Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-679)

high Nessus Plugin ID 205105

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-679 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

bonding:修正 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (CVE-2024-39487)

在 Linux 核心中,下列弱點已解決:

ima: 避免 RCU 讀取端重要區段中的封鎖 (CVE-2024-40947)

在 Linux 核心中,下列弱點已解決:

tcp避免過多重新傳輸封包 (CVE-2024-41007)

在 Linux 核心中,下列弱點已解決:

filelock偵測到 fcntl/close 爭用時可靠地移除鎖定 (CVE-2024-41012)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:驗證 ff 位移 (CVE-2024-41019)

在 Linux 核心中,下列弱點已解決:

filelock: 修復 fcntl/close 爭用復原相容路徑 (CVE-2024-41020)

在 Linux 核心中,下列弱點已解決:

修正 userfaultfd_api 以如預期傳回 EINVAL (CVE-2024-41027)

在 Linux 核心中,下列弱點已解決:

USB: 核心: 清除描述符號中的保留位元,修復重複端點錯誤 (CVE-2024-41035)

在 Linux 核心中,下列弱點已解決:

udp: 在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(CVE-2024-41041)

在 Linux 核心中,下列弱點已解決:

skmsg略過 sk_msg_recvmsg 中的零長度 skb (CVE-2024-41048)

在 Linux 核心中,下列弱點已解決:

filelock: 修復 posix_lock_inode 中潛在的釋放後使用問題 (CVE-2024-41049)

在 Linux 核心中,下列弱點已解決:

cachefiles:循環配置 msg_id 以避免重複使用 (CVE-2024-41050)

在 Linux 核心中,下列弱點已解決:

cachefiles放置物件時等待 ondemand_object_worker 完成 (CVE-2024-41051)

在 Linux 核心中,下列弱點已解決:

mm: 防止 pfn_section_valid() 中的 NULL 指標解除參照問題 (CVE-2024-41055)

在 Linux 核心中,下列弱點已解決:

cachefiles:修復 cachefiles_withdraw_cookie() 中的 slab 釋放後使用問題 (CVE-2024-41057)

在 Linux 核心中,下列弱點已解決:

cachefiles:修復 fscache_withdraw_volume() 中的 slab 釋放後使用問題 (CVE-2024-41058)

在 Linux 核心中,下列弱點已解決:

nvme:避免重複釋放特殊承載 (CVE-2024-41073)

在 Linux 核心中,下列弱點已解決:

NFSv4修正 nfs4_set_security_label 中的記憶體洩漏 (CVE-2024-41076)

在 Linux 核心中,下列弱點已解決:

null_blk: 修復區塊大小驗證 (CVE-2024-41077)

在 Linux 核心中,下列弱點已解決:

btrfsqgroup在配額停用失敗後修正配額 root 洩漏 (CVE-2024-41078)

在 Linux 核心中,下列弱點已解決:

ila封鎖 ila_output() 中的 BH (CVE-2024-41081)

核心: virtio-net: tap: mlx5_core 短框架拒絕服務 (CVE-2024-41090)

核心: virtio-net: tun: mlx5_core 短框架拒絕服務 (CVE-2024-41091)

在 Linux 核心中,下列弱點已解決:

還原 mm/writeback再次修正 wb_dirty_limits() 中的潛在除以零 (CVE-2024-42102)

在 Linux 核心中,下列弱點已解決:

btrfs修正將區塊群組新增至回收清單以及回收期間的未使用清單 (CVE-2024-42103)

在 Linux 核心中,下列弱點已解決:

inet_diag初始化結構 inet_diag_req_v2 中的 pad 欄位 (CVE-2024-42106)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables在通知程式之前無條件排清擱置工作 (CVE-2024-42109)

在 Linux 核心中,下列弱點已解決:

mm避免已變更的節流邏輯中的溢位 (CVE-2024-42131)

在 Linux 核心中,下列弱點已解決:

cdrom:重新安排 last_media_change 檢查以避免意外溢位 (CVE-2024-42136)

在 Linux 核心中,下列弱點已解決:

tcp_metrics: 驗證來源位址長度 (CVE-2024-42154)

在 Linux 核心中,下列弱點已解決:

bpf避免 BPF_CORE_READ_BITFIELD 中發生未初始化的值 (CVE-2024-42161)

在 Linux 核心中,下列弱點已解決:

crypto:aead、cipher - 使用後將金鑰緩衝區歸零 (CVE-2024-42229)

在 Linux 核心中,下列弱點已解決:

libceph修正 delayed_work() 和 ceph_monc_stop() 之間的爭用 (CVE-2024-42232)

