Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-002)

high Nessus プラグイン ID 160459

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.47-39.130より前のものです。したがって、ALAS2KERNEL-5.10-2022-002 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルでの Wi-Fi フラグメンテーション処理の実装に欠陥が見つかりました。アクセスポイントのワイヤレス送信範囲内で送信できる攻撃者が、この欠陥を悪用して、wifi フラグメントの以前のコンテンツが意図せずに別のデバイスに送信される可能性があります。(CVE-2020-24586)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレス範囲内の攻撃者は、WiFi 実装のロジックの欠陥を悪用し、複数のフラグメントからのパケットを異なるキーで再構築し、それらを有効なものとして扱う可能性があります。この欠陥により、攻撃者が不適切なキーでフラグメントを送信し、新しいキーで有効なフラグメントとして扱う可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-24587)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレスブロードキャストの範囲内にいる攻撃者が、カスタムデータをワイヤレス通信に挿入して、データのチェックを回避する可能性があります。これにより、フレームがチェックを通過し、異なるタイプの有効なフレームと見なされる可能性があります。(CVE-2020-24588)

フレームが AP と接続されたクライアント間の認証およびキー管理に使用されています。一部のクライアントは、これらのリダイレクトされたフレームを AP からの制御メカニズムとして利用する可能性があります。(CVE-2020-26139)

Linux カーネルの WiFi 実装に脆弱性が見つかりました。カーネルがフラグメント化された TKIP フレームのメッセージの整合性チェック (認証) を検証しない場所に、無線範囲内の攻撃者が制御パケットフラグメントを注入する可能性があります。(CVE-2020-26141)

Linux カーネル WiFi 実装の drivers/net/wireless/ath/ath10k/htt_rx.c 内の ath10k_htt_rx_proc_rx_frag_ind_hl に欠陥が見つかり、平文で送信された場合でも 2 番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26145)

Linux カーネルの WiFi 実装で、net/mac80211/rx.c の ieee80211_rx_h_defragment に欠陥が見つかりました。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、または GCMP データ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。
この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26147)

certs/blacklist.c の Linux カーネルに欠陥が見つかりました。EFI_CERT_X509_GUID の署名エントリがセキュアブートの禁止されている署名データベースに含まれている場合、エントリがスキップされます。これにより、セキュリティの脅威が発生し、システムの整合性や機密性が侵害され、サービス拒否の問題が発生する可能性があります。
(CVE-2020-26541)

bluez に脆弱性が見つかり、Bluetooth Core Specification の Secure Simple Pairing (SSP)、Secure Connections (SC)、LE Secure Connections (LESC) で使用されている Passkey Entry プロトコルがなりすまし攻撃に対して脆弱であり、事前知識なしでデバイスが初期化される可能性があります。(CVE-2020-26558)

Linux カーネルで、以下の脆弱性は解決されています。

thermal/drivers/cpufreq_cooling: slab OOB 問題を修正 (CVE-2020-36776)

Linux カーネルに欠陥が見つかりました。BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-0129)

Linux カーネルの KVM 実装に欠陥が見つかりました。KVM での VM_IO|VM_PFNMAP VMAs の不適切な処理が RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こします。
この欠陥により、VM を起動および制御できるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。この脆弱性が最大の脅威となるのは、機密性、整合性、およびシステムの可用性です。(CVE-2021-22543)

Linux xen-netback でのゲストによるメモリ解放後使用の誘発。悪質な、あるいはバグのあるネットワーク PV フロントエンドは、フロントエンドが不正なパケットを送信したことに反応して、Linux netback にインターフェースの無効化と、キュー 0 に関連する受信カーネルスレッドを終了させる可能性があります。このようなカーネルスレッドの終了は、バックエンドが破壊されたときに Linux のネットバックではメモリ解放後使用が発生します。これは、キュー 0 に関連するカーネルスレッドがすでに終了しているため、kthread_stop の呼び出しが古いポインターに対して実行されるためです。
(CVE-2021-28691)

eBPF コード検証機能の Linux カーネルの実装で、領域外アクセスの欠陥が見つかりました。eBPF プログラムで符号なしの 32 ビット命令のチェック中に不適切なレジスタ境界計算が発生します。デフォルトでは、CAP_SYS_ADMIN を持つ特権ユーザーのみが eBPF 検証機能にアクセスできます。この問題の原因は、ユーザー指定の eBPF プログラムを実行する前の検証が適切でないことにあります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-31440)

