Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-696)

high Nessus Plugin ID 205093

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-696 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

USB:核心:修正連接埠停用 sysfs 屬性中的鎖死 (CVE-2024-26933)

在 Linux 核心中,下列弱點已解決:

scsi:核心:修正未移除的 procfs 主機目錄迴歸 (CVE-2024-26935)

在 Linux 核心中,下列弱點已解決:

drm/i915/bios:容許 intel_bios_encoder_supports_dp_dual_mode() 中的 devdata==NULL (CVE-2024-26938)

在 Linux 核心中,下列弱點已解決:

kprobes/x86:使用 copy_from_kernel_nofault() 從不安全的位址讀取內容 (CVE-2024-26946)

在 Linux 核心中,下列弱點已解決:

wireguard:netlink:透過 ctx 而非對等存取裝置 (CVE-2024-26950)

在 Linux 核心中,下列弱點已解決:

wireguard:netlink:透過 is_dead 而非空白清單檢查對等懸置 (CVE-2024-26951)

在 Linux 核心中,下列弱點已解決:

nfs:修正直接寫入中的 UAF (CVE-2024-26958)

在 Linux 核心中,下列弱點已解決:

mm:swap:修正 free_swap_and_cache() 和 swapoff() 之間的爭用 (CVE-2024-26960)

在 Linux 核心中,下列弱點已解決:

usb:xhci:在 xhci_map_urb_for_dma 中新增錯誤處理 (CVE-2024-26964)

在 Linux 核心中,下列弱點已解決:

KVM:vCPU 遭到破壞時一律排清 async #PF 工作佇列 (CVE-2024-26976)

在 Linux 核心中,下列弱點已解決:

pci_iounmap():修正 MMIO 對應洩漏 (CVE-2024-26977)

在 Linux 核心中,下列弱點已解決:

nbd:針對 nla_nest_start 的 null 檢查 (CVE-2024-27025)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:不比較更新時的內部表格旗標 (CVE-2024-27065)

在 Linux 核心中,下列弱點已解決:

pstore:inode:只需要使用 d_invalidate() (CVE-2024-27389)

在 Linux 核心中,下列弱點已解決:

ipv6:mcast:移除 ipv6_mc_down() 中的一個 synchronize_net() 障礙 (CVE-2024-27390)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.5.20240805」以更新系統。

另請參閱

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26946.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26950.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26951.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26964.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27025.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27065.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27389.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27390.html

https://alas.aws.amazon.com/AL2023/ALAS-2024-696.html

Plugin 詳細資訊

嚴重性: High

ID: 205093

檔案名稱: al2023_ALAS2023-2024-696.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/8/6

已更新: 2024/8/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-26933

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.84-99.169, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2024/5/1

參考資訊

CVE: CVE-2024-26933, CVE-2024-26935, CVE-2024-26938, CVE-2024-26946, CVE-2024-26950, CVE-2024-26951, CVE-2024-26958, CVE-2024-26960, CVE-2024-26964, CVE-2024-26976, CVE-2024-26977, CVE-2024-27025, CVE-2024-27065, CVE-2024-27389, CVE-2024-27390