Amazon Linux 2 : kernel (ALASKERNEL-5.10-2024-066)

high Nessus プラグイン ID 205750

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.223-211.872より前のものです。したがって、ALAS2KERNEL-5.10-2024-066 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: コア: メモリ解放後使用 (Use After Free) を修正します (CVE-2022-48666)

Linux カーネルで、以下の脆弱性は解決されています。

net: 受け入れ時にソケット状態のチェックを緩和します。(CVE-2024-36484)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6ip6_output() の NULL 逆参照を防ぎますCVE-2024-36901

Linux カーネルで、以下の脆弱性は解決されています。

bpf、skmsg: sk_psock_skb_ingress_enqueue の NULL ポインターデリファレンスを修正 (CVE-2024-36938)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正 (CVE-2024-36978)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2ライトバックフラグ待機の欠落による潜在的なカーネルバグを修正しますCVE-2024-37078

Linux カーネルで、以下の脆弱性は解決されています。

r8169フラグメント化された Tx パケットでのリングバッファ破損を修正します。CVE-2024-38586

Linux カーネルで、以下の脆弱性は解決されています。

usb-storage: alauda: メディアが初期化されているかどうかをチェックします (CVE-2024-38619)

Linux カーネルで、以下の脆弱性は解決されています。

smbclientsmb2_find_smb_tcon() のデッドロックを修正しますCVE-2024-39468

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2nilfs_empty_dir() の判断ミスと I/O エラーの長いループを修正しますCVE-2024-39469

Linux カーネルで、以下の脆弱性は解決されています。

bcachebtree_iter の変数の長さ配列の悪用を修正しますCVE-2024-39482

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CVE-2024-39487)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正します (CVE-2024-39503)

Linux カーネルで、以下の脆弱性は解決されています。

HIDcoreimplement() で不必要な WARN_ON() を削除しますCVE-2024-39509

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (CVE-2024-40901)。

Linux カーネルで、以下の脆弱性は解決されています。

ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (CVE-2024-40947)

Linux カーネルで、以下の脆弱性は解決されています。

netns: get_net_ns() にゼロ refcount net を処理させます (CVE-2024-40958)。

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: rt6_probe() で起こり得る NULL デリファレンスを防止します (CVE-2024-40960)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: fib6_nh_init() で起こり得る NULL デリファレンスを防止します (CVE-2024-40961)

Linux カーネルで、以下の脆弱性は解決されています。

scsiqedidebugfs 属性の読み取り中のクラッシュを修正しますCVE-2024-40978

Linux カーネルで、以下の脆弱性は解決されています。

drop_monitorspin_lock を raw_spin_lock で置換しますCVE-2024-40980

Linux カーネルで、以下の脆弱性は解決されています。

tipc復号化を行う前に dst refcount を強制しますCVE-2024-40983

Linux カーネルで、以下の脆弱性は解決されています。

ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。(CVE-2024-40984)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: kv_dpm.c の UBSAN 警告を修正します (CVE-2024-40988)

Linux カーネルで、以下の脆弱性は解決されています。

net/schedact_apitcf_idr_check_alloc() の潜在的な無限ループを修正しますCVE-2024-40995

Linux カーネルで、以下の脆弱性は解決されています。

block/ioctl: 別のオーバーフローチェックを優先 (CVE-2024-41000)

Linux カーネルで、以下の脆弱性は解決されています。

netpollnetpoll_owner_active の競合状態を修正CVE-2024-41005

Linux カーネルで、以下の脆弱性は解決されています。

bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: sdma_v4_0_process_trap_irq() の符号バグを修正します (CVE-2024-41022)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (CVE-2024-41034)

Linux カーネルで、以下の脆弱性は解決されています。

USB: コア: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (CVE-2024-41035)

Linux カーネルで、以下の脆弱性は解決されています。

udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CVE-2024-41041)

Linux カーネルで、以下の脆弱性は解決されています。

filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

Linux カーネルで、以下の脆弱性は解決されています。

mm: pfn_section_valid() での NULL ポインターデリファレンスを防止します (CVE-2024-41055)

Linux カーネルで、以下の脆弱性は解決されています。

hfsplus: copy_name の uninit-value を修正します (CVE-2024-41059)

Linux カーネルで、以下の脆弱性は解決されています。

null_blk: ブロックサイズの検証を修正します (CVE-2024-41077)

Linux カーネルで、以下の脆弱性は解決されています。

- ata: libata-core: エラー時の二重解放を修正します (CVE-2024-41087)

kernel: virtio-net: tap: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41090)

kernel: virtio-net: tun: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41091)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/gt: フェンスレジスタの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41092)

Linux カーネルで、以下の脆弱性は解決されています。

usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正します (CVE-2024-41097)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (CVE-2024-42070)

Linux カーネルで、以下の脆弱性は解決されています。

ftruncate: 符号付きオフセットを渡す (CVE-2024-42084)

Linux カーネルで、以下の脆弱性は解決されています。

pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (CVE-2024-42090)

Linux カーネルで、以下の脆弱性は解決されています。

x86: profile_pc() でスタックゲームのプレイを停止します (CVE-2024-42096)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (CVE-2024-42104)

Linux カーネルで、以下の脆弱性は解決されています。

bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (CVE-2024-42148)。

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: qp 確立中に ctrl を破壊する際の潜在的な漏洩を修正 (CVE-2024-42152)

Linux カーネルで、以下の脆弱性は解決されています。

tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: aead、cipher - 使用後にキーバッファをゼロ化する (CVE-2024-42229)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-066.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48666.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36484.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36938.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-37078.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38586.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38619.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39468.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39469.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39482.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39487.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39503.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39509.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40947.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40980.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40983.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40988.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41009.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41022.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41034.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41041.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41049.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41055.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41059.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41077.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41091.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41092.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42070.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42084.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42104.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42148.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42152.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42229.html

プラグインの詳細

深刻度: High

ID: 205750

ファイル名: al2_ALASKERNEL-5_10-2024-066.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/5/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42148

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.223-211.872, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2022-48666, CVE-2024-36484, CVE-2024-36901, CVE-2024-36938, CVE-2024-36978, CVE-2024-37078, CVE-2024-38586, CVE-2024-38619, CVE-2024-39468, CVE-2024-39469, CVE-2024-39482, CVE-2024-39487, CVE-2024-39503, CVE-2024-39509, CVE-2024-40901, CVE-2024-40947, CVE-2024-40958, CVE-2024-40960, CVE-2024-40961, CVE-2024-40978, CVE-2024-40980, CVE-2024-40983, CVE-2024-40984, CVE-2024-40988, CVE-2024-40995, CVE-2024-41000, CVE-2024-41005, CVE-2024-41009, CVE-2024-41020, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41049, CVE-2024-41055, CVE-2024-41059, CVE-2024-41077, CVE-2024-41087, CVE-2024-41090, CVE-2024-41091, CVE-2024-41092, CVE-2024-41097, CVE-2024-42070, CVE-2024-42084, CVE-2024-42090, CVE-2024-42096, CVE-2024-42104, CVE-2024-42148, CVE-2024-42152, CVE-2024-42154, CVE-2024-42229