Amazon Linux 2:kernel (ALASKERNEL-5.10-2025-086)

high Nessus Plugin ID 233373

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.135-122.509。因此,會受到 ALAS2KERNEL-510-2025-086 公告中所提及的多個弱點影響。

在 Linux 核心的 TeleTYpe 子系統中發現超出邊界讀取缺陷。由於 flush_to_ldisc 函式中存在記憶體洩漏弱點,使用者利用 ioctls 的 TIOCSPTLCK、TIOCGPTPEER、TIOCSTI 和 TCXONC 觸發爭用情形時會發生此問題。本機使用者可利用此缺陷造成系統當機,或從記憶體讀取未經授權的隨機資料。(CVE-2022-1462)

在 IMA 子系統中發現一個錯誤,此問題會在啟用核心鎖定的情況下,錯誤地允許使用 kexec (CVE-2022-21505)

在 hw 中發現一個缺陷。分支預測器中的別名可能造成部分 AMD 處理器預測錯誤的分支類型,這可能導致資訊洩漏。(CVE-2022-23825)

某些 Intel(R) 處理器在內容之間不透明地共用回傳預測器目標,這讓授權使用者可以透過本機存取權造成資訊洩漏。(CVE-2022-26373)

在 hw 中發現一個缺陷。在某些 Intel(R) 處理器中,不受保護的傳回分支目標預測替代通道可能會讓取得授權的使用者透過本機存取權限洩漏資訊。
(CVE-2022-28693)

在 hw 中發現一個缺陷。- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許任意的推測性程式碼執行。(CVE-2022-29900)

第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

在 Linux 核心中,發現適用於虛擬機器的 XEN Hypervisor 中存在記憶體存取缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。
(CVE-2022-36123)

在 Linux 核心 5.18.14 以及之前版本中發現一個問題。 net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一個參照計數被捨棄兩次。(CVE-2022-36879)

在 Linux 核心的 Netfilter 子系統中,發現本機使用者在分析損毀的網路封包時使用 libnetfilter_queue 的方式中存在記憶體損毀缺陷。這使本機使用者可以造成系統當機,或使遠端使用者在本機使用者使用 libnetfilter_queue 時造成系統當機。
(CVE-2022-36946)

在 Linux 核心中,下列弱點已解決:

vt:修復刪除緩衝區中的字元時會發生記憶體重疊的問題 (CVE-2022-48627)

在 Linux 核心中,下列弱點已解決:

ext4:修正 ext4_write 和 ext4_convert_inline_data 之間的爭用情形 (CVE-2022-49414)

在 Linux 核心中,下列弱點已解決:

mm/mempolicy:修正 mpol_rebind_policy() 中的 uninit-value (CVE-2022-49567)

在 Linux 核心中,下列弱點已解決:

KVM不要使 ops->destroy 解除參照 (CVE-2022-49568)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_max_reordering 的資料爭用。 (CVE-2022-49571)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_slow_start_after_idle 的資料爭用。(CVE-2022-49572)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_early_retrans 的資料爭用。 (CVE-2022-49573)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_recovery 的資料爭用。 (CVE-2022-49574)

在 Linux 核心中,下列弱點已解決:

tcp修正 sysctl_tcp_thin_linear_timeouts 的資料爭用。 (CVE-2022-49575)

在 Linux 核心中,下列弱點已解決:

udp:修正有關 sysctl_udp_l3mdev_accept 的資料爭用。(CVE-2022-49577)

在 Linux 核心中,下列弱點已解決:

ip修正有關 sysctl_ip_prot_sock 的資料爭用。 (CVE-2022-49578)

在 Linux 核心中,下列弱點已解決:

ipv4:修正有關 sysctl_fib_multipath_use_neigh 的資料爭用。(CVE-2022-49580)

在 Linux 核心中,下列弱點已解決:

iavf:修正虛擬接收描述符號的處理 (CVE-2022-49583)

在 Linux 核心中,下列弱點已解決:

ixgbe新增鎖定以防止在將 sriov_numvfs 設定為零時發生錯誤 (CVE-2022-49584)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_fastopen_blackhole_timeout 的資料爭用。 (CVE-2022-49585)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_fastopen 的資料爭用。 (CVE-2022-49586)

在 Linux 核心中,下列弱點已解決:

tcp: 修復有關 sysctl_tcp_notsent_lowat 的資料爭用。(CVE-2022-49587)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_qrv 的資料爭用。(CVE-2022-49589)

在 Linux 核心中,下列弱點已解決:

igmp:修正有關 sysctl_igmp_llm_reports 的資料爭用。(CVE-2022-49590)

在 Linux 核心中,下列弱點已解決:

tcp: 修復有關 ysctl_tcp_probe_interval 的資料爭用。(CVE-2022-49593)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_mtu_probe_floor 的資料爭用。(CVE-2022-49594)

