参照してください。

  • CVE-2022-2602

    io_uringリクエストの処理とUnixソケット・ガベージ・コレクタの処理の間に競合する問題がLinuxカーネルで見つかりました。 この欠陥により、攻撃者はローカル特権エスカレーションを行うことができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2602.htmlを参照してください。

  • CVE-2022-2639

    openvswitchカーネル・モジュールで整数強制エラーが見つかりました。 十分な数のアクションを考えると、新しいフローの新しいアクションのためにメモリーをコピーして予約する際に、reserve_sfa_size()関数は期待どおりに-EMSGSIZEを返さないため、範囲外の書き込みアクセスが発生する可能性があります。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2639.htmlを参照してください。

  • CVE-2022-2663

    nf_conntrack_ircのLinuxカーネルで問題が発生し、メッセージ処理が混乱してメッセージに正しく一致しない可能性があります。 ユーザーがnf_conntrack_ircが構成された状態で暗号化されていないIRCを使用している場合、ファイアウォールをバイパスできることがあります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2663.htmlを参照してください。

  • CVE-2022-2873

    範囲外のメモリー・アクセスの欠陥がLinuxカーネルIntel'で見つかりました。iSMT SMBusホスト・コントローラ・ドライバは、ユーザーが悪意のある入力データを使用して(ioctl I2C_SMBUSで) I2C_SMBUS_BLOCK_DATAをトリガーする方法で見つかりました。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2873.htmlを参照してください。

  • CVE-2022-2905

    ユーザーがマップのmax_entriesより大きいキーを使用してbpf_tail_call関数をコールする方法で、範囲外のメモリー読取りの欠陥がLinuxカーネルのBPFサブシステムに見つかりました。 この不具合により、ローカル・ユーザーはデータへの不正アクセスを取得できます。

  • CVE-2022-2938

    Linuxカーネルの圧力ストール情報の実装に問題がありました。 この機能はデフォルトで無効になっていますが、攻撃者がシステムをクラッシュさせたり、他のメモリー破損の副作用が発生したりする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2938.htmlを参照してください。

  • CVE-2022-2959

    pipe_resize_ring()内のロックが欠落しているため、Linuxカーネルのウォッチ・キューに競合状態が見つかりました。 パイプバッファの処理中に特定の欠陥が存在します。 この問題は、オブジェクトに対して操作を実行するときに適切なロックがないために発生します。 この不具合により、ローカル・ユーザーはシステムをクラッシュしたり、システムに対する権限をエスカレートできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2959.htmlを参照してください。

  • CVE-2022-2964

    LinuxカーネルのASIX AX88179_178A-based USB 2.0/3.0ギガビット・イーサネット・デバイス用のドライバに欠陥が見つかりました。 この脆弱性には、複数の範囲外の読み取りと、範囲外の可能性のある書き込みが含まれます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-2964.htmlを参照してください。

  • CVE-2022-2977

    プロキシされた仮想化TPMデバイスのLinuxカーネル実装に問題がありました。 仮想化されたTPMデバイスが構成されているシステム(これがデフォルトではありません)では、ローカルの攻撃者は、use-after-freeを作成し、システム上の特権をエスカレートできる状況を作成できます。

  • CVE-2022-3028

    xfrm_probe_algsへの複数のコールが同時に発生したときに、パケット(XFRMサブシステム)を変換するためのLinuxカーネルのIPフレームワークで競合状態が見つかりました。 この不具合により、範囲外の読み取りを実行してソケットにコピーすることで、ローカル攻撃者が範囲外の書き込みまたはリーク・カーネル・ヒープ・メモリーをトリガーする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3028.htmlを参照してください。

  • CVE-2022-3077

    バッファ・オーバーフローの脆弱性がLinuxカーネルIntelで検出されました。iSMT SMBusホスト・コントローラ・ドライバは、悪意のある入力データでI2C_SMBUS_BLOCK_PROC_CALLケース(ioctl I2C_SMBUSを使用)を処理する方法で検出されました。 この問題により、ローカル・ユーザーがシステムをクラッシュする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3077.htmlを参照してください。

