Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。10-2022-023 ALASKERNEL-5.10-2022-023

high Nessus プラグイン ID 168520

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.155-138.670より前のものです。したがって、ALAS2KERNEL-5.10-2022-023 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

memcg サブシステムの Linux カーネルの ipc 機能に、ユーザーが semget 関数を複数回呼び出してセマフォを作成する方法に、メモリオーバーフローの脆弱性が見つかりました。この欠陥により、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3759)

Linux カーネルで、以下の脆弱性は解決されています。

inet: sk->sk_rx_dst を RCU ルールに完全に変換 (CVE-2021-47103)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

問題として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性は、コンポーネント BPF の drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c ファイルの関数 bnx2x_tpa_stop に影響します。
操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211042 がこの脆弱性に割り当てられました。(CVE-2022-3542)

深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の drivers/net/usb/r8152.c ファイルの intr_callback 関数です。操作により、過剰なデータのロギングが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211363 です。
(CVE-2022-3594)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: topology: amu_fie_setup() のオーバーフローの可能性を修正 (CVE-2022-48657)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: 再マウント時の ns_writer の use-after-free バグを修正 (CVE-2022-49834)

Linux カーネルで、以下の脆弱性が解決されています。

canj1939j1939_send_one()欠落している CAN ヘッダー初期化を修正しますCVE-2022-49845

Linux カーネルで、以下の脆弱性が解決されています。

udf: udf_find_entry() のスラブ領域外書き込みバグを修正 (CVE-2022-49846)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: nilfs_count_free_blocks() のデッドロックを修正 (CVE-2022-49850)

Linux カーネルで、以下の脆弱性が解決されています。

net: macvlan: macvlan_common_newlink のメモリ漏洩を修正 (CVE-2022-49853)

Linux カーネルで、以下の脆弱性が解決されています。

tipc: tipc_nl_compat_name_table_dump_header の msg->req tlv len チェックを修正 (CVE-2022-49862)

Linux カーネルで、以下の脆弱性が解決されています。

canaf_cancan_rx_register() の NULL ポインターデリファレンスを修正しますCVE-2022-49863

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: addrlabel: ネットワークに struct ifaddrlblmsg を送信する際の情報漏洩を修正 (CVE-2022-49865)

Linux カーネルで、以下の脆弱性が解決されています。

bnxt_enbnxt_hwrm_set_coal() のクラッシュの可能性を修正しますCVE-2022-49869

Linux カーネルで、以下の脆弱性が解決されています。

capabilities: CAP_TO_MASK のビットシフトにおける未定義の動作を修正 (CVE-2022-49870)

Linux カーネルで、以下の脆弱性が解決されています。

nettunnapi_get_frags のメモリリークを修正しますCVE-2022-49871

Linux カーネルで、以下の脆弱性が解決されています。

net: gso: が混在するヘッド割り当てタイプで frag_list のパニックを修正 (CVE-2022-49872)

Linux カーネルで、以下の脆弱性が解決されています。

bpfrelease_reference(CVE-2022-49873) での不適切な reg タイプ変換を修正します [ ]

Linux カーネルで、以下の脆弱性が解決されています。

HID: hyperv: mousevsc_probe() の潜在的なメモリリークを修正 (CVE-2022-49874)

Linux カーネルで、以下の脆弱性が解決されています。

bpftoolFILE なしで {PROG, MAP, LINK} を固定する際の NULL ポインターデリファレンスを修正しますCVE-2022-49875

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmapsk_stream_kill_queues の sk->sk_forward_alloc 警告を修正しますCVE-2022-49877

Linux カーネルで、以下の脆弱性が解決されています。

ext4ディレクトリエントリに無効な rec_len がある場合の BUG_ON() を修正しますCVE-2022-49879

Linux カーネルで、以下の脆弱性が解決されています。

ext4:「ext4_da_release_space」の警告を修正 (CVE-2022-49880)

Linux カーネルで、以下の脆弱性が解決されています。

ACPIAPEIghes_estatus_pool_init() の整数オーバーフローを修正しますCVE-2022-49885

Linux カーネルで、以下の脆弱性が解決されています。

capabilities: vfs_getxattr_alloc() からのエラーパスにある潜在的なメモリリークを修正 (CVE-2022-49890)

