Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-077)

high Nessus プラグイン ID 205718

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.278-191.377より前のものです。したがって、ALAS2KERNEL-5.4-2024-077 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

genirq/cpuhotplug、x86/vector: CPU オフライン中のベクトル漏洩を防止します (CVE-2024-31076)

Linux カーネルで、以下の脆弱性は解決されています。

ipvlan: ipvlan_process_v{4,6}_outbound で skb->sk を使用しません (CVE-2024-33621)

Linux カーネルで、以下の脆弱性は解決されています。

xskXDP_{UMEM|COMPLETION}_FILL_RING のユーザー入力を検証CVE-2024-35976

Linux カーネルで、以下の脆弱性は解決されています。

drm/arm/malidp潜在的な null ポインターデリファレンスを修正しますCVE-2024-36014

Linux カーネルで、以下の脆弱性は解決されています。

tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (CVE-2024-36016)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: tproxy: IP がデバイスで無効になっている場合のベイルアウト (CVE-2024-36270)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得します (CVE-2024-36286)

Linux カーネルで、以下の脆弱性は解決されています。

net: __dst_negative_advice() の競合を修正 (CVE-2024-36971)

Linux カーネルで、以下の脆弱性は解決されています。

virtio: request_irq() が失敗する際に vp_find_vqs_msix() の vq を削除します (CVE-2024-37353)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: dctcp_update_alpha() のシフト領域外を修正します。(CVE-2024-37356)

Linux カーネルで、以下の脆弱性は解決されています。

netopenvswitchICMPv6 の ct t 元の tuple の上書きを修正CVE-2024-38558

Linux カーネルで、以下の脆弱性は解決されています。

scsiqedfコピーされた buf が NULL 終端であることを確認しますCVE-2024-38559

Linux カーネルで、以下の脆弱性は解決されています。

ecryptfsタグ 66 パケットのバッファサイズを修正しますCVE-2024-38578

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2nilfs_detach_log_writer() の潜在的なハングアップを修正しますCVE-2024-38582

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ログライタースレッドのタイマーのメモリ解放後使用 (Use After Free) を修正 (CVE-2024-38583)。

Linux カーネルで、以下の脆弱性は解決されています。

af_unixunix_release_sock/unix_stream_sendmsg でのデータ競合を修正しますCVE-2024-38596

Linux カーネルで、以下の脆弱性は解決されています。

md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正します (CVE-2024-38598)

Linux カーネルで、以下の脆弱性は解決されています。

ring-bufferリーダーとサイズ変更チェックの間の競合を修正しますCVE-2024-38601

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: sr: 無効な登録解除エラーパスを修正する (CVE-2024-38612)

Linux カーネルで、以下の脆弱性は解決されています。

cpufreqexit() コールバックはオプションですCVE-2024-38615

Linux カーネルで、以下の脆弱性は解決されています。

ext4ext4_xattr_block_cache_find() での mb_cache_entry の e_refcnt 漏洩を修正しますCVE-2024-39276

Linux カーネルで、以下の脆弱性は解決されています。

md/raid5raid5d() が MD_SB_CHANGE_PENDING をクリアするために待機するデッドロックを修正しますCVE-2024-39476]

Linux カーネルで、以下の脆弱性は解決されています。

kdb: tab-complete 中のバッファオーバーフローを修正します (CVE-2024-39480)

Linux カーネルで、以下の脆弱性は解決されています。

arm64asm-bug__BUG_ENTRY の終端に .align 2 を追加しますCVE-2024-39488

Linux カーネルで、以下の脆弱性は解決されています。

ipv6srseg6_hmac_init_algo でのメモリリークを修正しますCVE-2024-39489

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-077.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-31076.html

https://alas.aws.amazon.com/cve/html/CVE-2024-33621.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36014.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36270.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36286.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36971.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37353.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37356.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38558.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38559.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38578.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38582.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38583.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38596.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38598.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38612.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38615.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39276.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39476.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39480.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39488.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39489.html

プラグインの詳細

深刻度: High

ID: 205718

ファイル名: al2_ALASKERNEL-5_4-2024-077.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-39480

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/6/21

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2024-31076, CVE-2024-33621, CVE-2024-35976, CVE-2024-36014, CVE-2024-36016, CVE-2024-36270, CVE-2024-36286, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38558, CVE-2024-38559, CVE-2024-38578, CVE-2024-38582, CVE-2024-38583, CVE-2024-38596, CVE-2024-38598, CVE-2024-38601, CVE-2024-38612, CVE-2024-38615, CVE-2024-39276, CVE-2024-39476, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489