Amazon Linux 2:kernel (ALASKERNEL-5.10-2022-002)

high Nessus Plugin ID 160459

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.47-39.130。因此,會受到 ALAS2KERNEL-5.10-2022-002 公告中所提及的多個弱點影響。

2024-06-19:已將 CVE-2021-47227 新增至此公告。

2024-06-06:已將 CVE-2021-47009 新增至此公告。

2024-06-06:已將 CVE-2021-47131 新增至此公告。

2024-06-06:已將 CVE-2021-46976 新增至此公告。

2024-06-06:已將 CVE-2021-47000 新增至此公告。

2024-06-06:已將 CVE-2021-47010 新增至此公告。

2024-06-06:已將 CVE-2021-47006 新增至此公告。

2024-06-06:已將 CVE-2021-46981 新增至此公告。

2024-05-23:已將 CVE-2021-46977 新增至此公告。

2024-05-23:已將 CVE-2021-47035 新增至此公告。

2024-05-23:已將 CVE-2021-47110 新增至此公告。

2024-05-23:已將 CVE-2021-47175 新增至此公告。

2024-05-23:已將 CVE-2021-47001 新增至此公告。

2024-05-23:已將 CVE-2020-36776 新增至此公告。

2024-05-23:已將 CVE-2021-46997 新增至此公告。

2024-05-23:已將 CVE-2021-46951 新增至此公告。

2024-05-23:已將 CVE-2021-47013 新增至此公告。

2024-05-23:已將 CVE-2021-46963 新增至此公告。

2024-05-23:已將 CVE-2021-47015 新增至此公告。

2024-05-23:已將 CVE-2021-46985 新增至此公告。

2024-05-23:已將 CVE-2021-46955 新增至此公告。

2024-05-23:已將 CVE-2021-46956 新增至此公告。

2024-05-23:已將 CVE-2021-46958 新增至此公告。

2024-05-23:已將 CVE-2021-46960 新增至此公告。

2024-05-23:已將 CVE-2021-47166 新增至此公告。

2024-05-23:已將 CVE-2021-46978 新增至此公告。

2024-04-25:已將 CVE-2021-46939 新增至此公告。

2024-04-25:已將 CVE-2021-46993 新增至此公告。

2024-04-25:已將 CVE-2021-46952 新增至此公告。

2024-04-25:已將 CVE-2021-46938 新增至此公告。

2024-04-25:已將 CVE-2021-47011 新增至此公告。

2024-04-25:已將 CVE-2021-46953 新增至此公告。

2024-04-25:已將 CVE-2021-46961 新增至此公告。

2024-04-25:已將 CVE-2021-46950 新增至此公告。

2024-04-25:已將 CVE-2021-46996 新增至此公告。

2024-03-27:已將 CVE-2021-46906 新增至此公告。

在 Linux 核心的 WiFi 片段處理實作中發現一個缺陷。能夠在存取點的無線傳輸範圍內傳輸的攻擊者可以濫用此缺陷,將先前的 WiFi 片段內容意外傳輸到另一個裝置。(CVE-2020-24586)

在 Linux 核心的 WiFi 實作中發現一個缺陷。位於無線範圍內的攻擊者可濫用 WiFi 實作中的邏輯缺陷,重組不同金鑰下多個片段中的封包,並將其視為有效。此缺陷允許攻擊者傳送錯誤金鑰下的片段,並將其視為新金鑰下的有效片段。此弱點對機密性的威脅最大。(CVE-2020-24587)

在 Linux 核心的 WiFi 實作中發現一個缺陷。位於無線廣播範圍內的攻擊者可將自訂資料插入無線通訊,以規避資料檢查。這可造成幀通過檢查,並被視為不同類型的有效幀。(CVE-2020-24588)

幀用於 AP 和所連用戶端之間的驗證和金鑰管理,部分用戶端可能會將這些重新導向的幀偽裝成來自 AP 的控制機制。(CVE-2020-26139)

