Amazon Linux 2 : kernel (ALASKERNEL-5.10-2022-020)

high Nessus プラグイン ID 166124

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.144-127.601より前のものです。したがって、ALAS2KERNEL-5.10-2022-020 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

i2c: 潜在的なメモリ解放後使用 (Use After Free) を修正します

adap 構造体は、使用後にのみ解放します。このパッチは、put_device() を少し下に移動させて、メモリ解放後使用 (Use After Free) を回避するだけです。

[wsa: コードにコメントを追加、修正タグを追加] (CVE-2019-25162)

Linux カーネルで、以下の脆弱性は解決されています。

tun: tun_free_netdev の二重解放を回避 (CVE-2021-47082)

Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

Linux カーネルの KVM に SynIC IRQ を設定しようとする際の欠陥が見つかりました。この問題により、正しく動作しない VMM が SYNIC/STIMER MSR に書き込み、NULL ポインターデリファレンスを引き起こす可能性があります。この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-2153)

Linux カーネルの POSIX CPU タイマー機能に、ユーザーがプログラムの非リーダースレッドでタイマーを作成してから削除する方法で、メモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2585)

nft オブジェクトまたは式が、異なる nft テーブルの nft セットを参照し、そのテーブルが削除されるとメモリ解放後使用 (Use After Free) を引き起こす可能性があることが判明しました。(CVE-2022-2586)

Linux カーネルの net/sched/cls_route.c フィルター実装の route4_change に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーはシステムをクラッシュさせ、ローカルの権限昇格の問題を引き起こす可能性があります。(CVE-2022-2588)

一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)

ユーザーがマップの max_entries より大きいキーで bpf_tail_call 関数を呼び出す方法で、Linux カーネルの BPF サブシステムに領域外メモリ読み取りの欠陥が見つかりました。この欠陥によりローカルユーザーはデータへの承認されていないアクセス権を取得することが可能です。(CVE-2022-2905)

xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)

Linux カーネルの io_uring で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、io_uring POLLFREE 処理が不足しているために、signalfd または bidner fd が io_uring ポーリングでポーリングされた場合に、ローカルユーザーが問題を引き起こす可能性があります。(CVE-2022-3176)

Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)

5.19 より前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

5.19.6より以前の Linux カーネルの net/netfilter/nf_tables_api.c に問題が発見されました。すでにバインドされているチェーンにバインドすると、サービス拒否が発生する可能性があります。(CVE-2022-39190)

EFI カプセルのデバイスノードで書き込みおよびフラッシュ操作を処理する方法において、Linux カーネルの EFI カプセルローダードライバーに競合状態が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-40307)

PUD の移動中に rmap ロックが保持されないため、5.13.3 より前の Linux カーネルの mm/mremap.c に、古い TLB によるメモリ解放後使用 (Use After Free) があります。(CVE-2022-41222)

register_netdevice 関数が失敗したときのユーザーのデバイス登録方法 (NETDEV_REGISTER 通知) で、Linux カーネルの TUN/TAP デバイスドライバー機能に二重解放の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4744)

Linux カーネルで、以下の脆弱性は解決されています。

IB/core: ODP フローの一部としてのネスト化されたデッドロックを修正 (CVE-2022-48675)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-tcp: ダイジェストエラーを検出する際の UAF を修正 (CVE-2022-48686)

Linux カーネルで、以下の脆弱性が解決されています: ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

Linux カーネルで、以下の脆弱性は解決されています。

i40e: モジュール削除中のカーネルクラッシュを修正 (CVE-2022-48688)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: オフロードフラグのチェックが失敗した場合に、フックリストをクリーンアップする (CVE-2022-48691)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: メモリ解放後使用 (Use After Free) 警告を修正します (CVE-2022-48695)

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: メモリ解放後使用 (Use After Free) を修正 (CVE-2022-48697)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: 強制フラッシュを追加することで、radeon が存在する場合に作業を遅らせます (CVE-2022-48704)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49599)

