Amazon Linux 2:kernel (ALASKERNEL-5.15-2022-008)

high Nessus Plugin ID 166118

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.69-37.134。因此,會受到 ALAS2KERNEL-5.15-2022-008 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

i2c:修正潛在的釋放後使用

僅在我們使用完 adap 結構之後才將其釋放。此修補程式只是將 put_device() 向下移動一點,以免出現釋放後使用問題。

[wsa:已新增程式碼註解,已新增修正標籤] (CVE-2019-25162)

在 Linux 核心的 Atheros 無線介面卡驅動程式中,發現使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中包含釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

在 Linux 核心的 POSIX CPU 計時器功能中發現釋放後使用缺陷,其中使用者先建立計時器,然後在程式的非 leader 執行緒中將之刪除。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-2585)

據發現,nft 物件或運算式可參照不同 nft 表格上的 nft 集,進而導致在刪除該表格時發生釋放後使用。(CVE-2022-2586)

在 Linux 核心中,發現 net/sched/cls_route.c 篩選器實作中的 route4_change 存在釋放後使用瑕疵。這使本機使用者可以造成系統當機,且可能導致本機特權提升問題。(CVE-2022-2588)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

當同時發生多個對 xfrm_probe_algs 的呼叫時,Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

在 Linux 核心的 io_uring 中發現釋放後使用缺陷。如果使用 io_uring 輪詢輪詢 signalfd 或 binder fd,因為缺少 io_uring POLLFREE 處理,此瑕疵允許本機使用者觸發此問題。(CVE-2022-3176)

在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (根使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形。(CVE-2022-3303)

在 Linux 核心中發現一個弱點。目前已將其歸類為「嚴重」。這會影響 IPsec 元件中 net/core/devlink.c 檔案的 devlink_param_set/devlink_param_get 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211929。(CVE-2022-3625)

在 5.19 版之前的 Linux 核心中,發現 include/asm-generic/tlb.h 中存在問題。由於存在爭用情形 (unmap_mapping_range 與 munmap),裝置驅動程式可在頁面仍具有過時 TLB 項目時釋放此頁面。只有在使用 VM_PFNMAP VMA 的情況下,才會發生此問題。(CVE-2022-39188)

在 Linux 核心的 x86 KVM 子系統中,發現 arch/x86/kvm/x86.c 中的 kvm_steal_time_set_preempted 存在瑕疵。無權限的來賓使用者可入侵來賓核心,這是因為在某些 KVM_VCPU_PREEMPTED 情況下,程式未正確處理 TLB 排清作業。(CVE-2022-39189)

在 Linux 核心 5.19.6 之前版本的 net/netfilter/nf_tables_api.c 中發現一個問題。繫結至已繫結的鏈結時,可能會發生拒絕服務。(CVE-2022-39190)

在 Linux 核心的 EFI Capsule 載入器驅動程式中,發現程式在 EFI Capsule 裝置節點上處理寫入和排清作業的方式存在爭用條件。本機使用者可利用此缺陷造成系統當機或存在此可能 (CVE-2022-40307)

在 Linux 核心中,下列弱點已解決:

IB/核心:修正 ODP 流程期間巢狀鎖死情形 (CVE-2022-48675)

在 Linux 核心中,下列弱點已解決:

nvme-tcp:修正偵測到雜湊錯誤時發生釋放後使用的問題 (CVE-2022-48686)

在 Linux 核心中,下列弱點已解決:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 核心中,下列弱點已解決:

tcp:TX zerocopy 不應偵測 pfmemalloc 狀態 (CVE-2022-48689)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:卸載標記檢查失敗時移除勾點清單 (CVE-2022-48691)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:修復釋放後使用警告 (CVE-2022-48695)

在 Linux 核心中,下列弱點已解決:

sched/debug:修正 update_sched_domain_debugfs 中的 dentry 洩漏 (CVE-2022-48699)

在 Linux 核心中,下列弱點已解決:

vfio/type1:取消釘選零頁面 (CVE-2022-48700)

在 Linux 核心中,下列弱點已解決:

USBcore防止巢狀裝置重設呼叫 (CVE-2022-49936)

在 Linux 核心中,下列弱點已解決:

cifs修正 SMB2_negotiate() 中的小型 mempool 洩漏 (CVE-2022-49938)

