こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
11/19/2019にLinux Kernelの複数の脆弱性情報(CVE-2019-19043, CVE-2019-19044, CVE-2019-19045, CVE-2019-19046, CVE-2019-19047, CVE-2019-19048, CVE-2019-19050, CVE-2019-19051, CVE-2019-19052, CVE-2019-19053, CVE-2019-19054, CVE-2019-19055, CVE-2019-19056, CVE-2019-19057, CVE-2019-19058, CVE-2019-19059, CVE-2019-19060, CVE-2019-19061, CVE-2019-19062, CVE-2019-19063, CVE-2019-19064, CVE-2019-19065, CVE-2019-19066, CVE-2019-19067, CVE-2019-19068, CVE-2019-19069, CVE-2019-19070, CVE-2019-19071, CVE-2019-19072, CVE-2019-19073, CVE-2019-19074)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
Linux Kernelの脆弱性情報(CVE-2019-18683)
Linux Kernelの脆弱性情報(Important: CVE-2019-14814)
Linux Kernelの脆弱性情報(Moderate: CVE-2019-16714)
一次情報源
https://github.com/torvalds/linux/commit/27d461333459d282ffa4a2bdb6b215a59d493a8f
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2019-19043 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19044 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19045 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19046 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19047 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19048 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19050 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19051 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19052 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19053 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19054 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19055 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19056 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19057 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19058 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19059 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19060 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19061 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19062 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19063 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19064 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19065 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19066 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19067 | Linux Kernel < 5.3.8 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19068 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19069 | Linux Kernel < 5.3.9 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19070 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19071 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19072 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19073 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
CVE-2019-19074 | Linux Kernel < 5.3.11 | NVD: High | NVD: CVSS 7.5 HIGH/ CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19043
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/ethernet/intel/i40e/i40e_main.c中のi40e_setup_macvlans() 関数にメモリリークの問題があり、攻撃者によるi40e_setup_channel()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19044
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/gpu/drm/v3d/v3d_gem.c中の v3d_submit_cl_ioctl()関数にメモリリークの問題があり、攻撃者によるkalloc()やv3d_job_init()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19045
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c中のmlx5_fpga_conn_create_cq() 関数にメモリリークの問題があり、攻撃者によるmlx5_vector2eqn() フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19046
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/char/ipmi/ipmi_msghandler.c中の__ipmi_bmc_register()関数にメモリリークの問題があり、攻撃者によるida_simple_get()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19047
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/ethernet/mellanox/mlx5/core/health.c中のmlx5_fw_fatal_reporter_dump() 関数にメモリリークの問題があり、攻撃者によるmlx5_crdump_collect()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19048
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/virt/vboxguest/vboxguest_utils.c中のcrypto_reportstat()関数にメモリリークの問題があり、攻撃者によるcopy_form_user()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19050
- DoS(メモリ消費)の可能性
- 5.3.11までのcrypto/crypto_user_stat.c中のcrypto_reportstat()関数にメモリリークの問題があり、攻撃者によるcrypto_reportstat_alg()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19051
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wimax/i2400m/op-rfkill.c中のi2400m_op_rfkill_sw_toggle()関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19052
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/can/usb/gs_usb.c中のgs_can_open()関数にメモリリークの問題があり、攻撃者によるusb_submit_urb()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19053
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/rpmsg/rpmsg_char.c中のrpmsg_eptdev_write_iter()関数にメモリリークの問題があり、攻撃者によるcopy_from_iter_full()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19054
