Amazon Linux 2 : kernel (ALASKERNEL-5.15-2022-008)

high Nessus プラグイン ID 166118

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.69-37.134より前のものです。したがって、ALAS2KERNEL-5.15-2022-008 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します

adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。

[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)

Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

Linux カーネルの POSIX CPU タイマー機能に、ユーザーがプログラムの非リーダースレッドでタイマーを作成してから削除する方法で、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2585)

nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)

Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)

一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)

ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)

Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)

Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2022-3303)

Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)

5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

Linux カーネルの arch/x86/kvm/x86.c の kvm_steal_time_set_preempted の x86 KVM サブシステムに欠陥が見つかりました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)

5.19.6より以前の Linux カーネルの net/netfilter/nf_tables_api.c に問題が発見されました。すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。(CVE-2022-39190)

EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)

Linux カーネルで、以下の脆弱性は解決されています。

IB/core: ODP フローの一部としてのネスト化されたデッドロックを修正 (CVE-2022-48675)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-tcp: ダイジェストエラーを検出する際の UAF を修正 (CVE-2022-48686)

Linux カーネルで、以下の脆弱性が解決されています: ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

Linux カーネルで、以下の脆弱性が解決されています。

tcp: TX zerocopy は pfmemalloc ステータスを検出を許可しない (CVE-2022-48689)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: オフロードフラグのチェックが失敗した場合に、フックリストをクリーンアップする (CVE-2022-48691)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: メモリ解放後使用 (Use After Free) 警告を修正します (CVE-2022-48695)

Linux カーネルで、以下の脆弱性は解決されています。

sched/debug: update_sched_domain_debugfs の dentry 漏洩を修正 (CVE-2022-48699)

Linux カーネルで、以下の脆弱性は解決されています。

vfio/type1: ゼロページの固定を解除 (CVE-2022-48700)

Linux カーネルで、以下の脆弱性が解決されています。

USBcoreネスト化されたデバイスリセット呼び出しを防止CVE-2022-49936

Linux カーネルで、以下の脆弱性が解決されています。

cifsSMB2_negotiate() の軽微な mempool 漏洩を修正しますCVE-2022-49938

Linux カーネルで、以下の脆弱性が解決されています。

vtフォントを変更する前に選択をクリアしますCVE-2022-49948

Linux カーネルで、以下の脆弱性が解決されています。

arm64cacheinfo署名されていない fw_level に対する署名されたエラー値の不適切な割り当てを修正しますCVE-2022-49964

Linux カーネルで、以下の脆弱性が解決されています。

ftrace: ftrace が固まった時の is_ftrace_trampoline での NULL ポインターデリファレンスを修正 (CVE-2022-49977)

Linux カーネルで、以下の脆弱性が解決されています。

netsk_psock_get における refcount バグを修正します2CVE-2022-49979

Linux カーネルで、以下の脆弱性が解決されています。

HIDhidrawhidraw_release() でのメモリリークを修正しますCVE-2022-49981

Linux カーネルで、以下の脆弱性が解決されています。

HIDsteamsteam_{recv,send}_report で NULL ポインターデリファレンスを防ぎますCVE-2022-49984

Linux カーネルで、以下の脆弱性が解決されています。

bpfpoke 記述子に対する配列範囲チェックで tnum_range を使用しませんCVE-2022-49985

Linux カーネルで、以下の脆弱性が解決されています。

scsistorvscWQ_MEM_RECLAIM を storvsc_error_wq から削除しますCVE-2022-49986

Linux カーネルで、以下の脆弱性が解決されています。

md: md_stop で __md_stop_writes を呼び出す (CVE-2022-49987)

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmdprivcmd_ioctl_dm_op() のエラー終了を修正しますCVE-2022-49989

Linux カーネルで、以下の脆弱性が解決されています。

mm/hugetlbhugetlb_mcopy_atomic_pte での page->mapping の破損を回避しますCVE-2022-49991

Linux カーネルで、以下の脆弱性が解決されています。

loop: loop 設定時にオーバーフローをチェック (CVE-2022-49993)