在 Linux 核心中,下列弱點已解決:

vt變更字型前清除選取項目 (CVE-2022-49948)

在 Linux 核心中,下列弱點已解決:

arm64cacheinfo修正將已簽署錯誤值不正確指派給未簽署 fw_level 的問題 (CVE-2022-49964)

在 Linux 核心中,下列弱點已解決:

ftrace:修正 ftrace 無作用時 is_ftrace_trampoline 中的 NULL 指標解除參照 (CVE-2022-49977)

在 Linux 核心中,下列弱點已解決:

net修正 sk_psock_get 中的參照計數錯誤 (2) (CVE-2022-49979)

在 Linux 核心中,下列弱點已解決:

HIDhidraw修正 hidraw_release() 中的記憶體洩漏 (CVE-2022-49981)

在 Linux 核心中,下列弱點已解決:

HIDsteam防止在 Steam_{recv,send}_report 中發生 NULL 指標解除參照 (CVE-2022-49984)

在 Linux 核心中,下列弱點已解決:

bpf不對戳描述符號的陣列範圍檢查使用 tnum_range (CVE-2022-49985)

在 Linux 核心中,下列弱點已解決:

scsistorvsc從 storvsc_error_wq 移除 WQ_MEM_RECLAIM (CVE-2022-49986)

在 Linux 核心中,下列弱點已解決:

md:呼叫 md_stop 中的 __md_stop_writes (CVE-2022-49987)

在 Linux 核心中,下列弱點已解決:

xen/privcmd修正 privcmd_ioctl_dm_op() 的錯誤結束 (CVE-2022-49989)

在 Linux 核心中,下列弱點已解決:

mm/hugetlb避免 hugetlb_mcopy_atomic_pte 中的 page->mapping 損毀 (CVE-2022-49991)

在 Linux 核心中,下列弱點已解決:

迴圈:設定迴圈時檢查溢位 (CVE-2022-49993)

在 Linux 核心中,下列弱點已解決:

bootmem從 put_page_bootmem 中的 kmemleak 移除 vmemmap 頁面 (CVE-2022-49994)

在 Linux 核心中,下列弱點已解決:

writeback避免移除裝置後發生釋放後使用 (CVE-2022-49995)

在 Linux 核心中,下列弱點已解決:

btrfs修正 btrfs_get_dev_args_from_path() 中的潛在記憶體洩漏 (CVE-2022-49996)

在 Linux 核心中,下列弱點已解決:

rxrpc修正 rxrpc 之 sendmsg 中的鎖定 (CVE-2022-49998)

在 Linux 核心中,下列弱點已解決:

btrfs修正空間快取損毀和潛在的雙重配置 (CVE-2022-49999)

在 Linux 核心中,下列弱點已解決:

netfilterflowtable修正因為擱置工作而在清理中停滯的流量 (CVE-2022-50000)

在 Linux 核心中,下列弱點已解決:

xfrmpolicy修正詮釋資料 dst->dev xmit null 指標解除參照 (CVE-2022-50004)

在 Linux 核心中,下列弱點已解決:

kprobes:不針對已停用的 kprobe 呼叫 disarm_kprobe() (CVE-2022-50008)

在 Linux 核心中,下列弱點已解決:

driversmd修正潛在的釋放後使用錯誤 (CVE-2022-50022)

在 Linux 核心中,下列弱點已解決:

netgenl修正原則轉儲存中的錯誤路徑記憶體洩漏 (CVE-2022-50042)

在 Linux 核心中,下列弱點已解決:

net修正 ndisc_router_discovery() 中潛在的 refcount 洩漏 (CVE-2022-50043)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables錯誤路徑中可能的模組參照反向溢位 (CVE-2022-50048)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3修正 ntfs_read_mft 中遺漏的 i_op (CVE-2022-50056)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3修正 ntfs_update_mftmirr 中的 NULL 解除參照 (CVE-2022-50057)

在 Linux 核心中,下列弱點已解決:

ceph不洩漏 handle_cap_grant 中的 snap_rwsem (CVE-2022-50059)

在 Linux 核心中,下列弱點已解決:

virtio_net修正可合併的 XPD_TX 內的記憶體洩漏 (CVE-2022-50065)

在 Linux 核心中,下列弱點已解決:

btrfs如果交易提交在 prepare_to_relocate() 中失敗會取消設定重新定位控制 (CVE-2022-50067)

