Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2024-050 ALASKERNEL-5.15-2024-050

high Nessus プラグイン ID 205728

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.164-108.161より前のものです。したがって、ALAS2KERNEL-5.15-2024-050 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

scsi: コア: メモリ解放後使用 (Use After Free) を修正します (CVE-2022-48666)

Linux カーネルで、以下の脆弱性は解決されています。

net: 受け入れ時にソケット状態のチェックを緩和します。(CVE-2024-36484)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6ip6_output() の NULL 逆参照を防ぎますCVE-2024-36901

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CVE-2024-39487)

Linux カーネルで、以下の脆弱性は解決されています。

ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (CVE-2024-40947)

Linux カーネルで、以下の脆弱性が解決されています。

tcp過剰な再送信パケットを回避しますCVE-2024-41007

Linux カーネルで、以下の脆弱性が解決されています。

bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

Linux カーネルで、以下の脆弱性が解決されています。

filelockfcntl/close 競合が検出された際に確実にロックを削除しますCVE-2024-41012

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3: ff オフセットを検証します (CVE-2024-41019)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

Linux カーネルで、以下の脆弱性が解決されています。

期待通りに EINVAL を返すように userfaultfd_api を修正しますCVE-2024-41027

Linux カーネルで、以下の脆弱性が解決されています。

USB: コア: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (CVE-2024-41035)

Linux カーネルで、以下の脆弱性は解決されています。

udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CVE-2024-41041)

Linux カーネルで、以下の脆弱性が解決されています。

skmsgsk_msg_recvmsg の中のゼロレングス skb をスキップしますCVE-2024-41048

Linux カーネルで、以下の脆弱性が解決されています。

filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

Linux カーネルで、以下の脆弱性は解決されています。

mm: pfn_section_valid() での NULL ポインターデリファレンスを防止します (CVE-2024-41055)

Linux カーネルで、以下の脆弱性は解決されています。

nvme: 特別なペイロードの二重解放を回避します (CVE-2024-41073)

Linux カーネルで、以下の脆弱性は解決されています。

null_blk: ブロックサイズの検証を修正します (CVE-2024-41077)

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroupクォータを無効にすることに失敗した後のクォータ root 漏洩を修正しますCVE-2024-41078

Linux カーネルで、以下の脆弱性が解決されています。

ilaila_output() の BH をブロックCVE-2024-41081

kernel: virtio-net: tap: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41090)

kernel: virtio-net: tun: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41091)

Linux カーネルで、以下の脆弱性が解決されています。

mm/writeback を戻しますwb_dirty_limits() のゼロ除算を修正します。再びCVE-2024-42102

Linux カーネルで、以下の脆弱性が解決されています。

btrfsリクレイムリストおよびリクレイム中の未使用リストへのブロックグループの追加を修正しますCVE-2024-42103

Linux カーネルで、以下の脆弱性が解決されています。

inet_diagstruct inet_diag_req_v2 のパディングフィールドを初期化しますCVE-2024-42106

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tables通知者の前に未解決の作業を無条件にフラッシュしますCVE-2024-42109

Linux カーネルで、以下の脆弱性が解決されています。

mmダーティなスロットリングロジックでのオーバーフローを回避しますCVE-2024-42131

Linux カーネルで、以下の脆弱性が解決されています。

tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

Linux カーネルで、以下の脆弱性が解決されています。

bpfBPF_CORE_READ_BITFIELD の初期化されていない値を回避しますCVE-2024-42161

Linux カーネルで、以下の脆弱性が解決されています。

crypto: aead、cipher - 使用後にキーバッファをゼロ化する (CVE-2024-42229)

Linux カーネルで、以下の脆弱性が解決されています。

libcephdelayed_work() と ceph_monc_stop() の間の競合を修正しますCVE-2024-42232

Linux カーネルで、以下の脆弱性が解決されています。

x86/bhiBHI 緩和のため #DB ハンドラーの警告を回避しますCVE-2024-42240

Linux カーネルで、以下の脆弱性が解決されています。

USBシリアルmos7840再開時のクラッシュを修正しますCVE-2024-42244

Linux カーネルで、以下の脆弱性が解決されています。

wireguardallowipsアラインされていない 64 ビットメモリアクセスが回避されますCVE-2024-42247

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2024-050' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2024-050.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48666.html

https://explore.alas.aws.amazon.com/CVE-2024-36484.html

https://explore.alas.aws.amazon.com/CVE-2024-36901.html

https://explore.alas.aws.amazon.com/CVE-2024-39487.html

https://explore.alas.aws.amazon.com/CVE-2024-40947.html

https://explore.alas.aws.amazon.com/CVE-2024-41007.html

https://explore.alas.aws.amazon.com/CVE-2024-41009.html

https://explore.alas.aws.amazon.com/CVE-2024-41012.html

https://explore.alas.aws.amazon.com/CVE-2024-41019.html

https://explore.alas.aws.amazon.com/CVE-2024-41020.html

https://explore.alas.aws.amazon.com/CVE-2024-41027.html

https://explore.alas.aws.amazon.com/CVE-2024-41035.html

https://explore.alas.aws.amazon.com/CVE-2024-41041.html

https://explore.alas.aws.amazon.com/CVE-2024-41048.html

https://explore.alas.aws.amazon.com/CVE-2024-41049.html

https://explore.alas.aws.amazon.com/CVE-2024-41055.html

https://explore.alas.aws.amazon.com/CVE-2024-41073.html

https://explore.alas.aws.amazon.com/CVE-2024-41077.html

https://explore.alas.aws.amazon.com/CVE-2024-41078.html

https://explore.alas.aws.amazon.com/CVE-2024-41081.html

https://explore.alas.aws.amazon.com/CVE-2024-41090.html

https://explore.alas.aws.amazon.com/CVE-2024-41091.html

https://explore.alas.aws.amazon.com/CVE-2024-42102.html

https://explore.alas.aws.amazon.com/CVE-2024-42103.html

https://explore.alas.aws.amazon.com/CVE-2024-42106.html

https://explore.alas.aws.amazon.com/CVE-2024-42109.html

https://explore.alas.aws.amazon.com/CVE-2024-42131.html

https://explore.alas.aws.amazon.com/CVE-2024-42154.html

https://explore.alas.aws.amazon.com/CVE-2024-42161.html

https://explore.alas.aws.amazon.com/CVE-2024-42229.html

https://explore.alas.aws.amazon.com/CVE-2024-42232.html

https://explore.alas.aws.amazon.com/CVE-2024-42240.html

https://explore.alas.aws.amazon.com/CVE-2024-42244.html

https://explore.alas.aws.amazon.com/CVE-2024-42247.html

プラグインの詳細

深刻度: High

ID: 205728

ファイル名: al2_ALASKERNEL-5_15-2024-050.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-41073

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.164-108.161, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2024/4/28

参照情報

CVE: CVE-2022-48666, CVE-2024-36484, CVE-2024-36901, CVE-2024-39487, CVE-2024-40947, CVE-2024-41007, CVE-2024-41009, CVE-2024-41012, CVE-2024-41019, CVE-2024-41020, CVE-2024-41027, CVE-2024-41035, CVE-2024-41041, CVE-2024-41048, CVE-2024-41049, CVE-2024-41055, CVE-2024-41073, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41090, CVE-2024-41091, CVE-2024-42102, CVE-2024-42103, CVE-2024-42106, CVE-2024-42109, CVE-2024-42131, CVE-2024-42154, CVE-2024-42161, CVE-2024-42229, CVE-2024-42232, CVE-2024-42240, CVE-2024-42244, CVE-2024-42247