Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。10-2023-026 ALASKERNEL-5.10-2023-026

high Nessus プラグイン ID 171216

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.165-143.735より前のものです。したがって、ALAS2KERNEL-5.10-2023-026 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインターデリファレンスのバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

Linux カーネルで、以下の脆弱性が解決されています。

efiinit エラーパスの NULL-deref を修正しますCVE-2022-48879

Linux カーネルで、以下の脆弱性が解決されています。

ixgbepci デバイス refcount の漏洩を修正しますCVE-2022-48896

Linux カーネルで、以下の脆弱性が解決されています。

drm/virtioGEM ハンドル作成 UAF を修正CVE-2022-48899

Linux カーネルで、以下の脆弱性が解決されています。

rtc: cmos: イベントハンドラー登録の順序の問題を修正 (CVE-2022-48953)

Linux カーネルで、以下の脆弱性が解決されています。

driversnetqlcnicqlcnic_sriov_init() の潜在的なメモリリークを修正しますCVE-2022-50242

Linux カーネルで、以下の脆弱性が解決されています。

regulatorコアboot-on を処理するときの use_count 漏洩を修正しますCVE-2022-50250

Linux カーネルで、以下の脆弱性が解決されています。

mmcvub300mmc_add_host() の戻り値チェックを修正しますCVE-2022-50251

Linux カーネルで、以下の脆弱性が解決されています。

igb新しいものが割り当てられていない限り、q_vector を解放しませんCVE-2022-50252

Linux カーネルで、以下の脆弱性が解決されています。

bpfトンネリングデバイスへのリダイレクト時に skb->len != 0 を確認しますCVE-2022-50253

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmapsock_map_free() での競合を修正しますCVE-2022-50259]

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeon欠落していた acpi_put_table() を追加し、メモリ漏洩を修正しますCVE-2022-50275]

Linux カーネルで、以下の脆弱性が解決されています。

powersupply_get_battery_info の null ポインターデリファレンスを修正しますCVE-2022-50276

Linux カーネルで、以下の脆弱性が解決されています。

PNPpnp_alloc_dev() での名前のメモリリークを修正しますCVE-2022-50278

Linux カーネルで、以下の脆弱性が解決されています。

pnodeソースのピアで終了CVE-2022-50280

Linux カーネルで、以下の脆弱性が解決されています。

chardevcdev_device_add() のエラー処理を修正しますCVE-2022-50282

Linux カーネルで、以下の脆弱性が解決されています。

ext4bigalloc + インラインの ext4_clu_mapped での遅延割り当てバグを修正CVE-2022-50286

Linux カーネルで、以下の脆弱性が解決されています。

qlcnicqlcnic_dcb_enable() 失敗の ->dcb use-after-free を回避しますCVE-2022-50288]

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/intel/uncorehswep_has_limit_sbox() の参照カウント漏洩を修正しますCVE-2022-50318

Linux カーネルで、以下の脆弱性が解決されています。

fsjfsdbDiscardAG の shift-out-of-bounds を修正しますCVE-2022-50333

Linux カーネルで、以下の脆弱性が解決されています。

hugetlbfshugetlbfs_parse_param() で null-ptr-deref を修正しますCVE-2022-50334

Linux カーネルで、以下の脆弱性が解決されています。

cifs暗号化中の oops を修正しますCVE-2022-50341

Linux カーネルで、以下の脆弱性が解決されています。

fastiorio_add_device() が失敗した場合の潜在的な名前漏洩を修正しますCVE-2022-50343]

