Amazon Linux 2 : kernel (ALASKERNEL-5.4-2024-086)

high Nessus プラグイン ID 208038

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.284-196.380より前のものです。したがって、ALAS2KERNEL-5.4-2024-086 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

ima: dentry の dname.name のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-39494)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: mc_data の領域外読み取りの警告を修正します (CVE-2024-46722)

Linux カーネルで、以下の脆弱性は解決されています。

drm/amdgpu: ucode の領域外読み取りの警告を修正します (CVE-2024-46723)

Linux カーネルで、以下の脆弱性は解決されています。

VMCI: vmci_resource_remove() のリソースを削除する際のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-46738)

Linux カーネルで、以下の脆弱性は解決されています。

uio_hv_generic: hv_uio_rescind のカーネル NULL ポインターデリファレンスを修正します (CVE-2024-46739)

Linux カーネルで、以下の脆弱性は解決されています。

of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止します (CVE-2024-46743)

Linux カーネルで、以下の脆弱性は解決されています。

Squashfs: シンボリックリンクサイズのサニティチェック (CVE-2024-46744)

Linux カーネルで、以下の脆弱性は解決されています。

Input: uinput - 不当な数のスロットがあるリクエストを拒否 (CVE-2024-46745)

Linux カーネルで、以下の脆弱性は解決されています。

PCI: pci_bus_lock() に欠落しているブリッジロックを追加します (CVE-2024-46750)

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (w83627ehf) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46756)

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (nct6775-core) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46757)

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (lm95234) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46758)

Linux カーネルで、以下の脆弱性は解決されています。

hwmon: (adc128d818) 制限属性を書き込む際に見られるアンダーフローを修正します (CVE-2024-46759)

Linux カーネルで、以下の脆弱性は解決されています。

can: bcm: dev が未登録の場合、proc エントリを削除します。(CVE-2024-46771)

Linux カーネルで、以下の脆弱性は解決されています。

udf: 過剰なパーティションの長さを回避します (CVE-2024-46777)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: sysfs で露出されたスーパーブロックパラメーターへの参照を保護します (CVE-2024-46780)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ロールフォワードリカバリエラーにおけるクリーンアップ欠落を修正します (CVE-2024-46781)

Linux カーネルで、以下の脆弱性は解決されています。

ila: nf_unregister_net_hooks() をより早く呼び出します (CVE-2024-46782)

Linux カーネルで、以下の脆弱性は解決されています。

tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正します (CVE-2024-46783)

Linux カーネルで、以下の脆弱性は解決されています。

ASoC: dapm: snd_soc_pcm_runtime オブジェクトの UAF を修正します (CVE-2024-46798)

Linux カーネルで、以下の脆弱性は解決されています。

sch/netem: netem_dequeue のメモリ解放後使用 (Use After Free) を修正します (CVE-2024-46800)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化 (CVE-2024-46822)

Linux カーネルで、以下の脆弱性は解決されています。

sched: sch_cake: ホストの公平性のためにバルクフローアカウンティングロジックを修正 (CVE-2024-46828)

Linux カーネルで、以下の脆弱性は解決されています。

rtmutex: スケジュールする前に rt_mutex::wait_lock を削除する (CVE-2024-46829)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: スナップショット削除の refs == 0 の処理をクリーンアップ (CVE-2024-46840)

Linux カーネルで、以下の脆弱性は解決されています。

lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正 (CVE-2024-47668)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: ログ書き込み関数のエラーパスでの状態管理を修正 (CVE-2024-47669)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-086.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-39494.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46722.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46723.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46738.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46745.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46750.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46758.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46759.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46771.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46777.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46781.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46783.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46798.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46800.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46822.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46828.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46829.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47668.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47669.html

プラグインの詳細

深刻度: High

ID: 208038

ファイル名: al2_ALASKERNEL-5_4-2024-086.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/10/2

更新日: 2025/3/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46800

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/9/26

脆弱性公開日: 2024/7/12

参照情報

CVE: CVE-2024-39494, CVE-2024-46722, CVE-2024-46723, CVE-2024-46738, CVE-2024-46739, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46750, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46771, CVE-2024-46777, CVE-2024-46780, CVE-2024-46781, CVE-2024-46782, CVE-2024-46783, CVE-2024-46798, CVE-2024-46800, CVE-2024-46822, CVE-2024-46828, CVE-2024-46829, CVE-2024-46840, CVE-2024-47668, CVE-2024-47669