Linux カーネルで、以下の脆弱性が解決されています。

bootmemput_page_bootmem の kmemleak から vmemmap ページを削除しますCVE-2022-49994

Linux カーネルで、以下の脆弱性が解決されています。

writebackデバイスを削除した後に use-after-free を回避しますCVE-2022-49995

Linux カーネルで、以下の脆弱性が解決されています。

btrfsbtrfs_get_dev_args_from_path() での潜在的なメモリリークを修正しますCVE-2022-49996

Linux カーネルで、以下の脆弱性が解決されています。

rxrpcrxrpc の sendmsg のロックを修正しますCVE-2022-49998

Linux カーネルで、以下の脆弱性が解決されています。

btrfsスペースキャッシュ破損と潜在的な二重割り当てを修正しますCVE-2022-49999

Linux カーネルで、以下の脆弱性が解決されています。

netfilterflowtable保留している作業によりクリーンアップでスタックしたフローを修正しますCVE-2022-50000

Linux カーネルで、以下の脆弱性が解決されています。

xfrmポリシーメタデータ dst->dev xmit null ポインターデリファレンスを修正CVE-2022-50004

Linux カーネルで、以下の脆弱性が解決されています。

kprobes: 無効な kprobes に対して disarm_kprobe() を呼び出す (CVE-2022-50008)

Linux カーネルで、以下の脆弱性が解決されています。

driversmd潜在的な use-after-free バグを修正しますCVE-2022-50022

Linux カーネルで、以下の脆弱性が解決されています。

netgenlポリシーのダンピングでのエラーパスメモリ漏洩を修正しますCVE-2022-50042

Linux カーネルで、以下の脆弱性が解決されています。

netndisc_router_discovery() での潜在的な refcount 漏洩を修正しますCVE-2022-50043

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesエラーパスでの潜在的なモジュール参照アンダーフローCVE-2022-50048

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ntfs_read_mft での欠落している i_op を修正CVE-2022-50056

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ntfs_update_mftmirr の NULL デリファレンスを修正CVE-2022-50057

Linux カーネルで、以下の脆弱性が解決されています。

cephhandle_cap_grant で snap_rwsem を漏洩しませんCVE-2022-50059

Linux カーネルで、以下の脆弱性が解決されています。

virtio_netmergeable のある XPD_TX 内のメモリ漏洩を修正しますCVE-2022-50065

Linux カーネルで、以下の脆弱性が解決されています。

btrfsprepare_to_relocate() でトランザクションコミットが失敗する場合は、reloc コントロールを設定解除しますCVE-2022-50067

Linux カーネルで、以下の脆弱性が解決されています。

drm/ttmダミー res NULL ptr deref バグを修正しますCVE-2022-50068

Linux カーネルで、以下の脆弱性が解決されています。

BPFbpf_sys_bpf() での潜在的な不良なポインターデリファレンスを修正しますCVE-2022-50069

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4/pnfsopen での use-after-free バグを修正CVE-2022-50072

Linux カーネルで、以下の脆弱性が解決されています。

tracing/eprobesイベントプローブを kprobes および uprobes と一致させますCVE-2022-50075

Linux カーネルで、以下の脆弱性が解決されています。

cifs遅延クローズでのメモリリークを修正しますCVE-2022-50076

Linux カーネルで、以下の脆弱性が解決されています。

tracing/eprobeseprobes に $stack、または regs 用の % の使用を許可しませんCVE-2022-50078

Linux カーネルで、以下の脆弱性が解決されています。

ext4bmap と書き込みの間の競合として ext4_iomap_begin での警告を修正しますCVE-2022-50082

Linux カーネルで、以下の脆弱性が解決されています。

ext4: xattr.h に EXT4_INODE_HAS_XATTR_SPACE マクロを追加 (CVE-2022-50083)

Linux カーネルで、以下の脆弱性が解決されています。

dm raidraid_status のアドレスサニタイザーの警告を修正しますCVE-2022-50084

Linux カーネルで、以下の脆弱性が解決されています。

dm raidraid_resume におけるアドレスサニタイザーの警告を修正しますCVE-2022-50085

Linux カーネルで、以下の脆弱性が解決されています。

ブロック同じ型の rq_qos が複数回追加されることを許可しませんCVE-2022-50086

Linux カーネルで、以下の脆弱性が解決されています。

firmwarearm_scpiプローブが失敗した場合に scpi_info が割り当てられていないようにしますCVE-2022-50087

Linux カーネルで、以下の脆弱性が解決されています。

locking/csd_lockcsdlock_debug を early_param から __setup へ変更しますCVE-2022-50091

Linux カーネルで、以下の脆弱性が解決されています。

dm thindm_sm_register_threshold_callback の use-after-free クラッシュを修正しますCVE-2022-50092

Linux カーネルで、以下の脆弱性が解決されています。

x86/kprobesシングルステップ実行後に kcb ステータスフラグを更新しますCVE-2022-50096

Linux カーネルで、以下の脆弱性が解決されています。

video: fbdev: s3fb: memset_io() の前に画面のサイズをチェック (CVE-2022-50097)