Linux カーネルで、以下の脆弱性が解決されています。

ext4「ext4_rename」の「old.inode」の init クォータCVE-2022-50346

Linux カーネルで、以下の脆弱性が解決されています。

misctifmtifm_7xx1_switch_media() の潜在的なメモリリークを修正しますCVE-2022-50349

Linux カーネルで、以下の脆弱性が解決されています。

skbuffプル操作中のテール調整を考慮しますCVE-2022-50365

Linux カーネルで、以下の脆弱性が解決されています。

mdmempool_free のクラッシュを修正しますCVE-2022-50381

Linux カーネルで、以下の脆弱性が解決されています。

Paddata->parallel() を実行するときは常に BH を無効のままにしますCVE-2022-50382

Linux カーネルで、以下の脆弱性が解決されています。

NFSnfs_d_automount() の Oops を修正しますCVE-2022-50385

Linux カーネルで、以下の脆弱性が解決されています。

nvmeblktrace が有効な際にフラッシュリクエストによって引き起こされるマルチパスのクラッシュを修正しますCVE-2022-50388

Linux カーネルで、以下の脆弱性が解決されています。

tpmtpm_crb欠落した acpi_put_table() を追加し、メモリリークを修正しますCVE-2022-50389]

Linux カーネルで、以下の脆弱性が解決されています。

整合性キーリング割り当てエラーパスでのメモリ漏洩を修正CVE-2022-50395

Linux カーネルで、以下の脆弱性が解決されています。

netschedtcindex_set_parms のメモリリークを修正しますCVE-2022-50396

Linux カーネルで、以下の脆弱性が解決されています。

nfsdNFSv4.1 で、rpc_create エラーでの二重の svc_xprt_put を修正しますCVE-2022-50401]

Linux カーネルで、以下の脆弱性が解決されています。

drivers/md/md-bitmapmd_bitmap_get_counter() の戻り値をチェックCVE-2022-50402

Linux カーネルで、以下の脆弱性が解決されています。

net/tunnelsock をリリースする前に、すべての sk_user_data リーダーが完了するまで待ちますCVE-2022-50405

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAacpi_ds_call_control_method() でのエラーコードパスを修正しますCVE-2022-50411

Linux カーネルで、以下の脆弱性が解決されています。

scsifcoefcoe_if_init() が失敗した場合に添付解除されないトランスポートを修正しますCVE-2022-50414]

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAacpi_ut_copy_ipackage_to_ipackage() での use-after-free を修正しますCVE-2022-50423

Linux カーネルで、以下の脆弱性が解決されています。

mmcvub300警告を修正します - !TASK_RUNNING の場合はブロッキング ops を呼び出しませんCVE-2022-50430]

Linux カーネルで、以下の脆弱性が解決されています。

blk-mq「hctx」の登録が失敗した場合に引き起こされる可能性があるメモリ漏洩を修正しますCVE-2022-50434

Linux カーネルで、以下の脆弱性が解決されています。

ext4jbd2 トランザクション中は暗号化キーを設定しませんCVE-2022-50436

Linux カーネルで、以下の脆弱性が解決されています。

gpiolibcdevNULL ポインターデリファレンスを修正CVE-2022-50453

Linux カーネルで、以下の脆弱性が解決されています。

btrfsprealloc が後に続くインラインエクステントに対する backrefs の解決を修正しますCVE-2022-50456

Linux カーネルで、以下の脆弱性が解決されています。

MIPSvpe-mtモジュールの終了中に起こり得るメモリ漏洩を修正しますCVE-2022-50462

Linux カーネルで、以下の脆弱性が解決されています。

ext4fast-commit ジャーナルの初期化されていないメモリ漏洩を修正しますCVE-2022-50465

Linux カーネルで、以下の脆弱性が解決されています。

cpufreqkobject_init_and_add() の前に完了を初期化しますCVE-2022-50473]

Linux カーネルで、以下の脆弱性が解決されています。

macintoshmacio_add_one_device() のメモリリークの可能性を修正しますCVE-2022-50474

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_sb2_bad_offset() の shift-out-of-bounds/overflow を修正しますCVE-2022-50478

Linux カーネルで、以下の脆弱性が解決されています。

ext4EXT4_IGET_BAD フラグを追加し、予期しない不良な inode を防ぎますCVE-2022-50485]

Linux カーネルで、以下の脆弱性が解決されています。

dm cachedestroy() の UAF を修正しますCVE-2022-50496]

