Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-015)

high Nessus プラグイン ID 163313

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.126-117.518より前のものです。したがって、ALAS2KERNEL-5.10-2022-015 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

drm/planformat_count の範囲チェックを早期に移動しますCVE-2021-47659

テーブルの混乱が小さいため、net/ipv4/tcp.c 関数の Linux カーネルの TCP ソースポート生成アルゴリズムにメモリリークの欠陥が見つかりました。この欠陥により、攻撃者が情報を漏洩し、サービス拒否を引き起こす可能性があります。(CVE-2022-1012)

Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c:dx_insert_block() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

シャドーページングが有効な場合、INVPCID 命令により kvm_mmu_invpcid_gva が呼び出されます。INVPCID が CR0.PG = 0 で実行される場合、invlpg コールバックは設定されず、結果は NULL ポインターデリファレンスになります。
(CVE-2022-1789)

Linux カーネルの KVM モジュールに NULL ポインターデリファレンスの欠陥が見つかりました。これにより、arch/x86/kvm/emulate.c の x86_emulate_insn でサービス拒否が発生する可能性があります。この欠陥は、Intel CPU のゲストで不正な命令を実行する際に発生します。(CVE-2022-1852)

net/netfilter/nf_tables_api.c の Linux カーネルの Netfilter サブシステムに、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。(CVE-2022-1966)

この CVE に関する説明はありません。(CVE-2022-1972)

Linux カーネルの nft_set_desc_concat_parse() 関数に脆弱性が見つかりました。この欠陥により、攻撃者が nft_set_desc_concat_parse() を介してバッファオーバーフローをトリガーし、サービス拒否を引き起こしてコードを実行する可能性があります。(CVE-2022-2078)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21123)

hw に欠陥が見つかりました。一部の Intel(r) プロセッサのマイクロアーキテクチャフィルバッファのクリーンアップが不完全なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。(CVE-2022-21125)

hw に欠陥が見つかりました。一部の Intel プロセッサでは、特定の特殊レジスタ書き込み操作のクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こすことが可能です。
(CVE-2022-21166)

KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。CVSS 3.1 ベーススコア 6.5 (機密性、整合性、可用性の影響) CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)。(CVE-2022-21499)

5.18.1 までの Linux カーネルの net/netfilter/nf_tables_api.c では、不適切な NFT_STATEFUL_EXPR チェックにより、メモリ解放後使用 (Use After Free) が発生し、ローカルユーザー (user/net 名前空間を作成可能) が権限を root に昇格させることができます。(CVE-2022-32250)

5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。(CVE-2022-32296)

powerpc 32-bit のプラットフォームで 5.18.3 までの Linux カーネルで問題が発見されました。浮動小数点レジスタにアクセスする際に、ptrace PEEKUSER および POKEUSER (別名 PEEKUSR および POKEUSR) にバッファオーバーフローがあります。(CVE-2022-32981)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon潜在的な null ポインターデリファレンスを修正しますCVE-2022-48710

Linux カーネルで、以下の脆弱性は解決されています。

nbd: デバイス切断中の io ハングを修正 (CVE-2022-49297)

Linux カーネルで、以下の脆弱性は解決されています。

nbdnbd_alloc_config() とモジュール削除の間の競合を修正しますCVE-2022-49300

Linux カーネルで、以下の脆弱性は解決されています。

ttysynclink_gtslgt_clean() の null-pointer-dereference を修正しますCVE-2022-49307

Linux カーネルで、以下の脆弱性は解決されています。

extconドライバーデータの設定後に作成されるように extcon デバイスを変更しますCVE-2022-49308

Linux カーネルで、以下の脆弱性は解決されています。

NFSv4複数の RPC 呼び出しにおいて layoutget ロックを保留しませんCVE-2022-49316

Linux カーネルで、以下の脆弱性は解決されています。

iommu/arm-smmu-v3platforms_get_resource() の呼び出し後に戻り値をチェックしますCVE-2022-49319

Linux カーネルで、以下の脆弱性は解決されています。

xprtrdmabc_serv が NULL の場合、bcall ではなくすべての呼び出しを処理しますCVE-2022-49321

Linux カーネルで、以下の脆弱性は解決されています。

トレースRT カーネルの無効なコンテキストから呼び出されたスリープ関数を修正しますCVE-2022-49322

Linux カーネルで、以下の脆弱性は解決されています。

iommu/arm-smmu: arm_smmu_device_probe() の潜在的な NULL ポインターデリファレンスを修正 (CVE-2022-49323)

