Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。10-2024-066 ALASKERNEL-5.10-2024-066

high Nessus プラグイン ID 205750

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.223-211.872より前のものです。したがって、ALAS2KERNEL-5.10-2024-066 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: コア: メモリ解放後使用 (Use After Free) を修正します (CVE-2022-48666)

Linux カーネルで、以下の脆弱性が解決されています。

netcanj1939xtp_rx_rts_session_new の密接に受信した RTS メッセージのエラー処理を強化しましたCVE-2023-52887

Linux カーネルで、以下の脆弱性が解決されています。

net: 受け入れ時にソケット状態のチェックを緩和します。(CVE-2024-36484)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6ip6_output() の NULL 逆参照を防ぎますCVE-2024-36901

Linux カーネルで、以下の脆弱性は解決されています。

bpf、skmsg: sk_psock_skb_ingress_enqueue の NULL ポインターデリファレンスを修正 (CVE-2024-36938)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正 (CVE-2024-36978)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ライトバックフラグの待機がないことによる潜在的なカーネルバグを修正 (CVE-2024-37078)

Linux カーネルで、以下の脆弱性は解決されています。

r8169フラグメント化された Tx パケットでのリングバッファ破損を修正します。CVE-2024-38586

Linux カーネルで、以下の脆弱性は解決されています。

usb-storage: alauda: メディアが初期化されているかどうかをチェックします (CVE-2024-38619)

Linux カーネルで、以下の脆弱性は解決されています。

smbclientsmb2_find_smb_tcon() のデッドロックを修正しますCVE-2024-39468

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_empty_dir() の誤判断と I/O エラーでの長いループを修正 (CVE-2024-39469)

Linux カーネルで、以下の脆弱性は解決されています。

bcachebtree_iter の変数の長さ配列の悪用を修正しますCVE-2024-39482

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正 (CVE-2024-39487)

Linux カーネルで、以下の脆弱性が解決されています。

vmcievent_deliver() のイベントをサニタイズすることで、投機の漏洩を防止しますCVE-2024-39499

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正します (CVE-2024-39503)

Linux カーネルで、以下の脆弱性が解決されています。

fluidiolio_vf_rep_copy_packet の NULL ポインター処理パスを調整しますCVE-2024-39506

Linux カーネルで、以下の脆弱性が解決されています。

HID: core: implement() で必要のない WARN_ON() を削除 (CVE-2024-39509)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (CVE-2024-40901)。

Linux カーネルで、以下の脆弱性が解決されています。

USBclasscdc-wdm過剰なログメッセージによって引き起こされる CPU ロックアップを修正しますCVE-2024-40904

Linux カーネルで、以下の脆弱性が解決されています。

ipv6__fib6_drop_pcpu_from() での競合の可能性を修正しますCVE-2024-40905

Linux カーネルで、以下の脆弱性が解決されています。

mptcp接続時に snd_una が適切に初期化されるようにしますCVE-2024-40931

Linux カーネルで、以下の脆弱性が解決されています。

HIDlogitech-djlogi_dj_recv_switch_to_dj_mode() のメモリリークを修正CVE-2024-40934

Linux カーネルで、以下の脆弱性が解決されています。

iommuiommu_sva_bind_device() の正しい値を返しますCVE-2024-40945

Linux カーネルで、以下の脆弱性が解決されています。

ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (CVE-2024-40947)

Linux カーネルで、以下の脆弱性は解決されています。

netns: get_net_ns() にゼロ refcount net を処理させます (CVE-2024-40958)。

Linux カーネルで、以下の脆弱性が解決されています。

xfrm6xfrm6_get_saddr() での ip6_dst_idev() の戻り値をチェックしますCVE-2024-40959

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: rt6_probe() で起こり得る NULL デリファレンスを防止します (CVE-2024-40960)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: fib6_nh_init() で起こり得る NULL デリファレンスを防止します (CVE-2024-40961)

Linux カーネルで、以下の脆弱性は解決されています。

scsiqedidebugfs 属性の読み取り中のクラッシュを修正しますCVE-2024-40978

Linux カーネルで、以下の脆弱性は解決されています。

drop_monitorspin_lock を raw_spin_lock で置換しますCVE-2024-40980

Linux カーネルで、以下の脆弱性は解決されています。

tipc復号化を行う前に dst refcount を強制しますCVE-2024-40983

Linux カーネルで、以下の脆弱性は解決されています。

ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。(CVE-2024-40984)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: kv_dpm.c の UBSAN 警告を修正します (CVE-2024-40988)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/mlx5srq max_sge 属性のチェックを追加しますCVE-2024-40990