Linux カーネルで、以下の脆弱性が解決されています。

sched/corecpus_mask から除外された CPU でタスクを再度キューイングしませんCVE-2022-50100

Linux カーネルで、以下の脆弱性が解決されています。

sched、cpuset空の cs->cpus_allowed による dl_cpu_busy() のパニックを修正しますCVE-2022-50103

Linux カーネルで、以下の脆弱性が解決されています。

jbd2: ジャーナルを中止したときのアサーション「jh->b_frozen_data == NULL」の失敗を修正 (CVE-2022-50126)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/irdmause-after-free に対するウィンドウを修正しますCVE-2022-50137

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/qedr__qedr_alloc_mr() での潜在的なメモリリークを修正しますCVE-2022-50138

Linux カーネルで、以下の脆弱性が解決されています。

mm/mempolicyget_nodes 領域外アクセスを修正しますCVE-2022-50147

Linux カーネルで、以下の脆弱性が解決されています。

driver core__driver_attach の潜在的なデッドロックを修正しますCVE-2022-50149

Linux カーネルで、以下の脆弱性が解決されています。

usbhostehci_hcd_ppc_of_probe の refcount 漏洩を修正しますCVE-2022-50153

Linux カーネルで、以下の脆弱性が解決されています。

ofメモリ境界に対して以前のカーネルの ima-kexec-buffer をチェックしますCVE-2022-50159

Linux カーネルで、以下の脆弱性が解決されています。

selinux: put_entry() の領域チェックを追加 (CVE-2022-50200)

Linux カーネルで、以下の脆弱性が解決されています。

PM: hibernate: ハイバネーションから再開する際、デバイスプローブを延期 (CVE-2022-50202)

Linux カーネルで、以下の脆弱性が解決されています。

ext2: inode カウントに対してより多くの有効性チェックを追加 (CVE-2022-50205)

Linux カーネルで、以下の脆弱性が解決されています。

arm64insn_emulation sysctls を同時に設定する際の oops を修正しますCVE-2022-50206

Linux カーネルで、以下の脆弱性が解決されています。

md-raid10: KASAN 警告を修正 (CVE-2022-50211)

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesCHAIN_ID が別のテーブルを参照することを許可しませんCVE-2022-50212

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesSET_ID による別のテーブルへの参照を許可しませんCVE-2022-50213

Linux カーネルで、以下の脆弱性が解決されています。

scsiesg削除されたデバイスでコマンドが完了するまで待機することを許可CVE-2022-50215

Linux カーネルで、以下の脆弱性が解決されています。

bpfcompute_active_progs での KASAN use-after-free 読み取りを修正しますCVE-2022-50219

Linux カーネルで、以下の脆弱性が解決されています。

ttyvtunicode 画面バッファを初期化しますCVE-2022-50222

Linux カーネルで、以下の脆弱性が解決されています。

KVM: SVM: ユーザー空間が GIF=0 で割り込みを注入する場合はバグを回避 (CVE-2022-50228)

Linux カーネルで、以下の脆弱性が解決されています。

arm64スワッパーページテーブルで UXN を設定しますCVE-2022-50230

Linux カーネルで、以下の脆弱性が解決されています。

cryptoarm64/poly1305 - 領域外読み取りを修正しますCVE-2022-50231

Linux カーネルで、以下の脆弱性が解決されています。

arm64スワッパーページテーブルで UXN を設定しますCVE-2022-50232

nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

イベントのスケジュール内で、Linux カーネルの netdevsim デバイスドライバーに欠陥が見つかりました。この問題は、参照カウントの不適切な管理に起因します。これにより、攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2019)

Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)

Upstream アドバイザリでは、この問題について次のように説明されています。

この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。

具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)

Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

Linux カーネルの btrfs ファイルシステムにある fs/btrfs/volumes.c の btrfs_get_dev_args_from_path にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、特別な権限を持ったローカルの攻撃者がシステムをクラッシュさせたり、内部情報を漏洩したりする可能性があります (CVE-2023-4394)

