Amazon Linux 2:kernel (ALASKERNEL-5.4-2024-068)

high Nessus Plugin ID 198245

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.271-184.369。因此,會受到 ALAS2KERNEL-54-2024-068 公告中所提及的多個弱點影響。

2024-12-05:已將 CVE-2024-26754 新增至此公告。

2024-12-05:已將 CVE-2024-27414 新增至此公告。

2024-09-12:已將 CVE-2024-35807 新增至此公告。

2024-09-12:已將 CVE-2024-27413 新增至此公告。

2024-08-27:已將 CVE-2024-26773 新增至此公告。

2024-08-27:已將 CVE-2024-26840 新增至此公告。

2024-08-27:已將 CVE-2024-26752 新增至此公告。

2024-08-27:已將 CVE-2024-26751 新增至此公告。

2024-08-27:已將 CVE-2024-26835 新增至此公告。

2024-08-27:已將 CVE-2024-26688 新增至此公告。

2024-08-27:已將 CVE-2024-26804 新增至此公告。

2024-08-27:已將 CVE-2024-26772 新增至此公告。

2024-08-27:已將 CVE-2024-26763 新增至此公告。

2024-08-27:已將 CVE-2024-26805 新增至此公告。

2024-08-27:已將 CVE-2024-26764 新增至此公告。

2024-08-27:已將 CVE-2024-26735 新增至此公告。

2024-08-27:已將 CVE-2024-26848 新增至此公告。

2024-08-27:已將 CVE-2024-26793 新增至此公告。

2024-08-27:已將 CVE-2024-26791 新增至此公告。

2024-08-27:已將 CVE-2024-26845 新增至此公告。

2024-07-03:已將 CVE-2023-52504 新增至此公告。

2024-07-03:已將 CVE-2024-0841 新增至此公告。

2024-06-06:已將 CVE-2024-27417 新增至此公告。

在 Linux 核心中,下列弱點已解決:

x86/alternatives:停用 apply_alternatives() 中的 KASAN (CVE-2023-52504)

在 Linux 核心 hugetlbfs 功能的 hugetlbfs_fill_super 函式中發現一個 NULL 指標解除參照缺陷。本機使用者可利用此問題使系統當機,或可能提升其在系統中的權限。(CVE-2024-0841)

在 Linux 核心中,下列弱點已解決:

fs、hugetlb:修復 hugetlbs_fill_super 中的 NULL 指標解除參照 (CVE-2024-26688)

在 Linux 核心中,下列弱點已解決:

ipv6:sr:修復可能存在的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26735)

在 Linux 核心中,下列弱點已解決:afs:增加 afs_update_volume_status() 中的緩衝區大小 volume->vid 值的最大長度為 20 個字元。因此,將 idbuf[] 大小增加至 24 以避免溢位。由 Linux Verification Center (linuxtesting.org) 和 SVACE 發現。[DH:
實際上是 20 + NUL,因此請將其增加到 24 並使用 snprintf()] (CVE-2024-26736)

在 Linux 核心中,下列弱點已解決:

ARM:ep93xx:將結束字元新增至 gpiod_lookup_table (CVE-2024-26751)

在 Linux 核心中,下列弱點已解決:

l2tp:將正確的訊息長度傳遞至 ip6_append_data (CVE-2024-26752)

在 Linux 核心中,下列弱點已解決:

gtp:修正 gtp_genl_dump_pdp() 中的使用已釋放記憶體和 Null 指標解除參照問題 (CVE-2024-26754)

在 Linux 核心中,下列弱點已解決:

dm-crypt:使用經驗證的加密時不修改資料 (CVE-2024-26763)

在 Linux 核心中,下列弱點已解決:

fs/aio:將 kiocb_set_cancel_fn() 限制為透過 libaio 提交的 I/O (CVE-2024-26764)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_find_by_goal() 中損毀的群組配置區塊 (CVE-2024-26772)

在 Linux 核心中,下列弱點已解決:

ext4:避免從 ext4_mb_try_best_found() 中損毀的群組配置區塊 (CVE-2024-26773)

在 Linux 核心中,下列弱點已解決:

btrfs:dev-replace:正確驗證裝置名稱 (CVE-2024-26791)

在 Linux 核心中,下列弱點已解決:

gtp:修復 gtp_newlink() 中的釋放後使用和 Null 指標解除參照問題 (CVE-2024-26793)

在 Linux 核心中,下列弱點已解決:

net:ip_tunnel:防止永久空餘空間增長 (CVE-2024-26804)

在 Linux 核心中,下列弱點已解決:

netlink:修復 __skb_datagram_iter 中的 kernel-infoleak-after-free 問題 (CVE-2024-26805)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:設定勾點登錄失敗時的休眠旗標 (CVE-2024-26835)

在 Linux 核心中,下列弱點已解決:

cachefiles:修復 cachefiles_add_cache() 中的記憶體流失問題 (CVE-2024-26840)

在 Linux 核心中,下列弱點已解決:

scsi:target:core:新增 TMF 至 tmr_list 處理 (CVE-2024-26845)

在 Linux 核心中,下列弱點已解決:

afs:修正目錄剖析中的無限迴圈問題 (CVE-2024-26848)

在 Linux 核心中,下列弱點已解決:

efi/capsule-loader:修正不正確的配置大小 (CVE-2024-27413)

在 Linux 核心中,下列弱點已解決:

rtnetlink:修正 IFLA_BRIDGE_FLAGS 回寫的錯誤邏輯 (CVE-2024-27414)

在 Linux 核心中,下列弱點已解決:

ipv6:修復 inet6_rtm_getaddr() 中潛在的結構網路洩漏問題 (CVE-2024-27417)

在 Linux 核心中,下列弱點已解決:

ext4:修復線上調整大小期間的損毀問題 (CVE-2024-35807)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-068.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52504.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26736.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26754.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27414.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35807.html

Plugin 詳細資訊

嚴重性: High

ID: 198245

檔案名稱: al2_ALASKERNEL-5_4-2024-068.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2024/5/31

已更新: 2024/12/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26793

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/5/23

弱點發布日期: 2024/4/3

參考資訊

CVE: CVE-2023-52504, CVE-2024-0841, CVE-2024-26688, CVE-2024-26735, CVE-2024-26736, CVE-2024-26751, CVE-2024-26752, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26791, CVE-2024-26793, CVE-2024-26804, CVE-2024-26805, CVE-2024-26835, CVE-2024-26840, CVE-2024-26845, CVE-2024-26848, CVE-2024-27413, CVE-2024-27414, CVE-2024-27417, CVE-2024-35807