Amazon Linux 2:kernel (ALASKERNEL-5.10-2024-066)

high Nessus Plugin ID 205750

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.223-211.872。因此,會受到 ALAS2KERNEL-5.10-2024-066 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個歸類為「有問題」的弱點。此弱點會影響 TCP 處理常式元件的 tcp_getsockopt/tcp_setsockopt 函式。利用此弱點可導致爭用情形。建議套用修補程式以修復此問題。已爲此弱點指派識別碼 VDB-211089。(CVE-2022-3566)

在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 IPv6 處理常式元件的 inet6_stream_ops/inet6_dgram_ops 函式。利用此弱點可導致爭用情形。建議套用修補程式以修復此問題。已爲此弱點指派識別碼 VDB-211090。(CVE-2022-3567)

在 Linux 核心中,下列弱點已解決:

scsi: 核心: 修復釋放後使用問題 (CVE-2022-48666)

在 Linux 核心中,下列弱點已解決:

net: 接受時,放鬆通訊端狀態檢查。(CVE-2024-36484)

在 Linux 核心中,下列弱點已解決:

ipv6防止 ip6_output() 中發生 NULL 解除參照 (CVE-2024-36901)

在 Linux 核心中,下列弱點已解決:

bpf、skmsg: 修復 sk_psock_skb_ingress_enqueue 中的 NULL 指標解除參照問題 (CVE-2024-36938)

在 Linux 核心中,下列弱點已解決:

net: sched: sch_multiq: 修復 multiq_tune() 中可能的 OOB 寫入 (CVE-2024-36978)

在 Linux 核心中,下列弱點已解決:

nilfs2修正因缺少回寫旗標等待所導致的潛在核心錯誤 (CVE-2024-37078)

在 Linux 核心中,下列弱點已解決:

r8169修正片段 Tx 封包上可能發生的環緩衝區損毀。 (CVE-2024-38586)

在 Linux 核心中,下列弱點已解決:

usb-storage: alauda: 檢查媒體是否已初始化 (CVE-2024-38619)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正 smb2_find_smb_tcon() 中的鎖死 (CVE-2024-39468)

在 Linux 核心中,下列弱點已解決:

nilfs2修正 I/O 錯誤上的 nilfs_empty_dir() 誤判和長迴圈 (CVE-2024-39469)

在 Linux 核心中,下列弱點已解決:

bcache修正 btree_iter 中的變數長度陣列濫用問題 (CVE-2024-39482)

在 Linux 核心中,下列弱點已解決:

bonding:修正 bond_option_arp_ip_targets_set() 中的超出邊界讀取問題 (CVE-2024-39487)

在 Linux 核心中,下列弱點已解決:

netfilter: ipset: 修復 list:set 類型中命名空間清理和 gc 之間的爭用問題 (CVE-2024-39503)

在 Linux 核心中,下列弱點已解決:

HID核心移除implement() 中不必要的 WARN_ON() (CVE-2024-39509)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (CVE-2024-40901)

在 Linux 核心中,下列弱點已解決:

ima: 避免 RCU 讀取端重要區段中的封鎖 (CVE-2024-40947)

在 Linux 核心中,下列弱點已解決:

netns:使 get_net_ns() 處理零參照計數網路 CVE-2024-40958

在 Linux 核心中,下列弱點已解決:

ipv6: 防止 rt6_probe() 中可能的 NULL 解除參照 (CVE-2024-40960)

在 Linux 核心中,下列弱點已解決:

ipv6: 防止 fib6_nh_init() 中可能的 NULL 解除參照 (CVE-2024-40961)

在 Linux 核心中,下列弱點已解決:

scsiqedi修正讀取 debugfs 屬性時發生的當機 (CVE-2024-40978)

在 Linux 核心中,下列弱點已解決:

drop_monitor以 raw_spin_lock 取代 spin_lock (CVE-2024-40980)

在 Linux 核心中,下列弱點已解決:

tipc執行解密前強制執行 dst refcount (CVE-2024-40983)

在 Linux 核心中,下列弱點已解決:

ACPICA: 還原 ACPICA: 避免資訊: 對應多個 BAR。您的核心沒有問題。(CVE-2024-40984)

在 Linux 核心中,下列弱點已解決:

drm/radeon: 修復 kv_dpm.c 中的 UBSAN 警告 (CVE-2024-40988)

在 Linux 核心中,下列弱點已解決:

net/schedact_api修正 tcf_idr_check_alloc() 中的潛在無限迴圈 (CVE-2024-40995)

在 Linux 核心中,下列弱點已解決:

block/ioctl:偏好不同的溢位檢查 (CVE-2024-41000)

在 Linux 核心中,下列弱點已解決:

netpoll修正 netpoll_owner_active 中的爭用情形 (CVE-2024-41005)

在 Linux 核心中,下列弱點已解決:

bpf: 修復 ringbuf 中滿溢的保留 (CVE-2024-41009)

在 Linux 核心中,下列弱點已解決:

filelock: 修復 fcntl/close 爭用復原相容路徑 (CVE-2024-41020)

