Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-794)

critical Nessus プラグイン ID 213679

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-794 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

6.8.0 までの Linux カーネルの ntfs3 では、物理的に近い攻撃者がファイルシステムをマウント (Linux ディストリビューションがリムーバブルメディアの権限のないマウントを許可するように設定されている場合など) し、ローカルアクセスを利用して領域外読み取りをトリガーすることで、カーネルメモリを読み取る可能性があります。長さの値は、割り当てられたメモリの量よりも大きくなる可能性があります。注意: サプライヤの観点では、攻撃者が変更したファイルシステムイメージを必要とする攻撃の場合、脆弱性は存在しないと考えています。(CVE-2023-45896)

Linux カーネルで、以下の脆弱性は解決されています。

smb: クライアント: smb2_query_info_compound() のメモリ解放後使用 (Use After Free) を修正します (CVE-2023-52751)

Linux カーネルで、以下の脆弱性は解決されています。

Bluetooth: hci_sock: setsockopt ユーザー入力が検証されない問題を修正します。(CVE-2024-35963)

Linux カーネルで、以下の脆弱性は解決されています。

vfio/pci: vfio_intx_enable() の潜在的なメモリリークを修正 (CVE-2024-38632)

Linux カーネルで、以下の脆弱性は解決されています。

selinux、smack: inode_setsecctx フックでアクセス許可チェックをバイパスしない (CVE-2024-46695)

Linux カーネルで、以下の脆弱性は解決されています。

icmp: レート制限の順序を変更 (CVE-2024-47678)

Linux カーネルで、以下の脆弱性は解決されています。

vfs: evice_inodes() と find_inode()&iput() の間の競合を修正 (CVE-2024-47679)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: sd: sd_read_block_ characters() の off-by-one エラーを修正 (CVE-2024-47682)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_rto_delta_us() で skb が NULL でないことを確認する (CVE-2024-47684)

syzbot は、nf_reject_ip6_tcphdr_put() が 4 つの予約済み tcp ビットでガベージを送信している可能性があることを報告しました (th->res1)

nf_reject_ip_tcphdr_put() で行われているように、skb_put_zero() を使用して TCP ヘッダー全体を消去します (CVE-2024-47685)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: namelen が 0 の場合、-EINVAL を返す (CVE-2024-47692)

Linux カーネルで、以下の脆弱性は解決されています。

IB/core: ib_cache_setup_one エラーフローのクリーンアップを修正 (CVE-2024-47693)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/iwcm: 警告:at_kernel/workqueue.c:#check_flush_dependency を修正 (CVE-2024-47696)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ファイルシステム下で system.data xattr が変更される際の OOB を回避 (CVE-2024-47701)

Linux カーネルで、以下の脆弱性は解決されています。

block: blk_add_partition で潜在的な無効なポインターデリファレンスを修正 (CVE-2024-47705)

Linux カーネルで、以下の脆弱性は解決されています。

block、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正 (CVE-2024-47706)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: rt6_uncached_list_flush_dev() の NULL デリファレンスの可能性を回避 (CVE-2024-47707)

Linux カーネルで、以下の脆弱性は解決されています。

can: bcm: remove_proc_entry() の後に bo->bcm_proc_read を消去する。(CVE-2024-47709)

Linux カーネルで、以下の脆弱性は解決されています。

sock_map: cond_resched() を sock_hash_free() に追加 (CVE-2024-47710)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: エラー発生時、以前の ARG_PTR_TO_{LONG,INT} 引数がゼロになる (CVE-2024-47728)

Linux カーネルで、以下の脆弱性は解決されています。

bonding: bond_xdp_get_xmit_slave() からの不要な警告とログを修正 (CVE-2024-47734)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: xdr_reserve_space が NULL を返す場合に cache_put を呼び出す (CVE-2024-47737)

Linux カーネルで、以下の脆弱性は解決されています。

padata: 整数ラップアラウンドを使用して、seq_nr オーバーフローのデッドロックを回避する (CVE-2024-47739)

Linux カーネルで、以下の脆弱性は解決されています。

firmware_loader: ブロックパストラバーサル (CVE-2024-47742)

Linux カーネルで、以下の脆弱性は解決されています。

KEYS: find_asymmetric_key() の NULL ポインターデリファレンスを回避 (CVE-2024-47743)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: 無効な形式の BPF_CORE_TYPE_ID_LOCAL relos () を正しく処理する (CVE-2024-49850)

Linux カーネルで、以下の脆弱性は解決されています。

tpm: コマンドが失敗した後に TPM スペースをクリーンアップする (CVE-2024-49851)