在 Linux 核心的 WiFi 實作中發現一個弱點。位於無線範圍內的攻擊者可插入控制封包片段,此時核心不會驗證片段化 TKIP 幀的訊息完整性檢查 (真實性)。(CVE-2020-26141)

在 Linux 核心的 WiFi 實作中,發現 drivers/net/wireless/ath/ath10k/htt_rx.c 的 ath10k_htt_rx_proc_rx_frag_ind_hl 中存在缺陷,內核會接受第二個 (或後續) 廣播片段 (即使以純文字傳送),然後將其視為完整的未片段化幀處理。此弱點對完整性的威脅最大。(CVE-2020-26145)

在 Linux 核心的 WiFi 實作中,發現 net/mac80211/rx.c 的 ieee80211_rx_h_defragment 中存在缺陷。攻擊者可利用此弱點,在其他裝置傳送片段化幀並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,插入封包和/或洩漏所選片段。
此弱點對完整性的威脅最大。(CVE-2020-26147)

在 Linux 核心的 certs/blacklist.c 中發現一個缺陷。當 EFI_CERT_X509_GUID 的簽章項目包含在 Secure Boot Forbidden Signature Database 中時,系統會略過這些項目。這可造成安全性威脅,並破壞系統的完整性和機密性,甚至導致拒絕服務問題。
(CVE-2020-26541)

在 bluez 中發現一個弱點,即藍牙核心規格的安全簡易配對 (SSP)、安全連線 (SC) 和 LE 安全連線 (LESC) 中使用的 Passkey Entry 通訊協定容易受到假冒攻擊,主動攻擊者可在先前不知情的情況下假冒啟動裝置。(CVE-2020-26558)

在 Linux 核心中,下列弱點已解決:

thermal/drivers/cpufreq_cooling:修復 slab OOB 問題 (CVE-2020-36776)

在 Linux 核心中發現一個缺陷。BlueZ 中的不當存取控制可能會允許經驗證的使用者透過相鄰存取造成資訊洩漏。此弱點對資料機密性與完整性的威脅最大。(CVE-2021-0129)

- 在 Linux 核心的 KVM 實作中發現一個缺陷,由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當,此缺陷可造成使用者繞過 RO 檢查,並導致頁面被釋放,但 VMM 和來賓仍可存取頁面。
這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。此弱點對機密性、完整性以及系統可用性的威脅最大。(CVE-2021-22543)

來賓在 Linux xen-netback 中觸發釋放後使用惡意或錯誤的網路 PV 前端可強制 Linux netback 停用介面,並終止與佇列 0 相關的接收核心執行緒,以回應前端傳送格式錯誤的封包。這類核心執行緒會在後端損毀時導致 Linux netback 中出現釋放後使用情形,因為與佇列 0 相關的核心執行緒已經已結束,因此將針對過時指標執行 kthread_stop 呼叫。
(CVE-2021-28691)

在 Linux 核心的 eBPF 程式碼驗證器實作中發現超出邊界存取缺陷,檢查 eBPF 程式中未簽署的 32 位元指令時會發生暫存器邊界計算錯誤。依照預設,只有具有 CAP_SYS_ADMIN 權限的特權使用者才能存取 eBPF 驗證器。此問題是因為在執行使用者提供的 eBPF 程式之前,未正確驗證這些程式所導致。本機使用者可利用此瑕疵來造成系統損毀,或可能提高自己的系統權限。(CVE-2021-31440)

在 Linux 核心處理藍牙 HCI 控制器移除的方式中發現一個缺陷。此缺陷允許擁有本機帳戶的攻擊者利用爭用條件來造成記憶體損毀,並可能提升權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-32399)

在 Linux 核心的藍牙主機控制器介面 (HCI) 的 hci_send_acl 中發現釋放後使用缺陷,具有存取權限的本機攻擊者可在系統上造成拒絕服務問題。產生此問題的原因是物件 hchan 已在 hci_disconn_loglink_complete_evt 中釋放,但仍在其他地方使用。此弱點對資料完整性、機密性以及系統可用性的威脅最大。(CVE-2021-33034)

