Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-794)

critical Nessus Plugin ID 213679

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-794 公告中所提及的多個弱點影響。

在 6.8.0 之前的 Linux kernel 版本中的 ntfs3 中允許實際位置靠近的攻擊者藉由裝載檔案系統 (例如,如果 Linux 發行版本設定為允許卸除式媒體的非特權裝載),然後利用本機存取來觸發超出邊界讀取,進而讀取核心記憶體。長度值可以大於配置的記憶體數量。注意:供應商的觀點是當攻擊需要攻擊者修改的檔案系統影像時,則不存在有弱點。(CVE-2023-45896)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正 smb2_query_info_compound() 中的使用已釋放記憶體 (CVE-2023-52751)

在 Linux 核心中,下列弱點已解決:

Bluetooth:hci_sock::修復未驗證 setsockopt 使用者輸入的問題 (CVE-2024-35963)

在 Linux 核心中,下列弱點已解決:

vfio/pci:修正 vfio_intx_enable() 中的潛在記憶體洩漏 (CVE-2024-38632)

在 Linux 核心中,下列弱點已解決:

selinux、smack: 不繞過 inode_setsecctx 勾點中的權限檢查 (CVE-2024-46695)

在 Linux 核心中,下列弱點已解決:

icmp:變更速率限制的順序 (CVE-2024-47678)

在 Linux 核心中,下列弱點已解決:

vfs:修正 evice_inodes() 和 find_inode()&iput() 之間的爭用 (CVE-2024-47679)

在 Linux 核心中,下列弱點已解決:

scsi:sd:修正 sd_read_block_characteristics() 中的差一錯誤 (CVE-2024-47682)

在 Linux 核心中,下列弱點已解決:

tcp:檢查 skb 在 tcp_rto_delta_us() 中是否為非 NULL (CVE-2024-47684)

syzbot 報告 nf_reject_ip6_tcphdr_put() 可能在四個保留的 tcp 位元 (th->res1) 上傳送無用項目

使用 skb_put_zero() 清除整個 TCP 標頭,如同在 nf_reject_ip_tcphdr_put() 中所做的 (CVE-2024-47685)

在 Linux 核心中,下列弱點已解決:

nfsd:namelen 為 0 時傳回 -EINVAL (CVE-2024-47692)

在 Linux 核心中,下列弱點已解決:

IB/core:修正 ib_cache_setup_one 錯誤流程清理 (CVE-2024-47693)

在 Linux 核心中,下列弱點已解決:

RDMA/iwcm:修正 WARNING:at_kernel/workqueue.c:#check_flush_dependency (CVE-2024-47696)

在 Linux 核心中,下列弱點已解決:

ext4:避免檔案系統底下的 system.data xattr 變更時發生 OOB (CVE-2024-47701)

在 Linux 核心中,下列弱點已解決:

block:修正 blk_add_partition 中潛在的無效指標解除參照 (CVE-2024-47705)

在 Linux 核心中,下列弱點已解決:

block、bfq:修正包含合併鏈結 bfqq->bic 中可能的 UAF (CVE-2024-47706)

在 Linux 核心中,下列弱點已解決:

ipv6:避免 rt6_uncached_list_flush_dev() 中可能發生 NULL 指標解除參照的問題 (CVE-2024-47707)

在 Linux 核心中,下列弱點已解決:

can:bcm:在 remove_proc_entry() 之後清除 bo->bcm_proc_read。 (CVE-2024-47709)

在 Linux 核心中,下列弱點已解決:

sock_map:在 sock_hash_free() 中新增 cond_resched() (CVE-2024-47710)

在 Linux 核心中,下列弱點已解決:

bpf:發生錯誤時,將先前 ARG_PTR_TO_{LONG,INT} 引數歸零 (CVE-2024-47728)

在 Linux 核心中,下列弱點已解決:

bonding:修正 bond_xdp_get_xmit_slave() 中不必要的警告和記錄 (CVE-2024-47734)

在 Linux 核心中,下列弱點已解決:

nfsd:如果 xdr_reserve_space 傳回 NULL,則呼叫 cache_put (CVE-2024-47737)

在 Linux 核心中,下列弱點已解決:

padata:使用整數換行以避免 seq_nr 溢位發生鎖死 (CVE-2024-47739)

在 Linux 核心中,下列弱點已解決:

firmware_loader:封鎖路徑遊走 (CVE-2024-47742)

在 Linux 核心中,下列弱點已解決:

KEYS:避免 find_asymmetric_key() 中發生 NULL 指標解除參照 (CVE-2024-47743)

在 Linux 核心中,下列弱點已解決:

bpf:正確處理格式錯誤的 BPF_CORE_TYPE_ID_LOCAL relos (CVE-2024-49850)

