Amazon Linux 2:kernel (ALASKERNEL-5.15-2025-060)

high Nessus Plugin ID 213683

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.173-118.169。因此,會受到 ALAS2KERNEL-5.15-2025-060 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

drm/i915:修正潛在的內容 UAF (CVE-2023-52913)

在 Linux 核心中,下列弱點已解決:

dm-crypt、dm-verity:停用 tasklet (CVE-2024-26718)

在 Linux 核心中,下列弱點已解決:

net: bridge: xmit:確保至少有 eth 標頭 len 位元組 (CVE-2024-38538)

在 Linux 核心中,下列弱點已解決:

KVM修正 kvm_vcpu_on_spin() 中 last_boosted_vcpu 上的資料爭用 (CVE-2024-40953)

在 Linux 核心中,下列弱點已解決:

io_uring:修正 io_register_iowq_max_workers() 中的可能的鎖死 (CVE-2024-41080)

在 Linux 核心中,下列弱點已解決:

cifs: 修復剖析 NFS 重新剖析點時的緩衝區溢位 (CVE-2024-49996)

在 Linux 核心中,下列弱點已解決:

exec:racy path_noexec 檢查不發出 WARN (CVE-2024-50010)

在 Linux 核心中,下列弱點已解決:

net:不延遲 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 核心中,下列弱點已解決:

serial:同時保護 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

在 Linux 核心中,下列弱點已解決:

x86/錯誤:針對 VERW 運算元使用程式碼區段選取器 (CVE-2024-50072)

在 Linux 核心中,下列弱點已解決:

blk-rq-qos:修正有關 rq_qos_wait 與 rq_qos_wake_function 爭用的損毀問題 (CVE-2024-50082)

在 Linux 核心中,下列弱點已解決:

tcp : 修復因大型 pmtu xmit 所導致的 mptcp DSS 損毀 (CVE-2024-50083)

在 Linux 核心中,下列弱點已解決:

mptcp:pm:修正 mptcp_pm_nl_rm_addr_or_subflow 中的 UaF 讀取 (CVE-2024-50085)

在 Linux 核心中,下列弱點已解決:

arm64:probes:移除損毀的 LDR (常值) uprobe 支援 (CVE-2024-50099)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:修正非 PCI 裝置的錯誤 pci_for_each_dma_alias() (CVE-2024-50101)

在 Linux 核心中,下列弱點已解決:

xfrm:修正 algo 傾印中的另一個核心資訊洩漏 (CVE-2024-50110)

在 Linux 核心中,下列弱點已解決:

KVM:nSVM:從記憶體載入 PDPTE 時忽略 nCR3[4:0] (CVE-2024-50115)

在 Linux 核心中,下列弱點已解決:

net: sched: 修復 taprio_change() 中的釋放後使用 (CVE-2024-50127)

在 Linux 核心中,下列弱點已解決 :

net:wwan:修復 wwan_rtnl_policy 中的全域 oob 問題 (CVE-2024-50128)

在 Linux 核心中,下列弱點已解決 :

追踪: 驗證事件長度時考慮 NULL 字元 (CVE-2024-50131)

在 Linux 核心中,下列弱點已解決:

drm/vboxvideo:將位於 vbva_mouse_pointer_shape 結尾的假 VLA 以真的 VLA 取代 (CVE-2024-50134)

在 Linux 核心中,下列弱點已解決:

ACPI:PRM:尋找 PRM 處理常式和內容的 EFI_MEMORY_RUNTIME 區塊 (CVE-2024-50141)

在 Linux 核心中,下列弱點已解決:

xfrm:當取消設定 sel.family 時,使用 SA 系列驗證新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 核心中,下列弱點已解決:

udf: 修復 udf_get_fileshortad 中的 uninit-value 使用 (CVE-2024-50143)

在 Linux 核心中,下列弱點已解決:

usb: typec: altmode 應保留父項的參照 (CVE-2024-50150)

在 Linux 核心中,下列弱點已解決:

smb: client: 修復構建 SMB2_IOCTL 要求時的 OOB 問題 (CVE-2024-50151)

在 Linux 核心中,下列弱點已解決:

scsi:target: core:修正 target_alloc_device() 中的 null-ptr-deref (CVE-2024-50153)

在 Linux 核心中,下列弱點已解決:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 核心中,下列弱點已解決:

bpf:devmap:重新導向後提供 rxq (CVE-2024-50162)

在 Linux 核心中,下列弱點已解決:

bpf:確保內部和 UAPI bpf_redirect 旗標不會重疊 (CVE-2024-50163)