Linux カーネルで、以下の脆弱性が解決されています。

USBcoreネスト化されたデバイスリセット呼び出しを防止CVE-2022-49936

Linux カーネルで、以下の脆弱性が解決されています。

vtフォントを変更する前に選択をクリアしますCVE-2022-49948

Linux カーネルで、以下の脆弱性が解決されています。

arm64cacheinfo署名されていない fw_level に対する署名されたエラー値の不適切な割り当てを修正しますCVE-2022-49964

Linux カーネルで、以下の脆弱性が解決されています。

ftrace: ftrace が固まった時の is_ftrace_trampoline での NULL ポインターデリファレンスを修正 (CVE-2022-49977)

Linux カーネルで、以下の脆弱性が解決されています。

netsk_psock_get における refcount バグを修正します2CVE-2022-49979

Linux カーネルで、以下の脆弱性が解決されています。

HIDhidrawhidraw_release() でのメモリリークを修正しますCVE-2022-49981

Linux カーネルで、以下の脆弱性が解決されています。

HIDsteamsteam_{recv,send}_report で NULL ポインターデリファレンスを防ぎますCVE-2022-49984

Linux カーネルで、以下の脆弱性が解決されています。

bpfpoke 記述子に対する配列範囲チェックで tnum_range を使用しませんCVE-2022-49985

Linux カーネルで、以下の脆弱性が解決されています。

scsistorvscWQ_MEM_RECLAIM を storvsc_error_wq から削除しますCVE-2022-49986

Linux カーネルで、以下の脆弱性が解決されています。

md: md_stop で __md_stop_writes を呼び出す (CVE-2022-49987)

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmdprivcmd_ioctl_dm_op() のエラー終了を修正しますCVE-2022-49989

Linux カーネルで、以下の脆弱性が解決されています。

loop: loop 設定時にオーバーフローをチェック (CVE-2022-49993)

Linux カーネルで、以下の脆弱性が解決されています。

rxrpcrxrpc の sendmsg のロックを修正しますCVE-2022-49998

Linux カーネルで、以下の脆弱性が解決されています。

xfrmポリシーメタデータ dst->dev xmit null ポインターデリファレンスを修正CVE-2022-50004

Linux カーネルで、以下の脆弱性が解決されています。

kprobes: 無効な kprobes に対して disarm_kprobe() を呼び出す (CVE-2022-50008)

Linux カーネルで、以下の脆弱性が解決されています。

driversmd潜在的な use-after-free バグを修正しますCVE-2022-50022

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfc無効な形式のユーザー入力がある debugfs でのバッファオーバーフロークラッシュを防ぎますCVE-2022-50030

Linux カーネルで、以下の脆弱性が解決されています。

netgenlポリシーのダンピングでのエラーパスメモリ漏洩を修正しますCVE-2022-50042

Linux カーネルで、以下の脆弱性が解決されています。

iavfadminq エラー処理を修正しますCVE-2022-50055

Linux カーネルで、以下の脆弱性が解決されています。

cephhandle_cap_grant で snap_rwsem を漏洩しませんCVE-2022-50059

Linux カーネルで、以下の脆弱性が解決されています。

virtio_netmergeable のある XPD_TX 内のメモリ漏洩を修正しますCVE-2022-50065

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4/pnfsopen での use-after-free バグを修正CVE-2022-50072

Linux カーネルで、以下の脆弱性が解決されています。

ext4bmap と書き込みの間の競合として ext4_iomap_begin での警告を修正しますCVE-2022-50082

Linux カーネルで、以下の脆弱性が解決されています。

ext4: xattr.h に EXT4_INODE_HAS_XATTR_SPACE マクロを追加 (CVE-2022-50083)

Linux カーネルで、以下の脆弱性が解決されています。

dm raidraid_status のアドレスサニタイザーの警告を修正しますCVE-2022-50084

Linux カーネルで、以下の脆弱性が解決されています。

dm raidraid_resume におけるアドレスサニタイザーの警告を修正しますCVE-2022-50085

Linux カーネルで、以下の脆弱性が解決されています。

firmwarearm_scpiプローブが失敗した場合に scpi_info が割り当てられていないようにしますCVE-2022-50087

Linux カーネルで、以下の脆弱性が解決されています。

dm thindm_sm_register_threshold_callback の use-after-free クラッシュを修正しますCVE-2022-50092

