Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-002)

high Nessus プラグイン ID 160459

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.47-39.130より前のものです。したがって、ALAS2KERNEL-5.10-2022-002 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

2024-06-19: CVE-2021-47227 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-47009 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-47131 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-46976 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-47000 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-47010 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-47006 はこのアドバイザリに追加されました。

2024-06-06: CVE-2021-46981 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46977 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47035 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47110 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47175 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47001 はこのアドバイザリに追加されました。

2024-05-23: CVE-2020-36776 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46997 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46951 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47013 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46963 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47015 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46985 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46955 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46956 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46958 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46960 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-47166 はこのアドバイザリに追加されました。

2024-05-23: CVE-2021-46978 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46939 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46993 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46952 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46938 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-47011 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46953 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46961 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46950 はこのアドバイザリに追加されました。

2024-04-25: CVE-2021-46996 はこのアドバイザリに追加されました。

2024-03-27: CVE-2021-46906 はこのアドバイザリに追加されました。

Linux カーネルでの Wi-Fi フラグメンテーション処理の実装に欠陥が見つかりました。アクセスポイントのワイヤレス送信範囲内で送信できる攻撃者が、この欠陥を悪用して、wifi フラグメントの以前のコンテンツが意図せずに別のデバイスに送信される可能性があります。(CVE-2020-24586)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレス範囲内の攻撃者は、WiFi 実装のロジックの欠陥を悪用し、複数のフラグメントからのパケットを異なるキーで再構築し、それらを有効なものとして扱う可能性があります。この欠陥により、攻撃者が不適切なキーでフラグメントを送信し、新しいキーで有効なフラグメントとして扱う可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-24587)

Linux カーネルの WiFi 実装に、欠陥が見つかりました。ワイヤレスブロードキャストの範囲内にいる攻撃者が、カスタムデータをワイヤレス通信に挿入して、データのチェックを回避する可能性があります。これにより、フレームがチェックを通過し、異なるタイプの有効なフレームと見なされる可能性があります。(CVE-2020-24588)

フレームが AP と接続されたクライアント間の認証およびキー管理に使用されています。一部のクライアントは、これらのリダイレクトされたフレームを AP からの制御メカニズムとして利用する可能性があります。(CVE-2020-26139)

Linux カーネルの WiFi 実装に脆弱性が見つかりました。カーネルがフラグメント化された TKIP フレームのメッセージの整合性チェック (認証) を検証しない場所に、無線範囲内の攻撃者が制御パケットフラグメントを注入する可能性があります。(CVE-2020-26141)

Linux カーネル WiFi 実装の drivers/net/wireless/ath/ath10k/htt_rx.c 内の ath10k_htt_rx_proc_rx_frag_ind_hl に欠陥が見つかり、平文で送信された場合でも 2 番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26145)

Linux カーネルの WiFi 実装で、net/mac80211/rx.c の ieee80211_rx_h_defragment に欠陥が見つかりました。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、または GCMP データ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。
この脆弱性からの最大の脅威は、整合性です。(CVE-2020-26147)

certs/blacklist.c の Linux カーネルに欠陥が見つかりました。EFI_CERT_X509_GUID の署名エントリがセキュアブートの禁止されている署名データベースに含まれている場合、エントリがスキップされます。これにより、セキュリティの脅威が発生し、システムの整合性や機密性が侵害され、サービス拒否の問題が発生する可能性があります。
(CVE-2020-26541)

bluez に脆弱性が見つかり、Bluetooth Core Specification の Secure Simple Pairing (SSP)、Secure Connections (SC)、LE Secure Connections (LESC) で使用されている Passkey Entry プロトコルがなりすまし攻撃に対して脆弱であり、事前知識なしでデバイスが初期化される可能性があります。(CVE-2020-26558)

Linux カーネルで、以下の脆弱性は解決されています。

thermal/drivers/cpufreq_cooling: slab OOB 問題を修正 (CVE-2020-36776)

Linux カーネルに欠陥が見つかりました。BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性です。(CVE-2021-0129)