Linux カーネルでの Bluetooth HCI コントローラー削除の処理に欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が競合状態を悪用し、メモリの破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-32399)

Linux カーネルの Bluetooth ホストコントローラーインターフェース (HCI) の hci_send_acl に、アクセス権を持つローカルの攻撃者がシステム上でサービス拒否の問題を引き起こす可能性がある、Use-After-Free の欠陥が見つかりました。この問題は、オブジェクト hchan から hci_disconn_loglink_complete_evt で解放されましたが、他の場所ではまだ使用されています。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-33034)

Linux カーネルの BPF において、kernel/bpf/verifier.c に欠陥が見つかりました。ポインター演算操作に不適切な制限強化が行われ、カーネルメモリで領域外の読み取りと書き込みを実行するために悪用し、ローカルの権限昇格が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-33200)

5.12.13 より前の Linux カーネルの kernel/bpf/verifier.c において、ブランチが誤って予測される可能性があり (例: 型の取り違えによる)、権限のない BPF プログラムはサイドチャネル攻撃を介して任意のメモリロケーションを読み取る可能性があります (別名 CID-9183671af6db)。(CVE-2021-33624)

Linux カーネルの canbus ファイルシステムに、CAN bus ネットワークリンクレイヤー上のデバイスへのカーネルメモリの情報漏洩があります。CAN bus にメッセージをダンプできる攻撃者が、can bus にメッセージをダンプすることで、初期化されていないスタック値を知る可能性があります。(CVE-2021-34693)

Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版 (stable) カーネルにバックポートされました。これは、457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

Linux カーネルのビット単位の演算 (AND、OR、XOR) の eBPF ALU32 境界追跡で、32 ビットの境界が適切に更新されませんでした。このため、Linux カーネルの領域外読み取りおよび書き込みが発生し、任意コード実行に至る可能性がありました。この問題は、コミット 049c4e13714e (bpf: ビット単位の alu32 const subreg 境界追跡を修正) (v5.13-rc4) で修正され、v5.12.4、v5.11.21、および v5.10.37 で安定したカーネルへバックポートされました。AND/OR の問題は、コミット 3f50f132d840 (bpf: Verifier、明示的な ALU32 境界追跡) (5.7-rc1) によって導入され、XOR バリアントは、2921c90d4718 (bpf: xor で検証機能の失敗を修正します) (5.10-rc1) によって導入されました。(CVE-2021-3490)

Linux カーネルに欠陥が見つかりました。Linux カーネルの io_uring PROVIDE_BUFFERS 操作により、MAX_RW_COUNT 制限がバイパスされ、/proc/<PID>/mem の読み取り時に mem_rw で負の値が使用される可能性がありました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3491)

Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)

Enclaves VM が enclave ファイル記述子でクローズを強制する方法に、Nitro Enclaves カーネルドライバーの NULL ポインターデリファレンスの欠陥が見つかりました。ホストマシンのローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3543)

ユーザーが悪質な HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2021-3564)

Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3573)

Linux カーネルの NFC 実装に欠陥が見つかりました。NULL ポインターのデリファレンスとサービス拒否につながる BUG が、権限のないローカルユーザーによってトリガーされ、カーネルパニックが発生します。(CVE-2021-38208)

Linux カーネルで、以下の脆弱性は解決されています。

HID: usbhid: hid_submit_ctrl の情報漏洩を修正

hid_submit_ctrl() のレポートの長さを計算する方法で、report->size がゼロになる可能性が考慮されません。syzkaller 再生装置を実行している場合、サイズが 0 のレポートにより、hid_submit_ctrl) が transfer_buffer_length を 16384 として計算します。この urb が usb コアレイヤーに渡されると、KMSAN が 16384 バイトの情報漏洩を報告します。

これを修正するには、まず hid_report_len() を修正し、除算に DIV_ROUND_UP を使用してレポートサイズがゼロの場合に対応させます。次にこれを hid_submit_ctrl() から呼び出します。(CVE-2021-46906)

Linux カーネルで、以下の脆弱性は解決されています。

dm rq: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正 (CVE-2021-46938)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: trace_clock_global() を再構築してブロックを完全に回避 (CVE-2021-46939)

Linux カーネルで、以下の脆弱性は解決されています。

md/raid1: 失敗した書き込みリクエストを終了する際に、失敗を適切に提示

このパッチは、ビットマップを使用する raid1 配列でのデータ破損のバグに対処します。この修正を行わないと、失敗した I/O のビットマップビットがクリアされてしまいます。

raid1_end_write_request の失敗レグにあるため、リクエストを再試行する (R1BIO_WriteError) か失敗する (R1BIO_Degraded) 必要があります。(CVE-2021-46950)