Linux カーネルで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。ディスクが取り外されると、bdi_unregister が呼び出され、それ以上の書き戻しを停止し、関連する遅延作業が完了するまで待機します。ただし、wb_inode_writeback_end() は、この処理が完了した後に帯域幅推定作業をスケジュールする可能性があり、これにより、タイマーが最近解放された bdi_writeback へのアクセスを試みる可能性があります。(CVE-2024-0562)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-008.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2019-25162.html

https://explore.alas.aws.amazon.com/CVE-2022-50008.html

https://explore.alas.aws.amazon.com/CVE-2022-50022.html

https://explore.alas.aws.amazon.com/CVE-2022-50042.html

https://explore.alas.aws.amazon.com/CVE-2022-50043.html

https://explore.alas.aws.amazon.com/CVE-2022-50048.html

https://explore.alas.aws.amazon.com/CVE-2022-50056.html

https://explore.alas.aws.amazon.com/CVE-2022-50057.html

https://explore.alas.aws.amazon.com/CVE-2022-50059.html

https://explore.alas.aws.amazon.com/CVE-2022-50065.html

https://explore.alas.aws.amazon.com/CVE-2022-50067.html

https://explore.alas.aws.amazon.com/CVE-2022-50068.html

https://explore.alas.aws.amazon.com/CVE-2022-50069.html

https://explore.alas.aws.amazon.com/CVE-2022-50072.html

https://explore.alas.aws.amazon.com/CVE-2022-50075.html

https://explore.alas.aws.amazon.com/CVE-2022-50076.html

https://explore.alas.aws.amazon.com/CVE-2022-50078.html

https://explore.alas.aws.amazon.com/CVE-2022-50082.html

https://explore.alas.aws.amazon.com/CVE-2022-50083.html

https://explore.alas.aws.amazon.com/CVE-2022-50084.html

https://explore.alas.aws.amazon.com/CVE-2022-50085.html

https://explore.alas.aws.amazon.com/CVE-2022-50086.html

https://explore.alas.aws.amazon.com/CVE-2022-50087.html

https://explore.alas.aws.amazon.com/CVE-2022-50091.html

https://explore.alas.aws.amazon.com/CVE-2022-50092.html

https://explore.alas.aws.amazon.com/CVE-2022-50096.html

https://explore.alas.aws.amazon.com/CVE-2022-50097.html

https://explore.alas.aws.amazon.com/CVE-2022-50100.html

https://explore.alas.aws.amazon.com/CVE-2022-50103.html

https://explore.alas.aws.amazon.com/CVE-2022-50126.html

https://explore.alas.aws.amazon.com/CVE-2022-50137.html

https://explore.alas.aws.amazon.com/CVE-2022-50138.html

https://explore.alas.aws.amazon.com/CVE-2022-50147.html

https://explore.alas.aws.amazon.com/CVE-2022-50149.html

https://explore.alas.aws.amazon.com/CVE-2022-50153.html

https://explore.alas.aws.amazon.com/CVE-2022-50159.html

https://explore.alas.aws.amazon.com/CVE-2022-50200.html

https://explore.alas.aws.amazon.com/CVE-2022-50202.html

https://explore.alas.aws.amazon.com/CVE-2022-50205.html

https://explore.alas.aws.amazon.com/CVE-2022-50206.html

https://explore.alas.aws.amazon.com/CVE-2022-50211.html

https://explore.alas.aws.amazon.com/CVE-2022-50212.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

https://explore.alas.aws.amazon.com/CVE-2022-50215.html

https://explore.alas.aws.amazon.com/CVE-2022-50219.html

https://explore.alas.aws.amazon.com/CVE-2022-50222.html

https://explore.alas.aws.amazon.com/CVE-2022-50228.html

https://explore.alas.aws.amazon.com/CVE-2022-50230.html

https://explore.alas.aws.amazon.com/CVE-2022-50231.html

https://explore.alas.aws.amazon.com/CVE-2022-50232.html

https://explore.alas.aws.amazon.com/CVE-2023-1095.html

https://explore.alas.aws.amazon.com/CVE-2023-2019.html

https://explore.alas.aws.amazon.com/CVE-2023-2513.html

https://explore.alas.aws.amazon.com/CVE-2023-2860.html

https://explore.alas.aws.amazon.com/CVE-2023-3111.html

https://explore.alas.aws.amazon.com/CVE-2023-4394.html

https://explore.alas.aws.amazon.com/CVE-2024-0562.html

https://explore.alas.aws.amazon.com/CVE-2022-1679.html

https://explore.alas.aws.amazon.com/CVE-2022-2585.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-2663.html