在 Linux 核心中,下列弱點已解決:

drm/amdgpu: 修復 sdma_v4_0_process_trap_irq() 中的正負號錯誤 (CVE-2024-41022)

在 Linux 核心中,下列弱點已解決:

nilfs2: 修復因對損毀的目錄執行重新命名操作引起的核心錯誤 (CVE-2024-41034)

在 Linux 核心中,下列弱點已解決:

USB: 核心: 清除描述符號中的保留位元,修復重複端點錯誤 (CVE-2024-41035)

在 Linux 核心中,下列弱點已解決:

udp: 在 udp_lib_get_port() 中提早設定 SOCK_RCU_FREE。(CVE-2024-41041)

在 Linux 核心中,下列弱點已解決:

filelock: 修復 posix_lock_inode 中潛在的釋放後使用問題 (CVE-2024-41049)

在 Linux 核心中,下列弱點已解決:

mm: 防止 pfn_section_valid() 中的 NULL 指標解除參照問題 (CVE-2024-41055)

在 Linux 核心中,下列弱點已解決:

hfsplus: 修復 copy_name 中的 uninit-value (CVE-2024-41059)

在 Linux 核心中,下列弱點已解決:

null_blk: 修復區塊大小驗證 (CVE-2024-41077)

在 Linux 核心中,下列弱點已解決:

ata: libata-core: 修復錯誤的重複釋放 (CVE-2024-41087)

核心: virtio-net: tap: mlx5_core 短框架拒絕服務 (CVE-2024-41090)

核心: virtio-net: tun: mlx5_core 短框架拒絕服務 (CVE-2024-41091)

在 Linux 核心中,下列弱點已解決:

drm/i915/gt: 藉由撤銷隔離暫存器來修復潛在的 UAF (CVE-2024-41092)

在 Linux 核心中,下列弱點已解決:

usb: atm: cxacru: 修復 cxacru_bind() 中的端點檢查 (CVE-2024-41097)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_tables: 儲存至資料暫存器時完整驗證 NFT_DATA_VALUE (CVE-2024-42070)

在 Linux 核心中,下列弱點已解決:

ftruncate:傳遞帶正負號的位移 (CVE-2024-42084)

在 Linux 核心中,下列弱點已解決:

pinctrl: 修復處理 -EPROBE_DEFER 時 create_pinctrl() 中的鎖死問題 (CVE-2024-42090)

在 Linux 核心中,下列弱點已解決:

x86: 停止播放 profile_pc() 中的堆疊遊戲 (CVE-2024-42096)

在 Linux 核心中,下列弱點已解決:

nilfs2:為目錄項目上的 inode 編號新增遺漏的檢查 (CVE-2024-42104)

在 Linux 核心中,下列弱點已解決:

bnx2x:修正多個 UBSAN array-index-out-of-bounds (CVE-2024-42148)

在 Linux 核心中,下列弱點已解決:

nvmet:修正在 qp 建立期間損毀 ctrl 時可能發生的洩漏 (CVE-2024-42152)

在 Linux 核心中,下列弱點已解決:

tcp_metrics: 驗證來源位址長度 (CVE-2024-42154)

在 Linux 核心中,下列弱點已解決:

crypto:aead、cipher - 使用後將金鑰緩衝區歸零 (CVE-2024-42229)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-066.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48666.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36484.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37078.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38586.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38619.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39468.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39469.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39482.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39487.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39503.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39509.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40947.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40980.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40983.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40988.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41009.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41022.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41034.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41041.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41049.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41055.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41059.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41077.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41091.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41092.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42070.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42084.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42104.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42148.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42152.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42229.html

Plugin 詳細資訊

嚴重性: High

ID: 205750

檔案名稱: al2_ALASKERNEL-5_10-2024-066.nasl

版本: 1.20

類型: local

代理程式: unix

已發布: 2024/8/17

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-42148

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.223-211.872, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/1

弱點發布日期: 2022/10/17

參考資訊

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2022-48666, CVE-2024-36484, CVE-2024-36901, CVE-2024-36938, CVE-2024-36978, CVE-2024-37078, CVE-2024-38586, CVE-2024-38619, CVE-2024-39468, CVE-2024-39469, CVE-2024-39482, CVE-2024-39487, CVE-2024-39503, CVE-2024-39509, CVE-2024-40901, CVE-2024-40947, CVE-2024-40958, CVE-2024-40960, CVE-2024-40961, CVE-2024-40978, CVE-2024-40980, CVE-2024-40983, CVE-2024-40984, CVE-2024-40988, CVE-2024-40995, CVE-2024-41000, CVE-2024-41005, CVE-2024-41009, CVE-2024-41020, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41049, CVE-2024-41055, CVE-2024-41059, CVE-2024-41077, CVE-2024-41087, CVE-2024-41090, CVE-2024-41091, CVE-2024-41092, CVE-2024-41097, CVE-2024-42070, CVE-2024-42084, CVE-2024-42090, CVE-2024-42096, CVE-2024-42104, CVE-2024-42148, CVE-2024-42152, CVE-2024-42154, CVE-2024-42229