Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-002)

high Nessus Plugin ID 160459

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.47-39.130。因此,會受到 ALAS2KERNEL-510-2022-002 公告中所提及的多個弱點影響。

在 Linux 核心的 WiFi 片段處理實作中發現一個缺陷。能夠在存取點的無線傳輸範圍內傳輸的攻擊者可以濫用此缺陷,將先前的 WiFi 片段內容意外傳輸到另一個裝置。(CVE-2020-24586)

在 Linux 核心的 WiFi 實作中發現一個缺陷。位於無線範圍內的攻擊者可濫用 WiFi 實作中的邏輯缺陷,重組不同金鑰下多個片段中的封包,並將其視為有效。此缺陷允許攻擊者傳送錯誤金鑰下的片段,並將其視為新金鑰下的有效片段。此弱點對機密性的威脅最大。(CVE-2020-24587)

在 Linux 核心的 WiFi 實作中發現一個缺陷。位於無線廣播範圍內的攻擊者可將自訂資料插入無線通訊,以規避資料檢查。這可造成幀通過檢查,並被視為不同類型的有效幀。(CVE-2020-24588)

幀用於 AP 和所連用戶端之間的驗證和金鑰管理,部分用戶端可能會將這些重新導向的幀偽裝成來自 AP 的控制機制。(CVE-2020-26139)

在 Linux 核心的 WiFi 實作中發現一個弱點。位於無線範圍內的攻擊者可插入控制封包片段,此時核心不會驗證片段化 TKIP 幀的訊息完整性檢查 (真實性)。(CVE-2020-26141)

在 Linux 核心的 WiFi 實作中,發現 drivers/net/wireless/ath/ath10k/htt_rx.c 的 ath10k_htt_rx_proc_rx_frag_ind_hl 中存在缺陷,內核會接受第二個 (或後續) 廣播片段 (即使以純文字傳送),然後將其視為完整的未片段化幀處理。此弱點對完整性的威脅最大。(CVE-2020-26145)

在 Linux 核心的 WiFi 實作中,發現 net/mac80211/rx.c 的 ieee80211_rx_h_defragment 中存在缺陷。攻擊者可利用此弱點,在其他裝置傳送片段化幀並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,插入封包和/或洩漏所選片段。
此弱點對完整性的威脅最大。(CVE-2020-26147)

在 Linux 核心的 certs/blacklist.c 中發現一個缺陷。當 EFI_CERT_X509_GUID 的簽章項目包含在 Secure Boot Forbidden Signature Database 中時,系統會略過這些項目。這可造成安全性威脅,並破壞系統的完整性和機密性,甚至導致拒絕服務問題。
(CVE-2020-26541)

在 bluez 中發現一個弱點,即藍牙核心規格的安全簡易配對 (SSP)、安全連線 (SC) 和 LE 安全連線 (LESC) 中使用的 Passkey Entry 通訊協定容易受到假冒攻擊,主動攻擊者可在先前不知情的情況下假冒啟動裝置。(CVE-2020-26558)

在 Linux 核心中,下列弱點已解決:

thermal/drivers/cpufreq_cooling:修復 slab OOB 問題 (CVE-2020-36776)

在 Linux 核心中發現一個缺陷。BlueZ 中的不當存取控制可能會允許經驗證的使用者透過相鄰存取造成資訊洩漏。此弱點對資料機密性與完整性的威脅最大。(CVE-2021-0129)

- 在 Linux 核心的 KVM 實作中發現一個缺陷,由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當,此缺陷可造成使用者繞過 RO 檢查,並導致頁面被釋放,但 VMM 和來賓仍可存取頁面。
這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機特權提升。此弱點對機密性、完整性以及系統可用性的威脅最大。(CVE-2021-22543)

來賓在 Linux xen-netback 中觸發釋放後使用惡意或錯誤的網路 PV 前端可強制 Linux netback 停用介面,並終止與佇列 0 相關的接收核心執行緒,以回應前端傳送格式錯誤的封包。這類核心執行緒會在後端損毀時導致 Linux netback 中出現釋放後使用情形,因為與佇列 0 相關的核心執行緒已經已結束,因此將針對過時指標執行 kthread_stop 呼叫。
(CVE-2021-28691)