在 Linux 核心中,下列弱點已解決:

tpm:命令失敗後清理 TPM 空間 (CVE-2024-49851)

在 Linux 核心中,下列弱點已解決:

nbd:修正逾時和正常完成之間的爭用 (CVE-2024-49855)

在 Linux 核心中,下列弱點已解決:

efistub/tpm:針對事件記錄使用 ACPI 回收記憶體,以避免損毀 (CVE-2024-49858)

在 Linux 核心中,下列弱點已解決:

ACPI: sysfs: 驗證 _STR 方法的傳回類型 (CVE-2024-49860)

在 Linux 核心中,下列弱點已解決:

btrfs:在卸載期間先等待修復 worker,然後再停止清理程式 kthread (CVE-2024-49867)

在 Linux 核心中,下列弱點已解決:

btrfs:修正無法開始新交易時的 NULL 指標解除參照 (CVE-2024-49868)

在 Linux 核心中,下列弱點已解決:

cachefiles:修正 cachefiles_open_file() 中的 dentry 洩漏 (CVE-2024-49870)

在 Linux 核心中,下列弱點已解決:

nfsd:將 EBADMSG 對應至 nfserr_io 以避免警告 (CVE-2024-49875)

在 Linux 核心中,下列弱點已解決:

resource:修正 region_intersects() 與 add_memory_driver_managed() (CVE-2024-49878)

在 Linux 核心中,下列弱點已解決:

ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)

在 Linux 核心中,下列弱點已解決:

ext4: 修復 extents 路徑的緩衝區中重複呼叫 brelse() 的問題 (CVE-2024-49882)

在 Linux 核心中,下列弱點已解決:

ext4: 避免 ext4_ext_insert_extent() 中發生釋放後使用 (CVE-2024-49883)

在 Linux 核心中,下列弱點已解決:

ext4: 修復 ext4_split_extent_at() 中的 slab 釋放後使用問題 (CVE-2024-49884)

在 Linux 核心中,下列弱點已解決:

ext4: 避免 ext4_ext_show_leaf() 中發生釋放後使用 (CVE-2024-49889)

在 Linux 核心中,下列弱點已解決:

x86/ioapic:適當處理配置失敗 (CVE-2024-49927)

在 Linux 核心中,下列弱點已解決:

blk_iocost:修正更多超出邊界移位 (CVE-2024-49933)

在 Linux 核心中,下列弱點已解決:

ACPI:PAD:修正 exit_round_robin() 中發生損毀的問題 (CVE-2024-49935)

在 Linux 核心中,下列弱點已解決:

net/xen-netback:防止 xenvif_flush_hash() 中發生 UAF (CVE-2024-49936)

在 Linux 核心中,下列弱點已解決:

sctp:如果 sctp_listen_start 中的 autobind 失敗,則將 sk_state 設定回 CLOSED (CVE-2024-49944)

在 Linux 核心中,下列弱點已解決:

net:新增更多合理性檢查至 qdisc_pkt_len_init() (CVE-2024-49948)

在 Linux 核心中,下列弱點已解決:

net:避免 qdisc_pkt_len_init() 中具有 UFO 的潛在反向溢位 (CVE-2024-49949)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_tables:避免 nf_skb_duplicated 損毀 (CVE-2024-49952)

在 Linux 核心中,下列弱點已解決:

static_call:取代 static_call_module_notify() 中無意義的 WARN_ON() (CVE-2024-49954)

在 Linux 核心中,下列弱點已解決:

ACPI:battery:修正取消註冊電池插腳時可能發生的當機 (CVE-2024-49955)

在 Linux 核心中,下列弱點已解決:

ocfs2:修正日誌載入失敗時出現 null-ptr-deref。(CVE-2024-49957)

在 Linux 核心中,下列弱點已解決:

jbd2:當 jbd2_cleanup_journal_tail() 傳回錯誤時,停止等待空間 (CVE-2024-49959)

在 Linux 核心中,下列弱點已解決:

r8169:新增用 RTL8125 新增的 tally 計數器欄位 (CVE-2024-49973)

在 Linux 核心中,下列弱點已解決:

uprobes:修正透過 [uprobes] vma 發生核心資訊洩漏 (CVE-2024-49975)

在 Linux 核心中,下列弱點已解決:

gso:修正從 frag_list 提取後的 udp gso fraglist 分割 (CVE-2024-49978)

在 Linux 核心中,下列弱點已解決:

ext4: 從 ext4_ext_replay_update_ex() 捨棄 ppath 以避免重複釋放 (CVE-2024-49983)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正 mlx5e_tir_builder_alloc() 中的 NULL 解除參照 (CVE-2024-50000)