Linux カーネルで、以下の脆弱性が解決されています。

ftrace動的 ftrace_ops に対して use-after-free を修正しますCVE-2022-49892

Linux カーネルで、以下の脆弱性が解決されています。

fscryptfscrypt_master_key に対してキーリングサブシステムの使用を中止しますCVE-2022-49899

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ip6_route_net_exit_late() での警告を修正しますCVE-2022-49903

Linux カーネルで、以下の脆弱性が解決されています。

net、neigh: neigh_table_clear() の null-ptr-deref を修正 (CVE-2022-49904)

Linux カーネルで、以下の脆弱性が解決されています。

net: mdio: __mdiobus_register のビットシフトでの未定義の動作を修正 (CVE-2022-49907)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: qgroup 自己テストのエラーパスにある ulist の漏洩を修正 (CVE-2022-49912)

Linux カーネルで、以下の脆弱性が解決されています。

btrfsfind_parent_nodes() における backref ウォーキング中の inode リスト漏洩を修正しますCVE-2022-49913

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: resolve_indirect_refs() における backref ウォーキング中の inode リストの漏洩を修正 (CVE-2022-49914)

Linux カーネルで、以下の脆弱性が解決されています。

mISDN: mISDN_register_device() での潜在的なメモリリークを修正 (CVE-2022-49915)

Linux カーネルで、以下の脆弱性が解決されています。

ipvsip_vs_app_net_cleanup() の警告を修正しますCVE-2022-49917

Linux カーネルで、以下の脆弱性が解決されています。

ipvs__ip_vs_cleanup_batch() での警告を修正しますCVE-2022-49918

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesコミットパスからフロールールオブジェクトをリリースしますCVE-2022-49919

Linux カーネルで、以下の脆弱性が解決されています。

net: sched: red_enqueue() のメモリ解放後使用を修正 (CVE-2022-49921)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/coreib_core_cleanup() の null-ptr-deref を修正しますCVE-2022-49925

Linux カーネルで、以下の脆弱性が解決されています。

nfs4: スロット割り当てが失敗したときの kmemleak を修正 (CVE-2022-49927)

Linux カーネルで、以下の脆弱性が解決されています。

bondingmunmap() との競合での alloc->vma の UAF を修正しますCVE-2022-50240

Linux カーネルで、以下の脆弱性が解決されています。

NFSDサーバー間コピーを行う際のソースサーバーの use-after-free を修正しますCVE-2022-50241

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_auth_asoc_init_active_key から返されるエラーを処理CVE-2022-50243

Linux カーネルで、以下の脆弱性が解決されています。

xen/gntdev認可の漏洩を防止CVE-2022-50257

Linux カーネルで、以下の脆弱性が解決されています。

kcmkcm->rx_wait 周辺の data-races に注釈を付けますCVE-2022-50265

Linux カーネルで、以下の脆弱性が解決されています。

vhost/vsock大きなパケットに対して kvmalloc/kvfree を使用します。CVE-2022-50271

Linux カーネルで、以下の脆弱性が解決されています。

mm,hugetlbh->resv_huge_pages を減少させる前に hugetlb_lock を取得しますCVE-2022-50285

Linux カーネルで、以下の脆弱性が解決されています。

kcmkcm->rx_psock 周辺の data-races に注釈を付けますCVE-2022-50291

Linux カーネルで、以下の脆弱性が解決されています。

mdsnprintf を scnprintf で置換しますCVE-2022-50299

Linux カーネルで、以下の脆弱性が解決されています。

nbdシグナルが nbd_start_device_ioctl() を割り込む際のハングアップを修正しますCVE-2022-50314

Linux カーネルで、以下の脆弱性が解決されています。

atahciEM_MAX_SLOTS を SATA_PMP_MAX_PORTS と一致させますCVE-2022-50315

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_fc_wait_bufs の潜在的な use-after-free を修正しますCVE-2022-50328

Linux カーネルで、以下の脆弱性が解決されています。

cryptocavium - ファームウェアをロードする整数オーバーフローを防止CVE-2022-50330

Linux カーネルで、以下の脆弱性が解決されています。

bondingmunmap() との競合での alloc->vma の UAF を修正しますCVE-2022-50338

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_write_info の null-ptr-deref を修正CVE-2022-50344

