Amazon Linux 2 : kernel (ALASKERNEL-5.4-2022-004)

high Nessus プラグイン ID 160440

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.129-62.227より前のものです。したがって、ALAS2KERNEL-5.4-2022-004 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルでの Wi-Fi フラグメンテーション処理の実装に欠陥が見つかりました。アクセスポイントのワイヤレス送信範囲内で送信できる攻撃者が、この欠陥を悪用して、wifi フラグメントの以前のコンテンツが意図せずに別のデバイスに送信される可能性があります。(CVE-2020-24586)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレス範囲内の攻撃者は、WiFi 実装のロジックの欠陥を悪用し、複数のフラグメントからのパケットを異なるキーで再構築し、それらを有効なものとして扱う可能性があります。この欠陥により、攻撃者が不適切なキーでフラグメントを送信し、新しいキーで有効なフラグメントとして扱う可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-24587)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレスブロードキャストの範囲内にいる攻撃者が、カスタムデータをワイヤレス通信に挿入して、データのチェックを回避する可能性があります。これにより、フレームがチェックを通過し、異なるタイプの有効なフレームと見なされる可能性があります。(CVE-2020-24588)

フレームが AP と接続されたクライアント間の認証およびキー管理に使用されています。一部のクライアントは、これらのリダイレクトされたフレームを AP からの制御メカニズムとして利用する可能性があります。(CVE-2020-26139)

Linux カーネルの WiFi 実装に脆弱性が見つかりました。カーネルがフラグメント化された TKIP フレームのメッセージの整合性チェック (認証) を検証しない場所に、無線範囲内の攻撃者が制御パケットフラグメントを注入する可能性があります。(CVE-2020-26141)

Linux カーネル WiFi 実装の drivers/net/wireless/ath/ath10k/htt_rx.c 内の ath10k_htt_rx_proc_rx_frag_ind_hl に欠陥が見つかり、平文で送信された場合でも 2 番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26145)

Linux カーネルの WiFi 実装で、net/mac80211/rx.c の ieee80211_rx_h_defragment に欠陥が見つかりました。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、または GCMP データ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。
この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26147)

certs/blacklist.c の Linux カーネルに欠陥が見つかりました。EFI_CERT_X509_GUID の署名エントリがセキュアブートの禁止されている署名データベースに含まれている場合、エントリがスキップされます。これにより、セキュリティの脅威が発生し、システムの整合性や機密性が侵害され、サービス拒否の問題が発生する可能性があります。
(CVE-2020-26541)

bluez に脆弱性が見つかり、Bluetooth Core Specification の Secure Simple Pairing (SSP)、Secure Connections (SC)、LE Secure Connections (LESC) で使用されている Passkey Entry プロトコルがなりすまし攻撃に対して脆弱であり、事前知識なしでデバイスが初期化される可能性があります。(CVE-2020-26558)

Linux カーネルに欠陥が見つかりました。BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-0129)

Linux カーネルの KVM 実装に欠陥が見つかりました。KVM での VM_IO|VM_PFNMAP VMAs の不適切な処理が RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こします。
この欠陥により、VM を起動および制御できるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。この脆弱性が最大の脅威となるのは、機密性、整合性、およびシステムの可用性です。(CVE-2021-22543)

Linux カーネルでの Bluetooth HCI コントローラー削除の処理に欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が競合状態を悪用し、メモリの破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-32399)

Linux カーネルの Bluetooth ホストコントローラーインターフェース (HCI) の hci_send_acl に、アクセス権を持つローカルの攻撃者がシステム上でサービス拒否の問題を引き起こす可能性がある、Use-After-Free の欠陥が見つかりました。この問題は、オブジェクト hchan から hci_disconn_loglink_complete_evt で解放されましたが、他の場所ではまだ使用されています。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-33034)

Linux カーネルの canbus ファイルシステムに、CAN bus ネットワークリンクレイヤー上のデバイスへのカーネルメモリの情報漏洩があります。CAN bus にメッセージをダンプできる攻撃者が、can bus にメッセージをダンプすることで、初期化されていないスタック値を知る可能性があります。(CVE-2021-34693)

Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)