Linux カーネルで、以下の脆弱性が解決されています。

binfmt_misccheck_special_flags の shift-out-of-bounds を修正しますCVE-2022-50497

Linux カーネルで、以下の脆弱性が解決されています。

mtdlpddr2_nvm潜在的な null-ptr-deref を修正しますCVE-2022-50503

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amdppr_notifier() の pci デバイス refcount 漏洩を修正しますCVE-2022-50505

Linux カーネルで、以下の脆弱性が解決されています。

lib/fontsget_default_font のビットシフトでの未定義の動作を修正CVE-2022-50511

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeonradeon_atrm_get_bios() の PCI デバイス refcount 漏洩を修正しますCVE-2022-50520

Linux カーネルで、以下の脆弱性が解決されています。

mcbmcb-parsechameleon_parse_gdd() でのエラー処理を修正しますCVE-2022-50522]

Linux カーネルで、以下の脆弱性が解決されています。

scsimpt3sasmpt3sas_transport_port_add() でリソース漏洩の可能性を修正しますCVE-2022-50532]

Linux カーネルで、以下の脆弱性が解決されています。

dm thinコミットが失敗した場合、最後のトランザクションの pmd->root を使用しますCVE-2022-50534

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmapmsg に more_data がある場合に sock_put() への繰り返し呼び出しを修正しますCVE-2022-50536]

Linux カーネルで、以下の脆弱性が解決されています。

dm thinshrink_slab および dm_pool_abort_metadata の間の ABBA デッドロックを修正しますCVE-2022-50549

Linux カーネルで、以下の脆弱性が解決されています。

tpmacpiacpi_put_table() を呼び出してメモリリークを修正しますCVE-2022-50562]

Linux カーネルで、以下の脆弱性が解決されています。

dm thinrun_timer_softirq() の UAF を修正しますCVE-2022-50563

Linux カーネルで、以下の脆弱性が解決されています。

mtdadd_mtd_device() でデバイスの登録が失敗した際にデバイス名の漏洩を修正しますCVE-2022-50566]

Linux カーネルで、以下の脆弱性が解決されています。

fsjfsdbAllocAG で shift-out-of-bounds を修正しますCVE-2022-50567

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmdprivcmd_ioctl_mmap_resource() で発生する可能性がある警告を修正しますCVE-2022-50575]

Linux カーネルで、以下の脆弱性が解決されています。

class__class_register() での潜在的なメモリリークを修正しますCVE-2022-50578

Linux カーネルで、以下の脆弱性が解決されています。

hfs__hfs_brec_find の OOB 読み取りを修正しますCVE-2022-50581

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/intel/uncoresnr_uncore_mmio_map() での参照カウントの漏洩を修正しますCVE-2022-50615

Linux カーネルで、以下の脆弱性が解決されています。

シリアルamba-pl011DMACR レジスタにアクセスする SBSA UART を回避CVE-2022-50625

Linux カーネルで、以下の脆弱性が解決されています。

PCIPF をチェックすることで VF に対する pci_device_is_present() を修正しますCVE-2022-50636]

Linux カーネルで、以下の脆弱性が解決されています。

ext4不適切なブートローダー inode により引き起こされた __es_tree_search の bug_on を修正しますCVE-2022-50638

Linux カーネルで、以下の脆弱性が解決されています。

scsihpsahpsa_init_one() のメモリリークの可能性を修正しますCVE-2022-50646]

Linux カーネルで、以下の脆弱性が解決されています。

uiouio_dmem_genirqirq 構成に欠如しているロック解除を修正しますCVE-2022-50652

Linux カーネルで、以下の脆弱性が解決されています。

pppskb を tx でデバイスと関連付けますCVE-2022-50655

Linux カーネルで、以下の脆弱性が解決されています。

ext4mbcache エントリの破損によるデッドロックを修正しますCVE-2022-50668

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_orphan_cleanup の use-after-free を修正CVE-2022-50673