在 Linux 核心中,下列弱點已解決:

drm/ttm修正虛擬 res NULL 指標解除參照錯誤 (CVE-2022-50068)

在 Linux 核心中,下列弱點已解決:

BPF修正 bpf_sys_bpf() 中潛在的錯誤指標解除參照 (CVE-2022-50069)

在 Linux 核心中,下列弱點已解決:

NFSv4/pnfs修正開啟中的釋放後使用錯誤 (CVE-2022-50072)

在 Linux 核心中,下列弱點已解決:

tracing/eprobes使事件探查與 kprobes 和 uprobes 一致 (CVE-2022-50075)

在 Linux 核心中,下列弱點已解決:

cifs修正延遲關閉時的記憶體洩漏 (CVE-2022-50076)

在 Linux 核心中,下列弱點已解決:

tracing/eprobes不允許 eprobe 使用 $stack或 % 用於 reg (CVE-2022-50078)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_iomap_begin 中關於 bmap 和 write 爭用的警告 (CVE-2022-50082)

在 Linux 核心中,下列弱點已解決:

ext4:在 xattr.h 中新增 EXT4_INODE_HAS_XATTR_SPACE 巨集 (CVE-2022-50083)

在 Linux 核心中,下列弱點已解決:

dm raid修正 raid_status 中的位址清理程式警告 (CVE-2022-50084)

在 Linux 核心中,下列弱點已解決:

dm raid修正 raid_resume 中的位址清理程式警告 (CVE-2022-50085)

在 Linux 核心中,下列弱點已解決:

block不允許相同類型 rq_qos 新增超過一次 (CVE-2022-50086)

在 Linux 核心中,下列弱點已解決:

firmwarearm_scpi確保探查失敗時未指派 scpi_info (CVE-2022-50087)

在 Linux 核心中,下列弱點已解決:

locking/csd_lock將 csdlock_debug 從 early_param 變更為 __setup (CVE-2022-50091)

在 Linux 核心中,下列弱點已解決:

dm Thin修正 dm_sm_register_threshold_callback 中的釋放後使用損毀 (CVE-2022-50092)

在 Linux 核心中,下列弱點已解決:

x86/kprobessinglestepping 後更新 kcb 狀態旗標 (CVE-2022-50096)

在 Linux 核心中,下列弱點已解決:

video:fbdev:s3fb:使用 memset_io() 前檢查螢幕尺寸 (CVE-2022-50097)

在 Linux 核心中,下列弱點已解決:

sched/core不要將已從 cpus_mask 排除的 CPU 上的工作重新排入佇列 (CVE-2022-50100)

在 Linux 核心中,下列弱點已解決:

sched、cpuset修正因清空 cs->cpus_allowed 導致的 dl_cpu_busy() 不穩定 (CVE-2022-50103)

在 Linux 核心中,下列弱點已解決:

jbd2:修正日誌中止時的宣告 'jh->b_frozen_data == NULL' 失敗 (CVE-2022-50126)

在 Linux 核心中,下列弱點已解決:

RDMA/irdma修正釋放後使用視窗 (CVE-2022-50137)

在 Linux 核心中,下列弱點已解決:

RDMA/qedr修正 __qedr_alloc_mr() 中的潛在記憶體洩漏 (CVE-2022-50138)

在 Linux 核心中,下列弱點已解決:

mm/mempolicy修正 get_nodes 超出邊界存取 (CVE-2022-50147)

在 Linux 核心中,下列弱點已解決:

驅動程式核心修正 __driver_attach 中的潛在鎖死 (CVE-2022-50149)

在 Linux 核心中,下列弱點已解決:

usbhost修正 ehci_hcd_ppc_of_probe 中的 refcount 洩漏 (CVE-2022-50153)

在 Linux 核心中,下列弱點已解決:

of根據記憶體邊界檢查先前核心的 ima-kexec-buffer (CVE-2022-50159)

在 Linux 核心中,下列弱點已解決:

selinux:在 put_entry() 中新增邊界檢查 (CVE-2022-50200)

在 Linux 核心中,下列弱點已解決:

PM:hibernate:從休眠狀態恢復時延遲裝置探查 (CVE-2022-50202)

在 Linux 核心中,下列弱點已解決:

ext2:新增更多的 inode 計數有效性檢查 (CVE-2022-50205)