ユーザーが悪質な HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2021-3564)

Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3573)

Linux カーネルの NFC 実装に欠陥が見つかりました。NULL ポインターのデリファレンスとサービス拒否につながる BUG が、権限のないローカルユーザーによってトリガーされ、カーネルパニックが発生します。(CVE-2021-38208)

Linux カーネルで、以下の脆弱性は解決されています。

HID: usbhid: hid_submit_ctrl の情報漏洩を修正

hid_submit_ctrl() のレポートの長さを計算する方法で、report->size がゼロになる可能性が考慮されません。syzkaller 再生装置を実行している場合、サイズが 0 のレポートにより、hid_submit_ctrl) が transfer_buffer_length を 16384 として計算します。この urb が usb コアレイヤーに渡されると、KMSAN が 16384 バイトの情報漏洩を報告します。

これを修正するには、まず hid_report_len() を修正し、除算に DIV_ROUND_UP を使用してレポートサイズがゼロの場合に対応させます。次にこれを hid_submit_ctrl() から呼び出します。(CVE-2021-46906)

Linux カーネルで、以下の脆弱性は解決されています。

dm rq: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正 (CVE-2021-46938)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: trace_clock_global() を再構築してブロックを完全に回避 (CVE-2021-46939)

Linux カーネルで、以下の脆弱性は解決されています。

md/raid1: 失敗した書き込みリクエストを終了する際に、失敗を適切に提示

このパッチは、ビットマップを使用する raid1 配列でのデータ破損のバグに対処します。この修正を行わないと、失敗した I/O のビットマップビットがクリアされてしまいます。

raid1_end_write_request の失敗レグにあるため、リクエストを再試行する (R1BIO_WriteError) か失敗する (R1BIO_Degraded) 必要があります。(CVE-2021-46950)

Linux カーネルで、以下の脆弱性は解決されています。

tpm: efi: 最終的なログサイズの計算にローカル変数を使用 (CVE-2021-46951)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: GTDT: watchdow プローブの失敗時に割り込みマッピングを破損しない (CVE-2021-46953)

Linux カーネルで、以下の脆弱性は解決されています。

openvswitch: IPv4 パケットのフラグメント化でスタック OOB 読み取りを修正 (CVE-2021-46955)

Linux カーネルで、以下の脆弱性は解決されています。

virtiofs: virtio_fs_probe() のメモリリークを修正 (CVE-2021-46956)

Linux カーネルで、以下の脆弱性は解決されています。

spi: devm_spi_alloc_* のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-46959)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: smb2_get_enc_key から正しいエラーコードを返す (CVE-2021-46960)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3: 偽造の割り込みを処理する際に irqs を有効にしない (CVE-2021-46961)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: qla2xxx: qla2xxx_mqueuecommand() のクラッシュを修正 (CVE-2021-46963)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: flush_workqueue の NULL ポインターを修正 (CVE-2021-46981)

Linux カーネルで、以下の脆弱性は解決されています。

kyber: プリエンプトされたときの領域外アクセスを修正 (CVE-2021-46984)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: scan: エラー処理パスにおけるメモリリークを修正 (CVE-2021-46985)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: i40e_client_subtask のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-46991)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: nft_hash_ Buckets() のオーバーフローを回避します (CVE-2021-46992)

Linux カーネルで、以下の脆弱性は解決されています。

sched: uclamp における領域外のアクセスを修正 (CVE-2021-46993)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_do_dupcook_a で asoc update を早期に実行します (CVE-2021-46999)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: __fh_to_dentry の getattr エラーでの inode 漏洩を修正 (CVE-2021-47000)

Linux カーネルで、以下の脆弱性は解決されています。

ARM: 9064/1: hw_breakpoint: イベントの upstream_handler フックを直接チェックしない (CVE-2021-47006)

Linux カーネルで、以下の脆弱性は解決されています。

net: init netns のみが、デフォルトの tcp cong を制限付きアルゴリズムに設定できるようにする (CVE-2021-47010)

Linux カーネルで、以下の脆弱性は解決されています。

net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (CVE-2021-47013)