在 Linux 核心中,下列弱點已解決:

net/mlx5:修正多封包 WQE 傳輸中的錯誤路徑 (CVE-2024-50001)

在 Linux 核心中,下列弱點已解決:

static_call:正確處理 static_call_del_module() 中的模組初始失敗 (CVE-2024-50002)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_ind_migrate() 中的 i_data_sem 解除鎖定順序 (CVE-2024-50006)

在 Linux 核心中,下列弱點已解決:

exec:racy path_noexec 檢查不發出 WARN (CVE-2024-50010)

在 Linux 核心中,下列弱點已解決:

exfat:修正 exfat_load_bitmap() 中的記憶體洩漏 (CVE-2024-50013)

在 Linux 核心中,下列弱點已解決:

ext4:dax:修正部分寫入時超出 inode 大小的溢位範圍 (CVE-2024-50015)

在 Linux 核心中,下列弱點已解決:

kthread:僅取消停駐已停駐的 kthread (CVE-2024-50019)

在 Linux 核心中,下列弱點已解決:

net:修正清單上的不安全迴圈 (CVE-2024-50024)

在 Linux 核心中,下列弱點已解決:

netfilter: xtables:在需要時避免 NFPROTO_UNSPEC (CVE-2024-50038)

在 Linux 核心中,下列弱點已解決:

net/sched:僅接受 root qdisc 的 TCA_STAB (CVE-2024-50039)

在 Linux 核心中,下列弱點已解決:

igb:非嚴重錯誤後不啟動裝置 (CVE-2024-50040)

在 Linux 核心中,下列弱點已解決:

netfilter:br_netfilter:修正 metadata_dst skb 的錯誤 (CVE-2024-50045)

在 Linux 核心中,下列弱點已解決:

NFSv4:避免 nfs42_complete_copies() 中的 NULL 指標解除參照 (CVE-2024-50046)

在 Linux 核心中,下列弱點已解決:

fbcon:修正 fbcon_putcs 中的 NULL 指標解除參照問題 (CVE-2024-50048)

在 Linux 核心中,下列弱點已解決:

serial:同時保護 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

在 Linux 核心中,下列弱點已解決:

io_uring:檢查溢位排清期間是否需要重新排程 (CVE-2024-50060)

在 Linux 核心中,下列弱點已解決:

blk-rq-qos:修正有關 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (CVE-2024-50082)

在 Linux 核心中,下列弱點已解決:

tcp : 修復因大型 pmtu xmit 所導致的 mptcp DSS 損毀 (CVE-2024-50083)

在 Linux 核心中,下列弱點已解決:

mptcp:pm:修正 mptcp_pm_nl_rm_addr_or_subflow 中的 UaF 讀取 (CVE-2024-50085)

在 Linux 核心中,下列弱點已解決:

btrfs:修正發生 read_alloc_one_name() 錯誤時的未初始化指標釋放 (CVE-2024-50087)

在 Linux 核心中,下列弱點已解決:

btrfs:修正 add_inode_ref() 中的未初始化指標釋放 (CVE-2024-50088)

在 Linux 核心中,下列弱點已解決:

RDMA/mad:改善 mad 代理程式逾時 WR 的處理 (CVE-2024-50095)

在 Linux 核心中,下列弱點已解決:

arm64:probes:移除損毀的 LDR (常值) uprobe 支援 (CVE-2024-50099)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:修正非 PCI 裝置的錯誤 pci_for_each_dma_alias() (CVE-2024-50101)

在 Linux 核心中,下列弱點已解決:

xfrm:修正 algo 傾印中的另一個核心資訊洩漏 (CVE-2024-50110)

在 Linux 核心中,下列弱點已解決:

KVM:nSVM:從記憶體載入 PDPTE 時忽略 nCR3[4:0] (CVE-2024-50115)

在 Linux 核心中,下列弱點已解決:

net: sched: 修復 taprio_change() 中的釋放後使用 (CVE-2024-50127)

在 Linux 核心中,下列弱點已解決 :

net:wwan:修復 wwan_rtnl_policy 中的全域 oob 問題 (CVE-2024-50128)

在 Linux 核心中,下列弱點已解決 :

追踪: 驗證事件長度時考慮 NULL 字元 (CVE-2024-50131)

在 Linux 核心中,下列弱點已解決:

net/mlx5:eswitch init 失敗時取消註冊通知程式 (CVE-2024-50136)

在 Linux 核心中,下列弱點已解決:

bpf:在 ringbuf 中使用 raw_spinlock_t (CVE-2024-50138)

在 Linux 核心中,下列弱點已解決:

ACPI:PRM:尋找 PRM 處理常式和內容的 EFI_MEMORY_RUNTIME 區塊 (CVE-2024-50141)