Linux カーネルで、以下の脆弱性は解決されています。

tpm: efi: 最終的なログサイズの計算にローカル変数を使用 (CVE-2021-46951)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: fs_context: UDP retrans を検証して、シフト領域外を防止 (CVE-2021-46952)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: GTDT: watchdow プローブの失敗時に割り込みマッピングを破損しない (CVE-2021-46953)

Linux カーネルで、以下の脆弱性は解決されています。

openvswitch: IPv4 パケットのフラグメント化でスタック OOB 読み取りを修正 (CVE-2021-46955)

Linux カーネルで、以下の脆弱性は解決されています。

virtiofs: virtio_fs_probe() のメモリリークを修正 (CVE-2021-46956)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: メモリ解放後使用 (Use After Free) につながるトランザクションの中止と fsync の間の競合を修正 (CVE-2021-46958)

Linux カーネルで、以下の脆弱性は解決されています。

spi: devm_spi_alloc_* のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-46959)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: smb2_get_enc_key から正しいエラーコードを返す (CVE-2021-46960)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3: 偽造の割り込みを処理する際に irqs を有効にしない (CVE-2021-46961)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: qla2xxx: qla2xxx_mqueuecommand() のクラッシュを修正 (CVE-2021-46963)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915: auto_retire のクラッシュを修正 (CVE-2021-46976)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: VMX: プローブ中のユーザーが MSR を返す際にプリエンプションを無効化 (CVE-2021-46977)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: nVMX: 移行後に常に eVMCS のマッピングを試行 (CVE-2021-46978)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: flush_workqueue の NULL ポインターを修正 (CVE-2021-46981)

Linux カーネルで、以下の脆弱性は解決されています。

kyber: プリエンプトされたときの領域外アクセスを修正 (CVE-2021-46984)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: scan: エラー処理パスにおけるメモリリークを修正 (CVE-2021-46985)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: i40e_client_subtask のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-46991)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: nft_hash_ Buckets() のオーバーフローを回避します (CVE-2021-46992)

Linux カーネルで、以下の脆弱性は解決されています。

sched: uclamp における領域外のアクセスを修正 (CVE-2021-46993)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: 新しいオブジェクトのユーザーデータエラーパスからのメモリリークを修正 (CVE-2021-46996)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: entry: 入力中に常に GIC_PRIO_PSR_I_SET を設定 (CVE-2021-46997)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_do_dupcook_a で asoc update を早期に実行します (CVE-2021-46999)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: __fh_to_dentry の getattr エラーでの inode 漏洩を修正 (CVE-2021-47000)

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdma: cwnd 更新順序を修正 (CVE-2021-47001)

Linux カーネルで、以下の脆弱性は解決されています。

ARM: 9064/1: hw_breakpoint: イベントの upstream_handler フックを直接チェックしない (CVE-2021-47006)

Linux カーネルで、以下の脆弱性は解決されています。

KEYS: trusted: オブジェクト td のメモリリークを修正 (CVE-2021-47009)

Linux カーネルで、以下の脆弱性は解決されています。

net: init netns のみが、デフォルトの tcp cong を制限付きアルゴリズムに設定できるようにする (CVE-2021-47010)

Linux カーネルで、以下の脆弱性は解決されています。

mm: memcontrol: slab: 空き memcg への参照取得を修正 (CVE-2021-47011)

Linux カーネルで、以下の脆弱性は解決されています。

net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (CVE-2021-47013)

Linux カーネルで、以下の脆弱性は解決されています。

bnxt_en: エラーパスの RX コンシューマーインデックスロジックを修正 (CVE-2021-47015)

Linux カーネルで、以下の脆弱性は解決されています。

vsock/virtio: ソケットを閉じる際に、キューに入っているパケットを解放する (CVE-2021-47024)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: 第 2 レベルのページングエントリの WO アクセス許可を削除 (CVE-2021-47035)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: 提供バッファのオーバーフローチェックを修正 (CVE-2021-47040)

Linux カーネルで、以下の脆弱性は解決されています。

sched/fair: load_balance() の領域外シフトを修正します (CVE-2021-47044)

Linux カーネルで、以下の脆弱性は解決されています。

Drivers: hv: vmbus: __vmbus_open() のメモリ解放後使用 (use-after-free) (CVE-2021-47049)

