Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-802)

high Nessus Plugin ID 216951

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-802 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

null_blk:在設定「power」和「submit_queues」時修正 null-ptr-dereference (CVE-2024-36478)

在 Linux 核心中,下列弱點已解決:

io_uring:修正 io_register_iowq_max_workers() 中的可能的鎖死 (CVE-2024-41080)

在 Linux 核心中,下列弱點已解決:

ext4:修復掛載失敗時的計時器釋放後使用問題 (CVE-2024-49960)

在 Linux 核心中,下列弱點已解決:

NFSD:限制並行 async COPY 作業的數量 (CVE-2024-49974)

在 Linux 核心中,下列弱點已解決:

cifs: 修復剖析 NFS 重新剖析點時的緩衝區溢位 (CVE-2024-49996)

在 Linux 核心中,下列弱點已解決:

cpufreq:避免 CPU 節點上的錯誤參照計數 (CVE-2024-50012)

在 Linux 核心中,下列弱點已解決:

net:不延遲 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 核心中,下列弱點已解決:

uprobe: 避免擷取引數的超出邊界記憶體存取 (CVE-2024-50067)

在 Linux 核心中,下列弱點已解決:

x86/錯誤:針對 VERW 運算元使用程式碼區段選取器 (CVE-2024-50072)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正新建立的符號連結可能發生的鎖死 (CVE-2024-50229)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:ntfs_file_release 中的其他檢查 (CVE-2024-50242)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:修正 run_is_mapped_full 中的一般保護錯誤 (CVE-2024-50243)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:ntfs_file_release 中的其他檢查 (CVE-2024-50244)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:修正 mi_read 中可能的鎖死 (CVE-2024-50245)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:檢查寫入的位元組是否超過區塊大小 (CVE-2024-50247)

在 Linux 核心中,下列弱點已解決:

ACPI:CPPC:將 rmw_lock 設為 raw_spin_lock (CVE-2024-50249)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_payload:呼叫 skb_checksum() 前清理位移和長度 (CVE-2024-50251)

在 Linux 核心中,下列弱點已解決:

netfilter:nf_reject_ipv6:修正 nf_send_reset6() 中潛在的損毀狀況 (CVE-2024-50256)

在 Linux 核心中,下列弱點已解決:

netfilter:修復 get_info() 中的釋放後使用問題 (CVE-2024-50257)

在 Linux 核心中,下列弱點已解決:

netdevsim:新增結尾零以終止 nsim_nexthop_bucket_activity_write() 中的字串 (CVE-2024-50259)

在 Linux 核心中,下列弱點已解決:

bpf: 修復 trie_get_next_key() 中的超出邊界寫入問題 (CVE-2024-50262)

在 Linux 核心中,下列弱點已解決:

vsock/virtio:在 vsk->trans 中發生的懸置指標初始化問題 (CVE-2024-50264)

在 Linux 核心中,下列弱點已解決:

signal:還原 override_rlimit 邏輯 (CVE-2024-50271)

在 Linux 核心中,下列弱點已解決:

filemap:修正 filemap_read() 中的邊界檢查 (CVE-2024-50272)

在 Linux 核心中,下列弱點已解決:

btrfs:將延遲的參照清單從清單中刪除後重新初始化 (CVE-2024-50273)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復第一次恢復時可能發生的超出邊界存取問題 (CVE-2024-50278)

在 Linux 核心中,下列弱點已解決:

dm 快取:修復調整大小時發生已變更位元集超出邊界存取的問題 (CVE-2024-50279)

在 Linux 核心中,下列弱點已解決:

dm 快取:修正在 cache_ctr 錯誤時清理未初始化的 delayed_work (CVE-2024-50280)

在 Linux 核心中,下列弱點已解決:

sctp:正確驗證 sctp_sf_ootb() 中的區塊大小 (CVE-2024-50299)

在 Linux 核心中,下列弱點已解決:

security/keys:修復 key_task_permission 中的 slab 超出邊界問題 (CVE-2024-50301)

在 Linux 核心中,下列弱點已解決:HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 核心中,下列弱點已解決:

ipv4:ip_tunnel:修正 ip_tunnel_init_flow() 中可疑的 RCU 使用量警告 (CVE-2024-53042)

