Amazon Linux 2:kernel (ALASKERNEL-5.4-2024-071)

high Nessus Plugin ID 200364

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.226-129.415。因此,會受到 ALAS2KERNEL-5.4-2024-071 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個缺陷。如果透過驅動程式的裝置檔案連續要求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能會發生拒絕服務,進而導致 PCIe 連結中斷。(CVE-2022-3169)

在 Linux 核心中發現一個歸類為「有問題」的弱點。這會影響 IPv4 處置程式元件中 net/ipv4/fib_semantics.c 檔案的 fib_nh_match 函式。操控此弱點可導致超出邊界讀取。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-210357。(CVE-2022-3435)

在 Linux 核心中,下列弱點已解決:

char:tpm:使用鎖定保護 tpm_pm_suspend (CVE-2022-48997)

在 Linux 核心中,下列弱點已解決:

ipv4:當 fib_info 包含 nh 參照時,處理刪除多重路徑路由的嘗試 (CVE-2022-48999)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:修正 dmar_dev_scope_init() 中的 PCI 裝置 refcount 洩漏 (CVE-2022-49002)

在 Linux 核心中,下列弱點已解決:

追踪:移除使用的動態事件時釋放緩衝區 (CVE-2022-49006)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 nilfs_palloc_commit_free_entry() 中的 NULL 指標解除參照 (CVE-2022-49007)

在 Linux 核心中,下列弱點已解決:

sctp:修正 sctp_stream_outq_migrate() 中的記憶體洩漏 (CVE-2022-49013)

在 Linux 核心中,下列弱點已解決:

net:tun:修正 tun_detach() 中的釋放後使用 (CVE-2022-49014)

在 Linux 核心中,下列弱點已解決 :

net:hsr:修復潛在的釋放後使用問題 (CVE-2022-49015)

在 Linux 核心中,下列弱點已解決:

net:phy:在 probe() 失敗時修正 null-ptr-deref (CVE-2022-49021)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正還原終止表格時的釋放後使用 (CVE-2022-49025)

在 Linux 核心中,下列弱點已解決:

btrfs:qgroup:修復 btrfs_qgroup_inherit() 中無效內容錯誤的 Sleep (CVE-2022-49033)

在 Linux 核心中,下列弱點已解決:

ntfs反覆 ATTR_RECORDs 時檢查溢位 (CVE-2022-49762)

在 Linux 核心中,下列弱點已解決:

ntfs修正 ntfs_attr_find() 中的釋放後使用 (CVE-2022-49763)

在 Linux 核心中,下列弱點已解決:

gfs2讀取超級區塊後檢查 sb_bsize_shift (CVE-2022-49769)

在 Linux 核心中,下列弱點已解決:

ceph解碼 snap 失敗時避免放置領域兩次 (CVE-2022-49770)

在 Linux 核心中,下列弱點已解決:

dm ioctl修正 list_versions 與模組載入爭用時的錯誤行為 (CVE-2022-49771)

在 Linux 核心中,下列弱點已解決:

macvlan強制執行一致的最小 mtu (CVE-2022-49776)

在 Linux 核心中,下列弱點已解決:

輸入i8042 - 修正移除模組時平台裝置的洩漏問題 (CVE-2022-49777)

在 Linux 核心中,下列弱點已解決:

kprobes略過在 kprobe-on-ftrace 案例中清除 aggrprobe 的 post_handler (CVE-2022-49779)

在 Linux 核心中,下列弱點已解決:

scsi目標tcm_loop修正 tcm_loop_setup_hba_bus() 中的潛在名稱洩漏 (CVE-2022-49780)

在 Linux 核心中,下列弱點已解決:

mmcsdhci-pci修正因缺少 pci_dev_put() 而可能造成的記憶體洩漏 (CVE-2022-49787)

在 Linux 核心中,下列弱點已解決:

misc/vmw_vmci修正 vmci_host_do_receive_datagram() 中的資訊洩漏 (CVE-2022-49788)