在 Linux 核心的 eBPF 程式碼驗證器實作中發現超出邊界存取缺陷,檢查 eBPF 程式中未簽署的 32 位元指令時會發生暫存器邊界計算錯誤。依照預設,只有具有 CAP_SYS_ADMIN 權限的特權使用者才能存取 eBPF 驗證器。此問題是因為在執行使用者提供的 eBPF 程式之前,未正確驗證這些程式所導致。本機使用者可利用此瑕疵來造成系統損毀,或可能提高自己的系統權限。(CVE-2021-31440)

在 Linux 核心處理藍牙 HCI 控制器移除的方式中發現一個缺陷。此缺陷允許擁有本機帳戶的攻擊者利用爭用條件來造成記憶體損毀,並可能提升權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-32399)

在 Linux 核心的藍牙主機控制器介面 (HCI) 的 hci_send_acl 中發現釋放後使用缺陷,具有存取權限的本機攻擊者可在系統上造成拒絕服務問題。產生此問題的原因是物件 hchan 已在 hci_disconn_loglink_complete_evt 中釋放,但仍在其他地方使用。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-33034)

在 Linux 核心 BPF 的 kernel/bpf/verifier.c 中發現一個缺陷。對指標算術作業施加了不正確的限制,可能會遭到濫用,導致在核心記憶體中執行超出邊界讀取和寫入,進而造成本機特權提升。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-33200)

在 5.12.13 之前的 Linux 核心的 kernel/bpf/verifier.c 中,分支可能會發生錯誤預測 (例如,因類型混淆所致),因此非特權 BPF 程式可透過旁路攻擊讀取任意記憶體位置,即 CID -9183671af6db。(CVE-2021-33624)

Linux 核心的 canbus 檔案系統包含資訊洩漏弱點,可導致核心記憶體中的資訊洩漏給 CAN 匯流排網路連結層上的裝置。能夠在 CAN 匯流排上轉儲存訊息的攻擊者可藉由轉儲存 CAN 匯流排上的訊息,得知未初始化的堆疊值。(CVE-2021-34693)

Linux 核心中的 eBPF RINGBUF bpf_ringbuf_reserve() 函式未檢查配置的大小是否小於 ringbuf 大小,這允許攻擊者在核心內執行超出邊界寫入,進而導致任意程式碼執行。此問題已透過 commit 4b81ccebaeee 修復 (bpf、ringbuf:拒絕保留大於 ringbuf 的緩衝區) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。這是透過 457f44363a88 引入 (bpf:建置 BPF 環形緩衝區及其驗證程式支援) (v5.8-rc1)。(CVE-2021-3489)

Linux 核心中位元運算 (AND、OR 和 XOR) 的 eBPF ALU32 邊界追蹤未正確更新 32 位元邊界,這會在 Linux 核心中變成超出邊界讀取和寫入,因此造成任意程式碼執行。此問題已透過 commit 049c4e13714e 修復 (bpf:修復位元運算上的 alu32 const subreg 邊界追蹤) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。AND/OR 問題是由 commit 3f50f132d840 引入 (bpf:驗證程式,執行明確 ALU32 邊界追踪) (5.7-rc1),而 XOR 變體是由 2921c90d4718 (bpf:透過 xor 修復驗證程式失敗) ( 5.10-rc1) 引入。(CVE-2021-3490)

在 Linux 核心中發現一個缺陷。io_uring PROVIDE_BUFFERS 運算允許繞過 MAX_RW_COUNT 限制,這會導致讀取 /proc/<PID>/mem 時在 mem_rw 中使用負值。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-3491)

在 Linux 核心的 f2fs 模組的 fs/f2fs/node.c 中發現超出邊界 (OOB) 記憶體存取缺陷。邊界檢查失敗允許本機攻擊者取得超出邊界存取記憶體的權限,進而導致系統損毀或內部核心資訊洩漏。此弱點對系統可用性威脅最大。(CVE-2021-3506)

在 Nitro Enclaves 核心驅動程式中發現 NULL 指標解除參照缺陷,此缺陷與 Enclaves VM 強制關閉 enclave 檔案描述符號的方式有關。主機電腦的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。(CVE-2021-3543)

在 Linux 核心的 HCI 裝置初始化子系統中發現重複釋放記憶體損毀缺陷,此缺陷與使用者附加惡意 HCI TTY 藍牙裝置的方式有關。本機使用者可利用此缺陷造成系統當機。(CVE-2021-3564)

在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。本機特權使用者可利用此缺陷來造成系統損毀,或提高自己的系統權限。(CVE-2021-3573)