Linux カーネルで、以下の脆弱性が解決されています。

posix-cpu-timersexec 中に CPU タイマーを解放する前にクリーンアップしますCVE-2022-50095

Linux カーネルで、以下の脆弱性が解決されています。

video: fbdev: s3fb: memset_io() の前に画面のサイズをチェック (CVE-2022-50097)

Linux カーネルで、以下の脆弱性が解決されています。

sched、cpuset空の cs->cpus_allowed による dl_cpu_busy() のパニックを修正しますCVE-2022-50103

Linux カーネルで、以下の脆弱性が解決されています。

jbd2: ジャーナルを中止したときのアサーション「jh->b_frozen_data == NULL」の失敗を修正 (CVE-2022-50126)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/rxe: rxe_create_qp() のエラー unwind を修正 (CVE-2022-50127)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/srptuse-after-free を修正しますCVE-2022-50129

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/qedr__qedr_alloc_mr() での潜在的なメモリリークを修正しますCVE-2022-50138

Linux カーネルで、以下の脆弱性が解決されています。

driver core__driver_attach の潜在的なデッドロックを修正しますCVE-2022-50149

Linux カーネルで、以下の脆弱性が解決されています。

usbhostehci_hcd_ppc_of_probe の refcount 漏洩を修正しますCVE-2022-50153

Linux カーネルで、以下の脆弱性が解決されています。

virtio-gpuNULL 逆参照を回避するために欠落しているチェックを修正しますCVE-2022-50181

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeon: ni_set_mc_special_registers() の潜在的なバッファオーバーフローを修正 (CVE-2022-50185)

Linux カーネルで、以下の脆弱性が解決されています。

regulatorofof_get_regulation_constraints() での refcount 漏洩バグを修正しますCVE-2022-50191

Linux カーネルで、以下の脆弱性が解決されています。

selinux: put_entry() の領域チェックを追加 (CVE-2022-50200)

Linux カーネルで、以下の脆弱性が解決されています。

PM: hibernate: ハイバネーションから再開する際、デバイスプローブを延期 (CVE-2022-50202)

Linux カーネルで、以下の脆弱性が解決されています。

ext2: inode カウントに対してより多くの有効性チェックを追加 (CVE-2022-50205)

Linux カーネルで、以下の脆弱性が解決されています。

arm64insn_emulation sysctls を同時に設定する際の oops を修正しますCVE-2022-50206

Linux カーネルで、以下の脆弱性が解決されています。

md-raid10: KASAN 警告を修正 (CVE-2022-50211)

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesCHAIN_ID が別のテーブルを参照することを許可しませんCVE-2022-50212

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesSET_ID による別のテーブルへの参照を許可しませんCVE-2022-50213

Linux カーネルで、以下の脆弱性が解決されています。

scsiesg削除されたデバイスでコマンドが完了するまで待機することを許可CVE-2022-50215

Linux カーネルで、以下の脆弱性が解決されています。

bpfcompute_active_progs での KASAN use-after-free 読み取りを修正しますCVE-2022-50219

Linux カーネルで、以下の脆弱性が解決されています。

usbnet: 切断での linkwatch use-after-free を修正 (CVE-2022-50220)

Linux カーネルで、以下の脆弱性が解決されています。

ttyvtunicode 画面バッファを初期化しますCVE-2022-50222

Linux カーネルで、以下の脆弱性が解決されています。

KVM: SVM: ユーザー空間が GIF=0 で割り込みを注入する場合はバグを回避 (CVE-2022-50228)

Linux カーネルで、以下の脆弱性が解決されています。

cryptoarm64/poly1305 - 領域外読み取りを修正しますCVE-2022-50231

nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

Upstream アドバイザリでは、この問題について次のように説明されています。

この脆弱性により、ローカル攻撃者は Linux Kernel の影響を受けるインストールで機密情報を漏洩する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の高いコードを実行する機能を取得する必要があります。