  • CVE-2022-3104

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/misc/lkdtm/bugs.cのlkdtm_ARRAY_BOUNDSは、kmalloc()の戻り値のチェックがなく、NULLポインタの間接参照が発生します。

  • CVE-2022-3105

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/infiniband/core/uverbs_uapi.cのuapi_finalizeには、kmalloc_array()のチェックがありません。

  • CVE-2022-3106

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/net/ethernet/sfc/ef100_nic.cのef100_update_statsには、kmalloc()の戻り値のチェックがありません。

  • CVE-2022-3107

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/net/hyperv/netvsc_drv.cのnetvsc_get_ethtool_statsは、kvmalloc_array()の戻り値のチェックがなく、NULLポインタの間接参照が発生します。

  • CVE-2022-3108

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/gpu/drm/amd/amdkfd/kfd_crat.cのkfd_parse_subtype_iolinkには、kmemdup()の戻り値のチェックがありません。

  • CVE-2022-3115

    5.16-rc6を介してLinuxカーネルで問題が見つかりました。drivers/gpu/drm/arm/malidp_crtc.cのmalidp_crtc_resetは、kzalloc()の戻り値のチェックがなく、NULLポインタの間接参照が発生します。

  • CVE-2022-3169

    Linuxカーネルで欠陥が見つかりました。 NVME_IOCTL_RESETおよびNVME_IOCTL_SUBSYS_RESETがドライバのデバイス・ファイルを介して連続するリクエストがあり、その結果PCIeリンクが切断された場合、サービス拒否の問題が発生する可能性があります。

  • CVE-2022-3239

    Linuxカーネルのvideo4linuxドライバで、ユーザーがEmpia 28xxベースのTVカードに対してem28xx_usb_probe()をトリガーする方法で、無償使用後に不具合が見つかりました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システムに対する特権をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3239.htmlを参照してください。

  • CVE-2022-3303

    ロックが不適切なため、Linuxカーネル・サウンド・サブシステムで競合状態の問題が検出されました。 SNDCTL_DSP_SYNC ioctlの処理中にNULLポインタ間接参照が発生する可能性があります。 特権ローカル・ユーザー(オーディオ・グループのルートまたはメンバー)がこの欠陥を使用してシステムをクラッシュし、サービス拒否状態になる可能性があります

    詳細は、https://linux.oracle.com/cve/CVE-2022-3303.htmlを参照してください。

  • CVE-2022-3435

    問題があると分類された脆弱性がLinuxカーネルで見つかりました。 これは、コンポーネントIPv4ハンドラのファイルnet/ipv4/fib_semantics.cの関数fib_nh_matchに影響します。 操作によって範囲外の読み取りが発生します。 リモートで攻撃を開始できます。 この問題を解決するには、パッチを適用することをお薦めします。 識別子VDB-210357がこの脆弱性に割り当てられました。

  • CVE-2022-3526

    問題があると分類された脆弱性がLinuxカーネルで見つかりました。 この脆弱性は、コンポーネントskbのファイルdrivers/net/macvlan.cの関数macvlan_handle_frameに影響します。 この操作によってメモリー・リークが発生します。 攻撃はリモートから開始できます。 この問題を解決するには、パッチを適用することをお薦めします。 この脆弱性の識別子は、VDB-211024です。

  • CVE-2022-3542

    問題があると分類された脆弱性がLinuxカーネルで見つかりました。 この脆弱性は、コンポーネントBPFのファイルdrivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.cの関数bnx2x_tpa_stopに影響します。 この操作によってメモリー・リークが発生します。 この問題を解決するには、パッチを適用することをお薦めします。 VDB-211042この脆弱性に割り当てられた識別子です。

  • CVE-2022-3545

    Linux Kernelでは脆弱性が検出され、criticalと分類されています。 この脆弱性の影響を受けるのは、コンポーネントIPsecのファイルdrivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.cの関数area_cache_getです。 この操作がuse-after-freeになる。 この問題を解決するには、パッチを適用することをお薦めします。 識別子VDB-211045がこの脆弱性に割り当てられました。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3545.htmlを参照してください。