在 Linux 核心中,下列弱點已解決:

secretmem:如果 arch 無法設定直接對應,則停用 memfd_secret() (CVE-2024-50182)

在 Linux 核心中,下列弱點已解決:

mptcp:一致處理 DSS 損毀 (CVE-2024-50185)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v4:不允許在即將消失的 VPE 上進行 VMOVP 操作 (CVE-2024-50192)

在 Linux 核心中,下列弱點已解決:

arm64:probes:修正 big-endian 核心的 uprobe (CVE-2024-50194)

在 Linux 核心中,下列弱點已解決:

posix-clock:修正 pc_clock_settime() 中遺漏的 timespec64 檢查 (CVE-2024-50195)

在 Linux 核心中,下列弱點已解決:

mm/swapfile:略過 unuse_vma 的 HugeTLB 頁面 (CVE-2024-50199)

在 Linux 核心中,下列弱點已解決:

drm/radeon:修正 encoder->possible_clones (CVE-2024-50201)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正新建立的符號連結可能發生的鎖死 (CVE-2024-50229)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:ntfs_file_release 中的其他檢查 (CVE-2024-50244)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:修正 mi_read 中可能的鎖死 (CVE-2024-50245)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:檢查寫入的位元組是否超過區塊大小 (CVE-2024-50247)

在 Linux 核心中,下列弱點已解決:

ACPI:CPPC:將 rmw_lock 設為 raw_spin_lock (CVE-2024-50249)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_payload:呼叫 skb_checksum() 前清理位移和長度 (CVE-2024-50251)

在 Linux 核心中,下列弱點已解決:

netfilter:修復 get_info() 中的釋放後使用問題 (CVE-2024-50257)

在 Linux 核心中,下列弱點已解決:

netdevsim:新增結尾零以終止 nsim_nexthop_bucket_activity_write() 中的字串 (CVE-2024-50259)

在 Linux 核心中,下列弱點已解決:

bpf: 修復 trie_get_next_key() 中的超出邊界寫入問題 (CVE-2024-50262)

在 Linux 核心中,下列弱點已解決:

vsock/virtio:在 vsk->trans 中發生的懸置指標初始化問題 (CVE-2024-50264)

在 Linux 核心中,下列弱點已解決:

btrfs:將延遲的參照清單從清單中刪除後重新初始化 (CVE-2024-50273)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復第一次恢復時可能發生的超出邊界存取問題 (CVE-2024-50278)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復調整大小時發生已變更位元集超出邊界存取的問題 (CVE-2024-50279)

在 Linux 核心中,下列弱點已解決:

sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (CVE-2024-50299)

在 Linux 核心中,下列弱點已解決:

security/keys:修復 key_task_permission 中的 slab 超出邊界問題 (CVE-2024-50301)

在 Linux 核心中下列弱點已解決 HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 核心中,下列弱點已解決:

ipv4:ip_tunnel:修正 ip_tunnel_init_flow() 中可疑的 RCU 使用量警告 (CVE-2024-53042)

在 Linux 核心中,下列弱點已解決:

io_uring/rw:修正 O_DIRECT 開始寫入中遺漏的 NOWAIT 檢查 (CVE-2024-53052)

在 Linux 核心中,下列弱點已解決:

net/sched:在 TC_H_ROOT 上停止 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 核心中,下列弱點已解決:

nfs:修正 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 核心中,下列弱點已解決:

smb:client:修復網路命名空間的釋放後使用弱點。(CVE-2024-53095)

在 Linux 核心中,下列弱點已解決:

mm:krealloc:修復 __do_krealloc 中的 MTE 誤報 (CVE-2024-53097)

在 Linux 核心中,下列弱點已解決:

hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (CVE-2024-53103)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-060.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52913.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26718.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50245.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50247.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50249.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50257.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

Plugin 詳細資訊

嚴重性: High

ID: 213683

檔案名稱: al2_ALASKERNEL-5_15-2025-060.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2025/1/10

已更新: 2025/5/23

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-53103

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.173-118.169

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/4

弱點發布日期: 2024/10/29

CISA 已知遭惡意利用弱點到期日: 2025/3/25

參考資訊

CVE: CVE-2023-52913, CVE-2024-26718, CVE-2024-38538, CVE-2024-40953, CVE-2024-41080, CVE-2024-49996, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50162, CVE-2024-50163, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50201, CVE-2024-50229, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53097, CVE-2024-53103