Amazon Linux 2 : kernel (ALASKERNEL-5.15-2024-053)

high Nessus プラグイン ID 207404

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.162-107.160より前のものです。したがって、ALAS2KERNEL-5.15-2024-053 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正 (CVE-2024-36978)

Linux カーネルで、以下の脆弱性は解決されています。

ftrace: ftrace_location() で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (CVE-2024-38588)

Linux カーネルで、以下の脆弱性は解決されています。

smbclientsmb2_find_smb_tcon() のデッドロックを修正しますCVE-2024-39468

Linux カーネルで、以下の脆弱性は解決されています。

bcachebtree_iter の変数の長さ配列の悪用を修正しますCVE-2024-39482

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: ipset: list:set タイプの名前空間クリーンアップと gc の間の競合を修正します (CVE-2024-39503)

Linux カーネルで、以下の脆弱性は解決されています。

HIDcoreimplement() で不必要な WARN_ON() を削除しますCVE-2024-39509

Linux カーネルで、以下の脆弱性は解決されています。

xhci複数のストリームのケースに対する TD クリアを処理しますCVE-2024-40927

Linux カーネルで、以下の脆弱性は解決されています。

net: ソケットの作成が失敗するときに、ダングリング sk ポインターを放置しません (CVE-2024-40954)

Linux カーネルで、以下の脆弱性は解決されています。

seg6: End.DX4 および End.DX6 の動作で NF_HOOK() を呼び出すときのパラメーターの受け渡しを修正します (CVE-2024-40957)

Linux カーネルで、以下の脆弱性は解決されています。

netns: get_net_ns() にゼロ refcount net を処理させます (CVE-2024-40958)。

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: rt6_probe() で起こり得る NULL デリファレンスを防止します (CVE-2024-40960)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: fib6_nh_init() で起こり得る NULL デリファレンスを防止します (CVE-2024-40961)

Linux カーネルで、以下の脆弱性は解決されています。

ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です。(CVE-2024-40984)

Linux カーネルで、以下の脆弱性は解決されています。

net/schedact_apitcf_idr_check_alloc() の潜在的な無限ループを修正しますCVE-2024-40995

Linux カーネルで、以下の脆弱性は解決されています。

block/ioctl: 別のオーバーフローチェックを優先 (CVE-2024-41000)

Linux カーネルで、以下の脆弱性は解決されています。

- ata: libata-core: エラー時の二重解放を修正します (CVE-2024-41087)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/gt: フェンスレジスタの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正します (CVE-2024-41092)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: set_memory_ro() からの戻り値を bpf_prog_lock_ro() で考慮します (CVE-2024-42068)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (CVE-2024-42070)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/restrack: 潜在的な無効なアドレスアクセスを修正 (CVE-2024-42080)

Linux カーネルで、以下の脆弱性は解決されています。

ftruncate: 符号付きオフセットを渡す (CVE-2024-42084)

Linux カーネルで、以下の脆弱性は解決されています。

pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (CVE-2024-42090)

Linux カーネルで、以下の脆弱性は解決されています。

x86: profile_pc() でスタックゲームのプレイを停止します (CVE-2024-42096)

Linux カーネルで、以下の脆弱性は解決されています。

crypto: ecdh - private_key を明示的にゼロ化する (CVE-2024-42098)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2024-053.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38588.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39468.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39482.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39503.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39509.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40958.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40961.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40984.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41092.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42068.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42070.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42084.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42090.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42098.html

プラグインの詳細

深刻度: High

ID: 207404

ファイル名: al2_ALASKERNEL-5_15-2024-053.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2024/9/18

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-41092

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.162-107.160, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/12

脆弱性公開日: 2024/7/17

参照情報

CVE: CVE-2022-3566, CVE-2022-3567, CVE-2024-36978, CVE-2024-38588, CVE-2024-39468, CVE-2024-39482, CVE-2024-39503, CVE-2024-39509, CVE-2024-40927, CVE-2024-40954, CVE-2024-40957, CVE-2024-40958, CVE-2024-40960, CVE-2024-40961, CVE-2024-40984, CVE-2024-40995, CVE-2024-41000, CVE-2024-41087, CVE-2024-41092, CVE-2024-42068, CVE-2024-42070, CVE-2024-42080, CVE-2024-42084, CVE-2024-42090, CVE-2024-42096, CVE-2024-42098