Linux カーネルで、以下の脆弱性が解決されています。

net/schedact_apitcf_idr_check_alloc() の潜在的な無限ループを修正しますCVE-2024-40995

Linux カーネルで、以下の脆弱性は解決されています。

block/ioctl: 別のオーバーフローチェックを優先 (CVE-2024-41000)

Linux カーネルで、以下の脆弱性は解決されています。

netpollnetpoll_owner_active の競合状態を修正CVE-2024-41005

Linux カーネルで、以下の脆弱性が解決されています。

tcp過剰な再送信パケットを回避しますCVE-2024-41007

Linux カーネルで、以下の脆弱性が解決されています。

bpf: ringbuf で予約を過剰に実行する問題を修正します (CVE-2024-41009)

Linux カーネルで、以下の脆弱性が解決されています。

filelockfcntl/close 競合が検出された際に確実にロックを削除しますCVE-2024-41012

Linux カーネルで、以下の脆弱性が解決されています。

filelock: fcntl/close 競合リカバリの compat パスを修正します (CVE-2024-41020)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: sdma_v4_0_process_trap_irq() の符号バグを修正します (CVE-2024-41022)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 破損したディレクトリの名前変更操作のカーネルバグを修正します (CVE-2024-41034)

Linux カーネルで、以下の脆弱性は解決されています。

USB: コア: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (CVE-2024-41035)

Linux カーネルで、以下の脆弱性は解決されています。

udp: udp_lib_get_port() の早期の SOCK_RCU_FREE を設定します。(CVE-2024-41041)

Linux カーネルで、以下の脆弱性が解決されています。

ppppclaimed-as-LCP を拒否しますが、実際には無効な形式のパケットCVE-2024-41044

Linux カーネルで、以下の脆弱性が解決されています。

filelock: posix_lock_inode での潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41049)

Linux カーネルで、以下の脆弱性は解決されています。

mm: pfn_section_valid() での NULL ポインターデリファレンスを防止します (CVE-2024-41055)

Linux カーネルで、以下の脆弱性は解決されています。

hfsplus: copy_name の uninit-value を修正します (CVE-2024-41059)

Linux カーネルで、以下の脆弱性は解決されています。

null_blk: ブロックサイズの検証を修正します (CVE-2024-41077)

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroupクォータを無効にすることに失敗した後のクォータ root 漏洩を修正しますCVE-2024-41078

Linux カーネルで、以下の脆弱性が解決されています。

ilaila_output() の BH をブロックCVE-2024-41081

Linux カーネルで、以下の脆弱性が解決されています。

- ata: libata-core: エラー時の二重解放を修正します (CVE-2024-41087)

kernel: virtio-net: tap: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41090)

kernel: virtio-net: tun: mlx5_core ショートフレームのサービス拒否 (CVE-2024-41091)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/gt: フェンスレジスタの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41092)

Linux カーネルで、以下の脆弱性は解決されています。

usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正します (CVE-2024-41097)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (CVE-2024-42070)

Linux カーネルで、以下の脆弱性が解決されています。

netcanj1939j1939_send_one() の未使用データを初期化しますCVE-2024-42076

Linux カーネルで、以下の脆弱性が解決されています。

xdp__xdp_reg_mem_model() から WARN() を削除しますCVE-2024-42082

Linux カーネルで、以下の脆弱性が解決されています。

ftruncate: 符号付きオフセットを渡す (CVE-2024-42084)

Linux カーネルで、以下の脆弱性は解決されています。

pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (CVE-2024-42090)

Linux カーネルで、以下の脆弱性は解決されています。

x86: profile_pc() でスタックゲームのプレイを停止します (CVE-2024-42096)

Linux カーネルで、以下の脆弱性が解決されています。

drm/nouveaunouveau_connector_get_modes の null ポインターデリファレンスを修正しますCVE-2024-42101

Linux カーネルで、以下の脆弱性が解決されています。

mm/writeback を戻しますwb_dirty_limits() のゼロ除算を修正します。再びCVE-2024-42102

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: ディレクトリエントリの inode 番号の欠落したチェックを追加します (CVE-2024-42104)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2inode 番号範囲チェックを修正しますCVE-2024-42105

Linux カーネルで、以下の脆弱性が解決されています。

inet_diagstruct inet_diag_req_v2 のパディングフィールドを初期化しますCVE-2024-42106

Linux カーネルで、以下の脆弱性が解決されています。

scsiqedfqedf_execute_tmf() を非プリエンプト可能にしますCVE-2024-42124]