Linux カーネルの KVM 実装に欠陥が見つかりました。KVM での VM_IO|VM_PFNMAP VMAs の不適切な処理が RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こします。
この欠陥により、VM を起動および制御できるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。この脆弱性が最大の脅威となるのは、機密性、整合性、およびシステムの可用性です。(CVE-2021-22543)

Linux xen-netback でのゲストによるメモリ解放後使用の誘発。悪質な、あるいはバグのあるネットワーク PV フロントエンドは、フロントエンドが不正なパケットを送信したことに反応して、Linux netback にインターフェースの無効化と、キュー 0 に関連する受信カーネルスレッドを終了させる可能性があります。このようなカーネルスレッドの終了は、バックエンドが破壊されたときに Linux のネットバックではメモリ解放後使用が発生します。これは、キュー 0 に関連するカーネルスレッドがすでに終了しているため、kthread_stop の呼び出しが古いポインターに対して実行されるためです。
(CVE-2021-28691)

eBPF コード検証機能の Linux カーネルの実装で、領域外アクセスの欠陥が見つかりました。eBPF プログラムで符号なしの 32 ビット命令のチェック中に不適切なレジスター境界計算が発生します。デフォルトでは、CAP_SYS_ADMIN を持つ特権ユーザーのみが eBPF 検証機能にアクセスできます。この問題の原因は、ユーザー指定の eBPF プログラムを実行する前の検証が適切でないことにあります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-31440)

Linux カーネルでの Bluetooth HCI コントローラー削除の処理に欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が競合状態を悪用し、メモリの破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-32399)

Linux カーネルの Bluetooth ホストコントローラーインターフェース (HCI) の hci_send_acl に、アクセス権を持つローカルの攻撃者がシステム上でサービス拒否の問題を引き起こす可能性がある、Use-After-Free の欠陥が見つかりました。この問題は、オブジェクト hchan から hci_disconn_loglink_complete_evt で解放されましたが、他の場所ではまだ使用されています。この脆弱性が最大の脅威となるのは、データの整合性、機密性、およびシステムの可用性です。(CVE-2021-33034)

5.12.13 より前の Linux カーネルの kernel/bpf/verifier.c において、ブランチが誤って予測される可能性があり (例: 型の取り違えによる)、権限のない BPF プログラムはサイドチャネル攻撃を介して任意のメモリロケーションを読み取る可能性があります (別名 CID-9183671af6db)。(CVE-2021-33624)

Linux カーネルの canbus ファイルシステムに、CAN bus ネットワークリンクレイヤー上のデバイスへのカーネルメモリの情報漏洩があります。CAN bus にメッセージをダンプできる攻撃者が、can bus にメッセージをダンプすることで、初期化されていないスタック値を知る可能性があります。(CVE-2021-34693)

Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版 (stable) カーネルにバックポートされました。これは、457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

Linux カーネルのビット単位の演算 (AND、OR、XOR) の eBPF ALU32 境界追跡で、32 ビットの境界が適切に更新されませんでした。このため、Linux カーネルの領域外読み取りおよび書き込みが発生し、任意コード実行に至る可能性がありました。この問題は、コミット 049c4e13714e (bpf: ビット単位の alu32 const subreg 境界追跡を修正) (v5.13-rc4) で修正され、v5.12.4、v5.11.21、および v5.10.37 で安定したカーネルへバックポートされました。AND/OR の問題は、コミット 3f50f132d840 (bpf: Verifier、明示的な ALU32 境界追跡) (5.7-rc1) によって導入され、XOR バリアントは、2921c90d4718 (bpf: xor で検証機能の失敗を修正します) (5.10-rc1) によって導入されました。(CVE-2021-3490)

Linux カーネルに欠陥が見つかりました。Linux カーネルの io_uring PROVIDE_BUFFERS 操作により、MAX_RW_COUNT 制限がバイパスされ、/proc/<PID>/mem の読み取り時に mem_rw で負の値が使用される可能性がありました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3491)

Linux カーネルの f2fs モジュールの fs/f2fs/node.c に、領域外 (OOB) メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)