Linux カーネルで、以下の脆弱性は解決されています。

bus: qcom: 戻り値の前に子ノードを配置します (CVE-2021-47054)

Linux カーネルで、以下の脆弱性は解決されています。

mtd: ロックおよび不良ブロック ioctl には書き込みアクセス許可が必要です (CVE-2021-47055)

Linux カーネルで、以下の脆弱性は解決されています。

regmap: 解放後に debugfs_name を NULL に設定 (CVE-2021-47058)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: バスが破壊された場合に、結合された MMIO ゾーンの検索を停止する (CVE-2021-47060)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: SRCU を同期した後に登録解除に失敗した場合 I/O バスデバイスが破壊される (CVE-2021-47061)

Linux カーネルで、以下の脆弱性は解決されています。

drm: bridge/panel: ブリッジのデタッチ時にコネクタをクリーンアップする (CVE-2021-47063)

Linux カーネルで、以下の脆弱性は解決されています。

async_xor: 宛先ページをドロップする際に src_offs を増加させる (CVE-2021-47066)

Linux カーネルで、以下の脆弱性は解決されています。

ipc/mqueue、msg、sem: 有効期限を過ぎたスタック参照への依存を回避 (CVE-2021-47069)

Linux カーネルで、以下の脆弱性は解決されています。

uio_hv_generic: エラーハンドリングパスにおけるメモリリークを修正 (CVE-2021-47071)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-loop: nvme_loop_create_ctrl() のメモリリークを修正 (CVE-2021-47074)

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: nvmet_alloc_ctrl() のメモリリークを修正 (CVE-2021-47075)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/rxe: 作成が失敗した場合に、すべての QP フィールドをクリアします (CVE-2021-47078)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/core: ユーザーによるゼロ除算エラーを防止 (CVE-2021-47080)

Linux カーネルで、以下の脆弱性は解決されています。

neighbour: NUD_NOARP エントリを強制的に GC できるようにする (CVE-2021-47109)

Linux カーネルで、以下の脆弱性は解決されています。

x86/kvm: シャットダウン時にすべての CPU で kvmclock を無効化 (CVE-2021-47110)

Linux カーネルで、以下の脆弱性は解決されています。

xen-netback: RX タスクスレッドへの参照を取得する (CVE-2021-47111)

Linux カーネルで、以下の脆弱性は解決されています。

x86/kvm: ブート CPU でも PV 機能を解除する (CVE-2021-47112)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 2 番目の ref の挿入に失敗した場合、btrfs rename_exchange を中止する (CVE-2021-47113)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: エラーパスの ext4_mb_init_backend のメモリ漏洩を修正 (CVE-2021-47116)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_split_extent_at が失敗したため、ext4_es_cache_extent のバグを修正します (CVE-2021-47117)

Linux カーネルで、以下の脆弱性は解決されています。

pid: 「cad_pid」を初期化する際に参照を取得します (CVE-2021-47118)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_fill_super() のメモリリークを修正 (CVE-2021-47119)

Linux カーネルで、以下の脆弱性は解決されています。

HID: magicmouse: 切断時の NULL デリファレンスを修正 (CVE-2021-47120)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: リンクタイムアウト参照を修正 (CVE-2021-47124)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: KASAN の修正: fib6_nh_flush_exceptions における slab-out-of-bounds 読み取り (CVE-2021-47126)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、lockdown、audit: バグのある SELinux ロックダウンアクセス許可チェックを修正 (CVE-2021-47128)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_ct: 確認済みの conntrack に対する期待値をスキップする (CVE-2021-47129)

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: 未割り当ての p2pmem の解放を修正 (CVE-2021-47130)

Linux カーネルで、以下の脆弱性が解決されています: net/tls: Fix use-after-free after the TLS device goes down and up When a netdev with active TLS offload goes down, tls_device_down is called to stop the offload and tear down the TLS context. However, the socket stays alive, and it still points to the TLS context, which is now deallocated. If a netdev goes up, while the connection is still active, and the data flow resumes after a number of TCP retransmissions, it will lead to a use-after-free of the TLS context. This commit addresses this bug by keeping the context alive until its normal destruction, and implements the necessary fallbacks, so that the connection can resume in software (non-offloaded) kTLS mode. (CVE-2021-47131)

Linux カーネルで、以下の脆弱性は解決されています。

efi/fdt: 有効な fdt が見つからない場合のパニックを修正 (CVE-2021-47134)

Linux カーネルで、以下の脆弱性は解決されています。

net: 割り当て時の tc skb 拡張をゼロ初期化 (CVE-2021-47136)

