Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2024-679)

high Nessus プラグイン ID 205105

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-679 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CVE-2024-39487)

Linux カーネルで、以下の脆弱性は解決されています。

ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (CVE-2024-40947)

Linux カーネルで、以下の脆弱性が解決されています。

tcp過剰な再送信パケットを回避しますCVE-2024-41007

Linux カーネルで、以下の脆弱性が解決されています。

filelockfcntl/close 競合が検出された際に確実にロックを削除しますCVE-2024-41012

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3: ff オフセットを検証します (CVE-2024-41019)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

Linux カーネルで、以下の脆弱性が解決されています。

期待通りに EINVAL を返すように userfaultfd_api を修正しますCVE-2024-41027

Linux カーネルで、以下の脆弱性が解決されています。

USB: コア: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (CVE-2024-41035)

Linux カーネルで、以下の脆弱性は解決されています。

udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CVE-2024-41041)

Linux カーネルで、以下の脆弱性が解決されています。

skmsgsk_msg_recvmsg の中のゼロレングス skb をスキップしますCVE-2024-41048

Linux カーネルで、以下の脆弱性が解決されています。

filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: 再利用を回避するための msg_id の循環割り当て (CVE-2024-41050)

Linux カーネルで、以下の脆弱性が解決されています。

cachefilesオブジェクトをドロップする際に ondemand_object_worker が完了するまで待機しますCVE-2024-41051

Linux カーネルで、以下の脆弱性が解決されています。

mm: pfn_section_valid() での NULL ポインターデリファレンスを防止します (CVE-2024-41055)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_withdraw_cookie() の slab-use-after-free を修正します (CVE-2024-41057)。

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: fscache_withdraw_volume() の slab-use-after-free を修正します (CVE-2024-41058)。

Linux カーネルで、以下の脆弱性は解決されています。

nvme: 特別なペイロードの二重解放を回避します (CVE-2024-41073)

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4nfs4_set_security_label でのメモリリークを修正CVE-2024-41076

Linux カーネルで、以下の脆弱性が解決されています。

null_blk: ブロックサイズの検証を修正します (CVE-2024-41077)

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroupクォータを無効にすることに失敗した後のクォータ root 漏洩を修正しますCVE-2024-41078

Linux カーネルで、以下の脆弱性が解決されています。

ilaila_output() の BH をブロックCVE-2024-41081

kernel: virtio-net: tap: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41090)

kernel: virtio-net: tun: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41091)

Linux カーネルで、以下の脆弱性が解決されています。

mm/writeback を戻しますwb_dirty_limits() のゼロ除算を修正します。再びCVE-2024-42102

Linux カーネルで、以下の脆弱性が解決されています。

btrfsリクレイムリストおよびリクレイム中の未使用リストへのブロックグループの追加を修正しますCVE-2024-42103

Linux カーネルで、以下の脆弱性が解決されています。

inet_diagstruct inet_diag_req_v2 のパディングフィールドを初期化しますCVE-2024-42106

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tables通知者の前に未解決の作業を無条件にフラッシュしますCVE-2024-42109

Linux カーネルで、以下の脆弱性が解決されています。

mmダーティなスロットリングロジックでのオーバーフローを回避しますCVE-2024-42131

Linux カーネルで、以下の脆弱性が解決されています。

cdrom: last_media_change チェックを再配置し、意図しないオーバーフローを回避します (CVE-2024-42136)

Linux カーネルで、以下の脆弱性は解決されています。

tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

Linux カーネルで、以下の脆弱性が解決されています。

bpfBPF_CORE_READ_BITFIELD の初期化されていない値を回避しますCVE-2024-42161

Linux カーネルで、以下の脆弱性が解決されています。

crypto: aead、cipher - 使用後にキーバッファをゼロ化する (CVE-2024-42229)