Enclaves VM が enclave ファイル記述子でクローズを強制する方法に、Nitro Enclaves カーネルドライバーの NULL ポインターデリファレンスの欠陥が見つかりました。ホストマシンのローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3543)

ユーザーが悪質な HCI TTY Bluetooth デバイスをアタッチする際に、Linux カーネル HCI デバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2021-3564)

Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) の欠陥が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3573)

Linux カーネルの NFC 実装に欠陥が見つかりました。NULL ポインターのデリファレンスとサービス拒否につながる BUG が、権限のないローカルユーザーによってトリガーされ、カーネルパニックが発生します。(CVE-2021-38208)

Linux カーネルで、以下の脆弱性は解決されています。

HID: usbhid: hid_submit_ctrl の情報漏洩を修正

hid_submit_ctrl() のレポートの長さを計算する方法で、report->size がゼロになる可能性が考慮されません。syzkaller 再生装置を実行している場合、サイズが 0 のレポートにより、hid_submit_ctrl) が transfer_buffer_length を 16384 として計算します。この urb が usb コアレイヤーに渡されると、KMSAN が 16384 バイトの情報漏洩を報告します。

これを修正するには、まず hid_report_len() を修正し、除算に DIV_ROUND_UP を使用してレポートサイズがゼロの場合に対応させます。次にこれを hid_submit_ctrl() から呼び出します。(CVE-2021-46906)

Linux カーネルで、以下の脆弱性は解決されています。

dm rq: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正 (CVE-2021-46938)

Linux カーネルで、以下の脆弱性は解決されています。

tracing: trace_clock_global() を再構築してブロックを完全に回避 (CVE-2021-46939)

Linux カーネルで、以下の脆弱性は解決されています。

md/raid1: 失敗した書き込みリクエストを終了する際に、失敗を適切に提示

このパッチは、ビットマップを使用する raid1 配列でのデータ破損のバグに対処します。この修正を行わないと、失敗した I/O のビットマップビットがクリアされてしまいます。

raid1_end_write_request の失敗レグにあるため、リクエストを再試行する (R1BIO_WriteError) か失敗する (R1BIO_Degraded) 必要があります。(CVE-2021-46950)

Linux カーネルで、以下の脆弱性は解決されています。

tpm: efi: 最終的なログサイズの計算にローカル変数を使用 (CVE-2021-46951)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: fs_context: UDP retrans を検証して、シフト領域外を防止 (CVE-2021-46952)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: GTDT: watchdow プローブの失敗時に割り込みマッピングを破損しない (CVE-2021-46953)

Linux カーネルで、以下の脆弱性は解決されています。

openvswitch: IPv4 パケットのフラグメント化でスタック OOB 読み取りを修正 (CVE-2021-46955)

Linux カーネルで、以下の脆弱性は解決されています。

virtiofs: virtio_fs_probe() のメモリリークを修正 (CVE-2021-46956)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: メモリ解放後使用 (Use After Free) につながるトランザクションの中止と fsync の間の競合を修正 (CVE-2021-46958)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: smb2_get_enc_key から正しいエラーコードを返す (CVE-2021-46960)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3: 偽造の割り込みを処理する際に irqs を有効にしない (CVE-2021-46961)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: qla2xxx: qla2xxx_mqueuecommand() のクラッシュを修正 (CVE-2021-46963)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915: auto_retire のクラッシュを修正 (CVE-2021-46976)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: VMX: プローブ中のユーザーが MSR を返す際にプリエンプションを無効化 (CVE-2021-46977)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: nVMX: 移行後に常に eVMCS のマッピングを試行 (CVE-2021-46978)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: flush_workqueue の NULL ポインターを修正 (CVE-2021-46981)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: scan: エラー処理パスにおけるメモリリークを修正 (CVE-2021-46985)

Linux カーネルで、以下の脆弱性は解決されています。

sched: uclamp における領域外のアクセスを修正 (CVE-2021-46993)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nftables: 新しいオブジェクトのユーザーデータエラーパスからのメモリリークを修正 (CVE-2021-46996)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: entry: 入力中に常に GIC_PRIO_PSR_I_SET を設定 (CVE-2021-46997)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: __fh_to_dentry の getattr エラーでの inode 漏洩を修正 (CVE-2021-47000)