Linux カーネルで、以下の脆弱性は解決されています。

bnxt_en: エラーパスの RX コンシューマーインデックスロジックを修正 (CVE-2021-47015)

Linux カーネルで、以下の脆弱性は解決されています。

bus: qcom: 戻り値の前に子ノードを配置します (CVE-2021-47054)

Linux カーネルで、以下の脆弱性は解決されています。

mtd: ロックおよび不良ブロック ioctl には書き込みアクセス許可が必要です (CVE-2021-47055)

Linux カーネルで、以下の脆弱性は解決されています。

regmap: 解放後に debugfs_name を NULL に設定 (CVE-2021-47058)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: バスが破壊された場合に、結合された MMIO ゾーンの検索を停止する (CVE-2021-47060)

Linux カーネルで、以下の脆弱性は解決されています。

uio_hv_generic: エラーハンドリングパスにおけるメモリリークを修正 (CVE-2021-47071)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/rxe: 作成が失敗した場合に、すべての QP フィールドをクリアします (CVE-2021-47078)

Linux カーネルで、以下の脆弱性は解決されています。

neighbour: NUD_NOARP エントリを強制的に GC できるようにする (CVE-2021-47109)

Linux カーネルで、以下の脆弱性は解決されています。

x86/kvm: シャットダウン時にすべての CPU で kvmclock を無効化 (CVE-2021-47110)

Linux カーネルで、以下の脆弱性は解決されています。

x86/kvm: ブート CPU でも PV 機能を解除する (CVE-2021-47112)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_split_extent_at が失敗したため、ext4_es_cache_extent のバグを修正します (CVE-2021-47117)

Linux カーネルで、以下の脆弱性は解決されています。

pid: 「cad_pid」を初期化する際に参照を取得します (CVE-2021-47118)

Linux カーネルで、以下の脆弱性は解決されています。

HID: magicmouse: 切断時の NULL デリファレンスを修正 (CVE-2021-47120)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: KASAN の修正: fib6_nh_flush_exceptions における slab-out-of-bounds 読み取り (CVE-2021-47126)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_ct: 確認済みの conntrack に対する期待値をスキップする (CVE-2021-47129)

Linux カーネルで、以下の脆弱性は解決されています。

cxgb4: フィルターをクリアする際に、レジスタへのアクセスを回避 (CVE-2021-47138)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: メモリ解放後使用 (Use After Free) を修正します (CVE-2021-47142)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd/amdgpu: refcount の漏洩を修正 (CVE-2021-47144)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: link_to_fixup_dir で BUG_ON にしません (CVE-2021-47145)

Linux カーネルで、以下の脆弱性は解決されています。

mld: mld_newpack() のパニックを修正します (CVE-2021-47146)

Linux カーネルで、以下の脆弱性は解決されています。

net: dsa: ->get_sset_count() が失敗した場合のクラッシュを修正 (CVE-2021-47159)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: msgs を再構築する際に、先頭の skb を skb_linearize で処理します (CVE-2021-47162)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: すべての作業キューが完了するまで待機して終了する (CVE-2021-47163)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs_do_recoalesce() の pg_bytes_written の値を破損しない (CVE-2021-47166)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: __nfs_pageio_add_request() の Oopsable 状態を修正 (CVE-2021-47167)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: filelayout_decode_layout() の不適切な制限を修正します (CVE-2021-47168)

Linux カーネルで、以下の脆弱性は解決されています。

USB: usbfs: 過度に大きなメモリ割り当てについて警告しない (CVE-2021-47170)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: smsc75xx_bind のメモリ漏洩を修正します (CVE-2021-47171)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: alloc_iommu() の sysfs 漏洩を修正 (CVE-2021-47177)

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジ出力する際の vlan トンネル dst refcnt を修正しますCVE-2021-47222

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジvlan トンネル dst null ポインターデリファレンスを修正しますCVE-2021-47223

Linux カーネルで、以下の脆弱性は解決されています。

KVMx86SMM フラグがクリアされると、MMU コンテキストを直ちにリセットしますCVE-2021-47230

Linux カーネルで、以下の脆弱性は解決されています。

netipv4ip_mc_add1_src のメモリリークを修正しますCVE-2021-47238

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: synproxy: TCP オプション解析時の領域外を修正 (CVE-2021-47245)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5eデッドピアのヘアピン用のページリクレイムを修正CVE-2021-47246