Linux カーネルで、以下の脆弱性が解決されています。

libcephdelayed_work() と ceph_monc_stop() の間の競合を修正しますCVE-2024-42232

Linux カーネルで、以下の脆弱性が解決されています。

x86/bhiBHI 緩和のため #DB ハンドラーの警告を回避しますCVE-2024-42240

Linux カーネルで、以下の脆弱性が解決されています。

USBシリアルmos7840再開時のクラッシュを修正しますCVE-2024-42244

Linux カーネルで、以下の脆弱性が解決されています。

sched/fair を戻します少なくとも 1 つの移動可能なタスクのデタッチを必ず試みますCVE-2024-42245

Linux カーネルで、以下の脆弱性が解決されています。

net、sunrpcxs_tcp_setup_socket の接続失敗の場合、EPERM をリマップしますCVE-2024-42246

Linux カーネルで、以下の脆弱性が解決されています。

wireguardallowipsアラインされていない 64 ビットメモリアクセスが回避されますCVE-2024-42247

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.5.20240805」または「dnf update --advisory ALAS2023-2024-679 --releasever 2023.5.20240805」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2024-679.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-39487.html

https://explore.alas.aws.amazon.com/CVE-2024-40947.html

https://explore.alas.aws.amazon.com/CVE-2024-41007.html

https://explore.alas.aws.amazon.com/CVE-2024-41012.html

https://explore.alas.aws.amazon.com/CVE-2024-41019.html

https://explore.alas.aws.amazon.com/CVE-2024-41020.html

https://explore.alas.aws.amazon.com/CVE-2024-41027.html

https://explore.alas.aws.amazon.com/CVE-2024-41035.html

https://explore.alas.aws.amazon.com/CVE-2024-41041.html

https://explore.alas.aws.amazon.com/CVE-2024-41048.html

https://explore.alas.aws.amazon.com/CVE-2024-41049.html

https://explore.alas.aws.amazon.com/CVE-2024-41050.html

https://explore.alas.aws.amazon.com/CVE-2024-41051.html

https://explore.alas.aws.amazon.com/CVE-2024-41055.html

https://explore.alas.aws.amazon.com/CVE-2024-41057.html

https://explore.alas.aws.amazon.com/CVE-2024-41058.html

https://explore.alas.aws.amazon.com/CVE-2024-41073.html

https://explore.alas.aws.amazon.com/CVE-2024-41076.html

https://explore.alas.aws.amazon.com/CVE-2024-41077.html

https://explore.alas.aws.amazon.com/CVE-2024-41078.html

https://explore.alas.aws.amazon.com/CVE-2024-41081.html

https://explore.alas.aws.amazon.com/CVE-2024-41090.html

https://explore.alas.aws.amazon.com/CVE-2024-41091.html

https://explore.alas.aws.amazon.com/CVE-2024-42102.html

https://explore.alas.aws.amazon.com/CVE-2024-42103.html

https://explore.alas.aws.amazon.com/CVE-2024-42106.html

https://explore.alas.aws.amazon.com/CVE-2024-42109.html

https://explore.alas.aws.amazon.com/CVE-2024-42131.html

https://explore.alas.aws.amazon.com/CVE-2024-42136.html

https://explore.alas.aws.amazon.com/CVE-2024-42154.html

https://explore.alas.aws.amazon.com/CVE-2024-42161.html

https://explore.alas.aws.amazon.com/CVE-2024-42229.html

https://explore.alas.aws.amazon.com/CVE-2024-42232.html

https://explore.alas.aws.amazon.com/CVE-2024-42240.html

https://explore.alas.aws.amazon.com/CVE-2024-42244.html

https://explore.alas.aws.amazon.com/CVE-2024-42245.html

https://explore.alas.aws.amazon.com/CVE-2024-42246.html

https://explore.alas.aws.amazon.com/CVE-2024-42247.html

プラグインの詳細

深刻度: High

ID: 205105

ファイル名: al2023_ALAS2023-2024-679.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2024/8/6

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42136

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.102-108.177

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/7/29

参照情報

CVE: CVE-2024-39487, CVE-2024-40947, CVE-2024-41007, CVE-2024-41012, CVE-2024-41019, CVE-2024-41020, CVE-2024-41027, CVE-2024-41035, CVE-2024-41041, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41055, CVE-2024-41057, CVE-2024-41058, CVE-2024-41073, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42102, CVE-2024-42103, CVE-2024-42106, CVE-2024-42109, CVE-2024-42131, CVE-2024-42136, CVE-2024-42154, CVE-2024-42161, CVE-2024-42229, CVE-2024-42232, CVE-2024-42240, CVE-2024-42244, CVE-2024-42245, CVE-2024-42246, CVE-2024-42247