Linux カーネルで、以下の脆弱性が解決されています。

nfsdエラー処理パスでのメモリリークを修正しますCVE-2022-50348

Linux カーネルで、以下の脆弱性が解決されています。

nethnshnae_ae_register() の潜在的なメモリリークを修正しますCVE-2022-50352

Linux カーネルで、以下の脆弱性が解決されています。

netschedsfbsfb_init() が失敗した場合の null ポインターアクセスの問題を修正しますCVE-2022-50356

Linux カーネルで、以下の脆弱性が解決されています。

btrfsクォータの有効化とクォータ再スキャンの ioctl の間の競合を修正しますCVE-2022-50379

Linux カーネルで、以下の脆弱性が解決されています。

mm/proc/pid/smaps_rollupvma の null-deref がない問題を修正しますCVE-2022-50380

Linux カーネルで、以下の脆弱性が解決されています。

net/ieee802154ゼロサイズの raw_sendmsg() を拒否しますCVE-2022-50397

Linux カーネルで、以下の脆弱性が解決されています。

netsock がデッドの場合は sk_stream_wait_memory の sock の sk_wq にアクセスしませんCVE-2022-50409

Linux カーネルで、以下の脆弱性が解決されています。

scsilibsassmp_execute_task_sg() の use-after-free バグを修正しますCVE-2022-50422

Linux カーネルで、以下の脆弱性が解決されています。

kernfs__kernfs_remove での use-after-free を修正しますCVE-2022-50432

Linux カーネルで、以下の脆弱性が解決されています。

ext4DIO 書き込みの後のインラインデータ作成でのクラッシュを回避しますCVE-2022-50435

Linux カーネルで、以下の脆弱性が解決されています。

netschedcakecake_init() が失敗した場合の NULL ポインターアクセスの問題を修正しますCVE-2022-50452

Linux カーネルで、以下の脆弱性が解決されています。

scsiscsiscsi_tcpgetpeername() の呼び出し中に null-ptr-deref を修正しますCVE-2022-50459

Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。(CVE-2023-0590)

Linux カーネルの TUN/TAP デバイスドライバー機能において、napi frags が有効な場合、ユーザーが悪質な (大きすぎる) ネットワーキングパケットを生成する方法における領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-3812)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。10-2022-023' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2022-023.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-3759.html