在 Linux 核心中,下列弱點已解決:

io_uring/rw:修正 O_DIRECT 開始寫入中遺漏的 NOWAIT 檢查 (CVE-2024-53052)

在 Linux 核心中,下列弱點已解決:

net/sched:在 TC_H_ROOT 上停止 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 核心中,下列弱點已解決:

nfs:修正 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 核心中,下列弱點已解決:

virtio_net:新增 hash_key_length 檢查 (CVE-2024-53082)

在 Linux 核心中,下列弱點已解決:

nvme-multipath:延遲磁碟分割掃描 (CVE-2024-53093)

在 Linux 核心中,下列弱點已解決:

smb:client:修復網路命名空間的釋放後使用弱點。(CVE-2024-53095)

在 Linux 核心中,下列弱點已解決:

mm:解決錯誤的 mmap_region() 錯誤路徑行為 (CVE-2024-53096)

在 Linux 核心中,下列弱點已解決:

mm:krealloc:修復 __do_krealloc 中的 MTE 誤報 (CVE-2024-53097)

在 Linux 核心中,下列弱點已解決:

nvme:tcp:避免 queue_lock 鎖定和 destroy 之間的爭用 (CVE-2024-53100)

在 Linux 核心中,下列弱點已解決:

hv_sock:將 vsk->trans 初始化為 NULL 以防止懸置指標 (CVE-2024-53103)

在 Linux 核心中,下列弱點已解決:

ima:修正 ima_eventdigest_init_common 中的緩衝區滿溢 (CVE-2024-53106)

在 Linux 核心中,下列弱點已解決:

mm:修復 alloc_pages_bulk_noprof 中的 NULL 指標解除參照弱點(CVE-2024-53113)

在 Linux 核心中,下列弱點已解決:

virtio/vsock:修正 accept_queue 記憶體洩漏 (CVE-2024-53119)

在 Linux 核心中,下列弱點已解決:

net/mlx5:fs,檢查是否啟用時鎖定 FTE (CVE-2024-53121)

在 Linux 核心中,下列弱點已解決:

mptcp:處理在 mptcp_rcv_space_adjust 中爭用建立的子流程 (CVE-2024-53122)

在 Linux 核心中,下列弱點已解決:

mptcp:提前中斷連線時發生錯誤 (CVE-2024-53123)

在 Linux 核心中,下列弱點已解決:

drm/rockchip:vop:修正檢查前的解除參照警告 (CVE-2024-53129)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 block_dirty_buffer 追踪點中的 null-ptr-deref (CVE-2024-53130)

在 Linux 核心中,下列弱點已解決:

nilfs2:修正 block_touch_buffer 追踪點中的 null-ptr-deref (CVE-2024-53131)

在 Linux 核心中,下列弱點已解決:

KVM:VMX:將 Intel PT 虛擬化 (訪客/主機模式) 隱藏在 CONFIG_BROKEN 之後 (CVE-2024-53135)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:kTLS,修正不正確的頁面重新計數 (CVE-2024-53138)

在 Linux 核心中,下列弱點已解決:

netlink:在通訊端關閉時終止未完成的轉儲存 (CVE-2024-53140)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-802.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36478.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49974.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50012.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50067.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50242.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50243.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50245.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50247.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50249.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50256.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50257.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50271.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50272.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50280.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53093.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53100.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53106.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53113.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53119.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53122.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53123.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53129.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53130.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53135.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53140.html

Plugin 詳細資訊

嚴重性: High

ID: 216951

檔案名稱: al2023_ALAS2023-2025-802.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2025/3/1

已更新: 2025/6/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-53103

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.119-129.201, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/16

弱點發布日期: 2024/10/21

CISA 已知遭惡意利用弱點到期日: 2025/3/25

參考資訊

CVE: CVE-2024-36478, CVE-2024-41080, CVE-2024-49960, CVE-2024-49974, CVE-2024-49996, CVE-2024-50012, CVE-2024-50036, CVE-2024-50067, CVE-2024-50072, CVE-2024-50229, CVE-2024-50242, CVE-2024-50243, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50256, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50271, CVE-2024-50272, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50280, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53082, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53100, CVE-2024-53103, CVE-2024-53106, CVE-2024-53113, CVE-2024-53119, CVE-2024-53121, CVE-2024-53122, CVE-2024-53123, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53138, CVE-2024-53140