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/media/pci/cx23885/cx23888-ir.c中のcx23888_ir_probe()関数にメモリリークの問題があり、攻撃者によるkfifo_alloc()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19055
- DoS(メモリ消費)の可能性
- 5.3.11までのnet/wireless/nl80211.c中のnl80211_get_ftm_responder_stats()関数にメモリリークの問題があり、攻撃者によるnl80211hdr_put()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19056
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/marvell/mwifiex/pcie.c中のmwifiex_pcie_alloc_cmdrsp_buf()関数にメモリリークの問題があり、攻撃者によるmwifiex_map_pci_memory()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19057
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/marvell/mwifiex/pcie.c中のmwifiex_pcie_init_evt_ring()関数にメモリリークの問題があり、攻撃者によるmwifiex_map_pci_memory()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19058
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/intel/iwlwifi/fw/dbg.c中のalloc_sgtable()関数にメモリリークの問題があり、攻撃者によるalloc_page()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19059
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c中のiwl_pcie_ctxt_info_gen3_init()関数にメモリリークの問題があり、攻撃者によるiwl_pcie_init_fw_sec() 又はdma_alloc_coherent()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19060
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/iio/imu/adis_buffer.c中のadis_update_scan_mode()関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19061
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/iio/imu/adis_buffer.c中の adis_update_scan_mode_burst()関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19062
- DoS(メモリ消費)の可能性
- 5.3.11までのcrypto/crypto_user_base.c 中のcrypto_report() 関数にメモリリークの問題があり、攻撃者によるcrypto_report_alg()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19063
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/realtek/rtlwifi/usb.c中のrtl_usb_probe() 関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19064
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/spi/spi-fsl-lpspi.c中のfsl_lpspi_probe()関数にメモリリークの問題があり、攻撃者によるpm_runtime_get_sync()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19065
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/infiniband/hw/hfi1/sdma.c中のsdma_init() 関数にメモリリークの問題があり、攻撃者によるrhashtable_init()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19066
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/scsi/bfa/bfad_attr.c中のbfad_im_get_stats()関数にメモリリークの問題があり、攻撃者によるbfa_port_get_stats()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19067
- DoS(メモリ消費)の可能性
- 5.3.8までのdrivers/gpu/drm/amd/amdgpu/amdgpu_acp.c中のacp_hw_init()関数にメモリリークの問題があり、攻撃者によるmfd_add_hotplug_devices() 又はpm_genpd_add_device() フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19068
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c中のrtl8xxxu_submit_int_urb()関数にメモリリークの問題があり、攻撃者によるusb_submit_urb()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19069
- DoS(メモリ消費)の可能性
- 5.3.9までのdrivers/misc/fastrpc.c中のfastrpc_dma_buf_attach()関数にメモリリークの問題があり、攻撃者によるdma_get_sgtable()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19070
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/spi/spi-gpio.c中のspi_gpio_probe()関数にメモリリークの問題があり、攻撃者によるdevm_add_action_or_reset()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19071
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/rsi/rsi_91x_mgmt.c中のrsi_send_beacon() 関数にメモリリークの問題があり、攻撃者によるrsi_prepare_beacon()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19072
- DoS(メモリ消費)の可能性
- 5.3.11までのkernel/trace/trace_events_filter.c中のpredicate_parse()関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19073
- DoS(メモリ消費)の可能性
- 5.3.11までのrivers/net/wireless/ath/ath9k/htc_hst.c中にメモリリークの問題があり、攻撃者によるwait_for_completion_timeout()フェイラーによりDoS(メモリ消費)を引き起こされる可能性が有ります。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19074
- DoS(メモリ消費)の可能性
- 5.3.11までのdrivers/net/wireless/ath/ath9k/wmi.c中のath9k_wmi_cmd()関数にメモリリークの問題があり、攻撃者によりDoS(メモリ消費)を引き起こされる可能性が有ります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2019-19043
https://security-tracker.debian.org/tracker/CVE-2019-19044
https://security-tracker.debian.org/tracker/CVE-2019-19045
https://security-tracker.debian.org/tracker/CVE-2019-19046
https://security-tracker.debian.org/tracker/CVE-2019-19047
https://security-tracker.debian.org/tracker/CVE-2019-19048
https://security-tracker.debian.org/tracker/CVE-2019-19050
https://security-tracker.debian.org/tracker/CVE-2019-19051
https://security-tracker.debian.org/tracker/CVE-2019-19052
https://security-tracker.debian.org/tracker/CVE-2019-19053
https://security-tracker.debian.org/tracker/CVE-2019-19054
https://security-tracker.debian.org/tracker/CVE-2019-19055
https://security-tracker.debian.org/tracker/CVE-2019-19056
https://security-tracker.debian.org/tracker/CVE-2019-19057
https://security-tracker.debian.org/tracker/CVE-2019-19058