在 Linux 核心中,下列弱點已解決:

xfrm:當取消設定 sel.family 時,使用 SA 系列驗證新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 核心中,下列弱點已解決:

udf: 修復 udf_get_fileshortad 中的 uninit-value 使用 (CVE-2024-50143)

在 Linux 核心中,下列弱點已解決:

net/mlx5:修正命令位元遮罩初始化 (CVE-2024-50147)

在 Linux 核心中,下列弱點已解決:

usb: typec: altmode 應保留父項的參照 (CVE-2024-50150)

在 Linux 核心中,下列弱點已解決:

smb: client: 修復構建 SMB2_IOCTL 要求時的 OOB 問題 (CVE-2024-50151)

在 Linux 核心中,下列弱點已解決:

scsi:target: core:修正 target_alloc_device() 中的 null-ptr-deref (CVE-2024-50153)

在 Linux 核心中,下列弱點已解決:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 核心中,下列弱點已解決 :

netdevsim:在 nsim_dev_trap_report_work() 中使用 cond_resched() (CVE-2024-50155)

在 Linux 核心中,下列弱點已解決:

bpf:devmap:重新導向後提供 rxq (CVE-2024-50162)

在 Linux 核心中,下列弱點已解決:

bpf:確保內部和 UAPI bpf_redirect 旗標不會重疊 (CVE-2024-50163)

在 Linux 核心中,下列弱點已解決:

ceph:移除變更頁面時不正確的 Fw 參照檢查 (CVE-2024-50179)

在 Linux 核心中,下列弱點已解決:

secretmem:如果 arch 無法設定直接對應,則停用 memfd_secret() (CVE-2024-50182)

在 Linux 核心中,下列弱點已解決:

mptcp:一致處理 DSS 損毀 (CVE-2024-50185)

在 Linux 核心中,下列弱點已解決:

net:pf->create 失敗時,明確清除 sk 指標 (CVE-2024-50186)

在 Linux 核心中,下列弱點已解決:

ext4:檔案系統錯誤後不設定 SB_RDONLY (CVE-2024-50191)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v4:不允許在即將消失的 VPE 上進行 VMOVP 操作 (CVE-2024-50192)

在 Linux 核心中,下列弱點已解決:

arm64:probes:修正 big-endian 核心的 uprobe (CVE-2024-50194)

在 Linux 核心中,下列弱點已解決:

posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (CVE-2024-50195)

在 Linux 核心中,下列弱點已解決:

mm/swapfile:略過 unuse_vma 的 HugeTLB 頁面 (CVE-2024-50199)

在 Linux 核心中,下列弱點已解決:

maple_tree:更正跨越儲存區上的樹狀結構損毀 (CVE-2024-50200)

在 Linux 核心中,下列弱點已解決:

drm/radeon:修正 encoder->possible_clones (CVE-2024-50201)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-794.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45896.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35963.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38632.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46695.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47678.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47682.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47693.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47705.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47707.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47728.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47734.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49855.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49858.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49884.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49889.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49936.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49983.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50001.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50002.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50013.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50015.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50046.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50048.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50060.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50088.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50136.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50147.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50155.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50186.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50191.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

Plugin 詳細資訊

嚴重性: Critical

ID: 213679

檔案名稱: al2023_ALAS2023-2025-794.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/1/9

已更新: 2025/3/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間性分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2024-47685

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.115-126.197, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/6

弱點發布日期: 2024/10/29

參考資訊

CVE: CVE-2023-45896, CVE-2023-52751, CVE-2024-35963, CVE-2024-38632, CVE-2024-46695, CVE-2024-47678, CVE-2024-47679, CVE-2024-47682, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47693, CVE-2024-47696, CVE-2024-47701, CVE-2024-47705, CVE-2024-47706, CVE-2024-47707, CVE-2024-47709, CVE-2024-47710, CVE-2024-47728, CVE-2024-47734, CVE-2024-47737, CVE-2024-47739, CVE-2024-47742, CVE-2024-47743, CVE-2024-49850, CVE-2024-49851, CVE-2024-49855, CVE-2024-49858, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49889, CVE-2024-49927, CVE-2024-49933, CVE-2024-49935, CVE-2024-49936, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49978, CVE-2024-49983, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50006, CVE-2024-50010, CVE-2024-50013, CVE-2024-50015, CVE-2024-50019, CVE-2024-50024, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50045, CVE-2024-50046, CVE-2024-50048, CVE-2024-50058, CVE-2024-50060, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50087, CVE-2024-50088, CVE-2024-50095, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50136, CVE-2024-50138, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50147, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50155, CVE-2024-50162, CVE-2024-50163, CVE-2024-50179, CVE-2024-50182, CVE-2024-50185, CVE-2024-50186, CVE-2024-50191, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201