在 Linux 核心的 NFC 實作中發現一個缺陷。本機非特權使用者可觸發 NULL 指標解除參照和可導致拒絕服務的錯誤,造成核心錯誤。(CVE-2021-38208)

在 Linux 核心中,下列弱點已解決:

HID: usbhid:修復 hid_submit_ctrl 中的資訊洩漏問題

在 hid_submit_ctrl() 中,計算報告長度的方式未將 report->size 可能為零的情況納入考量。執行 syzkaller 再生器時,大小為 0 的報告會導致 hid_submit_ctrl) 將 transfer_buffer_length 計算為 16384。將此 urb 傳遞至 usb 核心層時,KMSAN 會報告 16384 位元組的資訊洩漏問題。

若要修復此問題,請先修改 hid_report_len(),使用除數的 DIV_ROUND_UP 來解決報告大小為零的情況。然後,再從 hid_submit_ctrl() 呼叫它。(CVE-2021-46906)

在 Linux 核心中,下列弱點已解決:

dm rq:修復表格載入失敗後 dev remove 中的 blk_mq_tag_set 重複釋放的問題 (CVE-2021-46938)

在 Linux 核心中,下列弱點已解決:

tracing:將 trace_clock_global() 重組為從不封鎖 (CVE-2021-46939)

在 Linux 核心中,下列弱點已解決:

md/raid1:結束失敗的寫入要求時正確指示失敗

此修補程式可使用點陣圖解決 raid1 陣列中的資料損毀錯誤。若無此修復,失敗 I/O 的點陣圖位元最終會遭到清除。

由於我們處於 raid1_end_write_request 的失敗分支中,因此要求需要為重試 (R1BIO_WriteError) 或失敗 (R1BIO_Degraded) 狀態。 (CVE-2021-46950)

在 Linux 核心中,下列弱點已解決:

tpm:efi:使用本機變數計算最終記錄大小 (CVE-2021-46951)

在 Linux 核心中,下列弱點已解決:

NFS:fs_context:驗證 UDP 重新傳輸以防止移位超出邊界 (CVE-2021-46952)

在 Linux 核心中,下列弱點已解決:

ACPI:GTDT:watchdow 探查失敗時不損毀中斷對應 (CVE-2021-46953)

在 Linux 核心中,下列弱點已解決:

openvswitch:修復分割 IPv4 封包時的堆疊 OOB 讀取問題 (CVE-2021-46955)

在 Linux 核心中,下列弱點已解決:

virtiofs:修復 virtio_fs_probe() 中的記憶體流失問題 (CVE-2021-46956)

在 Linux 核心中,下列弱點已解決:

btrfs:修復交易中止和 fsync 之間會導致釋放後使用的爭用問題 (CVE-2021-46958)

在 Linux 核心中,下列弱點已解決:

spi:修正 devm_spi_alloc_* 的釋放後使用 (CVE-2021-46959)

在 Linux 核心中,下列弱點已解決:

cifs:從 smb2_get_enc_key 傳回正確的錯誤碼 (CVE-2021-46960)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3:處理假性中斷時不啟用 irqs (CVE-2021-46961)

在 Linux 核心中,下列弱點已解決:

scsi:qla2xxx:修復 qla2xxx_mqueuecommand() 中的損毀問題 (CVE-2021-46963)

在 Linux 核心中,下列弱點已解決:

drm/i915:修復 auto_retire 中的損毀 (CVE-2021-46976)

在 Linux 核心中,下列弱點已解決:

KVM:VMX:探查使用者傳回 MSR 時停用先佔 (CVE-2021-46977)

在 Linux 核心中,下列弱點已解決:

KVM:nVMX:移轉後一律嘗試對應 eVMCS (CVE-2021-46978)

在 Linux 核心中,下列弱點已解決:

nbd:修復 flush_workqueue 中的 NULL 指標 (CVE-2021-46981)

在 Linux 核心中,下列弱點已解決:

kyber:修正先佔時的超出邊界存取問題 (CVE-2021-46984)

在 Linux 核心中,下列弱點已解決:

ACPI:掃描:修復錯誤處理路徑中的記憶體流失問題 (CVE-2021-46985)

在 Linux 核心中,下列弱點已解決:

i40e:修正 i40e_client_subtask() 中的釋放後使用 (CVE-2021-46991)