https://explore.alas.aws.amazon.com/CVE-2021-47103.html

https://explore.alas.aws.amazon.com/CVE-2022-3524.html

https://explore.alas.aws.amazon.com/CVE-2022-3542.html

https://explore.alas.aws.amazon.com/CVE-2022-3564.html

https://explore.alas.aws.amazon.com/CVE-2022-3594.html

https://explore.alas.aws.amazon.com/CVE-2022-48657.html

https://explore.alas.aws.amazon.com/CVE-2022-49834.html

https://explore.alas.aws.amazon.com/CVE-2022-49845.html

https://explore.alas.aws.amazon.com/CVE-2022-49846.html

https://explore.alas.aws.amazon.com/CVE-2022-49850.html

https://explore.alas.aws.amazon.com/CVE-2022-49853.html

https://explore.alas.aws.amazon.com/CVE-2022-49862.html

https://explore.alas.aws.amazon.com/CVE-2022-49863.html

https://explore.alas.aws.amazon.com/CVE-2022-49865.html

https://explore.alas.aws.amazon.com/CVE-2022-49869.html

https://explore.alas.aws.amazon.com/CVE-2022-49870.html

https://explore.alas.aws.amazon.com/CVE-2022-49871.html

https://explore.alas.aws.amazon.com/CVE-2022-49872.html

https://explore.alas.aws.amazon.com/CVE-2022-49873.html

https://explore.alas.aws.amazon.com/CVE-2022-49874.html

https://explore.alas.aws.amazon.com/CVE-2022-49875.html

https://explore.alas.aws.amazon.com/CVE-2022-49877.html

https://explore.alas.aws.amazon.com/CVE-2022-49879.html

https://explore.alas.aws.amazon.com/CVE-2022-49880.html

https://explore.alas.aws.amazon.com/CVE-2022-49885.html

https://explore.alas.aws.amazon.com/CVE-2022-49890.html

https://explore.alas.aws.amazon.com/CVE-2022-49892.html

https://explore.alas.aws.amazon.com/CVE-2022-49899.html

https://explore.alas.aws.amazon.com/CVE-2022-49903.html

https://explore.alas.aws.amazon.com/CVE-2022-49904.html

https://explore.alas.aws.amazon.com/CVE-2022-49907.html

https://explore.alas.aws.amazon.com/CVE-2022-49912.html

https://explore.alas.aws.amazon.com/CVE-2022-49913.html

https://explore.alas.aws.amazon.com/CVE-2022-49914.html

https://explore.alas.aws.amazon.com/CVE-2022-49915.html

https://explore.alas.aws.amazon.com/CVE-2022-49917.html

https://explore.alas.aws.amazon.com/CVE-2022-49918.html

https://explore.alas.aws.amazon.com/CVE-2022-49919.html

https://explore.alas.aws.amazon.com/CVE-2022-49921.html

https://explore.alas.aws.amazon.com/CVE-2022-49925.html

https://explore.alas.aws.amazon.com/CVE-2022-49927.html

https://explore.alas.aws.amazon.com/CVE-2022-50240.html

https://explore.alas.aws.amazon.com/CVE-2022-50241.html

https://explore.alas.aws.amazon.com/CVE-2022-50243.html

https://explore.alas.aws.amazon.com/CVE-2022-50257.html

https://explore.alas.aws.amazon.com/CVE-2022-50265.html

https://explore.alas.aws.amazon.com/CVE-2022-50271.html

https://explore.alas.aws.amazon.com/CVE-2022-50285.html

https://explore.alas.aws.amazon.com/CVE-2022-50291.html

https://explore.alas.aws.amazon.com/CVE-2022-50299.html

https://explore.alas.aws.amazon.com/CVE-2022-50314.html

https://explore.alas.aws.amazon.com/CVE-2022-50315.html

https://explore.alas.aws.amazon.com/CVE-2022-50328.html

https://explore.alas.aws.amazon.com/CVE-2022-50330.html

https://explore.alas.aws.amazon.com/CVE-2022-50338.html

https://explore.alas.aws.amazon.com/CVE-2022-50344.html

https://explore.alas.aws.amazon.com/CVE-2022-50348.html

https://explore.alas.aws.amazon.com/CVE-2022-50352.html

https://explore.alas.aws.amazon.com/CVE-2022-50356.html

https://explore.alas.aws.amazon.com/CVE-2022-50379.html

https://explore.alas.aws.amazon.com/CVE-2022-50380.html

https://explore.alas.aws.amazon.com/CVE-2022-50397.html

https://explore.alas.aws.amazon.com/CVE-2022-50409.html

https://explore.alas.aws.amazon.com/CVE-2022-50422.html

https://explore.alas.aws.amazon.com/CVE-2022-50432.html

https://explore.alas.aws.amazon.com/CVE-2022-50435.html

https://explore.alas.aws.amazon.com/CVE-2022-50452.html

https://explore.alas.aws.amazon.com/CVE-2022-50459.html

https://explore.alas.aws.amazon.com/CVE-2023-0590.html

https://explore.alas.aws.amazon.com/CVE-2023-3812.html

プラグインの詳細

深刻度: High

ID: 168520

ファイル名: al2_ALASKERNEL-5_10-2022-023.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2022/12/8

更新日: 2025/10/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3812

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.155-138.670, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/2/11

参照情報

CVE: CVE-2021-3759, CVE-2021-47103, CVE-2022-3524, CVE-2022-3564, CVE-2022-3594, CVE-2022-48657, CVE-2022-49834, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49862, CVE-2022-49863, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49872, CVE-2022-49873, CVE-2022-49874, CVE-2022-49875, CVE-2022-49877, CVE-2022-49879, CVE-2022-49880, CVE-2022-49885, CVE-2022-49890, CVE-2022-49892, CVE-2022-49899, CVE-2022-49903, CVE-2022-49904, CVE-2022-49907, CVE-2022-49912, CVE-2022-49913, CVE-2022-49914, CVE-2022-49915, CVE-2022-49917, CVE-2022-49918, CVE-2022-49919, CVE-2022-49921, CVE-2022-49925, CVE-2022-49927, CVE-2022-50240, CVE-2022-50241, CVE-2022-50243, CVE-2022-50257, CVE-2022-50265, CVE-2022-50271, CVE-2022-50285, CVE-2022-50291, CVE-2022-50299, CVE-2022-50314, CVE-2022-50315, CVE-2022-50328, CVE-2022-50330, CVE-2022-50344, CVE-2022-50348, CVE-2022-50352, CVE-2022-50356, CVE-2022-50379, CVE-2022-50380, CVE-2022-50409, CVE-2022-50422, CVE-2022-50432, CVE-2022-50435, CVE-2022-50452, CVE-2022-50459, CVE-2023-0590, CVE-2023-3812