Linux カーネルで、以下の脆弱性は解決されています。

cxgb4: フィルターをクリアする際に、レジスタへのアクセスを回避 (CVE-2021-47138)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: メモリ解放後使用 (Use After Free) を修正します (CVE-2021-47142)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amd/amdgpu: refcount の漏洩を修正 (CVE-2021-47144)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: link_to_fixup_dir で BUG_ON にしません (CVE-2021-47145)

Linux カーネルで、以下の脆弱性は解決されています。

mld: mld_newpack() のパニックを修正します (CVE-2021-47146)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: データストリームの破損を修正 (CVE-2021-47152)

Linux カーネルで、以下の脆弱性は解決されています。

net: dsa: ->get_sset_count() が失敗した場合のクラッシュを修正 (CVE-2021-47159)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: msgs を再構築する際に、先頭の skb を skb_linearize で処理します (CVE-2021-47162)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: すべての作業キューが完了するまで待機して終了する (CVE-2021-47163)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: lag dev にアクセスする NULL デリファレンスを修正 (CVE-2021-47164)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs_do_recoalesce() の pg_bytes_written の値を破損しない (CVE-2021-47166)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: __nfs_pageio_add_request() の Oopsable 状態を修正 (CVE-2021-47167)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: filelayout_decode_layout() の不適切な制限を修正します (CVE-2021-47168)

Linux カーネルで、以下の脆弱性は解決されています。

USB: usbfs: 過度に大きなメモリ割り当てについて警告しない (CVE-2021-47170)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: smsc75xx_bind のメモリ漏洩を修正します (CVE-2021-47171)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_set_pipapo_avx2: irq_fpu_usable() チェックを追加し、非 AVX2 バージョンにフォールバックする (CVE-2021-47174)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: fq_pie: トラフィックパスの OOB アクセスを修正 (CVE-2021-47175)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: alloc_iommu() の sysfs 漏洩を修正 (CVE-2021-47177)

Linux カーネルで、以下の脆弱性は解決されています。

mm/slubフリーリストポインターと Redzoning を実際に修正しますCVE-2021-47221

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジ出力する際の vlan トンネル dst refcnt を修正しますCVE-2021-47222

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジvlan トンネル dst null ポインターデリファレンスを修正しますCVE-2021-47223

Linux カーネルで、以下の脆弱性は解決されています。

x86/fpuユーザーバッファからの失敗した XRSTOR の後に FPU 状態を無効化CVE-2021-47226

Linux カーネルで、以下の脆弱性は解決されています。

x86/fpu: __fpu__restore_sig() での状態破損を防止します (CVE-2021-47227)

Linux カーネルで、以下の脆弱性は解決されています。

x86/ioremapEFI 予約済みメモリを SEV 用の暗号化としてマップしますCVE-2021-47228

Linux カーネルで、以下の脆弱性は解決されています。

KVMx86SMM フラグがクリアされると、MMU コンテキストを直ちにリセットしますCVE-2021-47230

Linux カーネルで、以下の脆弱性は解決されています。

netipv4ip_mc_add1_src のメモリリークを修正しますCVE-2021-47238

Linux カーネルで、以下の脆弱性は解決されています。

ethtool: strset: メッセージ長の計算を修正します (CVE-2021-47241)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: synproxy: TCP オプション解析時の領域外を修正 (CVE-2021-47245)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5eデッドピアのヘアピン用のページリクレイムを修正CVE-2021-47246

Linux カーネルで、以下の脆弱性は解決されています。

udpclose() と udp_abort() の間の競合を修正しますCVE-2021-47248

Linux カーネルで、以下の脆弱性は解決されています。

netrdsrds_recvmsg でのメモリリークを修正しますCVE-2021-47249

Linux カーネルで、以下の脆弱性は解決されています。

netipv4netlbl_cipsov4_add_std のメモリリークを修正しますCVE-2021-47250

Linux カーネルで、以下の脆弱性は解決されています。

gfs2: gfs2_glock_shrink_scan でのメモリ解放後使用 (use-after-free) を修正します (CVE-2021-47254)

Linux カーネルで、以下の脆弱性が解決されています。

kvmLAPIC不正な APIC レジスタアクセスを防止するためにガードを復元しますCVE-2021-47255

Linux カーネルで、以下の脆弱性が解決されています。

mm/memory-failure: memory_failure でページライトバックを必ず待機するようにします (CVE-2021-47256)