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdma: cwnd 更新順序を修正 (CVE-2021-47001)

Linux カーネルで、以下の脆弱性は解決されています。

ARM: 9064/1: hw_breakpoint: イベントの upstream_handler フックを直接チェックしない (CVE-2021-47006)

Linux カーネルで、以下の脆弱性は解決されています。

KEYS: trusted: オブジェクト td のメモリリークを修正 (CVE-2021-47009)

Linux カーネルで、以下の脆弱性は解決されています。

net: init netns のみが、デフォルトの tcp cong を制限付きアルゴリズムに設定できるようにする (CVE-2021-47010)

Linux カーネルで、以下の脆弱性は解決されています。

mm: memcontrol: slab: 空き memcg への参照取得を修正 (CVE-2021-47011)

Linux カーネルで、以下の脆弱性は解決されています。

net:emac/emac-mac: emac_mac_tx_buf_send のメモリ解放後使用 (use-after-free) を修正 (CVE-2021-47013)

Linux カーネルで、以下の脆弱性は解決されています。

bnxt_en: エラーパスの RX コンシューマーインデックスロジックを修正 (CVE-2021-47015)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: 第 2 レベルのページングエントリの WO 権限を削除 (CVE-2021-47035)

Linux カーネルで、以下の脆弱性は解決されています。

x86/kvm: シャットダウン時にすべての CPU で kvmclock を無効化 (CVE-2021-47110)

Linux カーネルでは、次の脆弱性が解決されています。net/tls: TLS デバイスが停止および起動した後のメモリ解放後使用 (Use After Free) を修正。アクティブな TLS オフロード状態で netdev が停止すると、tls_device_down が呼び出されオフロードを停止し TLS コンテキストおよび破棄します。ただし、ソケットは動作したままで、割り当てが解除された TLS コンテキストを引き続き指し示します。接続がまだアクティブであるにもかかわらず netdev が上昇し、多数の TCP 再送信の後にデータフローが再開した場合、TLS コンテキストのメモリ解放後使用 (Use After Free) につながります。このコミットは、コンテキストが正常に破壊されるまでコンテキストをアライブに保つことでこのバグに対処し、必要なフォールバックを実装して、接続がソフトウェア (オフロードされていない) kTLS モードで再開できるようにします。(CVE-2021-47131)

Linux カーネルで、以下の脆弱性は解決されています。

NFS: nfs_do_recoalesce() の pg_bytes_written の値を破損しない (CVE-2021-47166)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: fq_pie: トラフィックパスの OOB アクセスを修正 (CVE-2021-47175)

Linux カーネルで、以下の脆弱性は解決されています。

x86/fpu: __fpu__restore_sig() での状態破損を防止します (CVE-2021-47227)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36776.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28691.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31440.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46958.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46976.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46978.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46996.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46997.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47035.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47131.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47175.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47227.html

プラグインの詳細

深刻度: High

ID: 160459

ファイル名: al2_ALASKERNEL-5_10-2022-002.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2022/5/2

更新日: 2024/6/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3543

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3491

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2020/10/2

エクスプロイト可能

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2020-36776, CVE-2021-0129, CVE-2021-22543, CVE-2021-28691, CVE-2021-31440, CVE-2021-32399, CVE-2021-33034, CVE-2021-33624, CVE-2021-34693, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3506, CVE-2021-3543, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46952, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46958, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46976, CVE-2021-46977, CVE-2021-46978, CVE-2021-46981, CVE-2021-46985, CVE-2021-46993, CVE-2021-46996, CVE-2021-46997, CVE-2021-47000, CVE-2021-47001, CVE-2021-47006, CVE-2021-47009, CVE-2021-47010, CVE-2021-47011, CVE-2021-47013, CVE-2021-47015, CVE-2021-47035, CVE-2021-47110, CVE-2021-47131, CVE-2021-47166, CVE-2021-47175, CVE-2021-47227

IAVA: 2021-A-0222-S, 2021-A-0223-S