Linux カーネルで、以下の脆弱性が解決されています。

mrp適用中の UAF を防ぐためにアクティブフラグを導入しますCVE-2022-50697

Linux カーネルで、以下の脆弱性が解決されています。

md/raid1raid1 配列実行の失敗時に mdx_raid1 スレッドを停止しますCVE-2022-50715

Linux カーネルで、以下の脆弱性が解決されています。

register_register() でのリソース漏洩を修正しますCVE-2022-50724

Linux カーネルで、以下の脆弱性が解決されています。

ext4dioread_nolock で inode を削除する際に警告を停止させますCVE-2022-50730

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/sw完了キューへの即時ワークリクエストフラッシュを修正しますCVE-2022-50736

Linux カーネルで、以下の脆弱性が解決されています。

hfshfs_asc2mac での OOB 書き込みを修正しますCVE-2022-50747

Linux カーネルで、以下の脆弱性が解決されています。

acctencode_comp_t() にある潜在的な整数オーバーフローを修正しますCVE-2022-50749]

Linux カーネルで、以下の脆弱性が解決されています。

configfsconfigfs_create_dir() での潜在的なメモリリークを修正しますCVE-2022-50751]

Linux カーネルで、以下の脆弱性が解決されています。

udfudf_rename() での二重の brelse() を回避しますCVE-2022-50755]

Linux カーネルで、以下の脆弱性が解決されています。

nvme-pcimempool の割り当てサイズを修正しますCVE-2022-50756

Linux カーネルで、以下の脆弱性が解決されています。

x86/xenxen_init_lock_cpu() のメモリリークを修正しますCVE-2022-50761

Linux カーネルで、以下の脆弱性が解決されています。

rcurcu_force_quiescent_state() での __this_cpu_read() lockdep 警告を修正しますCVE-2022-50771]

Linux カーネルで、以下の脆弱性が解決されています。

ext4不適切なクォータ inode により引き起こされた __es_tree_search の bug_on を修正しますCVE-2022-50782

Linux カーネルで、以下の脆弱性が解決されています。

mptcpIPv6 に対して適切な req デストラクタを使用しますCVE-2022-50783

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCgss_read_proxy_verf() が失敗した場合に netobj メモリを漏洩しませんCVE-2022-50821]

Linux カーネルで、以下の脆弱性が解決されています。

tpmtpm_tis欠落した acpi_put_table() を追加し、メモリリークを修正しますCVE-2022-50824]

Linux カーネルで、以下の脆弱性が解決されています。

netstreamsk_stream_kill_queues() で sk_error_queue をパージCVE-2022-50838

Linux カーネルで、以下の脆弱性が解決されています。

ext4エラーパスの ext4_xattr_inode_create() の inode 漏洩を修正しますCVE-2022-50845]

Linux カーネルで、以下の脆弱性が解決されています。

mmcvia-sdmmcmmc_add_host() の戻り値チェックを修正しますCVE-2022-50846

Linux カーネルで、以下の脆弱性が解決されています。

pstoreVM_IOREMAP のある vmap()ing による kcore oops を回避しますCVE-2022-50849]

Linux カーネルで、以下の脆弱性が解決されています。

scsiipripr_init() の警告を修正CVE-2022-50850

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2ブロックサイズの指数が大きすぎるための shift-out-of-bounds を修正しますCVE-2022-50864

Linux カーネルで、以下の脆弱性が解決されています。

hwrngamd - PCI デバイス refcount 漏洩を修正しますCVE-2022-50868

Linux カーネルで、以下の脆弱性が解決されています。

ofoverlayfind_dup_cset_node_entry() および find_dup_cset_prop() 内の null ポインターデリファレンスを修正CVE-2022-50875

Linux カーネルで、以下の脆弱性が解決されています。

objtoolSEGFAULT を修正しますCVE-2022-50879

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/rxeソケット作成が失敗した際に rxe_qp_do_cleanup() での NULL-ptr-deref を修正しますCVE-2022-50885

Linux カーネルで、以下の脆弱性が解決されています。

mmctoshsdmmc_add_host() の戻り値チェックを修正しますCVE-2022-50886]