在 Linux 核心中,下列弱點已解決:

netfilter:nftables:避免 nft_hash_buckets() 中的溢位 (CVE-2021-46992)

在 Linux 核心中,下列弱點已解決:

sched:修復 uclamp 中的超出邊界存取問題 (CVE-2021-46993)

在 Linux 核心中,下列弱點已解決:

netfilter:nftables:修復新物件中使用者資料錯誤路徑導致的記憶體流失問題 (CVE-2021-46996)

在 Linux 核心中,下列弱點已解決:

arm64:entry:進入期間一律設定 GIC_PRIO_PSR_I_SET (CVE-2021-46997)

在 Linux 核心中,下列弱點已解決:

sctp:在 sctp_sf_do_dupcook_a 中提早執行 asoc 更新 (CVE-2021-46999)

在 Linux 核心中,下列弱點已解決:

ceph:修復 __fh_to_dentry 中因 getattr 錯誤導致的 inode 洩漏問題 (CVE-2021-47000)

在 Linux 核心中,下列弱點已解決:

xprtrdma:修復 cwnd 更新順序 (CVE-2021-47001)

在 Linux 核心中,下列弱點已解決:

ARM:9064/1:hw_breakpoint:不直接檢查事件的 overflow_handler 勾點 (CVE-2021-47006)

在 Linux 核心中,下列弱點已解決:

KEYS:trusted:修復物件 td 上的記憶體流失問題 (CVE-2021-47009)

在 Linux 核心中,下列弱點已解決:

net:僅允許 init netns 將預設 tcp cong 設定為受限制的 algo (CVE-2021-47010)

在 Linux 核心中,下列弱點已解決:

mm:memcontrol:slab:修復取得釋放中 memcg 參照的問題 (CVE-2021-47011)

在 Linux 核心中,下列弱點已解決:

net:emac/emac-mac:修復 emac_mac_tx_buf_send 中的釋放後使用問題 (CVE-2021-47013)

在 Linux 核心中,下列弱點已解決:

bnxt_en:修復錯誤路徑中的 RX 消費者索引邏輯。(CVE-2021-47015)

在 Linux 核心中,下列弱點已解決:

vsock/virtio:在關閉通訊端時釋放已排入佇列的封包 (CVE-2021-47024)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:移除第二層級分頁項目上的 WO 權限 (CVE-2021-47035)

在 Linux 核心中,下列弱點已解決:

io_uring:修正提供緩衝區中的溢位檢查 (CVE-2021-47040)

在 Linux 核心中,下列弱點已解決:

sched/fair:修正 load_balance() 中的 shift-out-of-bounds (CVE-2021-47044)

在 Linux 核心中,下列弱點已解決:

Drivers:hv:vmbus:__vmbus_open() 中的釋放後使用 (CVE-2021-47049)

在 Linux 核心中,下列弱點已解決:

匯流排:qcom:在傳回前放置子節點 (CVE-2021-47054)

在 Linux 核心中,下列弱點已解決:

mtd:需要取得鎖定和 badblock ioctl 的寫入權限 (CVE-2021-47055)

在 Linux 核心中,下列弱點已解決:

regmap:在釋放 debugfs_name 後將其設為 NULL (CVE-2021-47058)

在 Linux 核心中,下列弱點已解決:

KVM:如果匯流排損毀,停止尋找合併的 MMIO 區域 (CVE-2021-47060)

在 Linux 核心中,下列弱點已解決:

KVM:在同步 SRCU 後取消註冊失敗時移除 I/O 匯流排裝置 (CVE-2021-47061)

在 Linux 核心中,下列弱點已解決:

drm:bridge/panel:橋接器中斷連線時清除連接器 (CVE-2021-47063)

在 Linux 核心中,下列弱點已解決:

async_xor:放置目的地頁面時增加 src_offs (CVE-2021-47066)

在 Linux 核心中,下列弱點已解決:

ipc/mqueue、msg、sem:避免依賴過期的堆疊參照 (CVE-2021-47069)

在 Linux 核心中,下列弱點已解決:

uio_hv_generic:修正錯誤處理路徑中的記憶體流失 (CVE-2021-47071)

在 Linux 核心中,下列弱點已解決:

nvme-loop:修正 nvme_loop_create_ctrl() 中的記憶體流失 (CVE-2021-47074)