Linux カーネルで、以下の脆弱性は解決されています。

bcache1 つのジャーナルバケットを予約することで、ジャーナルのスペースのないデッドロックを回避しますCVE-2022-49327

Linux カーネルで、以下の脆弱性は解決されています。

tcptcp_mtup_probe_success と誤った snd_cwnd を修正しますCVE-2022-49330

Linux カーネルで、以下の脆弱性は解決されています。

netipv6__init-annotated seg6_hmac_init() をエクスポートしませんCVE-2022-49339

Linux カーネルで、以下の脆弱性は解決されています。

ip_gre: トランスポートヘッダーの代わりに csum_start をテストする (CVE-2022-49340)

Linux カーネルで、以下の脆弱性は解決されています。

bpf、arm64prog->jited とともに prog->jited_len をクリアしますCVE-2022-49341

Linux カーネルで、以下の脆弱性は解決されています。

ext4ディレクトリ h-tree のサイクルを回避しますCVE-2022-49343

Linux カーネルで、以下の脆弱性は解決されています。

af_unixunix_dgram_peer_wake_me() でのデータ競合を修正します。CVE-2022-49344

Linux カーネルで、以下の脆弱性は解決されています。

net: xfrm: __init により注釈が付けられた xfrm4_protocol_init() をエクスポートしない (CVE-2022-49345)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_writepages の bug_on を修正 (CVE-2022-49347)

Linux カーネルで、以下の脆弱性は解決されています。

ext4ディスクのスーパーブロックフィールド s_state から EXT4_FC_REPLAY をフィルターで除外しますCVE-2022-49348

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_rename_dir_prepare のメモリ解放後使用 (use-after-free) を修正 (CVE-2022-49349)

Linux カーネルで、以下の脆弱性は解決されています。

netmdio__init-annotated mdio_bus_init() がエクスポートされませんCVE-2022-49350

Linux カーネルで、以下の脆弱性は解決されています。

ext4ext4_handle_inode_extension の警告を修正しますCVE-2022-49352

Linux カーネルで、以下の脆弱性は解決されています。

netfilternf_tablesコミットパスからのメモリ漏洩ルールCVE-2022-49358

Linux カーネルで、以下の脆弱性は解決されています。

firmwaredmi-sysfsdmi_sysfs_register_handle のメモリリークを修正しますCVE-2022-49370

Linux カーネルで、以下の脆弱性は解決されています。

driver core__device_attach のデッドロックを修正CVE-2022-49371

Linux カーネルで、以下の脆弱性は解決されています。

tcptcp_rtx_synack() はプロセスのコンテキストから呼び出すことができますCVE-2022-49372

Linux カーネルで、以下の脆弱性は解決されています。

tipcベアラー名の属性長をチェックCVE-2022-49374

Linux カーネルで、以下の脆弱性は解決されています。

scsid潜在的な NULL ポインターデリファレンスを修正しますCVE-2022-49376

Linux カーネルで、以下の脆弱性は解決されています。

ドライバーコアwait_for_device_probe() と deferred_probe_timeout の相互作用を修正CVE-2022-49379

Linux カーネルで、以下の脆弱性は解決されています。

driver: base: driver_attach が失敗した場合の UAF を修正 (CVE-2022-49385)

Linux カーネルで、以下の脆弱性は解決されています。

ubi: ubi_create_volume: ボリューム作成が失敗したときのメモリ解放後使用 (use-after-free) を修正します (CVE-2022-49388)

Linux カーネルで、以下の脆弱性は解決されています。

usbusbipstub_probe() の refcount 漏洩を修正しますCVE-2022-49389

Linux カーネルで、以下の脆弱性は解決されています。

ftrace: レジスタの失敗時にハッシュの direct_functions をクリーンアップする (CVE-2022-49402)

Linux カーネルで、以下の脆弱性は解決されています。

dlm: plock の無効な読み取りを修正 (CVE-2022-49407)

Linux カーネルで、以下の脆弱性は解決されています。

ext4__es_tree_search の bug_on を修正しますCVE-2022-49409

Linux カーネルで、以下の脆弱性は解決されています。

tracingcreate_var_ref() での二重解放の可能性を修正しますCVE-2022-49410

Linux カーネルで、以下の脆弱性は解決されています。

bfqリクエストをキューに入れている bfqg がオンラインであることを確認しますCVE-2022-49411

Linux カーネルで、以下の脆弱性は解決されています。

bfq: bio をマージする前に cgroup 情報を更新します (CVE-2022-49413)