  • CVE-2022-3565

    クリティカルと分類された脆弱性がLinuxカーネルで検出されました。 この問題の影響を受けるのは、コンポーネントBluetoothのファイルdrivers/isdn/mISDN/l1oip_core.cの関数del_timerです。 この操作がuse-after-freeになる。 この問題を解決するには、パッチを適用することをお薦めします。 この脆弱性の識別子は、VDB-211088です。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3565.htmlを参照してください。

  • CVE-2022-3577

    範囲外のメモリー書き込みの欠陥がLinuxカーネルのKidフレンドリな有線コントローラ・ドライバで見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。 drivers/hid/hid-bigbenff.cのbigben_probeにあります。理由が誤った仮定です - bigbenデバイスにはすべて入力があります。 ただし、悪意のあるデバイスは、バインドされていない書き込みにリークして、この仮定を壊す可能性があります。

  • CVE-2022-3586

    Linuxカーネルのネットワーク・コードに欠陥が見つかりました。 同じSKBが子qdiscにエンキュー(および解放)された後に、sch_sfbエンキュー関数がソケット・バッファ(SKB)のcbフィールドを使用する方法でuse-after-freeが見つかりました。 この脆弱性により、ローカルの権限のないユーザーがシステムをクラッシュし、サービス拒否が発生します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3586.htmlを参照してください。

  • CVE-2022-3594

    Linuxカーネルで脆弱性が見つかりました。 問題があると宣言されています。 この脆弱性の影響を受けるのは、コンポーネントBPFのファイルdrivers/net/usb/r8152.cの関数intr_callbackです。 この操作によって、過剰なデータがロギングされます。 攻撃はリモートで起動できます。 この問題を解決するには、パッチを適用することをお薦めします。 この脆弱性の関連する識別子は、VDB-211363です。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3594.htmlを参照してください。

  • CVE-2022-3619

    Linuxカーネルで脆弱性が発見され、問題として分類されています。 この脆弱性は、コンポーネントBluetoothのファイルnet/bluetooth/l2cap_core.cの機能l2cap_recv_acldataに影響します。 この操作によってメモリー・リークが発生します。 この問題を解決するには、パッチを適用することをお薦めします。 VDB-211918この脆弱性に割り当てられた識別子です。

  • CVE-2022-3623

    Linuxカーネルで脆弱性が見つかりました。 問題があると宣言されています。 この脆弱性の影響を受けるのは、コンポーネントBPFのファイルmm/gup.cの関数follow_page_pteです。 この操作によって、競合状態が発生します。 攻撃はリモートで起動できます。 この問題を解決するには、パッチを適用することをお薦めします。 識別子VDB-211921がこの脆弱性に割り当てられました。

  • CVE-2022-3625

    Linuxカーネルで脆弱性が見つかりました。 クリティカルと分類されました。 これは、コンポーネントIPsecのファイルnet/core/devlink.cの関数devlink_param_set/devlink_param_getに影響します。 この操作がuse-after-freeになる。 この問題を解決するには、パッチを適用することをお薦めします。 識別子VDB-211929がこの脆弱性に割り当てられました。

  • CVE-2022-3628

    LinuxカーネルBroadcom Full MAC Wi-Fiドライバでバッファ・オーバーフローの欠陥が見つかりました。 この問題は、ユーザーが悪意のあるUSBデバイスに接続したときに発生します。 これにより、ローカル・ユーザーがシステムをクラッシュしたり、権限をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3628.htmlを参照してください。

  • CVE-2022-3629

    Linuxカーネルで脆弱性が見つかりました。 問題があると宣言されています。 この脆弱性は、ファイルnet/vmw_vsock/af_vsock.cの関数vsock_connectに影響します。この操作によってメモリー・リークが発生します。 この問題を解決するには、パッチを適用することをお薦めします。 VDB-211930この脆弱性に割り当てられた識別子です。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3629.htmlを参照してください。