Linux カーネルで、以下の脆弱性が解決されています。

mmダーティなスロットリングロジックでのオーバーフローを回避しますCVE-2024-42131

Linux カーネルで、以下の脆弱性が解決されています。

IB/coreUMAD 受信リストで制限を実装しますCVE-2024-42145

Linux カーネルで、以下の脆弱性が解決されています。

bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (CVE-2024-42148)。

Linux カーネルで、以下の脆弱性は解決されています。

nvmet: qp 確立中に ctrl を破壊する際の潜在的な漏洩を修正 (CVE-2024-42152)

Linux カーネルで、以下の脆弱性は解決されています。

tcp_metrics: ソースアドレスの長さを検証します (CVE-2024-42154)

Linux カーネルで、以下の脆弱性が解決されています。

bpfBPF_CORE_READ_BITFIELD の初期化されていない値を回避しますCVE-2024-42161

Linux カーネルで、以下の脆弱性が解決されています。

crypto: aead、cipher - 使用後にキーバッファをゼロ化する (CVE-2024-42229)

Linux カーネルで、以下の脆弱性が解決されています。

libcephdelayed_work() と ceph_monc_stop() の間の競合を修正しますCVE-2024-42232

Linux カーネルで、以下の脆弱性が解決されています。

USBシリアルmos7840再開時のクラッシュを修正しますCVE-2024-42244

Linux カーネルで、以下の脆弱性が解決されています。

wireguardallowipsアラインされていない 64 ビットメモリアクセスが回避されますCVE-2024-42247

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。10-2024-066' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2024-066.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3566.html