在 Linux 核心中,下列弱點已解決:

tcp:修正有關 sysctl_tcp_probe_threshold 的資料爭用。(CVE-2022-49595)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_min_snd_mss 的資料爭用。 (CVE-2022-49596)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_base_mss 的資料爭用。 (CVE-2022-49597)

在 Linux 核心中,下列弱點已解決:

tcp修正有關 sysctl_tcp_mtu_probing 的資料爭用。 (CVE-2022-49598)

在 Linux 核心中,下列弱點已解決:

ip:修正有關 sysctl_ip_autobind_reuse 的資料爭用。(CVE-2022-49600)

在 Linux 核心中,下列弱點已解決:

tcp/dccp: 修復有關 sysctl_tcp_fwmark_accept 的資料爭用。(CVE-2022-49601)

在 Linux 核心中,下列弱點已解決:

ip: 修復有關 sysctl_fwmark_reflect 的資料爭用。(CVE-2022-49602)

在 Linux 核心中,下列弱點已解決:

ip:修正有關 sysctl_ip_fwd_update_priority 的資料爭用。(CVE-2022-49603)

在 Linux 核心中,下列弱點已解決:

ip修正有關 sysctl_ip_fwd_use_pmtu 的資料爭用。 (CVE-2022-49604)

在 Linux 核心中,下列弱點已解決:

perf/core: 修復 perf_event_set_output() 和 perf_mmap_close() 之間的資料爭用 (CVE-2022-49607)

在 Linux 核心中,下列弱點已解決:

pinctrlralink檢查 devm_kcalloc 的 NULL 傳回 (CVE-2022-49608)

在 Linux 核心中,下列弱點已解決:

x86/推測:針對 IBRS 在 vmexit 上填入 RSB (CVE-2022-49611)

在 Linux 核心中,下列弱點已解決:

serial8250修正主控台交接的 PM usage_count (CVE-2022-49613)

在 Linux 核心中,下列弱點已解決:

nettipc: 修復 tipc_sk_create() 中可能發生的參照計數洩漏 (CVE-2022-49620)

在 Linux 核心中,下列弱點已解決:

ima修正 ima_init_crypto() 中潛在的記憶體洩漏 (CVE-2022-49627)

在 Linux 核心中,下列弱點已解決:

nexthop:修復有關 nexthop_compat_mode 的資料爭用問題。(CVE-2022-49629)

在 Linux 核心中,下列弱點已解決:

raw:修復有關 data-race around sysctl_raw_l3mdev_accept 的資料爭用。(CVE-2022-49631)

在 Linux 核心中,下列弱點已解決:

ipv4修正 sysctl_fib_sync_mem 的資料爭用。 (CVE-2022-49637)

在 Linux 核心中,下列弱點已解決:

icmp:修復有關 sysctl 的資料爭用。(CVE-2022-49638)

在 Linux 核心中,下列弱點已解決:

cipso: 修復有關 sysctl 的資料爭用。(CVE-2022-49639)

在 Linux 核心中,下列弱點已解決:

sysctl:修復有關 proc_douintvec_minmax() 中的資料爭用問題。(CVE-2022-49640)

在 Linux 核心中,下列弱點已解決:

sysctl修正 proc_douintvec() 中的資料爭用。 (CVE-2022-49641)

在 Linux 核心中,下列弱點已解決:

ima修正 ima_appraise_measurement 中一個潛在的整數溢位 (CVE-2022-49643)

在 Linux 核心中,下列弱點已解決:

drm/i915修正 intel_dp_add_mst_connector() 中可能的 refcount 洩漏 (CVE-2022-49644)

在 Linux 核心中,下列弱點已解決:

cgroup:針對移轉預先載入 css_sets 時,使用個別的 src/dst 節點 (CVE-2022-49647)

在 Linux 核心中,下列弱點已解決:

xen/netback: 避免在 rx 佇列為空時進入 xenvif_rx_next_skb() (CVE-2022-49649)

在 Linux 核心中,下列弱點已解決:

ext4避免調整為部分叢集大小 (CVE-2022-50020)