在 Linux 核心中,下列弱點已解決:

arm64修正並行設定 insn_emulation sysctls 中的 oops (CVE-2022-50206)

在 Linux 核心中,下列弱點已解決:

md-raid10:修正 KASAN 警告 (CVE-2022-50211)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables不允許 CHAIN_ID 參照其他表格 (CVE-2022-50212)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables不允許 SET_ID 參照其他表格 (CVE-2022-50213)

在 Linux 核心中,下列弱點已解決:

scsisg允許在移除的裝置上等待命令完成 (CVE-2022-50215)

在 Linux 核心中,下列弱點已解決:

bpf修正 compute_effect_progs 中的 KASAN 釋放後使用讀取 (CVE-2022-50219)

在 Linux 核心中,下列弱點已解決:

ttyvt初始化 unicode 畫面緩衝區 (CVE-2022-50222)

在 Linux 核心中,下列弱點已解決:

KVM:SVM:如果使用者空間插入具有 GIF=0 的中斷,則不要 BUG (CVE-2022-50228)

在 Linux 核心中,下列弱點已解決:

arm64在 swapper 頁面表格上設定 UXN (CVE-2022-50230)

在 Linux 核心中,下列弱點已解決:

cryptoarm64/poly1305 - 修正讀取超出邊界問題 (CVE-2022-50231)

在 Linux 核心中,下列弱點已解決:

arm64在 swapper 頁面表格上設定 UXN (CVE-2022-50232)

在 nf_tables_updtable 中,如果 nf_tables_table_enable 傳回錯誤,程式會呼叫 nft_trans_destroy 以釋放交易物件。nft_trans_destroy() 會呼叫 list_del(),但從未將交易放置在清單上
-- 清單標頭全部為零,這會導致 NULL 指標解除參照。(CVE-2023-1095)

- 在 Linux 核心的 netdevsim 裝置驅動程式的事件排程內發現一個缺陷。此問題是因為不當管理參照計數所導致的。攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2019)

Linux 核心的 ext4 檔案系統在處理延伸屬性的額外 inode 大小時,會產生釋放後使用弱點。有權限的本機使用者可利用此弱點造成系統當機或其他不明行為。(CVE-2023-2513)

上游公告對此問題的描述如下:

本機攻擊者可以利用此弱點,在安裝 Linux 核心的受影響裝置上造成敏感資訊洩漏。攻擊者必須先取得在目標系統上執行高特權程式碼的能力,才能攻擊此弱點。

此特定弱點存在於 seg6 屬性的處理中。這是未正確驗證使用者提供的資料所導致,攻擊者可利用此缺陷造成讀取範圍超過所分配的緩衝區末尾。
攻擊者可結合其他弱點,在核心的環境中提升權限並執行任意程式碼。(CVE-2023-2860)

在 Linux 核心的 btrfs 中,發現 fs/btrfs/relocation.c 的 prepare_to_relocate 中存在釋放後使用弱點。在呼叫 btrfs_ioctl_defrag() 之前,呼叫 btrfs_ioctl_balance() 可能會觸發此潛在缺陷。(CVE-2023-3111)

在 Linux 核心的 btrfs 檔案系統中,在 fs/btrfs/volumes.c 的 btrfs_get_dev_args_from_path 中發現一個釋放後使用缺陷。利用此瑕疵,有特殊特權的本機攻擊者可造成系統當機或洩漏核心資訊 (CVE-2023-4394)

在 Linux 核心中發現釋放後使用缺陷。移除磁碟時,系統會呼叫 bdi_unregister 以停止進一步回寫,並等待相關聯的延遲工作完成。不過,wb_inode_writeback_end() 可能會在此完成之後排程頻寬評估工作,這可導致計時器嘗試存取最近釋放的 bdi_writeback。(CVE-2024-0562)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-008.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2019-25162.html