  • CVE-2022-3640

    クリティカルと分類された脆弱性がLinuxカーネルで見つかりました。 影響を受けるのは、コンポーネントBluetoothのファイルnet/bluetooth/l2cap_core.cの関数l2cap_conn_delです。 この操作がuse-after-freeになる。 この問題を解決するには、パッチを適用することをお薦めします。 この脆弱性の識別子は、VDB-211944です。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3640.htmlを参照してください。

  • CVE-2022-3903

    Linuxカーネルの赤外線トランシーバUSBドライバで、不正な読み取りリクエストの欠陥が見つかりました。 この問題は、ユーザーが悪意のあるUSBデバイスを接続したときに発生します。 ローカル・ユーザーは、この欠陥を使用してリソースを不足させ、サービス拒否やシステムのクラッシュを招く可能性があります。

  • CVE-2022-4129

    Linuxカーネルのレイヤー2トンネリング・プロトコル(L2TP)に欠陥が見つかりました。 sk_user_dataをクリアするときにロックが欠落すると、競合状態とNULLポインタ間接参照が発生する可能性があります。 ローカル・ユーザーは、この欠陥を使用して、システムがクラッシュし、サービスが拒否される可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-4129.htmlを参照してください。

  • CVE-2022-4139

    LinuxカーネルのGPU i915カーネル・ドライバで誤ったTLBフラッシュの問題が検出され、ランダムなメモリー破損またはデータ・リークが発生する可能性があります。 この不具合により、ローカル・ユーザーがシステムをクラッシュしたり、システムに対する権限をエスカレートできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-4139.htmlを参照してください。

  • CVE-2022-4378

    ユーザーが特定のカーネル・パラメータおよび変数を変更する方法で、LinuxカーネルのSYSCTLサブシステムにスタック・オーバーフローの欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-4378.htmlを参照してください。

  • CVE-2022-4662

    LinuxカーネルUSBコア・サブシステムの不正なアクセス制御が、ユーザーがUSBデバイスを接続する方法で検出されました。 ローカル・ユーザーはこの欠陥を使用してシステムをクラッシュさせることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-4662.htmlを参照してください。

  • CVE-2022-20368

    製品: AndroidVersions: Android kernelAndroid ID: A-224546354References: アップストリーム・カーネル

    詳細は、https://linux.oracle.com/cve/CVE-2022-20368.htmlを参照してください。

  • CVE-2022-21385

    Oracle Linuxカーネルのnet_rds_alloc_sgs()に欠陥があると、権限のないローカル・ユーザーがマシンをクラッシュできます。 CVSS 3.1 Base Score 6.2 (可用性への影響)。 CVSSベクター(CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H))

    詳細は、https://linux.oracle.com/cve/CVE-2022-21385.htmlを参照してください。

  • CVE-2022-21505

    IMAを使用したLinuxカーネルのロックダウン・バイパス。

    詳細は、https://linux.oracle.com/cve/CVE-2022-21505.htmlを参照してください。

  • CVE-2022-21546

    ***不明***

    詳細は、https://linux.oracle.com/cve/CVE-2022-21546.htmlを参照してください。

  • CVE-2022-22942

    vmwgfxのdrivers/gpu/drm/vmwgfx/vmwgfx_execbuf.cにあるLinuxカーネルのvmw_execbuf_copy_fence_user関数で、use-after-free欠陥が見つかりました。 この欠陥により、ユーザー権限を持つローカル攻撃者が特権エスカレーションの問題を発生させることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-22942.htmlを参照してください。

  • CVE-2022-23222

    5.15.14を介したLinuxカーネルのkernel/bpf/verifier.cを使用すると、特定の*_OR_NULLポインタ型によるポインタ演算が使用可能であるため、ローカル・ユーザーは特権を取得できます。

  • CVE-2022-23816

    RetBleed戻り指示による任意の投機的コード実行

    詳細は、https://linux.oracle.com/cve/CVE-2022-23816.htmlを参照してください。

  • CVE-2022-24122

    Linuxカーネル5.14から5.16.4のkernel/ucount.c。権限のないユーザー・ネームスペースが有効になっている場合、ucountsオブジェクトがそのネームスペースを存続させることができるため、use-after-freeおよびprivilegeエスカレーションが可能です。