在 5.12.13 之前的 Linux 核心的 kernel/bpf/verifier.c 中,分支可能會發生錯誤預測 (例如,因類型混淆所致),因此無權限的 BPF 程式可透過旁路攻擊讀取任意記憶體位置,即 CID -9183671af6db。(CVE-2021-33624)

Linux 核心的 canbus 檔案系統包含資訊洩漏弱點,可導致核心記憶體中的資訊洩漏給 CAN 匯流排網路連結層上的裝置。能夠在 CAN 匯流排上轉儲存訊息的攻擊者可藉由轉儲存 CAN 匯流排上的訊息,得知未初始化的堆疊值。(CVE-2021-34693)

Linux 核心中的 eBPF RINGBUF bpf_ringbuf_reserve() 函式未檢查配置的大小是否小於 ringbuf 大小,這允許攻擊者在核心內執行超出邊界寫入,進而導致任意程式碼執行。此問題已透過 commit 4b81ccebaeee 修復 (bpf、ringbuf:拒絕保留大於 ringbuf 的緩衝區) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。這是透過 457f44363a88 引入 (bpf:建置 BPF 環形緩衝區及其驗證程式支援) (v5.8-rc1)。(CVE-2021-3489)

Linux 核心中位元運算 (AND、OR 和 XOR) 的 eBPF ALU32 邊界追蹤未正確更新 32 位元邊界,這會在 Linux 核心中變成超出邊界讀取和寫入,因此造成任意程式碼執行。此問題已透過 commit 049c4e13714e 修復 (bpf:修復位元運算上的 alu32 const subreg 邊界追蹤) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。AND/OR 問題是由 commit 3f50f132d840 引入 (bpf:驗證程式,執行明確 ALU32 邊界追踪) (5.7-rc1),而 XOR 變體是由 2921c90d4718 (bpf:透過 xor 修復驗證程式失敗) ( 5.10-rc1) 引入。(CVE-2021-3490)

在 Linux 核心中發現一個缺陷。io_uring PROVIDE_BUFFERS 運算允許繞過 MAX_RW_COUNT 限制,這會導致讀取 /proc/<PID>/mem 時在 mem_rw 中使用負值。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-3491)

在 Linux 核心的 f2fs 模組的 fs/f2fs/node.c 中發現超出邊界 (OOB) 記憶體存取缺陷。邊界檢查失敗允許本機攻擊者取得超出邊界存取記憶體的權限,進而導致系統損毀或內部核心資訊洩漏。此弱點對系統可用性威脅最大。(CVE-2021-3506)

在 Nitro Enclaves 核心驅動程式中發現 NULL 指標解除參照缺陷,此缺陷與 Enclaves VM 強制關閉 enclave 檔案描述符號的方式有關。主機電腦的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。(CVE-2021-3543)

在 Linux 核心的 HCI 裝置初始化子系統中發現重複釋放記憶體損毀缺陷,此缺陷與使用者附加惡意 HCI TTY 藍牙裝置的方式有關。本機使用者可利用此缺陷造成系統當機。(CVE-2021-3564)

在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。本機特權使用者可利用此缺陷來造成系統損毀,或提高自己的系統權限。(CVE-2021-3573)

在 Linux 核心的 NFC 實作中發現一個缺陷。本機非特權使用者可觸發 NULL 指標解除參照和可導致拒絕服務的錯誤,造成核心錯誤。(CVE-2021-38208)

在 Linux 核心中,下列弱點已解決:

HID: usbhid:修復 hid_submit_ctrl 中的資訊洩漏問題

在 hid_submit_ctrl() 中,計算報告長度的方式未將 report->size 可能為零的情況納入考量。執行 syzkaller 再生器時,大小為 0 的報告會導致 hid_submit_ctrl) 將 transfer_buffer_length 計算為 16384。將此 urb 傳遞至 usb 核心層時,KMSAN 會報告 16384 位元組的資訊洩漏問題。