Linux カーネルで、以下の脆弱性は解決されています。

scsiscsi_host_alloc() のエラー処理を修正CVE-2021-47258

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs4_init_client() のメモリ解放後使用 (Use After Free) を修正します (CVE-2021-47259)

Linux カーネルで、以下の脆弱性は解決されています。

NFSnfs_get_client() の潜在的な NULL 逆参照を修正しますCVE-2021-47260

Linux カーネルで、以下の脆弱性は解決されています。

IB/mlx5: CQ フラグメントバッファの初期化を修正 (CVE-2021-47261)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ネスト化された VM-Enter 失敗トレースポイントメッセージのライブラインを確保 (CVE-2021-47262)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/ipoib: 非初期 netns の破壊によって発生する警告を修正します (CVE-2021-47266)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: メモリ破損を引き起こす長さチェックを修正します (CVE-2021-47274)

Linux カーネルで、以下の脆弱性は解決されています。

ftraceftrace_bug() の IP アドレスを盲目的に読みませんCVE-2021-47276

Linux カーネルで、以下の脆弱性は解決されています。

kvm領域外の memslot アクセスからの投機ベースの攻撃を回避しますCVE-2021-47277

Linux カーネルで、以下の脆弱性は解決されています。

drm: drm_getunique() のメモリ解放後使用 (Use After Free) 読み取りを修正します (CVE-2021-47280)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36776.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28691.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31440.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33200.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46958.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46976.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46978.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46991.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46996.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46997.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46999.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47024.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47035.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47040.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47044.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47060.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47061.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47063.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47066.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47069.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47071.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47074.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47075.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47080.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47109.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47111.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47112.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47113.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47116.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47120.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47124.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47126.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47128.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47130.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47131.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47134.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47136.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47138.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47144.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47152.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47163.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47164.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47167.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47170.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47174.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47175.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47221.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47222.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47226.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47227.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47241.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47246.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47255.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47261.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47262.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47266.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

プラグインの詳細

深刻度: High

ID: 160459

ファイル名: al2_ALASKERNEL-5_10-2022-002.nasl

バージョン: 1.32

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2025/6/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3543

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3491

CVSS v4

リスクファクター: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS スコアのソース: CVE-2021-22543

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2020/10/2

エクスプロイト可能

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2020-36776, CVE-2021-0129, CVE-2021-22543, CVE-2021-28691, CVE-2021-31440, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33624, CVE-2021-34693, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3506, CVE-2021-3543, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46952, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46958, CVE-2021-46959, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46976, CVE-2021-46977, CVE-2021-46978, CVE-2021-46981, CVE-2021-46984, CVE-2021-46985, CVE-2021-46991, CVE-2021-46992, CVE-2021-46993, CVE-2021-46996, CVE-2021-46997, CVE-2021-46999, CVE-2021-47000, CVE-2021-47001, CVE-2021-47006, CVE-2021-47009, CVE-2021-47010, CVE-2021-47011, CVE-2021-47013, CVE-2021-47015, CVE-2021-47024, CVE-2021-47035, CVE-2021-47040, CVE-2021-47044, CVE-2021-47049, CVE-2021-47054, CVE-2021-47055, CVE-2021-47058, CVE-2021-47060, CVE-2021-47061, CVE-2021-47063, CVE-2021-47066, CVE-2021-47069, CVE-2021-47071, CVE-2021-47074, CVE-2021-47075, CVE-2021-47078, CVE-2021-47080, CVE-2021-47109, CVE-2021-47110, CVE-2021-47111, CVE-2021-47112, CVE-2021-47113, CVE-2021-47116, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47120, CVE-2021-47124, CVE-2021-47126, CVE-2021-47128, CVE-2021-47129, CVE-2021-47130, CVE-2021-47131, CVE-2021-47134, CVE-2021-47136, CVE-2021-47138, CVE-2021-47142, CVE-2021-47144, CVE-2021-47145, CVE-2021-47146, CVE-2021-47152, CVE-2021-47159, CVE-2021-47162, CVE-2021-47163, CVE-2021-47164, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47170, CVE-2021-47171, CVE-2021-47174, CVE-2021-47175, CVE-2021-47177, CVE-2021-47221, CVE-2021-47222, CVE-2021-47223, CVE-2021-47226, CVE-2021-47227, CVE-2021-47228, CVE-2021-47230, CVE-2021-47238, CVE-2021-47241, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47255, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47262, CVE-2021-47266, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

IAVA: 2021-A-0222-S, 2021-A-0223-S