Linux カーネルで、以下の脆弱性は解決されています。

udpclose() と udp_abort() の間の競合を修正しますCVE-2021-47248

Linux カーネルで、以下の脆弱性は解決されています。

netrdsrds_recvmsg でのメモリリークを修正しますCVE-2021-47249

Linux カーネルで、以下の脆弱性は解決されています。

netipv4netlbl_cipsov4_add_std のメモリリークを修正しますCVE-2021-47250

Linux カーネルで、以下の脆弱性は解決されています。

gfs2: gfs2_glock_shrink_scan でのメモリ解放後使用 (use-after-free) を修正します (CVE-2021-47254)

Linux カーネルで、以下の脆弱性が解決されています。

kvmLAPIC不正な APIC レジスタアクセスを防止するためにガードを復元しますCVE-2021-47255

Linux カーネルで、以下の脆弱性が解決されています。

mm/memory-failure: memory_failure でページライトバックを必ず待機するようにします (CVE-2021-47256)

Linux カーネルで、以下の脆弱性は解決されています。

scsiscsi_host_alloc() のエラー処理を修正CVE-2021-47258

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs4_init_client() のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47259)

Linux カーネルで、以下の脆弱性は解決されています。

NFSnfs_get_client() の潜在的な NULL 逆参照を修正しますCVE-2021-47260

Linux カーネルで、以下の脆弱性は解決されています。

IB/mlx5: CQ フラグメントバッファの初期化を修正 (CVE-2021-47261)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ネスト化された VM-Enter 失敗トレースポイントメッセージのライブラインを確保 (CVE-2021-47262)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/ipoib: 非初期 netns の破壊によって発生する警告を修正します (CVE-2021-47266)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: メモリ破損を引き起こす長さチェックを修正します (CVE-2021-47274)

Linux カーネルで、以下の脆弱性は解決されています。

ftraceftrace_bug() の IP アドレスを盲目的に読みませんCVE-2021-47276

Linux カーネルで、以下の脆弱性は解決されています。

kvm領域外の memslot アクセスからの投機ベースの攻撃を回避しますCVE-2021-47277

Linux カーネルで、以下の脆弱性は解決されています。

drm: drm_getunique() のメモリ解放後使用 (Use After Free) 読み取りを修正します (CVE-2021-47280)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-004.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46991.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46999.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47060.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47071.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47109.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47112.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47120.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47126.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47138.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47144.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47163.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47167.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47170.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47222.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47246.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47255.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47261.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47262.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47266.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

プラグインの詳細

深刻度: High

ID: 160440

ファイル名: al2_ALASKERNEL-5_4-2022-004.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3573

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-47261

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS スコアのソース: CVE-2021-22543

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/12

脆弱性公開日: 2020/10/2

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2021-0129, CVE-2021-22543, CVE-2021-32399, CVE-2021-33034, CVE-2021-34693, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46959, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46981, CVE-2021-46984, CVE-2021-46985, CVE-2021-46991, CVE-2021-46992, CVE-2021-46993, CVE-2021-46999, CVE-2021-47000, CVE-2021-47006, CVE-2021-47010, CVE-2021-47013, CVE-2021-47015, CVE-2021-47054, CVE-2021-47055, CVE-2021-47058, CVE-2021-47060, CVE-2021-47071, CVE-2021-47078, CVE-2021-47109, CVE-2021-47110, CVE-2021-47112, CVE-2021-47117, CVE-2021-47118, CVE-2021-47120, CVE-2021-47126, CVE-2021-47129, CVE-2021-47138, CVE-2021-47142, CVE-2021-47144, CVE-2021-47145, CVE-2021-47146, CVE-2021-47159, CVE-2021-47162, CVE-2021-47163, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47170, CVE-2021-47171, CVE-2021-47177, CVE-2021-47222, CVE-2021-47223, CVE-2021-47230, CVE-2021-47238, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47255, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47262, CVE-2021-47266, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

IAVA: 2021-A-0222-S, 2021-A-0223-S