機械翻訳について

4 このリリースで修正されたCVEのリスト

次のリストでは、UEK R7U1 (5.15.0-100.96.32)の初期リリースと比較して、UEK R7U2 (5.15.0-200.131.27)で修正されたCVEについて説明します。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。

CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが重要です。 ここにリストされている問題の多くは、前の更新レベルの以前のエラータ・ビルドですでに解決されている可能性があります。

最新のCVE情報については、https://linux.oracle.com/cveを参照してください。

  • CVE-2021-4002

    Linuxカーネルのhugetlbfsメモリー使用量におけるメモリー・リークの欠陥は、一部のメモリー・ページの障害と合致するPUD整列と整列されているshmget()を使用して、ユーザーがメモリーの一部のリージョンを2回マップする方法で検出されました。 ローカル・ユーザーはこの脆弱性を使用して、一部のデータへの不正アクセスを取得できます。

    詳細は、https://linux.oracle.com/cve/CVE-2021-4002.htmlを参照してください。

  • CVE-2022-1679

    LinuxカーネルのAtherosワイヤレス・アダプタ・ドライバで、ユーザーがath9k_htc_wait_for_target関数を強制的に一部の入力メッセージで失敗させるようなuse-after-free欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-1679.htmlを参照してください。

  • CVE-2022-3524

    Linuxカーネルで脆弱性が見つかりました。 問題があると宣言されています。 この脆弱性の影響は、コンポーネントIPv6ハンドラのファンクションipv6_renew_optionsです。 この操作によってメモリー・リークが発生します。 攻撃はリモートで起動できます。 この問題を解決するには、パッチを適用することをお薦めします。 識別子VDB-211021がこの脆弱性に割り当てられました。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3524.htmlを参照してください。

  • CVE-2022-3543

    問題があると分類された脆弱性は、Linuxカーネルで検出されました。 この問題は、コンポーネントBPFのファイルnet/unix/af_unix.cの関数unix_sock_destructor/unix_release_sockに影響します。 この操作によってメモリー・リークが発生します。 この問題を解決するには、パッチを適用することをお薦めします。 この脆弱性の関連識別子はVDB-211043です。

  • CVE-2022-3707

    Linuxカーネルで二重空きメモリーの欠陥が見つかりました。 Intel GVT-gグラフィック・ドライバは、VGAカード・システム・リソースのオーバーロードをトリガーし、intel_gvt_dma_map_guest_page関数で障害が発生します。 この問題により、ローカル・ユーザーがシステムをクラッシュする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2022-3707.htmlを参照してください。

  • CVE-2022-4379

    Linuxカーネルのfs/nfs/nfs4file.cの__nfs42_ssc_open()に、use-after-free脆弱性が見つかりました。 この欠陥により、攻撃者はリモート拒否を実行できます

    詳細は、https://linux.oracle.com/cve/CVE-2022-4379.htmlを参照してください。

  • CVE-2023-0461

    Linuxカーネルには、ローカル権限のエスカレーションを実現するために悪用される可能性があるuse-after-free脆弱性があります。 脆弱性に到達するには、カーネル構成フラグCONFIG_TLSまたはCONFIG_XFRM_ESPINTCPを構成する必要がありますが、操作に権限は必要ありません。 構造体inet_connection_sockのicsk_ulp_dataのuse-after-free不具合があります。 CONFIG_TLSが有効な場合、ユーザーは接続されたtcpソケットにtlsコンテキスト(struct tls_context)をインストールできます。 このソケットが切断され、リスナーとして再利用された場合、コンテキストはクリアされません。 リスナーから新しいソケットが作成されると、コンテキストは継承され、脆弱になります。 setsockoptのTCP_ULP操作に権限は必要ありません。 過去のコミット2c02d41d71f90a5168391b6a5f2954112ba2307cのアップグレードをお薦めします

    詳細は、https://linux.oracle.com/cve/CVE-2023-0461.htmlを参照してください。

  • CVE-2023-1073

    Linuxカーネルのヒューマン・インタフェース・デバイス(HID)サブシステムで、ユーザーが悪意のあるUSBデバイスを挿入する方法で、メモリー破損の欠陥が見つかりました。 この不具合により、ローカル・ユーザーはシステムに対する権限をクラッシュまたはエスカレートする可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-1073.htmlを参照してください。

  • CVE-2023-1074

    メモリー・リークの欠陥がLinuxカーネルのStream Control Transmission Protocolに見つかりました。 この問題は、ユーザーが悪意のあるネットワーク・サービスを開始し、誰かがこのサービスに接続したときに発生することがあります。 これにより、ローカル・ユーザーがリソースを浪費し、サービス拒否を引き起こす可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-1074.htmlを参照してください。