Linux カーネルで、以下の脆弱性が解決されています。

レギュレータコアregression_dev_lookup() のノード refcount のアンバランスを修正しますCVE-2022-50887

Linux カーネルで、以下の脆弱性が解決されています。

dm integritydm_integrity_dtr() の UAF を修正しますCVE-2022-50889

Linux カーネルは SMT 攻撃を適切に緩和しません。これは、STIBP を緩和策として使用しているカーネル API の異常なパターンにより発見され、syscall 後の短時間、プロセスが漏洩したままになります。また、カーネルは、syscall の際に IBPB を即座に発行しません。(CVE-2023-0045)

Linux カーネルの Netfilter サブシステムに、バッファオーバーフローの脆弱性が見つかりました。この問題により、スタックアドレスとヒープアドレスの両方が漏洩し、任意のコードの実行を介して root ユーザーにローカル権限昇格を引き起こす可能性があります。(CVE-2023-0179)

io_uring の実装に論理エラーがあり、これを利用して権限昇格につながるメモリ解放後使用 (use-after-free) の脆弱性がトリガーされる可能性があります。io_prep_async_work 関数では、最後の io_grab_identity 呼び出しによって false が返されないという前提は正しくありません。この場合は、関数が、現在の ID を使用する代わりに、init_cred または以前にリンクされたリクエスト ID を使用して操作を行う可能性があります。
そのため、メモリ解放後使用 (use-after-free) を引き起こす参照カウントの問題が発生する可能性があります。古いバージョン 5.10.161 をアップグレードすることをお勧めします。(CVE-2023-0240)

Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

MDS などのサイドチャネルを通じて秘密メモリが漏洩する可能性があるだけでなく、spectre-v1 に対する usercopy 機能の強化が不十分な可能性がある、悪用される可能性のあるガジェットをいくつか検出しました。(CVE-2023-0459)

Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。

構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。

CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。
このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。

setsockopt TCP_ULP 操作は権限を必要としません。

過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

efi: rt-wrapper: 欠落しているインクルードを追加 (CVE-2023-21102)

6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Linux カーネルで、以下の脆弱性が解決されています。

btrfsNULL ポインターデリファレンスにつながる、クォータ再スキャンと無効化の間の競合を修正しますCVE-2023-52896

Linux カーネルで、以下の脆弱性が解決されています。

xhciホストが固まった時の null ポインターデリファレンスを修正しますCVE-2023-52898

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2nilfs_btree_insert() の一般保護違反を修正しますCVE-2023-52900

Linux カーネルで、以下の脆弱性が解決されています。

usbxhci逆参照前にエンドポイントが有効であることをチェックしますCVE-2023-52901

Linux カーネルで、以下の脆弱性が解決されています。

io_uringIOPOLL のロックオーバーフローCVE-2023-52903

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: act_mpls: 失敗した属性検証中の警告を修正 (CVE-2023-52906)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: ipset: bitmap_ip_create() 関数内での拡張前のオーバーフローを修正 (CVE-2023-53032)

Linux カーネルで、以下の脆弱性は解決されています。

netfilternft_payloadVLAN ヘッダービットをフェッチする際の不適切な算術CVE-2023-53033

Linux カーネルで、以下の脆弱性が解決されています。

netfilteripsetエントリを追加/削除する際に長いタスクの実行を修正しますCVE-2023-53549

Linux カーネルで、以下の脆弱性が解決されています。

usbrndis_hostint オーバーフローに対する安全な rndis_query チェックCVE-2023-54110

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。10-2023-026' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2023-026.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-47929.html