https://explore.alas.aws.amazon.com/CVE-2022-50008.html

https://explore.alas.aws.amazon.com/CVE-2022-50022.html

https://explore.alas.aws.amazon.com/CVE-2022-50042.html

https://explore.alas.aws.amazon.com/CVE-2022-50043.html

https://explore.alas.aws.amazon.com/CVE-2022-50048.html

https://explore.alas.aws.amazon.com/CVE-2022-50056.html

https://explore.alas.aws.amazon.com/CVE-2022-50057.html

https://explore.alas.aws.amazon.com/CVE-2022-50059.html

https://explore.alas.aws.amazon.com/CVE-2022-50065.html

https://explore.alas.aws.amazon.com/CVE-2022-50067.html

https://explore.alas.aws.amazon.com/CVE-2022-50068.html

https://explore.alas.aws.amazon.com/CVE-2022-50069.html

https://explore.alas.aws.amazon.com/CVE-2022-50072.html

https://explore.alas.aws.amazon.com/CVE-2022-50075.html

https://explore.alas.aws.amazon.com/CVE-2022-50076.html

https://explore.alas.aws.amazon.com/CVE-2022-50078.html

https://explore.alas.aws.amazon.com/CVE-2022-50082.html

https://explore.alas.aws.amazon.com/CVE-2022-50083.html

https://explore.alas.aws.amazon.com/CVE-2022-50084.html

https://explore.alas.aws.amazon.com/CVE-2022-50085.html

https://explore.alas.aws.amazon.com/CVE-2022-50086.html

https://explore.alas.aws.amazon.com/CVE-2022-50087.html

https://explore.alas.aws.amazon.com/CVE-2022-50091.html

https://explore.alas.aws.amazon.com/CVE-2022-50092.html

https://explore.alas.aws.amazon.com/CVE-2022-50096.html

https://explore.alas.aws.amazon.com/CVE-2022-50097.html

https://explore.alas.aws.amazon.com/CVE-2022-50100.html

https://explore.alas.aws.amazon.com/CVE-2022-50103.html

https://explore.alas.aws.amazon.com/CVE-2022-50126.html

https://explore.alas.aws.amazon.com/CVE-2022-50137.html

https://explore.alas.aws.amazon.com/CVE-2022-50138.html

https://explore.alas.aws.amazon.com/CVE-2022-50147.html

https://explore.alas.aws.amazon.com/CVE-2022-50149.html

https://explore.alas.aws.amazon.com/CVE-2022-50153.html

https://explore.alas.aws.amazon.com/CVE-2022-50159.html

https://explore.alas.aws.amazon.com/CVE-2022-50200.html

https://explore.alas.aws.amazon.com/CVE-2022-50202.html

https://explore.alas.aws.amazon.com/CVE-2022-50205.html

https://explore.alas.aws.amazon.com/CVE-2022-50206.html

https://explore.alas.aws.amazon.com/CVE-2022-50211.html

https://explore.alas.aws.amazon.com/CVE-2022-50212.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

https://explore.alas.aws.amazon.com/CVE-2022-50215.html

https://explore.alas.aws.amazon.com/CVE-2022-50219.html

https://explore.alas.aws.amazon.com/CVE-2022-50222.html

https://explore.alas.aws.amazon.com/CVE-2022-50228.html

https://explore.alas.aws.amazon.com/CVE-2022-50230.html

https://explore.alas.aws.amazon.com/CVE-2022-50231.html

https://explore.alas.aws.amazon.com/CVE-2022-50232.html

https://explore.alas.aws.amazon.com/CVE-2023-1095.html

https://explore.alas.aws.amazon.com/CVE-2023-2019.html

https://explore.alas.aws.amazon.com/CVE-2023-2513.html

https://explore.alas.aws.amazon.com/CVE-2023-2860.html

https://explore.alas.aws.amazon.com/CVE-2023-3111.html

https://explore.alas.aws.amazon.com/CVE-2023-4394.html

https://explore.alas.aws.amazon.com/CVE-2024-0562.html

https://explore.alas.aws.amazon.com/CVE-2022-1679.html

https://explore.alas.aws.amazon.com/CVE-2022-2585.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-2663.html