在 Linux 核心中,下列弱點已解決:

nvmet:修正 nvmet_alloc_ctrl() 中的記憶體流失 (CVE-2021-47075)

在 Linux 核心中,下列弱點已解決:

RDMA/rxe:如果建立失敗,則清除所有 QP 欄位 (CVE-2021-47078)

在 Linux 核心中,下列弱點已解決:

RDMA/核心:防止使用者觸發的除數為零錯誤 (CVE-2021-47080)

在 Linux 核心中,下列弱點已解決:

neighbour:允許強制對 NUD_NOARP 項目進行 GC (CVE-2021-47109)

在 Linux 核心中,下列弱點已解決:

x86/kvm:關機時停用所有 CPU 上的 kvmclock (CVE-2021-47110)

在 Linux 核心中,下列弱點已解決:

xen-netback:參照 RX 工作執行緒 (CVE-2021-47111)

在 Linux 核心中,下列弱點已解決:

x86/kvm:也卸除啟動 CPU 上的 PV 功能 (CVE-2021-47112)

在 Linux 核心中,下列弱點已解決:

btrfs:如果無法插入第二個參照,則在 rename_exchange 中中止 (CVE-2021-47113)

在 Linux 核心中,下列弱點已解決:

ext4:修正錯誤路徑上 ext4_mb_init_backend 中的記憶體流失 (CVE-2021-47116)。

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_es_cache_extent 中因為 ext4_split_extent_at 失敗而出現的錯誤 (CVE-2021-47117)

在 Linux 核心中,下列弱點已解決:

pid:在初始化 `cad_pid` 時進行參照 (CVE-2021-47118)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_fill_super 中的記憶體流失 (CVE-2021-47119)

在 Linux 核心中,下列弱點已解決:

HID:magicmouse:修正中斷連線時的 NULL 解除參照 (CVE-2021-47120)

在 Linux 核心中,下列弱點已解決:

io_uring:修正連結逾時參照 (CVE-2021-47124)

在 Linux 核心中,下列弱點已解決:

ipv6:修正 KASAN:fib6_nh_flush_exceptions 中的 Slab 越界讀取 (CVE-2021-47126)

在 Linux 核心中,下列弱點已解決:

bpf、lockdown、audit:修正錯誤的 SELinux 鎖定權限檢查 (CVE-2021-47128)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_ct:略過已確認 conntrack 的預期 (CVE-2021-47129)

在 Linux 核心中,下列弱點已解決:

nvmet:修正釋放未配置 p2pmem 的問題 (CVE-2021-47130)

在 Linux 核心中,下列弱點已解決:net/tls: Fix use-after-free after the TLS device goes down and up When a netdev with active TLS offload goes down, tls_device_down is called to stop the offload and tear down the TLS context. However, the socket stays alive, and it still points to the TLS context, which is now deallocated. If a netdev goes up, while the connection is still active, and the data flow resumes after a number of TCP retransmissions, it will lead to a use-after-free of the TLS context. This commit addresses this bug by keeping the context alive until its normal destruction, and implements the necessary fallbacks, so that the connection can resume in software (non-offloaded) kTLS mode. (CVE-2021-47131)

在 Linux 核心中,下列弱點已解決:

efi/fdt:修正找不到有效 fdt 時出現嚴重錯誤的情況 (CVE-2021-47134)

在 Linux 核心中,下列弱點已解決:

net:在配置時將 tc skb 擴充功能初始化為零值 (CVE-2021-47136)

在 Linux 核心中,下列弱點已解決:

cxgb4:避免在清除篩選器時存取暫存器 (CVE-2021-47138)

在 Linux 核心中,下列弱點已解決:

drm/amdgpu:修正釋放後使用錯誤 (CVE-2021-47142)

在 Linux 核心中,下列弱點已解決:

drm/amd/amdgpu:修正 refcount 洩漏 (CVE-2021-47144)

在 Linux 核心中,下列弱點已解決:

btrfs:不在 link_to_fixup_dir 中執行 BUG_ON (CVE-2021-47145)

在 Linux 核心中,下列弱點已解決:

mld:修正 mld_newpack() 中的嚴重錯誤 (CVE-2021-47146)

在 Linux 核心中,下列弱點已解決:

mptcp:修正資料流損毀 (CVE-2021-47152)

在 Linux 核心中,下列弱點已解決:

net:dsa:修正 ->get_sset_count() 失敗時當機的情形 (CVE-2021-47159)

