概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているカーネルのバージョンは、5.15.69-37.134より前のものです。したがって、ALAS2KERNEL-5.15-2022-008 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
2025-07-03 CVE-2022-50083 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49993 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50097 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50056 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50103 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50092 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50228 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50057 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50147 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50072 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49991 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49964 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49977 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50068 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50069 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50205 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49986 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49984 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50202 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50212 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49998 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50149 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50232 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50096 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50126 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50000 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50004 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49994 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50008 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-49987 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50211 がこのアドバイザリに追加されました。
2025-07-03 CVE-2022-50200 がこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48699 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48686 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48675 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48689 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48700 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48691 はこのアドバイザリに追加されました。
2024-08-27: CVE-2022-48695 はこのアドバイザリに追加されました。
2024-07-03: CVE-2019-25162 はこのアドバイザリに追加されました。
2024-07-03: CVE-2023-4394 はこのアドバイザリに追加されました。
2024-06-06: CVE-2022-48687 はこのアドバイザリに追加されました。
2024-04-10: CVE-2023-1095 はこのアドバイザリに追加されました。
2024-02-01: CVE-2024-0562 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-3111 はこのアドバイザリに追加されました。
2023-10-12: CVE-2023-2860 はこのアドバイザリに追加されました。
Linux カーネルで、以下の脆弱性は解決されています。
i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します
adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。
[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)
Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)
Linux カーネルの POSIX CPU タイマー機能に、ユーザーがプログラムの非リーダースレッドでタイマーを作成してから削除する方法で、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2585)
nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)
Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)
一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)
nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)
ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)
xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)
Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)
Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-3303)
Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)
5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)
Linux カーネルの arch/x86/kvm/x86.c の kvm_steal_time_set_preempted の x86 KVM サブシステムに欠陥が見つかりました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)
5.19.6より以前の Linux カーネルの net/netfilter/nf_tables_api.c に問題が発見されました。すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。(CVE-2022-39190)
EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)
Linux カーネルで、以下の脆弱性は解決されています。
IB/core: ODP フローの一部としてのネスト化されたデッドロックを修正 (CVE-2022-48675)
Linux カーネルで、以下の脆弱性は解決されています。
nvme-tcp: ダイジェストエラーを検出する際の UAF を修正 (CVE-2022-48686)
Linux カーネルで、以下の脆弱性が解決されています: ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)
Linux カーネルで、以下の脆弱性が解決されています。
tcp: TX zerocopy は pfmemalloc ステータスを検出を許可しない (CVE-2022-48689)
Linux カーネルで、以下の脆弱性は解決されています。
netfilter: nf_tables: オフロードフラグのチェックが失敗した場合に、フックリストをクリーンアップする (CVE-2022-48691)
Linux カーネルで、以下の脆弱性は解決されています。
scsi: mpt3sas: メモリ解放後使用 (Use After Free) 警告を修正します (CVE-2022-48695)
Linux カーネルで、以下の脆弱性は解決されています。
sched/debug: update_sched_domain_debugfs の dentry 漏洩を修正 (CVE-2022-48699)
Linux カーネルで、以下の脆弱性は解決されています。
vfio/type1: ゼロページの固定を解除 (CVE-2022-48700)