若要修復此問題,請先修改 hid_report_len(),使用除數的 DIV_ROUND_UP 來解決報告大小為零的情況。然後,再從 hid_submit_ctrl() 呼叫它。(CVE-2021-46906)

在 Linux 核心中,下列弱點已解決:

dm rq:修復表格載入失敗後 dev remove 中的 blk_mq_tag_set 重複釋放的問題 (CVE-2021-46938)

在 Linux 核心中,下列弱點已解決:

tracing:將 trace_clock_global() 重組為從不封鎖 (CVE-2021-46939)

在 Linux 核心中,下列弱點已解決:

md/raid1:結束失敗的寫入要求時正確指示失敗

此修補程式可使用點陣圖解決 raid1 陣列中的資料損毀錯誤。若無此修復,失敗 I/O 的點陣圖位元最終會遭到清除。

由於我們處於 raid1_end_write_request 的失敗分支中,因此要求需要為重試 (R1BIO_WriteError) 或失敗 (R1BIO_Degraded) 狀態。 (CVE-2021-46950)

在 Linux 核心中,下列弱點已解決:

tpm:efi:使用本機變數計算最終記錄大小 (CVE-2021-46951)

在 Linux 核心中,下列弱點已解決:

NFS:fs_context:驗證 UDP 重新傳輸以防止移位超出邊界 (CVE-2021-46952)

在 Linux 核心中,下列弱點已解決:

ACPI:GTDT:watchdow 探查失敗時不損毀中斷對應 (CVE-2021-46953)

在 Linux 核心中,下列弱點已解決:

openvswitch:修復分割 IPv4 封包時的堆疊 OOB 讀取問題 (CVE-2021-46955)

在 Linux 核心中,下列弱點已解決:

virtiofs:修復 virtio_fs_probe() 中的記憶體流失問題 (CVE-2021-46956)

在 Linux 核心中,下列弱點已解決:

btrfs:修復交易中止和 fsync 之間會導致釋放後使用的爭用問題 (CVE-2021-46958)

在 Linux 核心中,下列弱點已解決:

cifs:從 smb2_get_enc_key 傳回正確的錯誤碼 (CVE-2021-46960)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3:處理假性中斷時不啟用 irqs (CVE-2021-46961)

在 Linux 核心中,下列弱點已解決:

scsi:qla2xxx:修復 qla2xxx_mqueuecommand() 中的損毀問題 (CVE-2021-46963)

在 Linux 核心中,下列弱點已解決:

drm/i915:修復 auto_retire 中的損毀 (CVE-2021-46976)

在 Linux 核心中,下列弱點已解決:

KVM:VMX:探查使用者傳回 MSR 時停用先佔 (CVE-2021-46977)

在 Linux 核心中,下列弱點已解決:

KVM:nVMX:移轉後一律嘗試對應 eVMCS (CVE-2021-46978)

在 Linux 核心中,下列弱點已解決:

nbd:修復 flush_workqueue 中的 NULL 指標 (CVE-2021-46981)

在 Linux 核心中,下列弱點已解決:

ACPI:掃描:修復錯誤處理路徑中的記憶體流失問題 (CVE-2021-46985)

在 Linux 核心中,下列弱點已解決:

sched:修復 uclamp 中的超出邊界存取問題 (CVE-2021-46993)

在 Linux 核心中,下列弱點已解決:

netfilter:nftables:修復新物件中使用者資料錯誤路徑導致的記憶體流失問題 (CVE-2021-46996)

在 Linux 核心中,下列弱點已解決:

arm64:entry:進入期間一律設定 GIC_PRIO_PSR_I_SET (CVE-2021-46997)

在 Linux 核心中,下列弱點已解決:

ceph:修復 __fh_to_dentry 中因 getattr 錯誤導致的 inode 洩漏問題 (CVE-2021-47000)