在 Linux 核心的 net/sctp/stream_sched.c 中,發現 SCTP 網路通訊協定存在 null 指標解除參照問題。如果 stream_in 配置失敗,stream_out 會被釋放並進一步存取。本機使用者可利用此瑕疵造成系統當機,或可能引發拒絕服務。(CVE-2023-2177)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-086.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-1462.html

https://explore.alas.aws.amazon.com/CVE-2022-21505.html

https://explore.alas.aws.amazon.com/CVE-2022-23825.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-28693.html

https://explore.alas.aws.amazon.com/CVE-2022-29900.html

https://explore.alas.aws.amazon.com/CVE-2022-29901.html

https://explore.alas.aws.amazon.com/CVE-2022-36123.html

https://explore.alas.aws.amazon.com/CVE-2022-36879.html

https://explore.alas.aws.amazon.com/CVE-2022-36946.html

https://explore.alas.aws.amazon.com/CVE-2022-48627.html

https://explore.alas.aws.amazon.com/CVE-2022-49414.html

https://explore.alas.aws.amazon.com/CVE-2022-49567.html

https://explore.alas.aws.amazon.com/CVE-2022-49568.html

https://explore.alas.aws.amazon.com/CVE-2022-49571.html

https://explore.alas.aws.amazon.com/CVE-2022-49572.html

https://explore.alas.aws.amazon.com/CVE-2022-49573.html

https://explore.alas.aws.amazon.com/CVE-2022-49574.html

https://explore.alas.aws.amazon.com/CVE-2022-49575.html

https://explore.alas.aws.amazon.com/CVE-2022-49577.html

https://explore.alas.aws.amazon.com/CVE-2022-49578.html

https://explore.alas.aws.amazon.com/CVE-2022-49580.html

https://explore.alas.aws.amazon.com/CVE-2022-49583.html

https://explore.alas.aws.amazon.com/CVE-2022-49584.html

https://explore.alas.aws.amazon.com/CVE-2022-49585.html

https://explore.alas.aws.amazon.com/CVE-2022-49586.html

https://explore.alas.aws.amazon.com/CVE-2022-49587.html

https://explore.alas.aws.amazon.com/CVE-2022-49589.html

https://explore.alas.aws.amazon.com/CVE-2022-49590.html

https://explore.alas.aws.amazon.com/CVE-2022-49593.html

https://explore.alas.aws.amazon.com/CVE-2022-49594.html

https://explore.alas.aws.amazon.com/CVE-2022-49595.html

https://explore.alas.aws.amazon.com/CVE-2022-49596.html

https://explore.alas.aws.amazon.com/CVE-2022-49597.html

https://explore.alas.aws.amazon.com/CVE-2022-49598.html

https://explore.alas.aws.amazon.com/CVE-2022-49600.html

https://explore.alas.aws.amazon.com/CVE-2022-49601.html

https://explore.alas.aws.amazon.com/CVE-2022-49602.html

https://explore.alas.aws.amazon.com/CVE-2022-49603.html

https://explore.alas.aws.amazon.com/CVE-2022-49604.html

https://explore.alas.aws.amazon.com/CVE-2022-49607.html

https://explore.alas.aws.amazon.com/CVE-2022-49608.html

https://explore.alas.aws.amazon.com/CVE-2022-49611.html

https://explore.alas.aws.amazon.com/CVE-2022-49613.html

https://explore.alas.aws.amazon.com/CVE-2022-49620.html

https://explore.alas.aws.amazon.com/CVE-2022-49627.html

https://explore.alas.aws.amazon.com/CVE-2022-49629.html

https://explore.alas.aws.amazon.com/CVE-2022-49631.html

https://explore.alas.aws.amazon.com/CVE-2022-49637.html

https://explore.alas.aws.amazon.com/CVE-2022-49638.html

https://explore.alas.aws.amazon.com/CVE-2022-49639.html

https://explore.alas.aws.amazon.com/CVE-2022-49640.html

https://explore.alas.aws.amazon.com/CVE-2022-49641.html

https://explore.alas.aws.amazon.com/CVE-2022-49643.html

https://explore.alas.aws.amazon.com/CVE-2022-49644.html

https://explore.alas.aws.amazon.com/CVE-2022-49647.html

https://explore.alas.aws.amazon.com/CVE-2022-49649.html

https://explore.alas.aws.amazon.com/CVE-2022-50020.html

https://explore.alas.aws.amazon.com/CVE-2023-2177.html

Plugin 詳細資訊

嚴重性: High

ID: 233373

檔案名稱: al2_ALASKERNEL-5_10-2025-086.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2025/3/27

已更新: 2025/8/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Low

基本分數: 3.3

時間性分數: 2.6

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2022-1462

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-36123

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.135-122.509, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/3/13

弱點發布日期: 2021/7/21

參考資訊

CVE: CVE-2022-1462, CVE-2022-21505, CVE-2022-23825, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-48627, CVE-2022-49414, CVE-2022-49567, CVE-2022-49568, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49578, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49585, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49600, CVE-2022-49601, CVE-2022-49602, CVE-2022-49603, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49611, CVE-2022-49613, CVE-2022-49620, CVE-2022-49627, CVE-2022-49629, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49640, CVE-2022-49641, CVE-2022-49643, CVE-2022-49644, CVE-2022-49647, CVE-2022-49649, CVE-2022-50020, CVE-2023-2177