Linux カーネルで、以下の脆弱性が解決されています。
arm64cacheinfo署名されていない fw_level に対する署名されたエラー値の不適切な割り当てを修正しますCVE-2022-49964
Linux カーネルで、以下の脆弱性が解決されています。
ftraceftrace が固まった時の is_ftrace_trampoline での NULL ポインターデリファレンスを修正しますCVE-2022-49977
Linux カーネルで、以下の脆弱性が解決されています。
HIDsteamsteam_{recv,send}_report で NULL ポインターデリファレンスを防ぎますCVE-2022-49984
Linux カーネルで、以下の脆弱性が解決されています。
scsistorvscWQ_MEM_RECLAIM を storvsc_error_wq から削除しますCVE-2022-49986
Linux カーネルで、以下の脆弱性が解決されています。
mdmd_stop で __md_stop_writes を呼び出しますCVE-2022-49987
Linux カーネルで、以下の脆弱性が解決されています。
mm/hugetlbhugetlb_mcopy_atomic_pte での page->mapping の破損を回避しますCVE-2022-49991
Linux カーネルで、以下の脆弱性が解決されています。
loopループを構成する際にオーバーフローをチェックしますCVE-2022-49993
Linux カーネルで、以下の脆弱性が解決されています。
bootmemput_page_bootmem の kmemleak から vmemmap ページを削除しますCVE-2022-49994
Linux カーネルで、以下の脆弱性が解決されています。
rxrpcrxrpc の sendmsg のロックを修正しますCVE-2022-49998
Linux カーネルで、以下の脆弱性が解決されています。
netfilterflowtable保留している作業によりクリーンアップでスタックしたフローを修正しますCVE-2022-50000
Linux カーネルで、以下の脆弱性が解決されています。
xfrmポリシーメタデータ dst->dev xmit null ポインターデリファレンスを修正CVE-2022-50004
Linux カーネルで、以下の脆弱性が解決されています。
kprobes無効な kprobes に対して disarm_kprobe() を呼び出しませんCVE-2022-50008
Linux カーネルで、以下の脆弱性が解決されています。
fs/ntfs3ntfs_read_mft での欠落している i_op を修正CVE-2022-50056
Linux カーネルで、以下の脆弱性が解決されています。
fs/ntfs3ntfs_update_mftmirr の NULL デリファレンスを修正CVE-2022-50057
Linux カーネルで、以下の脆弱性が解決されています。
drm/ttmダミー res NULL ptr deref バグを修正しますCVE-2022-50068
Linux カーネルで、以下の脆弱性が解決されています。
BPFbpf_sys_bpf() での潜在的な不良なポインターデリファレンスを修正しますCVE-2022-50069
Linux カーネルで、以下の脆弱性が解決されています。
NFSv4/pnfsopen での use-after-free バグを修正CVE-2022-50072
Linux カーネルで、以下の脆弱性が解決されています。
ext4xattr.h に EXT4_INODE_HAS_XATTR_SPACE マクロを追加しますCVE-2022-50083
Linux カーネルで、以下の脆弱性が解決されています。
dm thindm_sm_register_threshold_callback の use-after-free クラッシュを修正しますCVE-2022-50092
Linux カーネルで、以下の脆弱性が解決されています。
x86/kprobesシングルステップ実行後に kcb ステータスフラグを更新しますCVE-2022-50096
Linux カーネルで、以下の脆弱性が解決されています。
videofbdevs3fbmemset_io() の前に画面のサイズをチェックしますCVE-2022-50097
Linux カーネルで、以下の脆弱性が解決されています。
sched、cpuset空の cs->cpus_allowed による dl_cpu_busy() のパニックを修正しますCVE-2022-50103
Linux カーネルで、以下の脆弱性が解決されています。
jbd2ジャーナルを中止したときのアサーション「jh->b_frozen_data == NULL」の失敗を修正しますCVE-2022-50126
Linux カーネルで、以下の脆弱性が解決されています。
mm/mempolicyget_nodes 領域外アクセスを修正しますCVE-2022-50147
Linux カーネルで、以下の脆弱性が解決されています。
driver core__driver_attach の潜在的なデッドロックを修正しますCVE-2022-50149
Linux カーネルで、以下の脆弱性が解決されています。
selinuxput_entry() に境界検査を追加しますCVE-2022-50200
Linux カーネルで、以下の脆弱性が解決されています。
PMhibernateハイバネーションから再開する際、デバイスプローブを延期しますCVE-2022-50202
Linux カーネルで、以下の脆弱性が解決されています。
ext2inode カウントに対してより多くの有効性チェックを追加しますCVE-2022-50205
Linux カーネルで、以下の脆弱性が解決されています。
md-raid10KASAN 警告を修正しますCVE-2022-50211
Linux カーネルで、以下の脆弱性が解決されています。
netfilternf_tablesCHAIN_ID が別のテーブルを参照することを許可しませんCVE-2022-50212
Linux カーネルで、以下の脆弱性が解決されています。
KVMSVMユーザー空間が GIF=0 で割り込みを注入する場合はバグを回避しますCVE-2022-50228
Linux カーネルで、以下の脆弱性が解決されています。
arm64スワッパーページテーブルで UXN を設定しますCVE-2022-50232
nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)
イベントのスケジュール内で、Linux カーネルの netdevsim デバイスドライバーに欠陥が見つかりました。この問題は、参照カウントの不適切な管理に起因します。これにより、攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2019)
Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)
Upstream アドバイザリでは、この問題について次のように説明されています。
この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。
具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)
Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)
Linux カーネルの btrfs ファイルシステムにある fs/btrfs/volumes.c の btrfs_get_dev_args_from_path にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、特別な権限を持ったローカルの攻撃者がシステムをクラッシュさせたり、内部情報を漏洩したりする可能性があります (CVE-2023-4394)
Linux カーネルで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。ディスクが取り外されると、bdi_unregister が呼び出され、それ以上の書き戻しを停止し、関連する遅延作業が完了するまで待機します。ただし、wb_inode_writeback_end() は、この処理が完了した後に帯域幅推定作業をスケジュールする可能性があり、これにより、タイマーが最近解放された bdi_writeback へのアクセスを試みる可能性があります。(CVE-2024-0562)
Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update kernel」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALASKERNEL-5_15-2022-008.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available
CISA の既知の悪用された脆弱性の期限日: 2024/7/17
参照情報
CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48689, CVE-2022-48691, CVE-2022-48695, CVE-2022-48699, CVE-2022-48700, CVE-2022-49964, CVE-2022-49977, CVE-2022-49984, CVE-2022-49986, CVE-2022-49987, CVE-2022-49991, CVE-2022-49993, CVE-2022-49994, CVE-2022-49998, CVE-2022-50000, CVE-2022-50004, CVE-2022-50008, CVE-2022-50056, CVE-2022-50057, CVE-2022-50068, CVE-2022-50069, CVE-2022-50072, CVE-2022-50083, CVE-2022-50092, CVE-2022-50096, CVE-2022-50097, CVE-2022-50103, CVE-2022-50126, CVE-2022-50147, CVE-2022-50149, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50211, CVE-2022-50212, CVE-2022-50228, CVE-2022-50232, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562