https://explore.alas.aws.amazon.com/CVE-2022-2905.html

https://explore.alas.aws.amazon.com/CVE-2022-3028.html

https://explore.alas.aws.amazon.com/CVE-2022-3176.html

https://explore.alas.aws.amazon.com/CVE-2022-3303.html

https://explore.alas.aws.amazon.com/CVE-2022-3625.html

https://explore.alas.aws.amazon.com/CVE-2022-39188.html

https://explore.alas.aws.amazon.com/CVE-2022-39189.html

https://explore.alas.aws.amazon.com/CVE-2022-39190.html

https://explore.alas.aws.amazon.com/CVE-2022-40307.html

https://explore.alas.aws.amazon.com/CVE-2022-48675.html

https://explore.alas.aws.amazon.com/CVE-2022-48686.html

https://explore.alas.aws.amazon.com/CVE-2022-48687.html

https://explore.alas.aws.amazon.com/CVE-2022-48689.html

https://explore.alas.aws.amazon.com/CVE-2022-48691.html

https://explore.alas.aws.amazon.com/CVE-2022-48695.html

https://explore.alas.aws.amazon.com/CVE-2022-48699.html

https://explore.alas.aws.amazon.com/CVE-2022-48700.html

https://explore.alas.aws.amazon.com/CVE-2022-49936.html

https://explore.alas.aws.amazon.com/CVE-2022-49938.html

https://explore.alas.aws.amazon.com/CVE-2022-49948.html

https://explore.alas.aws.amazon.com/CVE-2022-49964.html

https://explore.alas.aws.amazon.com/CVE-2022-49977.html

https://explore.alas.aws.amazon.com/CVE-2022-49979.html

https://explore.alas.aws.amazon.com/CVE-2022-49981.html

https://explore.alas.aws.amazon.com/CVE-2022-49984.html

https://explore.alas.aws.amazon.com/CVE-2022-49985.html

https://explore.alas.aws.amazon.com/CVE-2022-49986.html

https://explore.alas.aws.amazon.com/CVE-2022-49987.html

https://explore.alas.aws.amazon.com/CVE-2022-49989.html

https://explore.alas.aws.amazon.com/CVE-2022-49991.html

https://explore.alas.aws.amazon.com/CVE-2022-49993.html

https://explore.alas.aws.amazon.com/CVE-2022-49994.html

https://explore.alas.aws.amazon.com/CVE-2022-49995.html

https://explore.alas.aws.amazon.com/CVE-2022-49996.html

https://explore.alas.aws.amazon.com/CVE-2022-49998.html

https://explore.alas.aws.amazon.com/CVE-2022-49999.html

https://explore.alas.aws.amazon.com/CVE-2022-50000.html

https://explore.alas.aws.amazon.com/CVE-2022-50004.html

プラグインの詳細

深刻度: High

ID: 166118

ファイル名: al2_ALASKERNEL-5_15-2022-008.nasl

バージョン: 1.26

タイプ: local

エージェント: unix

公開日: 2022/10/14

更新日: 2025/8/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1679

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2024-0562

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/30

脆弱性公開日: 2022/5/16

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48689, CVE-2022-48691, CVE-2022-48695, CVE-2022-48699, CVE-2022-48700, CVE-2022-49936, CVE-2022-49938, CVE-2022-49948, CVE-2022-49964, CVE-2022-49977, CVE-2022-49979, CVE-2022-49981, CVE-2022-49984, CVE-2022-49985, CVE-2022-49986, CVE-2022-49987, CVE-2022-49989, CVE-2022-49991, CVE-2022-49993, CVE-2022-49994, CVE-2022-49995, CVE-2022-49996, CVE-2022-49998, CVE-2022-49999, CVE-2022-50000, CVE-2022-50004, CVE-2022-50008, CVE-2022-50022, CVE-2022-50042, CVE-2022-50043, CVE-2022-50048, CVE-2022-50056, CVE-2022-50057, CVE-2022-50059, CVE-2022-50065, CVE-2022-50067, CVE-2022-50068, CVE-2022-50069, CVE-2022-50072, CVE-2022-50075, CVE-2022-50076, CVE-2022-50078, CVE-2022-50082, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50086, CVE-2022-50087, CVE-2022-50091, CVE-2022-50092, CVE-2022-50096, CVE-2022-50097, CVE-2022-50100, CVE-2022-50103, CVE-2022-50126, CVE-2022-50137, CVE-2022-50138, CVE-2022-50147, CVE-2022-50149, CVE-2022-50153, CVE-2022-50159, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50206, CVE-2022-50211, CVE-2022-50212, CVE-2022-50213, CVE-2022-50215, CVE-2022-50219, CVE-2022-50222, CVE-2022-50228, CVE-2022-50230, CVE-2022-50231, CVE-2022-50232, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562