在 Linux 核心中,下列弱點已解決:

tipc:重組 msg 時針對主要 skb 進行 skb_linearize (CVE-2021-47162)

在 Linux 核心中,下列弱點已解決:

tipc:等待並結束,直到完成所有工作佇列 (CVE-2021-47163)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正存取 lag dev 的 null 解除參照 (CVE-2021-47164)

在 Linux 核心中,下列弱點已解決:

NFS:不損毀 nfs_do_recoalesce() 中 pg_bytes_written 的值 (CVE-2021-47166)

在 Linux 核心中,下列弱點已解決:

NFS:修正 __nfs_pageio_add_request() 中的 Oopsable 條件 (CVE-2021-47167)

在 Linux 核心中,下列弱點已解決:

NFS:修正 filelayout_decode_layout() 中的錯誤限制 (CVE-2021-47168)

在 Linux 核心中,下列弱點已解決:

USB:usbfs:不針對過大的記憶體配置發出警告 (CVE-2021-47170)

在 Linux 核心中,下列弱點已解決:

net:usb:修正 smsc75xx_bind 中的記憶體流失 (CVE-2021-47171)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_set_pipapo_avx2:新增 irq_fpu_usable() 檢查,改回使用非 AVX2 版本 (CVE-2021-47174)

在 Linux 核心中,下列弱點已解決:

net/sched:fq_pie:修復傳輸路徑中的 OOB 存取問題 (CVE-2021-47175)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:修正 alloc_iommu() 中的 sysfs 洩漏 (CVE-2021-47177)

在 Linux 核心中,下列弱點已解決:

mm/slub實際修正 freelist 指標與 redzoning (CVE-2021-47221)

在 Linux 核心中,下列弱點已解決:

netbridge修正傳出時的 vlan 通道 dst refcnt (CVE-2021-47222)

在 Linux 核心中,下列弱點已解決:

netbridge修正 vlan 通道 dst null 指標解除參照 (CVE-2021-47223)

在 Linux 核心中,下列弱點已解決:

x86/fpu在使用者緩衝區的 XRSTOR 失敗後使 FPU 狀態失效 (CVE-2021-47226)

在 Linux 核心中,下列弱點已解決:

x86/fpu:防止 __fpu__restore_sig() 中的狀態損毀 (CVE-2021-47227)

在 Linux 核心中,下列弱點已解決:

x86/ioremap將 EFI 保留的記憶體對應為針對 SEV 加密 (CVE-2021-47228)

在 Linux 核心中,下列弱點已解決:

KVMx86SMM 旗標清除時立即重設 MMU 內容 (CVE-2021-47230)

在 Linux 核心中,下列弱點已解決:

netipv4修正 ip_mc_add1_src 中的記憶體洩漏 (CVE-2021-47238)

在 Linux 核心中,下列弱點已解決:

ethtool:strset:修正訊息長度計算 (CVE-2021-47241)

在 Linux 核心中,下列弱點已解決:

netfilter:synproxy:修正剖析 TCP 選項時的超出邊界 (CVE-2021-47245)

在 Linux 核心中,下列弱點已解決:

net/mlx5e修正無作用對等髮夾的頁面回收 (CVE-2021-47246)

在 Linux 核心中,下列弱點已解決:

udp修正 close() 和 udp_abort() 之間的爭用 (CVE-2021-47248)

在 Linux 核心中,下列弱點已解決:

netrds修正 rds_recvmsg 中的記憶體洩漏 (CVE-2021-47249)

在 Linux 核心中,下列弱點已解決:

netipv4修正 netlbl_cipsov4_add_std 中的記憶體洩漏 (CVE-2021-47250)

在 Linux 核心中,下列弱點已解決:

gfs2:修復 gfs2_glock_shrink_scan 中的釋放後使用問題 (CVE-2021-47254)

在 Linux 核心中,下列弱點已解決:

kvmLAPIC還原防護以防止非法 APIC 暫存器存取 (CVE-2021-47255)

在 Linux 核心中,下列弱點已解決:

mm/memory-failure:確保在 memory_failure 中等待頁面回寫 (CVE-2021-47256)

在 Linux 核心中,下列弱點已解決:

scsi核心修正 scsi_host_alloc() 的錯誤處理 (CVE-2021-47258)

在 Linux 核心中,下列弱點已解決:

NFS:修正 nfs4_init_client() 中的使用已釋放記憶體 (CVE-2021-47259)

