Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-059)

medium Nessus Plugin ID 200362

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.176-157.645。因此,會受到 ALAS2KERNEL-5.10-2024-059 公告中所提及的多個弱點影響。

在 Linux 核心 6.2.8 及更低版本的 arch/x86/kvm/vmx/nested.c 中發現一個問題。x86_64 上的 nVMX 缺少 CR0 和 CR4 的一致性檢查。(CVE-2023-30456)

在 Linux 核心中,下列弱點已解決:

ftrace:修正索引為 0 時 lookup_rec() 中的無效位址存取 (CVE-2023-53075)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_xattr_delete_inode 中的任務懸置 (CVE-2023-53089)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_update_inline_data 中的警告 (CVE-2023-53100)

在 Linux 核心中,下列弱點已解決:

ext4:初始化 bootloader inode 時將 i_disksize 歸零 (CVE-2023-53101)

在 Linux 核心中,下列弱點已解決:

net:tunnels:註釋 dev->needed_headroom 的無鎖定存取 (CVE-2023-53109)

在 Linux 核心中,下列弱點已解決:

netusbsmsc75xx將封包長度限制為 skb->len (CVE-2023-53125)

在 Linux 核心中,下列弱點已解決:

SUNRPC修正伺服器關機洩漏 (CVE-2023-53131)

在 Linux 核心中,下列弱點已解決:

ext4修正移動目錄時可能發生的損毀問題 (CVE-2023-53137)

在 Linux 核心中,下列弱點已解決:

scsicore移除之前的 /proc/scsi/${proc_name} 目錄 (CVE-2023-53140)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2024-059.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50021.html

https://explore.alas.aws.amazon.com/CVE-2023-30456.html

https://explore.alas.aws.amazon.com/CVE-2023-53075.html

https://explore.alas.aws.amazon.com/CVE-2023-53084.html

https://explore.alas.aws.amazon.com/CVE-2023-53087.html

https://explore.alas.aws.amazon.com/CVE-2023-53089.html

https://explore.alas.aws.amazon.com/CVE-2023-53096.html

https://explore.alas.aws.amazon.com/CVE-2023-53100.html

https://explore.alas.aws.amazon.com/CVE-2023-53101.html

https://explore.alas.aws.amazon.com/CVE-2023-53109.html

https://explore.alas.aws.amazon.com/CVE-2023-53114.html

https://explore.alas.aws.amazon.com/CVE-2023-53116.html

https://explore.alas.aws.amazon.com/CVE-2023-53117.html

https://explore.alas.aws.amazon.com/CVE-2023-53121.html

https://explore.alas.aws.amazon.com/CVE-2023-53124.html

https://explore.alas.aws.amazon.com/CVE-2023-53125.html

https://explore.alas.aws.amazon.com/CVE-2023-53131.html

https://explore.alas.aws.amazon.com/CVE-2023-53134.html

https://explore.alas.aws.amazon.com/CVE-2023-53137.html

https://explore.alas.aws.amazon.com/CVE-2023-53140.html

https://explore.alas.aws.amazon.com/CVE-2023-53141.html

https://explore.alas.aws.amazon.com/CVE-2023-53143.html

Plugin 詳細資訊

嚴重性: Medium

ID: 200362

檔案名稱: al2_ALASKERNEL-5_10-2024-059.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2024/6/11

已更新: 2025/8/4

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-30456

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.176-157.645, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/6/6

弱點發布日期: 2023/4/10

參考資訊

CVE: CVE-2022-50021, CVE-2023-30456, CVE-2023-53075, CVE-2023-53084, CVE-2023-53087, CVE-2023-53089, CVE-2023-53096, CVE-2023-53100, CVE-2023-53101, CVE-2023-53109, CVE-2023-53114, CVE-2023-53116, CVE-2023-53117, CVE-2023-53121, CVE-2023-53124, CVE-2023-53125, CVE-2023-53131, CVE-2023-53134, CVE-2023-53137, CVE-2023-53140, CVE-2023-53141, CVE-2023-53143