https://explore.alas.aws.amazon.com/CVE-2022-3567.html

https://explore.alas.aws.amazon.com/CVE-2022-48666.html

https://explore.alas.aws.amazon.com/CVE-2023-52887.html

https://explore.alas.aws.amazon.com/CVE-2024-36484.html

https://explore.alas.aws.amazon.com/CVE-2024-36901.html

https://explore.alas.aws.amazon.com/CVE-2024-36938.html

https://explore.alas.aws.amazon.com/CVE-2024-36978.html

https://explore.alas.aws.amazon.com/CVE-2024-37078.html

https://explore.alas.aws.amazon.com/CVE-2024-38586.html

https://explore.alas.aws.amazon.com/CVE-2024-38619.html

https://explore.alas.aws.amazon.com/CVE-2024-39468.html

https://explore.alas.aws.amazon.com/CVE-2024-39469.html

https://explore.alas.aws.amazon.com/CVE-2024-39482.html

https://explore.alas.aws.amazon.com/CVE-2024-39487.html

https://explore.alas.aws.amazon.com/CVE-2024-39499.html

https://explore.alas.aws.amazon.com/CVE-2024-39503.html

https://explore.alas.aws.amazon.com/CVE-2024-39506.html

https://explore.alas.aws.amazon.com/CVE-2024-39509.html

https://explore.alas.aws.amazon.com/CVE-2024-40901.html

https://explore.alas.aws.amazon.com/CVE-2024-40904.html

https://explore.alas.aws.amazon.com/CVE-2024-40905.html

https://explore.alas.aws.amazon.com/CVE-2024-40931.html

https://explore.alas.aws.amazon.com/CVE-2024-40934.html

https://explore.alas.aws.amazon.com/CVE-2024-40945.html

https://explore.alas.aws.amazon.com/CVE-2024-40947.html

https://explore.alas.aws.amazon.com/CVE-2024-40958.html

https://explore.alas.aws.amazon.com/CVE-2024-40959.html

https://explore.alas.aws.amazon.com/CVE-2024-40960.html

https://explore.alas.aws.amazon.com/CVE-2024-40961.html

https://explore.alas.aws.amazon.com/CVE-2024-40978.html

https://explore.alas.aws.amazon.com/CVE-2024-40980.html

https://explore.alas.aws.amazon.com/CVE-2024-40983.html

https://explore.alas.aws.amazon.com/CVE-2024-40984.html

https://explore.alas.aws.amazon.com/CVE-2024-40988.html

https://explore.alas.aws.amazon.com/CVE-2024-40990.html

https://explore.alas.aws.amazon.com/CVE-2024-40995.html

https://explore.alas.aws.amazon.com/CVE-2024-41000.html

https://explore.alas.aws.amazon.com/CVE-2024-41005.html

https://explore.alas.aws.amazon.com/CVE-2024-41007.html

https://explore.alas.aws.amazon.com/CVE-2024-41009.html

https://explore.alas.aws.amazon.com/CVE-2024-41012.html

https://explore.alas.aws.amazon.com/CVE-2024-41020.html

https://explore.alas.aws.amazon.com/CVE-2024-41022.html

https://explore.alas.aws.amazon.com/CVE-2024-41034.html

https://explore.alas.aws.amazon.com/CVE-2024-41035.html

https://explore.alas.aws.amazon.com/CVE-2024-41041.html

https://explore.alas.aws.amazon.com/CVE-2024-41044.html

https://explore.alas.aws.amazon.com/CVE-2024-41049.html

https://explore.alas.aws.amazon.com/CVE-2024-41055.html

https://explore.alas.aws.amazon.com/CVE-2024-41059.html

https://explore.alas.aws.amazon.com/CVE-2024-41077.html

https://explore.alas.aws.amazon.com/CVE-2024-41078.html

https://explore.alas.aws.amazon.com/CVE-2024-41081.html

https://explore.alas.aws.amazon.com/CVE-2024-41087.html

https://explore.alas.aws.amazon.com/CVE-2024-41090.html

https://explore.alas.aws.amazon.com/CVE-2024-41091.html

https://explore.alas.aws.amazon.com/CVE-2024-41092.html

https://explore.alas.aws.amazon.com/CVE-2024-41097.html

https://explore.alas.aws.amazon.com/CVE-2024-42070.html

https://explore.alas.aws.amazon.com/CVE-2024-42076.html

https://explore.alas.aws.amazon.com/CVE-2024-42082.html

https://explore.alas.aws.amazon.com/CVE-2024-42084.html

https://explore.alas.aws.amazon.com/CVE-2024-42090.html

https://explore.alas.aws.amazon.com/CVE-2024-42096.html

https://explore.alas.aws.amazon.com/CVE-2024-42101.html

https://explore.alas.aws.amazon.com/CVE-2024-42102.html

https://explore.alas.aws.amazon.com/CVE-2024-42104.html

https://explore.alas.aws.amazon.com/CVE-2024-42105.html

https://explore.alas.aws.amazon.com/CVE-2024-42106.html

https://explore.alas.aws.amazon.com/CVE-2024-42124.html

https://explore.alas.aws.amazon.com/CVE-2024-42131.html

https://explore.alas.aws.amazon.com/CVE-2024-42145.html

https://explore.alas.aws.amazon.com/CVE-2024-42148.html

https://explore.alas.aws.amazon.com/CVE-2024-42152.html

https://explore.alas.aws.amazon.com/CVE-2024-42154.html

https://explore.alas.aws.amazon.com/CVE-2024-42161.html

https://explore.alas.aws.amazon.com/CVE-2024-42229.html

https://explore.alas.aws.amazon.com/CVE-2024-42232.html

https://explore.alas.aws.amazon.com/CVE-2024-42244.html

https://explore.alas.aws.amazon.com/CVE-2024-42247.html

プラグインの詳細

深刻度: High

ID: 205750

ファイル名: al2_ALASKERNEL-5_10-2024-066.nasl

バージョン: 1.22

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2025/10/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42148

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.223-211.872, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/1

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2022-48666, CVE-2023-52887, CVE-2024-36484, CVE-2024-36901, CVE-2024-36938, CVE-2024-36978, CVE-2024-37078, CVE-2024-38586, CVE-2024-38619, CVE-2024-39468, CVE-2024-39469, CVE-2024-39482, CVE-2024-39487, CVE-2024-39499, CVE-2024-39503, CVE-2024-39506, CVE-2024-39509, CVE-2024-40901, CVE-2024-40904, CVE-2024-40905, CVE-2024-40931, CVE-2024-40934, CVE-2024-40945, CVE-2024-40947, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40978, CVE-2024-40980, CVE-2024-40983, CVE-2024-40984, CVE-2024-40988, CVE-2024-40990, CVE-2024-40995, CVE-2024-41000, CVE-2024-41005, CVE-2024-41007, CVE-2024-41009, CVE-2024-41012, CVE-2024-41020, CVE-2024-41022, CVE-2024-41034, CVE-2024-41035, CVE-2024-41041, CVE-2024-41044, CVE-2024-41049, CVE-2024-41055, CVE-2024-41059, CVE-2024-41077, CVE-2024-41078, CVE-2024-41081, CVE-2024-41087, CVE-2024-41090, CVE-2024-41091, CVE-2024-41092, CVE-2024-41097, CVE-2024-42070, CVE-2024-42076, CVE-2024-42082, CVE-2024-42084, CVE-2024-42090, CVE-2024-42096, CVE-2024-42101, CVE-2024-42102, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42124, CVE-2024-42131, CVE-2024-42145, CVE-2024-42148, CVE-2024-42152, CVE-2024-42154, CVE-2024-42161, CVE-2024-42229, CVE-2024-42232, CVE-2024-42244, CVE-2024-42247