https://security-tracker.debian.org/tracker/CVE-2019-19059
https://security-tracker.debian.org/tracker/CVE-2019-19060
https://security-tracker.debian.org/tracker/CVE-2019-19061
https://security-tracker.debian.org/tracker/CVE-2019-19062
https://security-tracker.debian.org/tracker/CVE-2019-19063
https://security-tracker.debian.org/tracker/CVE-2019-19064
https://security-tracker.debian.org/tracker/CVE-2019-19065
https://security-tracker.debian.org/tracker/CVE-2019-19066
https://security-tracker.debian.org/tracker/CVE-2019-19067
https://security-tracker.debian.org/tracker/CVE-2019-19068
https://security-tracker.debian.org/tracker/CVE-2019-19069
https://security-tracker.debian.org/tracker/CVE-2019-19070
https://security-tracker.debian.org/tracker/CVE-2019-19071
https://security-tracker.debian.org/tracker/CVE-2019-19072
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2019-19043
https://access.redhat.com/security/cve/CVE-2019-19044
https://access.redhat.com/security/cve/CVE-2019-19045
https://access.redhat.com/security/cve/CVE-2019-19046
https://access.redhat.com/security/cve/CVE-2019-19047
https://access.redhat.com/security/cve/CVE-2019-19048
https://access.redhat.com/security/cve/CVE-2019-19050
https://access.redhat.com/security/cve/CVE-2019-19051
https://access.redhat.com/security/cve/CVE-2019-19052
https://access.redhat.com/security/cve/CVE-2019-19053
https://access.redhat.com/security/cve/CVE-2019-19054
https://access.redhat.com/security/cve/CVE-2019-19055
https://access.redhat.com/security/cve/CVE-2019-19056
https://access.redhat.com/security/cve/CVE-2019-19057
https://access.redhat.com/security/cve/CVE-2019-19058
https://access.redhat.com/security/cve/CVE-2019-19059
https://access.redhat.com/security/cve/CVE-2019-19060
https://access.redhat.com/security/cve/CVE-2019-19061
https://access.redhat.com/security/cve/CVE-2019-19062
https://access.redhat.com/security/cve/CVE-2019-19063
https://access.redhat.com/security/cve/CVE-2019-19064
https://access.redhat.com/security/cve/CVE-2019-19065
https://access.redhat.com/security/cve/CVE-2019-19066
https://access.redhat.com/security/cve/CVE-2019-19067
https://access.redhat.com/security/cve/CVE-2019-19068
https://access.redhat.com/security/cve/CVE-2019-19069
https://access.redhat.com/security/cve/CVE-2019-19070
https://access.redhat.com/security/cve/CVE-2019-19071
https://access.redhat.com/security/cve/CVE-2019-19072
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19043.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19044.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19045.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19046.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19047.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19048.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19050.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19051.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19052.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19053.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19054.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19055.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19056.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19057.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19058.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19059.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19060.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19061.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19062.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19063.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19064.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19065.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19066.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19067.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19068.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19069.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19070.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19071.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19072.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19073.html
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-19074.html
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。
[参考]
https://github.com/torvalds/linux/commit/27d461333459d282ffa4a2bdb6b215a59d493a8f
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.3.11
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
セミナー情報1
OSSセキュリティ技術の会では、2019/12/13(金) 19:00-21:00に「OSSセキュリティ技術の会 第七回勉強会(副題:君がッ泣くまで入力をやめないッ! ~Linuxカーネルの高度な試験自動化技術と バグハンティングの巻~)」と題して、「syzkaller/syzbot」をテーマに勉強会を開催することになりました。
Linux カーネルのソースコードカバレッジを活用した高度な試験自動化技術について話していただきます。
プログラム内容と申し込みの詳細についてはこちら(connpass)を御確認下さい。