在 Linux 核心中,下列弱點已解決:

ftrace修正 ftrace_add_mod() 中的 null 指標解除參照 (CVE-2022-49802)

在 Linux 核心中,下列弱點已解決:

drbddrbd_create_device() 中有釋放後使用錯誤 (CVE-2022-49811)

在 Linux 核心中,下列弱點已解決:

kcm關閉 sk_receive_queue 上的爭用情形 (CVE-2022-49814)

在 Linux 核心中,下列弱點已解決:

atalibata-transport修正 ata_tport_add() 中的雙重 ata_host_put() (CVE-2022-49826)

在 Linux 核心中,下列弱點已解決:

pinctrldevicetree修正 pinctrl_dt_to_map 中的 null 指標解除參照 (CVE-2022-49832)

在 Linux 核心中,下列弱點已解決:

nilfs2修正重新掛載時 ns_writer 的釋放後使用錯誤 (CVE-2022-49834)

在 Linux 核心中,下列弱點已解決:

bpf、test_run修正 bpf_prog_test_run_skb() 中的對齊問題 (CVE-2022-49840)

在 Linux 核心中,下列弱點已解決:

ASoC: core: 修復 snd_soc_exit() 中的釋放後使用問題 (CVE-2022-49842)

在 Linux 核心中,下列弱點已解決:

canj1939j1939_send_one()修正遺漏的 CAN 標頭初始化 (CVE-2022-49845)

在 Linux 核心中,下列弱點已解決:

udf修正 udf_find_entry() 中的 slab 超出邊界寫入錯誤 (CVE-2022-49846)

在 Linux 核心中,下列弱點已解決:

nilfs2修正 nilfs_count_free_blocks() 中的鎖死 (CVE-2022-49850)

在 Linux 核心中,下列弱點已解決:

netmacvlan修正 macvlan_common_newlink 的記憶體洩漏 (CVE-2022-49853)

在 Linux 核心中,下列弱點已解決:

ipv6addrlabel修正將結構 ifaddrlblmsg 傳送至網路時的資訊洩漏 (CVE-2022-49865)

在 Linux 核心中,下列弱點已解決:

bnxt_en修正 bnxt_hwrm_set_coal() 中可能發生的當機 (CVE-2022-49869)

在 Linux 核心中,下列弱點已解決:

capabilities修正 CAP_TO_MASK 位元移位中的未定義行為 (CVE-2022-49870)

在 Linux 核心中,下列弱點已解決:

nettun修正 napi_get_frags 的記憶體洩漏 (CVE-2022-49871)

在 Linux 核心中,下列弱點已解決:

HIDhyperv修正 mousevsc_probe() 中的潛在記憶體洩漏 (CVE-2022-49874)

在 Linux 核心 6.0.8 版本中,fs/ntfs/attrib.c 的 ntfs_attr_find 中有超出邊界讀取情形。
(CVE-2023-26607)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-071.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48999.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49006.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49007.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49013.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49014.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49021.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49025.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49762.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49777.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49787.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49845.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26607.html

Plugin 詳細資訊

嚴重性: High

ID: 200364

檔案名稱: al2_ALASKERNEL-5_4-2024-071.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2024/6/11

已更新: 2025/6/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-49846

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/6

弱點發布日期: 2023/2/26

參考資訊

CVE: CVE-2022-3169, CVE-2022-3435, CVE-2022-48997, CVE-2022-48999, CVE-2022-49002, CVE-2022-49006, CVE-2022-49007, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49021, CVE-2022-49025, CVE-2022-49033, CVE-2022-49762, CVE-2022-49763, CVE-2022-49769, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49777, CVE-2022-49779, CVE-2022-49780, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49814, CVE-2022-49826, CVE-2022-49832, CVE-2022-49834, CVE-2022-49840, CVE-2022-49842, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49874, CVE-2023-26607