在 Linux 核心中,下列弱點已解決:

NFS修正 nfs_get_client() 中可能的 NULL 解除參照 (CVE-2021-47260)

在 Linux 核心中,下列弱點已解決:

IB/mlx5:修正初始化 CQ 片段緩衝區 (CVE-2021-47261)

在 Linux 核心中,下列弱點已解決:

KVM:x86:確保巢狀 VM-Enter 失敗追踪點訊息的活躍度 (CVE-2021-47262)

在 Linux 核心中,下列弱點已解決:

RDMA/ipoib:修正因損毀非初始 netns 而產生的警告 (CVE-2021-47266)

在 Linux 核心中,下列弱點已解決:

追踪:更正導致記憶體損毀的長度檢查 (CVE-2021-47274)

在 Linux 核心中,下列弱點已解決:

ftrace不要盲目讀取 ftrace_bug() 中的 ip 位址 (CVE-2021-47276)

在 Linux 核心中,下列弱點已解決:

kvm避免超出範圍 memslot 存取造成的推測型攻擊 (CVE-2021-47277)

在 Linux 核心中,下列弱點已解決:

drm:修復 drm_getunique() 中的釋放後使用讀取問題 (CVE-2021-47280)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36776.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28691.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31440.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33200.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46958.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46976.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46978.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46991.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46996.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46997.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46999.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47024.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47035.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47040.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47044.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47060.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47061.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47063.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47066.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47069.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47071.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47074.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47075.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47080.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47109.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47111.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47112.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47113.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47116.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47120.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47124.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47126.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47128.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47130.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47131.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47134.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47136.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47138.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47144.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47152.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47163.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47164.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47167.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47170.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47174.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47175.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47221.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47222.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47226.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47227.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47241.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47246.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47255.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47261.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47262.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47266.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

Plugin 詳細資訊

嚴重性: High

ID: 160459

檔案名稱: al2_ALASKERNEL-5_10-2022-002.nasl

版本: 1.32

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3543

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3491

CVSS v4

風險因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 評分資料來源: CVE-2021-22543

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2020/10/2

可惡意利用

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2020-36776, CVE-2021-0129, CVE-2021-22543, CVE-2021-28691, CVE-2021-31440, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33624, CVE-2021-34693, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3506, CVE-2021-3543, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46952, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46958, CVE-2021-46959, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46976, CVE-2021-46977, CVE-2021-46978, CVE-2021-46981, CVE-2021-46984, CVE-2021-46985, CVE-2021-46991, CVE-2021-46992, CVE-2021-46993, CVE-2021-46996, CVE-2021-46997, CVE-2021-46999, CVE-2021-47000, CVE-2021-47001, CVE-2021-47006, CVE-2021-47009, CVE-2021-47010, CVE-2021-47011, CVE-2021-47013, CVE-2021-47015, CVE-2021-47024, CVE-2021-47035, CVE-2021-47040, CVE-2021-47044, CVE-2021-47049, CVE-2021-47054, CVE-2021-47055, CVE-2021-47058, CVE-2021-47060, CVE-2021-47061, CVE-2021-47063, CVE-2021-47066, CVE-2021-47069, CVE-2021-47071, CVE-2021-47074, CVE-2021-47075, CVE-2021-47078, CVE-2021-47080, CVE-2021-47109, CVE-2021-47110, CVE-2021-47111, CVE-2021-47112, CVE-2021-47113, CVE-2021-47116, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47120, CVE-2021-47124, CVE-2021-47126, CVE-2021-47128, CVE-2021-47129, CVE-2021-47130, CVE-2021-47131, CVE-2021-47134, CVE-2021-47136, CVE-2021-47138, CVE-2021-47142, CVE-2021-47144, CVE-2021-47145, CVE-2021-47146, CVE-2021-47152, CVE-2021-47159, CVE-2021-47162, CVE-2021-47163, CVE-2021-47164, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47170, CVE-2021-47171, CVE-2021-47174, CVE-2021-47175, CVE-2021-47177, CVE-2021-47221, CVE-2021-47222, CVE-2021-47223, CVE-2021-47226, CVE-2021-47227, CVE-2021-47228, CVE-2021-47230, CVE-2021-47238, CVE-2021-47241, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47255, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47262, CVE-2021-47266, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

IAVA: 2021-A-0222-S, 2021-A-0223-S