  • CVE-2022-24448

    5.16.5の前に、Linuxカーネルのfs/nfs/dir.cで問題が見つかりました。 アプリケーションがO_DIRECTORYフラグを設定し、通常のファイルを開こうとすると、nfs_atomic_open()は通常のルックアップを実行します。 通常のファイルが見つかった場合は、ENOTDIRが発生しますが、サーバーは代わりに、初期化されていないデータをファイル記述子に返します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-24448.htmlを参照してください。

  • CVE-2022-25636

    Linuxカーネル5.4から5.6.10までのnet/netfilter/nf_dup_netdev.cを使用すると、ヒープ範囲外書込みのためにローカル・ユーザーが権限を取得できます。 これはnf_tables_offloadに関連しています。

    詳細は、https://linux.oracle.com/cve/CVE-2022-25636.htmlを参照してください。

  • CVE-2022-26966

    5.16.12の前にLinuxカーネルで問題が発見されました。drivers/net/usb/sr9700.cを使用すると、攻撃者はデバイスから作成されたフレーム長を介してヒープ・メモリーから機密情報を取得できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-26966.htmlを参照してください。

  • CVE-2022-27666

    ヒープ・バッファ・オーバーフローの欠陥が、net/ipv4/esp4.cおよびnet/ipv6/esp6.cのIPsec ESP変換コードで見つかりました。この脆弱性により、通常のユーザー権限を持つローカル攻撃者はカーネル・ヒープ・オブジェクトを上書きでき、ローカル特権エスカレーションの脅威が発生する可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-27666.htmlを参照してください。

  • CVE-2022-27950

    5.16.11より前のLinuxカーネルのdrivers/hid/hid-elo.cでは、特定のhid_parseエラー条件にメモリー・リークが存在します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-27950.htmlを参照してください。

  • CVE-2022-28893

    5.17.2を介したLinuxカーネル内のSUNRPCサブシステムは、ソケットが意図した状態であることを確認する前にxs_xprt_freeを呼び出すことができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-28893.htmlを参照してください。

  • CVE-2022-29156

    5.16.12より前のLinuxカーネルのdrivers/infiniband/ulp/rtrs/rtrs-clt.cには、rtrs_clt_dev_releaseに関連する二重の空きがあります。

  • CVE-2022-29581

    Linux Kernelのnet/schedにおける参照数の脆弱性の不適切な更新により、ローカルの攻撃者がrootへの権限のエスカレーションを発生させることができます。 この問題は: 5.18、バージョン4.14以降のバージョンのLinuxカーネル。

    詳細は、https://linux.oracle.com/cve/CVE-2022-29581.htmlを参照してください。

  • CVE-2022-29901

    Intel®マイクロ・プロセッサ世代6 ~ 8は、任意のデータをリークするためにカーネルのレトポリンの緩和をバイパスできる新しいSpectreバリアントの影響を受けます。 特権のないユーザー・アクセスを持つ攻撃者は、特定のマイクロアーキテクチャに依存する条件下で任意の投機的コード実行を実現するために、リターン命令をハイ・ジャックできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-29901.htmlを参照してください。

  • CVE-2022-30594

    5.17.2の前のLinuxカーネルは、seccompアクセス権を無効にします。 PTRACE_SEIZEコード・パスを使用すると、攻撃者はPT_SUSPEND_SECCOMPフラグの設定に関する意図した制限をバイパスできます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-30594.htmlを参照してください。

  • CVE-2022-32250

    5.18.1を介したLinuxカーネルのnet/netfilter/nf_tables_api.cでは、ローカル・ユーザー(ユーザー/ネット・ネームスペースを作成可能)がrootへの権限をエスカレートできます。これは、不正なNFT_STATEFUL_EXPRチェックによってuse-after-freeが発生するためです。

    詳細は、https://linux.oracle.com/cve/CVE-2022-32250.htmlを参照してください。

  • CVE-2022-32296

    5.17.9の前のLinuxカーネルでは、どのソース・ポートが使用されているかを監視することによってTCPサーバーがクライアントを識別できます。 これは、RFC 6056のアルゴリズム4 (ダブル・ハッシュ・ポート選択アルゴリズム)を使用しているために発生します。

