Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2024-068 ALASKERNEL-5.4-2024-068

high Nessus プラグイン ID 198245

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.271-184.369より前のものです。したがって、ALAS2KERNEL-5.4-2024-068 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

x86/alternatives: apply_alternatives() の KASAN を無効にします (CVE-2023-52504)

- Linux カーネルの hugetlbfs (HugeTLB ページ) 機能の hugetlbfs_fill_super 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2024-0841)

Linux カーネルで、以下の脆弱性は解決されています。

fs、hugetlb: hugetlbs_fill_super の NULL ポインターデリファレンスを修正します (CVE-2024-26688)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 潜在的なメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正します (CVE-2024-26735)

Linux カーネルで、以下の脆弱性が解決されています: afs: Increase buffer size in afs_update_volume_status() The max length of volume->vid value is 20 characters. So increase idbuf[] size up to 24 to avoid overflow. Found by Linux Verification Center (linuxtesting.org) with SVACE. [DH:
Actually, it's 20 + NUL, so increase it to 24 and use snprintf()] (CVE-2024-26736)

Linux カーネルで、以下の脆弱性が解決されています。

ARM:ep93xx: gpiod_lookup_table にターミネータを追加 (CVE-2024-26751)

Linux カーネルで、以下の脆弱性は解決されています。

l2tp: 正しいメッセージ長を ip6_append_data に渡します (CVE-2024-26752)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_genl_dump_pdp() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26754)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt: 認証された暗号化を使用する場合、データを変更しません (CVE-2024-26763)

Linux カーネルで、以下の脆弱性は解決されています。

fs/aio: kiocb_set_cancel_fn() を libaio 経由でサブミットされた I/O に制限します (CVE-2024-26764)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避します (CVE-2024-26772)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_mb_try_best_found() の破損したグループからのブロック割り当てを回避します (CVE-2024-26773)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: dev-replace: デバイス名を適切に検証します (CVE-2024-26791)

Linux カーネルで、以下の脆弱性は解決されています。

gtp: gtp_newlink() のメモリ解放後使用 (Use After Free) と null ポインターデリファレンスを修正します (CVE-2024-26793)

Linux カーネルで、以下の脆弱性は解決されています。

net: ip_tunnel: ヘッドルームの永続的な増大を防止します (CVE-2024-26804)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: __skb_datagram_iter のカーネル情報リークを修正します (CVE-2024-26805)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: フックレジスタの失敗に dormant フラグを設定します (CVE-2024-26835)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_add_cache() のメモリリークを修正します (CVE-2024-26840)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: tmr_list 処理に TMF を追加します (CVE-2024-26845)

Linux カーネルで、以下の脆弱性は解決されています。

afs: ディレクトリ解析における無限ループを修正 (CVE-2024-26848)

Linux カーネルで、以下の脆弱性は解決されています。

efi/capsule-loader: 不適切な割り当てサイズを修正します (CVE-2024-27413)

Linux カーネルで、以下の脆弱性は解決されています。

rtnetlink: IFLA_BRIDGE_FLAGS の書き戻しのエラーロジックを修正します (CVE-2024-27414)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: inet6_rtm_getaddr() の struct net 漏洩の可能性を修正 (CVE-2024-27417)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: オンラインでのサイズ変更中の破損を修正します (CVE-2024-35807)

Linux カーネルで、以下の脆弱性が解決されています。

tls初期の process_rx_list が non-DATA を提供していた場合には recv() を中止しますCVE-2024-58239

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2024-068' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2024-068.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-52504.html

https://explore.alas.aws.amazon.com/CVE-2024-0841.html

https://explore.alas.aws.amazon.com/CVE-2024-26688.html

https://explore.alas.aws.amazon.com/CVE-2024-26735.html

https://explore.alas.aws.amazon.com/CVE-2024-26736.html

https://explore.alas.aws.amazon.com/CVE-2024-26751.html

https://explore.alas.aws.amazon.com/CVE-2024-26752.html

https://explore.alas.aws.amazon.com/CVE-2024-26754.html

https://explore.alas.aws.amazon.com/CVE-2024-26763.html

https://explore.alas.aws.amazon.com/CVE-2024-26764.html

https://explore.alas.aws.amazon.com/CVE-2024-26772.html

https://explore.alas.aws.amazon.com/CVE-2024-26773.html

https://explore.alas.aws.amazon.com/CVE-2024-26791.html

https://explore.alas.aws.amazon.com/CVE-2024-26793.html

https://explore.alas.aws.amazon.com/CVE-2024-26804.html

https://explore.alas.aws.amazon.com/CVE-2024-26805.html

https://explore.alas.aws.amazon.com/CVE-2024-26835.html

https://explore.alas.aws.amazon.com/CVE-2024-26840.html

https://explore.alas.aws.amazon.com/CVE-2024-26845.html

https://explore.alas.aws.amazon.com/CVE-2024-26848.html

https://explore.alas.aws.amazon.com/CVE-2024-27413.html

https://explore.alas.aws.amazon.com/CVE-2024-27414.html

https://explore.alas.aws.amazon.com/CVE-2024-27417.html

https://explore.alas.aws.amazon.com/CVE-2024-35807.html

https://explore.alas.aws.amazon.com/CVE-2024-58239.html

プラグインの詳細

深刻度: High

ID: 198245

ファイル名: al2_ALASKERNEL-5_4-2024-068.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26793

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/23

脆弱性公開日: 2024/4/3

参照情報

CVE: CVE-2023-52504, CVE-2024-0841, CVE-2024-26688, CVE-2024-26735, CVE-2024-26736, CVE-2024-26751, CVE-2024-26752, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26791, CVE-2024-26793, CVE-2024-26804, CVE-2024-26805, CVE-2024-26835, CVE-2024-26840, CVE-2024-26845, CVE-2024-27413, CVE-2024-27414, CVE-2024-27417, CVE-2024-35807, CVE-2024-58239