https://explore.alas.aws.amazon.com/CVE-2022-48879.html

https://explore.alas.aws.amazon.com/CVE-2022-48896.html

https://explore.alas.aws.amazon.com/CVE-2022-48899.html

https://explore.alas.aws.amazon.com/CVE-2022-48953.html

https://explore.alas.aws.amazon.com/CVE-2022-50242.html

https://explore.alas.aws.amazon.com/CVE-2022-50250.html

https://explore.alas.aws.amazon.com/CVE-2022-50251.html

https://explore.alas.aws.amazon.com/CVE-2022-50252.html

https://explore.alas.aws.amazon.com/CVE-2022-50253.html

https://explore.alas.aws.amazon.com/CVE-2022-50259.html

https://explore.alas.aws.amazon.com/CVE-2022-50275.html

https://explore.alas.aws.amazon.com/CVE-2022-50276.html

https://explore.alas.aws.amazon.com/CVE-2022-50278.html

https://explore.alas.aws.amazon.com/CVE-2022-50280.html

https://explore.alas.aws.amazon.com/CVE-2022-50282.html

https://explore.alas.aws.amazon.com/CVE-2022-50286.html

https://explore.alas.aws.amazon.com/CVE-2022-50288.html

https://explore.alas.aws.amazon.com/CVE-2022-50318.html

https://explore.alas.aws.amazon.com/CVE-2022-50333.html

https://explore.alas.aws.amazon.com/CVE-2022-50334.html

https://explore.alas.aws.amazon.com/CVE-2022-50341.html

https://explore.alas.aws.amazon.com/CVE-2022-50343.html

https://explore.alas.aws.amazon.com/CVE-2022-50346.html

https://explore.alas.aws.amazon.com/CVE-2022-50349.html

https://explore.alas.aws.amazon.com/CVE-2022-50365.html

https://explore.alas.aws.amazon.com/CVE-2022-50381.html

https://explore.alas.aws.amazon.com/CVE-2022-50382.html

https://explore.alas.aws.amazon.com/CVE-2022-50385.html

https://explore.alas.aws.amazon.com/CVE-2022-50388.html

https://explore.alas.aws.amazon.com/CVE-2022-50389.html

https://explore.alas.aws.amazon.com/CVE-2022-50395.html

https://explore.alas.aws.amazon.com/CVE-2022-50396.html

https://explore.alas.aws.amazon.com/CVE-2022-50401.html

https://explore.alas.aws.amazon.com/CVE-2022-50402.html

https://explore.alas.aws.amazon.com/CVE-2022-50405.html

https://explore.alas.aws.amazon.com/CVE-2022-50411.html

https://explore.alas.aws.amazon.com/CVE-2022-50414.html

https://explore.alas.aws.amazon.com/CVE-2022-50423.html

https://explore.alas.aws.amazon.com/CVE-2022-50430.html

https://explore.alas.aws.amazon.com/CVE-2022-50434.html

https://explore.alas.aws.amazon.com/CVE-2022-50436.html

https://explore.alas.aws.amazon.com/CVE-2022-50453.html

https://explore.alas.aws.amazon.com/CVE-2022-50456.html

https://explore.alas.aws.amazon.com/CVE-2022-50462.html

https://explore.alas.aws.amazon.com/CVE-2022-50465.html

https://explore.alas.aws.amazon.com/CVE-2022-50473.html

https://explore.alas.aws.amazon.com/CVE-2022-50474.html

https://explore.alas.aws.amazon.com/CVE-2022-50478.html

https://explore.alas.aws.amazon.com/CVE-2022-50485.html

https://explore.alas.aws.amazon.com/CVE-2022-50496.html

https://explore.alas.aws.amazon.com/CVE-2022-50497.html

https://explore.alas.aws.amazon.com/CVE-2022-50503.html

https://explore.alas.aws.amazon.com/CVE-2022-50505.html

https://explore.alas.aws.amazon.com/CVE-2022-50511.html

https://explore.alas.aws.amazon.com/CVE-2022-50520.html