  • CVE-2023-1079

    Linuxカーネルで欠陥が見つかりました。 asus_kbd_backlight_setでは、Asusデバイスとして自身を通知する悪意のあるUSBデバイスに接続/切断するときに、use-after-freeがトリガーされます。 以前の既知のCVE-2023-25012と同様ですが、ASUSデバイスでは、デバイスの切断中にLEDコントローラによってwork_structがスケジュールされ、構造体asus_kbd_leds *led構造体でuse-after-freeがトリガーされます。 悪意のあるUSBデバイスが問題を悪用して、制御されたデータでメモリーが破損する可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-1079.htmlを参照してください。

  • CVE-2023-1095

    nf_tables_updtableで、nf_tables_table_enableがエラーを返す場合、nft_trans_destroyがコールされてトランザクション・オブジェクトを解放します。nft_trans_destroy()はlist_del()をコールしますが、トランザクションはリストに配置されません -- リスト・ヘッドはすべてゼロで、NULLポインタ間接参照になります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-1095.htmlを参照してください。

  • CVE-2023-1118

    Linuxカーネル統合赤外線レシーバ/トランシーバ・ドライバでのフリー後の欠陥使用は、ユーザーがrcデバイスを切り離す方法で検出されました。 ローカル・ユーザーは、この欠陥を使用してシステムをクラッシュしたり、システムに対する特権をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2023-1118.htmlを参照してください。

  • CVE-2023-20588

    一部のAMDプロセッサでゼロ除算エラーが発生すると、投機データが返され、機密性が失われる可能性があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-20588.htmlを参照してください。

  • CVE-2023-22024

    Unbreakable Enterprise Kernel (UEK)では、UEKのRDSモジュールには、RDS_CONN_RESETおよびRDS6_CONN_RESETという2つのsetsockopt(2)オプションがあり、これらは再エントラントではありません。 CAP_NET_ADMINを持つ悪意のあるローカル・ユーザーは、これを使用してカーネルをクラッシュさせることができます。 CVSS 3.1 Base Score 5.5 (可用性への影響)。 CVSSベクトル: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).

    詳細は、https://linux.oracle.com/cve/CVE-2023-22024.htmlを参照してください。

  • CVE-2023-22998

    6.0.3より前のLinuxカーネルでは、drivers/gpu/drm/virtio/virtgpu_object.cはdrm_gem_shmem_get_sg_table戻り値を誤って解釈します(エラーの場合はNULLですが、実際にはエラー・ポインタです)。

  • CVE-2023-22999

    5.16.3より前のLinuxカーネルでは、drivers/usb/dwc3/dwc3-qcom.cはdwc3_qcom_create_urs_usb_platdev戻り値を誤って解釈します(エラーの場合はNULLですが、実際にはエラー・ポインタです)。

  • CVE-2023-23004

    5.19より前のLinuxカーネルでは、drivers/gpu/drm/arm/malidp_planes.cはget_sg_table戻り値を誤って解釈します(エラーの場合はNULLですが、実際にはエラー・ポインタです)。

  • CVE-2023-26545

    6.1.13より前のLinuxカーネルでは、デバイスの名前変更中に割当てが失敗した場合(新しいロケーションにsysctl表を登録する場合)、net/mpls/af_mpls.cに二重の空き領域があります。

    詳細は、https://linux.oracle.com/cve/CVE-2023-26545.htmlを参照してください。

  • CVE-2023-30456

    6.2.8の前に、Linuxカーネルのarch/x86/kvm/vmx/nested.cで問題が検出されました。x86_64のnVMXには、CR0とCR4の一貫性チェックがありません。

    詳細は、https://linux.oracle.com/cve/CVE-2023-30456.htmlを参照してください。

  • CVE-2023-32233

    6.3.1を介したLinuxカーネルでは、バッチ・リクエストの処理時にNetfilter nf_tablesのuse-after-freeを使用して、カーネル・メモリーに対して任意の読取りおよび書込み操作を実行できます。 権限のないローカル・ユーザーは、root権限を取得できます。 これは、匿名セットが間違っているために発生します。

    詳細は、https://linux.oracle.com/cve/CVE-2023-32233.htmlを参照してください。

  • CVE-2023-42753

    Linuxカーネルのnetfilterサブシステムに配列索引付けの脆弱性が見つかりました。 マクロが欠落すると、`h->nets`配列オフセットが誤って計算され、メモリーバッファを任意に増減するためのプリミティブが攻撃者に提供される可能性があります。 この問題により、ローカル・ユーザーがシステムをクラッシュしたり、システム上の特権をエスカレートしたりできます。

    詳細は、https://linux.oracle.com/cve/CVE-2023-42753.htmlを参照してください。