在 Linux 核心中,下列弱點已解決:

xprtrdma:修復 cwnd 更新順序 (CVE-2021-47001)

在 Linux 核心中,下列弱點已解決:

ARM:9064/1:hw_breakpoint:不直接檢查事件的 overflow_handler 勾點 (CVE-2021-47006)

在 Linux 核心中,下列弱點已解決:

KEYS:trusted:修復物件 td 上的記憶體流失問題 (CVE-2021-47009)

在 Linux 核心中,下列弱點已解決:

net:僅允許 init netns 將預設 tcp cong 設定為受限制的 algo (CVE-2021-47010)

在 Linux 核心中,下列弱點已解決:

mm:memcontrol:slab:修復取得釋放中 memcg 參照的問題 (CVE-2021-47011)

在 Linux 核心中,下列弱點已解決:

net:emac/emac-mac:修復 emac_mac_tx_buf_send 中的釋放後使用問題 (CVE-2021-47013)

在 Linux 核心中,下列弱點已解決:

bnxt_en:修復錯誤路徑中的 RX 消費者索引邏輯。(CVE-2021-47015)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:移除第二層級分頁項目上的 WO 權限 (CVE-2021-47035)

在 Linux 核心中,下列弱點已解決:

x86/kvm:關機時停用所有 CPU 上的 kvmclock (CVE-2021-47110)

在 Linux 核心中,下列弱點已解決: net/tls:修復 TLS 裝置當機後的釋放後使用弱點,當具有作用中 TLS 卸載的 netdev 失敗時,系統會呼叫 tls_device_down 以停止卸載並中斷 TLS 內容。不過,通訊端仍處於作用中狀態,且仍指向 TLS 內容,現在已解除配置。如果 netdev 啟動,而連線仍處於作用中,且資料流在數次 TCP 重新傳輸後恢復,則會導致 TLS 內容釋放後使用。此認可藉由將內容維持在作用中狀態直到其正常解構來解決此錯誤,並實作必要的遞補,以便連線可以在軟體 (非卸載) kTLS 模式中恢復。(CVE-2021-47131)

在 Linux 核心中,下列弱點已解決:

NFS:不損毀 nfs_do_recoalesce() 中 pg_bytes_written 的值 (CVE-2021-47166)

在 Linux 核心中,下列弱點已解決:

net/sched:fq_pie:修復傳輸路徑中的 OOB 存取問題 (CVE-2021-47175)

在 Linux 核心中,下列弱點已解決:

x86/fpu:防止 __fpu__restore_sig() 中的狀態損毀 (CVE-2021-47227)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36776.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28691.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31440.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46958.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46976.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46978.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46996.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46997.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47035.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47131.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47175.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47227.html

Plugin 詳細資訊

嚴重性: High

ID: 160459

檔案名稱: al2_ALASKERNEL-5_10-2022-002.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2022/5/2

已更新: 2024/6/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3543

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3491

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/1/20

弱點發布日期: 2020/10/2

可惡意利用

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2020-36776, CVE-2021-0129, CVE-2021-22543, CVE-2021-28691, CVE-2021-31440, CVE-2021-32399, CVE-2021-33034, CVE-2021-33624, CVE-2021-34693, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3506, CVE-2021-3543, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46952, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46958, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46976, CVE-2021-46977, CVE-2021-46978, CVE-2021-46981, CVE-2021-46985, CVE-2021-46993, CVE-2021-46996, CVE-2021-46997, CVE-2021-47000, CVE-2021-47001, CVE-2021-47006, CVE-2021-47009, CVE-2021-47010, CVE-2021-47011, CVE-2021-47013, CVE-2021-47015, CVE-2021-47035, CVE-2021-47110, CVE-2021-47131, CVE-2021-47166, CVE-2021-47175, CVE-2021-47227

IAVA: 2021-A-0222-S, 2021-A-0223-S