  • CVE-2022-33981

    5.17.6の前のLinuxカーネル内のdrivers/block/floppy.cは、raw_cmd_ioctl関数でraw_cmdを割り当て解除したあとの同時実行性use-after-free障害のため、サービス拒否に対して脆弱です。

    詳細は、https://linux.oracle.com/cve/CVE-2022-33981.htmlを参照してください。

  • CVE-2022-34494

    5.18.4の前にLinuxカーネルのdrivers/rpmsg/virtio_rpmsg_bus.c内のrpmsg_virtio_add_ctrl_devが二重解放されます。

  • CVE-2022-34495

    5.18.4の前にLinuxカーネルのdrivers/rpmsg/virtio_rpmsg_bus.c内のrpmsg_probeが二重解放されます。

  • CVE-2022-34918

    Linuxカーネルで5.18.9を使用して問題が検出されました。 nft_set_elem_init (バッファ・オーバーフローにつながる)のタイプ混同バグは、ローカル攻撃者が権限をエスカレートするために使用でき、CVE-2022-32250とは異なる脆弱性をエスカレートできます。 (攻撃者はルート・アクセスを取得できますが、CAP_NET_ADMINアクセスを取得するには、権限のないユーザー・ネームスペースから開始する必要があります。) これは、net/netfilter/nf_tables_api.cのnft_setelem_parse_dataで修正できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-34918.htmlを参照してください。

  • CVE-2022-36879

    5.18.14を使用してLinuxカーネルで問題が検出されました。net/xfrm/xfrm_policy.cのxfrm_expand_policiesにより、refcountが2回削除される可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-36879.htmlを参照してください。

  • CVE-2022-36946

    5.18.14を介したLinuxカーネル内のnet/netfilter/nfnetlink_queue.c内のnfqnl_mangleを使用すると、リモート攻撃者はサービス拒否(パニック)を発生させることができます。これは、nf_queue評決に1バイトのnfta_payload属性がある場合、skb_pullが負のskb->lenに遭遇する可能性があるためです。

    詳細は、https://linux.oracle.com/cve/CVE-2022-36946.htmlを参照してください。

  • CVE-2022-39188

    5.19の前に、Linuxカーネルのinclude/asm-generic/tlb.hで問題が見つかりました。 競合状態(unmap_mapping_rangeとmunmap)のため、デバイス・ドライバは、古いTLBエントリが残っている間にページを解放できます。 これは、VM_PFNMAP VMAがある場合にのみ発生します。

  • CVE-2022-39189

    5.18.17の前に、Linuxカーネルでx86 KVMサブシステムに関する問題が見つかりました。 特定のKVM_VCPU_PREEMPTED状況ではTLBフラッシュ操作が誤っているため、特権のないゲスト・ユーザーはゲスト・カーネルを危険にさらすことができます。

  • CVE-2022-39190

    5.19.6の前に、Linuxカーネルのnet/netfilter/nf_tables_api.cで問題が見つかりました。 すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-39190.htmlを参照してください。

  • CVE-2022-40307

    5.19.8を介してLinuxカーネルで問題が検出されました。drivers/firmware/efi/capsule-loader.cには競合状態があり、その結果、use-after-freeが発生します。

  • CVE-2022-40476

    5.15.62の前に、Linuxカーネルのfs/io_uring.cでNULLポインタ間接参照の問題が検出されました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、サービス拒否の原因となる可能性があります。

  • CVE-2022-40768

    5.19.9を介したLinuxカーネルのdrivers/scsi/stex.cでは、stex_queuecommand_lckにPASSTHRU_CMDの大/小文字のmemsetがないため、ローカル・ユーザーはカーネル・メモリーから機密情報を取得できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-40768.htmlを参照してください。

  • CVE-2022-41218

    5.19.10を介したLinuxカーネルのdrivers/media/dvb-core/dmxdev.cでは、refcountの競合が原因で、dvb_demux_openおよびdvb_dmxdev_releaseに影響するuse-after-freeが発生しています。

