Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-836)

high Nessus Plugin ID 215037

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-836 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

net: sched: sch_multiq: 修復 multiq_tune() 中可能的 OOB 寫入 (CVE-2024-36978)

在 Linux 核心中,下列弱點已解決:

usb-storage: alauda: 檢查媒體是否已初始化 (CVE-2024-38619)

在 Linux 核心中,下列弱點已解決:

mm/memory-failure修正已解決但未從 buddy 頁面移除的處理 (CVE-2024-39298)

在 Linux 核心中,下列弱點已解決:

io_uring檢查 io_file_can_poll() 中的非 NULL 檔案指標 (CVE-2024-39371)

在 Linux 核心中,下列弱點已解決:

mm/vmalloc修正 vmalloc如果使用 __GFP_NOFAIL 呼叫可能會傳回 null (CVE-2024-39474)

在 Linux 核心中,下列弱點已解決:

btrfs:zoned:修復與 dev 取代爭用所導致的釋放後使用問題 (CVE-2024-39496)

在 Linux 核心中,下列弱點已解決:

netfilter: ipset: 修復 list:set 類型中命名空間清理和 gc 之間的爭用問題 (CVE-2024-39503)

在 Linux 核心中,下列弱點已解決:

HID: core: 移除 implement() 中不必要的 WARN_ON() (CVE-2024-39509)

在 Linux 核心中,下列弱點已解決:

cachefiles:排清要求期間從 xarray 移除要求 (CVE-2024-40900)

在 Linux 核心中,下列弱點已解決:

scsi:mpt3sas:避免在未配置的記憶體中執行 test/set_bit() (CVE-2024-40901)

在 Linux 核心中,下列弱點已解決:

net:bridge:mst:將 vlan 群組直接傳送至 br_mst_vlan_set_state (CVE-2024-40921)

在 Linux 核心中,下列弱點已解決:

drm/i915/dpt:讓 DPT 物件無法收縮 (CVE-2024-40924)

在 Linux 核心中,下列弱點已解決:

xhci處理多個資料流情況下的 TD 清除 (CVE-2024-40927)

在 Linux 核心中,下列弱點已解決:

cachefiles:設定 CACHEFILES_DEAD 後排清所有要求 (CVE-2024-40935)

在 Linux 核心中,下列弱點已解決:

KVM: 修復 kvm_vcpu_on_spin() 中有關 last_boosted_vcpu 的資料爭用 (CVE-2024-40953)

在 Linux 核心中,下列弱點已解決:

net: 當通訊端建立失敗時,不留下懸置的 sk 指標 (CVE-2024-40954)

在 Linux 核心中,下列弱點已解決:

seg6: 修復在 End.DX4 和 End.DX6 行為中呼叫 NF_HOOK() 時的參數傳遞 (CVE-2024-40957)

在 Linux 核心中,下列弱點已解決:

netns:使 get_net_ns() 處理零參照計數網路 CVE-2024-40958

在 Linux 核心中,下列弱點已解決:

ipv6: 防止 rt6_probe() 中可能的 NULL 解除參照 (CVE-2024-40960)

在 Linux 核心中,下列弱點已解決:

ipv6: 防止 fib6_nh_init() 中可能的 NULL 解除參照 (CVE-2024-40961)

在 Linux 核心中,下列弱點已解決:

tty:新增讓 tty 拒絕新 ldisc 的選項 (CVE-2024-40966)

在 Linux 核心中,下列弱點已解決:

ACPICA: 還原 ACPICA: 避免資訊: 對應多個 BAR。您的核心沒有問題。(CVE-2024-40984)

在 Linux 核心中,下列弱點已解決:

KVM:arm64:卸除時,解除 vcpus 與重新發行者區域的關聯 (CVE-2024-40989)

在 Linux 核心中,下列弱點已解決:

net/schedact_api修正 tcf_idr_check_alloc() 中的潛在無限迴圈 (CVE-2024-40995)

在 Linux 核心中,下列弱點已解決:

bpf:避免 pskb_pull_reason 中發生展開 (CVE-2024-40996)

在 Linux 核心中,下列弱點已解決:

block/ioctl:偏好不同的溢位檢查 (CVE-2024-41000)

在 Linux 核心中,下列弱點已解決:

io_uring/sqpoll解決潛在的稽核記憶體洩漏 (CVE-2024-41001)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.6.20250203」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-836.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38619.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39298.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39371.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39474.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39496.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39503.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39509.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40924.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40966.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40989.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41001.html

Plugin 詳細資訊

嚴重性: High

ID: 215037

檔案名稱: al2023_ALAS2023-2025-836.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2025/2/5

已更新: 2025/6/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-41000

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.96-102.177, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/30

弱點發布日期: 2024/6/19

參考資訊

CVE: CVE-2024-36978, CVE-2024-38619, CVE-2024-39298, CVE-2024-39371, CVE-2024-39474, CVE-2024-39496, CVE-2024-39503, CVE-2024-39509, CVE-2024-40900, CVE-2024-40901, CVE-2024-40921, CVE-2024-40924, CVE-2024-40927, CVE-2024-40935, CVE-2024-40953, CVE-2024-40954, CVE-2024-40957, CVE-2024-40958, CVE-2024-40960, CVE-2024-40961, CVE-2024-40966, CVE-2024-40984, CVE-2024-40989, CVE-2024-40995, CVE-2024-40996, CVE-2024-41000, CVE-2024-41001