https://explore.alas.aws.amazon.com/CVE-2022-2905.html

https://explore.alas.aws.amazon.com/CVE-2022-3028.html

https://explore.alas.aws.amazon.com/CVE-2022-3176.html

https://explore.alas.aws.amazon.com/CVE-2022-3303.html

https://explore.alas.aws.amazon.com/CVE-2022-3625.html

https://explore.alas.aws.amazon.com/CVE-2022-39188.html

https://explore.alas.aws.amazon.com/CVE-2022-39189.html

https://explore.alas.aws.amazon.com/CVE-2022-39190.html

https://explore.alas.aws.amazon.com/CVE-2022-40307.html

https://explore.alas.aws.amazon.com/CVE-2022-48675.html

https://explore.alas.aws.amazon.com/CVE-2022-48686.html

https://explore.alas.aws.amazon.com/CVE-2022-48687.html

https://explore.alas.aws.amazon.com/CVE-2022-48689.html

https://explore.alas.aws.amazon.com/CVE-2022-48691.html

https://explore.alas.aws.amazon.com/CVE-2022-48695.html

https://explore.alas.aws.amazon.com/CVE-2022-48699.html

https://explore.alas.aws.amazon.com/CVE-2022-48700.html

https://explore.alas.aws.amazon.com/CVE-2022-49936.html

https://explore.alas.aws.amazon.com/CVE-2022-49938.html

https://explore.alas.aws.amazon.com/CVE-2022-49948.html

https://explore.alas.aws.amazon.com/CVE-2022-49964.html

https://explore.alas.aws.amazon.com/CVE-2022-49977.html

https://explore.alas.aws.amazon.com/CVE-2022-49979.html

https://explore.alas.aws.amazon.com/CVE-2022-49981.html

https://explore.alas.aws.amazon.com/CVE-2022-49984.html

https://explore.alas.aws.amazon.com/CVE-2022-49985.html

https://explore.alas.aws.amazon.com/CVE-2022-49986.html

https://explore.alas.aws.amazon.com/CVE-2022-49987.html

https://explore.alas.aws.amazon.com/CVE-2022-49989.html

https://explore.alas.aws.amazon.com/CVE-2022-49991.html

https://explore.alas.aws.amazon.com/CVE-2022-49993.html

https://explore.alas.aws.amazon.com/CVE-2022-49994.html

https://explore.alas.aws.amazon.com/CVE-2022-49995.html

https://explore.alas.aws.amazon.com/CVE-2022-49996.html

https://explore.alas.aws.amazon.com/CVE-2022-49998.html

https://explore.alas.aws.amazon.com/CVE-2022-49999.html

https://explore.alas.aws.amazon.com/CVE-2022-50000.html

https://explore.alas.aws.amazon.com/CVE-2022-50004.html

Plugin 詳細資訊

嚴重性: High

ID: 166118

檔案名稱: al2_ALASKERNEL-5_15-2022-008.nasl

版本: 1.26

類型: local

代理程式: unix

已發布: 2022/10/14

已更新: 2025/8/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.5

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-0562

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/30

弱點發布日期: 2022/5/16

CISA 已知遭惡意利用弱點到期日: 2024/7/17

可惡意利用

Core Impact

參考資訊

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48689, CVE-2022-48691, CVE-2022-48695, CVE-2022-48699, CVE-2022-48700, CVE-2022-49936, CVE-2022-49938, CVE-2022-49948, CVE-2022-49964, CVE-2022-49977, CVE-2022-49979, CVE-2022-49981, CVE-2022-49984, CVE-2022-49985, CVE-2022-49986, CVE-2022-49987, CVE-2022-49989, CVE-2022-49991, CVE-2022-49993, CVE-2022-49994, CVE-2022-49995, CVE-2022-49996, CVE-2022-49998, CVE-2022-49999, CVE-2022-50000, CVE-2022-50004, CVE-2022-50008, CVE-2022-50022, CVE-2022-50042, CVE-2022-50043, CVE-2022-50048, CVE-2022-50056, CVE-2022-50057, CVE-2022-50059, CVE-2022-50065, CVE-2022-50067, CVE-2022-50068, CVE-2022-50069, CVE-2022-50072, CVE-2022-50075, CVE-2022-50076, CVE-2022-50078, CVE-2022-50082, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50086, CVE-2022-50087, CVE-2022-50091, CVE-2022-50092, CVE-2022-50096, CVE-2022-50097, CVE-2022-50100, CVE-2022-50103, CVE-2022-50126, CVE-2022-50137, CVE-2022-50138, CVE-2022-50147, CVE-2022-50149, CVE-2022-50153, CVE-2022-50159, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50206, CVE-2022-50211, CVE-2022-50212, CVE-2022-50213, CVE-2022-50215, CVE-2022-50219, CVE-2022-50222, CVE-2022-50228, CVE-2022-50230, CVE-2022-50231, CVE-2022-50232, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562