https://explore.alas.aws.amazon.com/CVE-2022-50522.html

https://explore.alas.aws.amazon.com/CVE-2022-50532.html

https://explore.alas.aws.amazon.com/CVE-2022-50534.html

https://explore.alas.aws.amazon.com/CVE-2022-50536.html

https://explore.alas.aws.amazon.com/CVE-2022-50549.html

https://explore.alas.aws.amazon.com/CVE-2022-50562.html

https://explore.alas.aws.amazon.com/CVE-2022-50563.html

https://explore.alas.aws.amazon.com/CVE-2022-50566.html

https://explore.alas.aws.amazon.com/CVE-2022-50567.html

https://explore.alas.aws.amazon.com/CVE-2022-50575.html

https://explore.alas.aws.amazon.com/CVE-2022-50578.html

https://explore.alas.aws.amazon.com/CVE-2022-50581.html

https://explore.alas.aws.amazon.com/CVE-2022-50615.html

https://explore.alas.aws.amazon.com/CVE-2022-50625.html

https://explore.alas.aws.amazon.com/CVE-2022-50636.html

https://explore.alas.aws.amazon.com/CVE-2022-50638.html

https://explore.alas.aws.amazon.com/CVE-2022-50646.html

https://explore.alas.aws.amazon.com/CVE-2022-50652.html

https://explore.alas.aws.amazon.com/CVE-2022-50655.html

https://explore.alas.aws.amazon.com/CVE-2022-50668.html

https://explore.alas.aws.amazon.com/CVE-2022-50673.html

https://explore.alas.aws.amazon.com/CVE-2022-50697.html

https://explore.alas.aws.amazon.com/CVE-2022-50715.html

https://explore.alas.aws.amazon.com/CVE-2022-50724.html

https://explore.alas.aws.amazon.com/CVE-2022-50730.html

https://explore.alas.aws.amazon.com/CVE-2022-50736.html

https://explore.alas.aws.amazon.com/CVE-2022-50747.html

https://explore.alas.aws.amazon.com/CVE-2022-50749.html

https://explore.alas.aws.amazon.com/CVE-2022-50751.html

https://explore.alas.aws.amazon.com/CVE-2022-50755.html

https://explore.alas.aws.amazon.com/CVE-2022-50756.html

https://explore.alas.aws.amazon.com/CVE-2022-50761.html

https://explore.alas.aws.amazon.com/CVE-2022-50771.html

https://explore.alas.aws.amazon.com/CVE-2022-50782.html

https://explore.alas.aws.amazon.com/CVE-2022-50783.html

https://explore.alas.aws.amazon.com/CVE-2022-50821.html

https://explore.alas.aws.amazon.com/CVE-2022-50824.html

https://explore.alas.aws.amazon.com/CVE-2022-50838.html

https://explore.alas.aws.amazon.com/CVE-2022-50845.html

https://explore.alas.aws.amazon.com/CVE-2022-50846.html

https://explore.alas.aws.amazon.com/CVE-2022-50849.html

https://explore.alas.aws.amazon.com/CVE-2022-50850.html

https://explore.alas.aws.amazon.com/CVE-2022-50864.html

https://explore.alas.aws.amazon.com/CVE-2022-50868.html

https://explore.alas.aws.amazon.com/CVE-2022-50875.html

https://explore.alas.aws.amazon.com/CVE-2022-50879.html

https://explore.alas.aws.amazon.com/CVE-2022-50885.html

https://explore.alas.aws.amazon.com/CVE-2022-50886.html

https://explore.alas.aws.amazon.com/CVE-2022-50887.html

https://explore.alas.aws.amazon.com/CVE-2022-50889.html

https://explore.alas.aws.amazon.com/CVE-2023-0045.html

https://explore.alas.aws.amazon.com/CVE-2023-0179.html

https://explore.alas.aws.amazon.com/CVE-2023-0240.html

https://explore.alas.aws.amazon.com/CVE-2023-0394.html

https://explore.alas.aws.amazon.com/CVE-2023-0459.html