Linux カーネルで、以下の脆弱性は解決されています。

PCIsriov_numvfs_store() による pci_dev_lock() AB/BA デッドロックを回避CVE-2022-49434

Linux カーネルで、以下の脆弱性は解決されています。

ttytty_port->lock で printk() を呼び出すことで発生するデッドロックを修正しますCVE-2022-49441

Linux カーネルで、以下の脆弱性は解決されています。

drivers/base/node.c圧縮 sysfs ファイルの漏洩を修正しますCVE-2022-49442

Linux カーネルで、以下の脆弱性は解決されています。

nvdimmファームウェアアクティベーションデッドロックシナリオを修正CVE-2022-49446

Linux カーネルで、以下の脆弱性は解決されています。

rxrpcprealloc リングに対してバーを高すぎる状態に設定する listen() を修正しますCVE-2022-49450

Linux カーネルで、以下の脆弱性は解決されています。

thermal/core: __thermal_cooling_device_register() のメモリリークを修正 (CVE-2022-49468)

Linux カーネルで、以下の脆弱性は解決されています。

netphymicel.driver_data なしのプローブを許可しますCVE-2022-49472

Linux カーネルで、以下の脆弱性は解決されています。

nvme-pcinvme_alloc_admin_tags の NULL ポインターデリファレンスを修正しますCVE-2022-49492

Linux カーネルで、以下の脆弱性は解決されています。

netskb_checksum_help() から 2 つの BUG() を削除しますCVE-2022-49497

Linux カーネルで、以下の脆弱性は解決されています。

ALSApcmポインターサブストリームを逆参照する前にその null ポインターをチェックしますCVE-2022-49498

Linux カーネルで、以下の脆弱性は解決されています。

HIDelanelan_input_configured での二重解放の可能性を修正CVE-2022-49508

Linux カーネルで、以下の脆弱性は解決されています。

arm64compatsyscall 番号を不適切な syscall 用の ESR_ELx として扱いませんCVE-2022-49520

Linux カーネルで、以下の脆弱性は解決されています。

scsilpfclpfc_sli4_send_seq_to_ulp() のリソース漏洩を修正しますCVE-2022-49521

Linux カーネルで、以下の脆弱性は解決されています。

md/bitmapサニティチェックにパスできない場合、sb 値を設定しませんCVE-2022-49526

Linux カーネルで、以下の脆弱性は解決されています。

drm/virtio: virtio_gpu_conn_get_modes の NULL ポインターデリファレンスを修正 (CVE-2022-49532)

Linux カーネルで、以下の脆弱性は解決されています。

rcu-tasks: スケジュールおよびフラッシュ作業の競合を修正 (CVE-2022-49540)

Linux カーネルで、以下の脆弱性は解決されています。

bpfbpf_trampoline_get_progs() での発生する可能性のある配列オーバーフローを修正しますCVE-2022-49548

Linux カーネルで、以下の脆弱性は解決されています。

x86/MCE/AMDthreading_create_bank() が失敗した場合のメモリリークを修正しますCVE-2022-49549

Linux カーネルで、以下の脆弱性は解決されています。

zsmalloc非同期の zspage 解放とページ移行の間の競合を修正しますCVE-2022-49554

Linux カーネルで、以下の脆弱性は解決されています。

KVMSVMsev ioctl インターフェイスに kzalloc を使用して、カーネルデータ漏洩を回避しますCVE-2022-49556

Linux カーネルで、以下の脆弱性は解決されています。

exfat: クラスター num が有効であるかどうかをチェックする (CVE-2022-49560)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: conntrack: 挿入後に conntrack を再フェッチする (CVE-2022-49561)

Linux カーネルで、以下の脆弱性は解決されています。

zonefs読み取り用の zonefs_iomap_begin() を修正しますCVE-2022-49706

Linux カーネルで、以下の脆弱性は解決されています。

ext4予約済み GDT ブロックチェックを追加しますCVE-2022-49707

Linux カーネルで、以下の脆弱性は解決されています。

ext4: bug_on ext4_mb_use_inode_pa を修正 (CVE-2022-49708)