    詳細は、https://linux.oracle.com/cve/CVE-2022-41218.htmlを参照してください。

  • CVE-2022-41850

    5.19.12を介したLinuxカーネル内のdrivers/hid/hid-roccat.c内のroccat_report_eventは、競合状態であり、レポート->値のコピー中にレポートを受信した状況で、結果として得られたuse-after-freeが使用されています。

    詳細は、https://linux.oracle.com/cve/CVE-2022-41850.htmlを参照してください。

  • CVE-2022-41858

    Linuxカーネルで欠陥が見つかりました。 drivers/net/slip/slip.c内のsl_tx_timeoutで切り離すためのスリップ・ドライバの進行中に、NULLポインタ間接参照が発生することがあります。この問題により、攻撃者はシステムをクラッシュしたり、内部カーネル情報を漏らしたりする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-41858.htmlを参照してください。

  • CVE-2022-42703

    5.19.7より前のLinuxカーネルのmm/rmap.cには、リーフanon_vmaの二重再利用に関連するuse-after-freeがあります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-42703.htmlを参照してください。

  • CVE-2022-42895

    Linuxカーネルのnet/bluetooth/l2cap_core.c's l2cap_parse_conf_req関数には、カーネル・ポインタをリモートでリークするために使用できる情報漏洩の脆弱性があります。 過去のコミットhttps://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https:// www.google.com /urlをアップグレードすることをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2022-42895.htmlを参照してください。

  • CVE-2022-42896

    Linuxカーネルのnet/bluetooth/l2cap_core.c's l2cap_connectおよびl2cap_le_connect_req関数には、Bluetoothを介してコードをリモートで実行し、カーネル・メモリーをリモートで漏らすことのできる、use-after-free脆弱性があります。 リモート攻撃者は、被害者が近接している場合にBluetooth経由でコード・リーク・カーネル・メモリーを実行できます。 過去のコミットhttps://www.google.com/url https:// github.com /torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/urlをアップグレードすることをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2022-42896.htmlを参照してください。

  • CVE-2022-43750

    6.0.1より前の5.19.15および6.xの前にLinuxカーネルのusbmon内のdrivers/usb/mon/mon_bin.cを使用すると、ユーザー空間クライアントはモニターの内部メモリーを破損できます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-43750.htmlを参照してください。

  • CVE-2022-43945

    バージョン5.19.17および6.0.2より前のLinuxカーネルのNFSD実装は、バッファ・オーバーフローに対して脆弱です。 NFSDは、リモート手続き呼び出し(RPC)の受信バッファと送信バッファを1つのページの配列に結合することによって、各NFSDスレッドによって保持されているページ数を追跡します。 クライアントは、メッセージの末尾にガベージ・データが追加されたRPCメッセージをTCP経由で送信することで、送信バッファを強制的に縮小できます。 ガベージ・データを含むRPCメッセージは、仕様に従って正しく形成され、ハンドラに渡されます。 NFSDの脆弱なコードは、割当て済バッファ領域を超えるリクエストおよび書込みを想定していません。 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

    詳細は、https://linux.oracle.com/cve/CVE-2022-43945.htmlを参照してください。

  • CVE-2022-45869

    6.1-rc6を介したLinuxカーネルのx86 KVMサブシステムの競合状態により、ゲストOSユーザーは入れ子の仮想化およびTDP MMUが有効になっているときに、サービス拒否(ホストOSのクラッシュまたはホストOSのメモリー破損)を発生させることができます。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45869.htmlを参照してください。

  • CVE-2022-45884

    6.0.9を使用してLinuxカーネルで問題が見つかりました。drivers/media/dvb-core/dvbdev.cには、dvb_register_deviceの動的なfopsの割当てに関連するuse-after-freeがあります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45884.htmlを参照してください。

  • CVE-2022-45885

    6.0.9経由でLinuxカーネルで問題が発見されました。drivers/media/dvb-core/dvb_frontend.cには、デバイスが切断されたときにuse-after-freeを引き起こす可能性のある競合状態があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45885.htmlを参照してください。