具体的な欠陥は、seg6 属性の処理内に存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、割り振られているバッファの範囲を超えて読み取りが行われる可能性があります。
攻撃者はこの脆弱性を他の脆弱性と組み合わせて利用することで、カーネルのプロセスのコンテキストで権限を昇格し、任意のコードを実行する可能性があります。(CVE-2023-2860)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2022-020.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2019-25162.html

https://explore.alas.aws.amazon.com/CVE-2021-47082.html

https://explore.alas.aws.amazon.com/CVE-2022-1679.html

https://explore.alas.aws.amazon.com/CVE-2022-2153.html

https://explore.alas.aws.amazon.com/CVE-2022-2585.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-2663.html

https://explore.alas.aws.amazon.com/CVE-2022-2905.html

https://explore.alas.aws.amazon.com/CVE-2022-3028.html

https://explore.alas.aws.amazon.com/CVE-2022-3176.html

https://explore.alas.aws.amazon.com/CVE-2022-3625.html

https://explore.alas.aws.amazon.com/CVE-2022-39188.html

https://explore.alas.aws.amazon.com/CVE-2022-39190.html

https://explore.alas.aws.amazon.com/CVE-2022-40307.html

https://explore.alas.aws.amazon.com/CVE-2022-41222.html

https://explore.alas.aws.amazon.com/CVE-2022-4744.html

https://explore.alas.aws.amazon.com/CVE-2022-48675.html

https://explore.alas.aws.amazon.com/CVE-2022-48686.html

https://explore.alas.aws.amazon.com/CVE-2022-48687.html

https://explore.alas.aws.amazon.com/CVE-2022-48688.html

https://explore.alas.aws.amazon.com/CVE-2022-48691.html

https://explore.alas.aws.amazon.com/CVE-2022-48695.html

https://explore.alas.aws.amazon.com/CVE-2022-48697.html

https://explore.alas.aws.amazon.com/CVE-2022-48704.html

https://explore.alas.aws.amazon.com/CVE-2022-49599.html

https://explore.alas.aws.amazon.com/CVE-2022-49936.html

https://explore.alas.aws.amazon.com/CVE-2022-49948.html

https://explore.alas.aws.amazon.com/CVE-2022-49964.html

https://explore.alas.aws.amazon.com/CVE-2022-49977.html

https://explore.alas.aws.amazon.com/CVE-2022-49979.html

https://explore.alas.aws.amazon.com/CVE-2022-49981.html

https://explore.alas.aws.amazon.com/CVE-2022-49984.html

https://explore.alas.aws.amazon.com/CVE-2022-49985.html

https://explore.alas.aws.amazon.com/CVE-2022-49986.html

https://explore.alas.aws.amazon.com/CVE-2022-49987.html

https://explore.alas.aws.amazon.com/CVE-2022-49989.html

https://explore.alas.aws.amazon.com/CVE-2022-49993.html

https://explore.alas.aws.amazon.com/CVE-2022-49998.html

https://explore.alas.aws.amazon.com/CVE-2022-50004.html

https://explore.alas.aws.amazon.com/CVE-2022-50008.html

https://explore.alas.aws.amazon.com/CVE-2022-50022.html

https://explore.alas.aws.amazon.com/CVE-2022-50030.html

https://explore.alas.aws.amazon.com/CVE-2022-50042.html

https://explore.alas.aws.amazon.com/CVE-2022-50055.html

https://explore.alas.aws.amazon.com/CVE-2022-50059.html

https://explore.alas.aws.amazon.com/CVE-2022-50065.html

https://explore.alas.aws.amazon.com/CVE-2022-50072.html

https://explore.alas.aws.amazon.com/CVE-2022-50082.html

https://explore.alas.aws.amazon.com/CVE-2022-50083.html

https://explore.alas.aws.amazon.com/CVE-2022-50084.html

https://explore.alas.aws.amazon.com/CVE-2022-50085.html

https://explore.alas.aws.amazon.com/CVE-2022-50087.html

https://explore.alas.aws.amazon.com/CVE-2022-50092.html