Linux カーネルで、以下の脆弱性は解決されています。

dm ミラーログ領域のビットマップサイズを BITS_PER_LONG に切り上げますCVE-2022-49710

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3gic_populate_ppi_partitions での refcount 漏洩を修正しますCVE-2022-49715

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v3gic_populate_ppi_partitions でのエラー処理を修正しますCVE-2022-49716

Linux カーネルで、以下の脆弱性は解決されています。

block: blk_mq_alloc_request_hctx() のオフラインキューの処理を修正 (CVE-2022-49720)

Linux カーネルで、以下の脆弱性は解決されています。

arm64ftracePLT を一貫して処理します。CVE-2022-49721

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/reset: error_state_read ptr + オフセットの使用を修正 (CVE-2022-49723)

Linux カーネルで、以下の脆弱性は解決されています。

i40esetup_tx_descriptors のコールトレースを修正しますCVE-2022-49725

Linux カーネルで、以下の脆弱性は解決されています。

clocksourcehyper-v__init-annotated hv_init_clocksource() がエクスポートされませんCVE-2022-49726

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: l2tp_ip6_sendmsg の符号付き整数オーバーフローを修正 (CVE-2022-49727)

Linux カーネルで、以下の脆弱性は解決されています。

ata: libata-core: ata_host_alloc_pinfo() の NULL ポインターデリファレンスを修正 (CVE-2022-49731)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-015.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47659.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1012.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1972.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21499.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32296.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49297.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49300.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49316.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49319.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49321.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49322.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49323.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49327.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49330.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49339.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49340.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49341.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49343.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49344.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49345.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49347.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49348.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49349.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49350.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49352.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49358.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49370.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49371.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49372.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49374.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49376.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49388.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49389.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49402.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49407.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49409.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49410.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49411.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49413.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49434.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49441.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49442.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49446.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49450.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49468.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49472.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49497.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49498.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49508.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49520.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49521.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49526.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49532.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49540.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49548.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49549.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49554.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49556.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49560.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49561.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49706.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49707.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49708.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49710.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49715.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49716.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49720.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49721.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49723.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49725.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49726.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49727.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49731.html

プラグインの詳細

深刻度: High

ID: 163313

ファイル名: al2_ALASKERNEL-5_10-2022-015.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2022/7/21

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-32250

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.126-117.518, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/30

脆弱性公開日: 2022/6/2

参照情報

CVE: CVE-2021-47659, CVE-2022-1012, CVE-2022-1184, CVE-2022-1789, CVE-2022-1852, CVE-2022-1966, CVE-2022-1972, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-48710, CVE-2022-49297, CVE-2022-49300, CVE-2022-49307, CVE-2022-49308, CVE-2022-49316, CVE-2022-49319, CVE-2022-49321, CVE-2022-49322, CVE-2022-49323, CVE-2022-49327, CVE-2022-49330, CVE-2022-49339, CVE-2022-49340, CVE-2022-49341, CVE-2022-49343, CVE-2022-49344, CVE-2022-49345, CVE-2022-49347, CVE-2022-49348, CVE-2022-49349, CVE-2022-49350, CVE-2022-49352, CVE-2022-49358, CVE-2022-49370, CVE-2022-49371, CVE-2022-49372, CVE-2022-49374, CVE-2022-49376, CVE-2022-49379, CVE-2022-49385, CVE-2022-49388, CVE-2022-49389, CVE-2022-49402, CVE-2022-49407, CVE-2022-49409, CVE-2022-49410, CVE-2022-49411, CVE-2022-49413, CVE-2022-49434, CVE-2022-49441, CVE-2022-49442, CVE-2022-49446, CVE-2022-49450, CVE-2022-49468, CVE-2022-49472, CVE-2022-49492, CVE-2022-49497, CVE-2022-49498, CVE-2022-49508, CVE-2022-49520, CVE-2022-49521, CVE-2022-49526, CVE-2022-49532, CVE-2022-49540, CVE-2022-49548, CVE-2022-49549, CVE-2022-49554, CVE-2022-49556, CVE-2022-49560, CVE-2022-49561, CVE-2022-49706, CVE-2022-49707, CVE-2022-49708, CVE-2022-49710, CVE-2022-49715, CVE-2022-49716, CVE-2022-49720, CVE-2022-49721, CVE-2022-49723, CVE-2022-49725, CVE-2022-49726, CVE-2022-49727, CVE-2022-49731