  • CVE-2022-45886

    6.0.9を介してLinuxカーネルで問題が見つかりました。drivers/media/dvb-core/dvb_net.cには、.disconnectとdvb_device_openの競合状態があり、これらはuse-after-freeにつながります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45886.htmlを参照してください。

  • CVE-2022-45887

    6.0.9を使用してLinuxカーネルで問題が検出されました。dvb_frontend_detachコールがないため、drivers/media/usb/ttusb-dec/ttusb_dec.cにメモリー・リークがあります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45887.htmlを参照してください。

  • CVE-2022-45919

    Linuxカーネルで6.0.10を使用して問題が検出されました。 drivers/media/dvb-core/dvb_ca_en50221.c,では、wait_eventがないため、開いた後に切断が発生するし、use-after-freeが起こる可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45919.htmlを参照してください。

  • CVE-2022-45934

    6.0.10を使用してLinuxカーネルで問題が見つかりました。net/bluetooth/l2cap_core.cのl2cap_config_reqには、L2CAP_CONF_REQパケットを経由した整数があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-45934.htmlを参照してください。

  • CVE-2022-47929

    6.1.6より前のLinuxカーネルでは、トラフィック制御サブシステム内のNULLポインタ間接参照バグにより、特権のないユーザーは、「tc qdisc」および「tc class」コマンドで設定された作成済みのトラフィック制御構成を介してサービス拒否(システム・クラッシュ)をトリガーできます。 これは、net/sched/sch_api.cのqdisc_graftに影響します。

    詳細は、https://linux.oracle.com/cve/CVE-2022-47929.htmlを参照してください。

  • CVE-2023-0179

    バッファ・オーバーフローの脆弱性がLinuxカーネルのNetfilterサブシステムに見つかりました。 この問題により、スタック・アドレスとヒープ・アドレスの両方が漏洩し、任意のコード実行によるrootユーザーへのローカル権限エスカレーションが許可される可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-0179.htmlを参照してください。

  • CVE-2023-0266

    LinuxカーネルのALSA PCMパッケージには、無償の脆弱性後の使用が存在します。 SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32には、システム・ユーザーからring0アクセスを取得するために権限エスカレーションが発生する可能性がある、use-after-freeで使用できるロックがありません。 過去のコミット56b88b50565cd8b946a2d00b0c83927b7ebb055eをアップグレードすることをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2023-0266.htmlを参照してください。

  • CVE-2023-0394

    Linuxカーネルのネットワーク・サブコンポーネントのnet/ipv6/raw.cのrawv6_push_pending_framesにNULLポインタ間接参照の欠陥が見つかりました。 この問題が発生すると、システムがクラッシュします。

    詳細は、https://linux.oracle.com/cve/CVE-2023-0394.htmlを参照してください。

  • CVE-2023-0468

    競合状態がpoll_refsであるため、Linuxカーネルのio_uringサブコンポーネントのio_poll_check_eventsのio_uring/poll.cで、use-after-free欠陥が見つかりました。 この欠陥はNULLポインタ間接参照を引き起こす可能性があります。

  • CVE-2023-23454

    6.1.4を介したLinuxカーネルのnet/sched/sch_cbq.c内のcbq_classifyを使用すると、攻撃者は、タイプが混乱しているためにサービス拒否(スラブ・アウトバウンド読み取り)を発生させることができます(負でない数値は、有効な分類結果ではなくTC_ACT_SHOT条件を示すことがあります)。

    詳細は、https://linux.oracle.com/cve/CVE-2023-23454.htmlを参照してください。

  • CVE-2023-23455

    6.1.4を介したLinuxカーネルのnet/sched/sch_atm.c内のatm_tc_enqueueを使用すると、攻撃者は、タイプが混乱しているためにサービス拒否を発生させることができます(負でない数を指定すると、有効な分類結果ではなくTC_ACT_SHOT条件を示すことがあります)。

    詳細は、https://linux.oracle.com/cve/CVE-2023-23455.htmlを参照してください。

  • CVE-2023-23559

    6.1.5を介したLinuxカーネルのdrivers/net/wireless/rndis_wlan.c内のrndis_query_oidには、さらに整数オーバーフローがあります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-23559.htmlを参照してください。