https://explore.alas.aws.amazon.com/CVE-2022-50095.html

https://explore.alas.aws.amazon.com/CVE-2022-50097.html

https://explore.alas.aws.amazon.com/CVE-2022-50103.html

https://explore.alas.aws.amazon.com/CVE-2022-50126.html

https://explore.alas.aws.amazon.com/CVE-2022-50127.html

https://explore.alas.aws.amazon.com/CVE-2022-50129.html

https://explore.alas.aws.amazon.com/CVE-2022-50138.html

https://explore.alas.aws.amazon.com/CVE-2022-50149.html

https://explore.alas.aws.amazon.com/CVE-2022-50153.html

https://explore.alas.aws.amazon.com/CVE-2022-50181.html

https://explore.alas.aws.amazon.com/CVE-2022-50185.html

https://explore.alas.aws.amazon.com/CVE-2022-50191.html

https://explore.alas.aws.amazon.com/CVE-2022-50200.html

https://explore.alas.aws.amazon.com/CVE-2022-50202.html

https://explore.alas.aws.amazon.com/CVE-2022-50205.html

https://explore.alas.aws.amazon.com/CVE-2022-50206.html

https://explore.alas.aws.amazon.com/CVE-2022-50211.html

https://explore.alas.aws.amazon.com/CVE-2022-50212.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

https://explore.alas.aws.amazon.com/CVE-2022-50215.html

https://explore.alas.aws.amazon.com/CVE-2022-50219.html

https://explore.alas.aws.amazon.com/CVE-2022-50220.html

https://explore.alas.aws.amazon.com/CVE-2022-50222.html

https://explore.alas.aws.amazon.com/CVE-2022-50228.html

https://explore.alas.aws.amazon.com/CVE-2022-50231.html

https://explore.alas.aws.amazon.com/CVE-2023-1095.html

https://explore.alas.aws.amazon.com/CVE-2023-2860.html

プラグインの詳細

深刻度: High

ID: 166124

ファイル名: al2_ALASKERNEL-5_10-2022-020.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

公開日: 2022/10/14

更新日: 2025/8/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1679

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48695

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.144-127.601, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/30

脆弱性公開日: 2022/5/16

CISA の既知の悪用された脆弱性の期限日: 2024/7/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2019-25162, CVE-2021-47082, CVE-2022-1679, CVE-2022-2153, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3625, CVE-2022-39188, CVE-2022-39190, CVE-2022-40307, CVE-2022-41222, CVE-2022-4744, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48688, CVE-2022-48691, CVE-2022-48695, CVE-2022-48697, CVE-2022-48704, CVE-2022-49599, CVE-2022-49936, CVE-2022-49948, CVE-2022-49964, CVE-2022-49977, CVE-2022-49979, CVE-2022-49981, CVE-2022-49984, CVE-2022-49985, CVE-2022-49986, CVE-2022-49987, CVE-2022-49989, CVE-2022-49993, CVE-2022-49998, CVE-2022-50004, CVE-2022-50008, CVE-2022-50022, CVE-2022-50030, CVE-2022-50042, CVE-2022-50055, CVE-2022-50059, CVE-2022-50065, CVE-2022-50072, CVE-2022-50082, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50087, CVE-2022-50092, CVE-2022-50095, CVE-2022-50097, CVE-2022-50103, CVE-2022-50126, CVE-2022-50127, CVE-2022-50129, CVE-2022-50138, CVE-2022-50149, CVE-2022-50153, CVE-2022-50181, CVE-2022-50185, CVE-2022-50191, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50206, CVE-2022-50211, CVE-2022-50212, CVE-2022-50213, CVE-2022-50215, CVE-2022-50219, CVE-2022-50220, CVE-2022-50222, CVE-2022-50228, CVE-2022-50231, CVE-2023-1095, CVE-2023-2860