https://explore.alas.aws.amazon.com/CVE-2023-0461.html

https://explore.alas.aws.amazon.com/CVE-2023-21102.html

https://explore.alas.aws.amazon.com/CVE-2023-23454.html

https://explore.alas.aws.amazon.com/CVE-2023-23455.html

https://explore.alas.aws.amazon.com/CVE-2023-52896.html

https://explore.alas.aws.amazon.com/CVE-2023-52898.html

https://explore.alas.aws.amazon.com/CVE-2023-52900.html

https://explore.alas.aws.amazon.com/CVE-2023-52901.html

https://explore.alas.aws.amazon.com/CVE-2023-52903.html

https://explore.alas.aws.amazon.com/CVE-2023-52906.html

https://explore.alas.aws.amazon.com/CVE-2023-53032.html

https://explore.alas.aws.amazon.com/CVE-2023-53033.html

https://explore.alas.aws.amazon.com/CVE-2023-53549.html

https://explore.alas.aws.amazon.com/CVE-2023-54110.html

プラグインの詳細

深刻度: High

ID: 171216

ファイル名: al2_ALASKERNEL-5_10-2023-026.nasl

バージョン: 1.23

タイプ: local

エージェント: unix

公開日: 2023/2/8

更新日: 2026/2/11

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-52906

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.165-143.735

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/31

脆弱性公開日: 2023/1/12

参照情報

CVE: CVE-2022-47929, CVE-2022-48879, CVE-2022-48896, CVE-2022-48899, CVE-2022-48953, CVE-2022-50242, CVE-2022-50250, CVE-2022-50251, CVE-2022-50252, CVE-2022-50253, CVE-2022-50259, CVE-2022-50275, CVE-2022-50276, CVE-2022-50278, CVE-2022-50280, CVE-2022-50282, CVE-2022-50286, CVE-2022-50288, CVE-2022-50318, CVE-2022-50333, CVE-2022-50334, CVE-2022-50341, CVE-2022-50343, CVE-2022-50346, CVE-2022-50349, CVE-2022-50365, CVE-2022-50381, CVE-2022-50382, CVE-2022-50385, CVE-2022-50388, CVE-2022-50389, CVE-2022-50395, CVE-2022-50396, CVE-2022-50401, CVE-2022-50402, CVE-2022-50405, CVE-2022-50411, CVE-2022-50414, CVE-2022-50423, CVE-2022-50430, CVE-2022-50434, CVE-2022-50436, CVE-2022-50453, CVE-2022-50456, CVE-2022-50462, CVE-2022-50465, CVE-2022-50473, CVE-2022-50474, CVE-2022-50478, CVE-2022-50485, CVE-2022-50496, CVE-2022-50497, CVE-2022-50503, CVE-2022-50505, CVE-2022-50511, CVE-2022-50520, CVE-2022-50522, CVE-2022-50532, CVE-2022-50534, CVE-2022-50536, CVE-2022-50549, CVE-2022-50562, CVE-2022-50563, CVE-2022-50566, CVE-2022-50567, CVE-2022-50575, CVE-2022-50578, CVE-2022-50581, CVE-2022-50615, CVE-2022-50625, CVE-2022-50636, CVE-2022-50638, CVE-2022-50646, CVE-2022-50652, CVE-2022-50655, CVE-2022-50668, CVE-2022-50673, CVE-2022-50697, CVE-2022-50715, CVE-2022-50724, CVE-2022-50730, CVE-2022-50736, CVE-2022-50747, CVE-2022-50749, CVE-2022-50751, CVE-2022-50755, CVE-2022-50756, CVE-2022-50761, CVE-2022-50771, CVE-2022-50782, CVE-2022-50783, CVE-2022-50821, CVE-2022-50824, CVE-2022-50838, CVE-2022-50845, CVE-2022-50846, CVE-2022-50849, CVE-2022-50850, CVE-2022-50864, CVE-2022-50868, CVE-2022-50875, CVE-2022-50879, CVE-2022-50885, CVE-2022-50886, CVE-2022-50887, CVE-2022-50889, CVE-2023-0045, CVE-2023-0179, CVE-2023-0240, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-21102, CVE-2023-23454, CVE-2023-23455, CVE-2023-52896, CVE-2023-52898, CVE-2023-52900, CVE-2023-52901, CVE-2023-52903, CVE-2023-52906, CVE-2023-53032, CVE-2023-53033, CVE-2023-53549, CVE-2023-54110