在 Linux 核心中,下列弱點已解決:

x86/bhi避免 #DB 處理常式中因 BHI 緩解措施而出現警告 (CVE-2024-42240)

在 Linux 核心中,下列弱點已解決:

USB序列mos7840修正恢復時的當機 (CVE-2024-42244)

在 Linux 核心中,下列弱點已解決:

還原 sched/fair確保嘗試卸離至少一個可移動的工作 (CVE-2024-42245)

在 Linux 核心中,下列弱點已解決:

net、sunrpc在 xs_tcp_setup_socket 中發生連線失敗時重新對應 EPERM (CVE-2024-42246)

在 Linux 核心中,下列弱點已解決:

wireguardallowedips避免未對齊的 64 位元記憶體存取 (CVE-2024-42247)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.5.20240805」或 或「dnf update --advisory ALAS2023-2024-679 --releasever 2023.5.20240805」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2024-679.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-39487.html

https://explore.alas.aws.amazon.com/CVE-2024-40947.html

https://explore.alas.aws.amazon.com/CVE-2024-41007.html

https://explore.alas.aws.amazon.com/CVE-2024-41012.html

https://explore.alas.aws.amazon.com/CVE-2024-41019.html

https://explore.alas.aws.amazon.com/CVE-2024-41020.html

https://explore.alas.aws.amazon.com/CVE-2024-41027.html

https://explore.alas.aws.amazon.com/CVE-2024-41035.html

https://explore.alas.aws.amazon.com/CVE-2024-41041.html

https://explore.alas.aws.amazon.com/CVE-2024-41048.html

https://explore.alas.aws.amazon.com/CVE-2024-41049.html

https://explore.alas.aws.amazon.com/CVE-2024-41050.html

https://explore.alas.aws.amazon.com/CVE-2024-41051.html

https://explore.alas.aws.amazon.com/CVE-2024-41055.html

https://explore.alas.aws.amazon.com/CVE-2024-41057.html

https://explore.alas.aws.amazon.com/CVE-2024-41058.html

https://explore.alas.aws.amazon.com/CVE-2024-41073.html

https://explore.alas.aws.amazon.com/CVE-2024-41076.html

https://explore.alas.aws.amazon.com/CVE-2024-41077.html

https://explore.alas.aws.amazon.com/CVE-2024-41078.html

https://explore.alas.aws.amazon.com/CVE-2024-41081.html

https://explore.alas.aws.amazon.com/CVE-2024-41090.html

https://explore.alas.aws.amazon.com/CVE-2024-41091.html

https://explore.alas.aws.amazon.com/CVE-2024-42102.html

https://explore.alas.aws.amazon.com/CVE-2024-42103.html

https://explore.alas.aws.amazon.com/CVE-2024-42106.html

https://explore.alas.aws.amazon.com/CVE-2024-42109.html

https://explore.alas.aws.amazon.com/CVE-2024-42131.html

https://explore.alas.aws.amazon.com/CVE-2024-42136.html

https://explore.alas.aws.amazon.com/CVE-2024-42154.html

https://explore.alas.aws.amazon.com/CVE-2024-42161.html

https://explore.alas.aws.amazon.com/CVE-2024-42229.html

https://explore.alas.aws.amazon.com/CVE-2024-42232.html

https://explore.alas.aws.amazon.com/CVE-2024-42240.html

https://explore.alas.aws.amazon.com/CVE-2024-42244.html

https://explore.alas.aws.amazon.com/CVE-2024-42245.html

https://explore.alas.aws.amazon.com/CVE-2024-42246.html

https://explore.alas.aws.amazon.com/CVE-2024-42247.html

Plugin 詳細資訊

嚴重性: High

ID: 205105

檔案名稱: al2023_ALAS2023-2024-679.nasl

版本: 1.16

類型: local

代理程式: unix

已發布: 2024/8/6

已更新: 2025/10/8

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42136

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.102-108.177

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2024/7/29

參考資訊

CVE: CVE-2024-39487, CVE-2024-40947, CVE-2024-41007, CVE-2024-41012, CVE-2024-41019, CVE-2024-41020, CVE-2024-41027, CVE-2024-41035, CVE-2024-41041, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41055, CVE-2024-41057, CVE-2024-41058, CVE-2024-41073, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42102, CVE-2024-42103, CVE-2024-42106, CVE-2024-42109, CVE-2024-42131, CVE-2024-42136, CVE-2024-42154, CVE-2024-42161, CVE-2024-42229, CVE-2024-42232, CVE-2024-42240, CVE-2024-42244, CVE-2024-42245, CVE-2024-42246, CVE-2024-42247