Linux カーネルで、以下の脆弱性は解決されています。

nbd: タイムアウトと通常完了の間の競合を修正 (CVE-2024-49855)

Linux カーネルで、以下の脆弱性は解決されています。

efistub/tpm: イベントログに ACPI リクレイムメモリを使用して、破損を回避 (CVE-2024-49858)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: sysfs: _STR メソッドの戻り値の型を検証 (CVE-2024-49860)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: アンマウント中に、クリーナー kthread を停止する前に、修正ワーカーを待機する (CVE-2024-49867)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 新しいトランザクションの開始に失敗した場合の NULL ポインターデリファレンスを修正 (CVE-2024-49868)

Linux カーネルで、以下の脆弱性は解決されています。

cachefiles: cachefiles_open_file() の dentry リークを修正 (CVE-2024-49870)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: 警告を回避するために EBADMSG を nfserr_io にマッピングする (CVE-2024-49875)

Linux カーネルで、以下の脆弱性は解決されています。

resource: region_intersects() 対 add_memory_driver_managed() を修正 (CVE-2024-49878)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_find_extent() で orig_path を更新 (CVE-2024-49881)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: エクステントパスのバッファの二重 brelse() を修正 (CVE-2024-49882)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49883)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_split_extent_at() で slab-use-after-free を回避 (CVE-2024-49884)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ext_show_leaf() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49889)

Linux カーネルで、以下の脆弱性は解決されています。

x86/ioapic: 割り当て失敗を正常に処理する (CVE-2024-49927)

Linux カーネルで、以下の脆弱性は解決されています。

blk_iocost: さらに領域外のシフトを修正 (CVE-2024-49933)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: PAD: exit_round_robin() のクラッシュを修正 (CVE-2024-49935)

Linux カーネルで、以下の脆弱性は解決されています。

net/xen-netback: xenvif_flush_hash() の UAF を防止 (CVE-2024-49936)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: autobind が sctp_listen_start で失敗する場合、sk_state を CLOSED に戻す (CVE-2024-49944)

Linux カーネルで、以下の脆弱性は解決されています。

net: qdisc_pkt_len_init() にさらにサニティチェックを追加 (CVE-2024-49948)

Linux カーネルで、以下の脆弱性は解決されています。

net: UFO による qdisc_pkt_len_init() の潜在的なアンダーフローを回避 (CVE-2024-49949)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: nf_skb_duplicated 破損を防止 (CVE-2024-49952)

Linux カーネルで、以下の脆弱性は解決されています。

static_call: static_call_module_notify() における意味を持たない WARN_ON() を置換する (CVE-2024-49954)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: battery: バッテリーフックを登録解除するときに発生する可能性のあるクラッシュを修正 (CVE-2024-49955)

Linux カーネルで、以下の脆弱性は解決されています。

ocfs2: ジャーナルのロードが失敗した際の NULL ポインターデリファレンスを修正。(CVE-2024-49957)

Linux カーネルで、以下の脆弱性は解決されています。

jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止する (CVE-2024-49959)

Linux カーネルで、以下の脆弱性は解決されています。

r8169: RTL8125 で追加されたタリーカウンターフィールドを追加 (CVE-2024-49973)

Linux カーネルで、以下の脆弱性は解決されています。

uprobes: 「[uprobes]」vma を介してカーネル情報漏洩を修正 (CVE-2024-49975)

Linux カーネルで、以下の脆弱性は解決されています。

gso: frag_list からプルした後の udp gso fraglist のセグメンテーションを修正 (CVE-2024-49978)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: 二重解放を回避するため、ext4_ext_replay_update_ex() から ppath をドロップ (CVE-2024-49983)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: mlx5e_tir_builder_alloc() の NULL デリファレンスを修正 (CVE-2024-50000)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: マルチパケット WQE 送信のエラーパスを修正 (CVE-2024-50001)

Linux カーネルで、以下の脆弱性は解決されています。

static_call: static_call_del_module() において、モジュール init の失敗を適切に処理する (CVE-2024-50002)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正 (CVE-2024-50006)

Linux カーネルで、以下の脆弱性は解決されています。

exec: racy path_noexec チェックに対して WARN を実行しない (CVE-2024-50010)

Linux カーネルで、以下の脆弱性は解決されています。

exfat: exfat_load_bitmap() のメモリリークを修正 (CVE-2024-50013)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: dax: 部分的に書き込む際の inode サイズを超えるオーバーフローを修正 (CVE-2024-50015)

Linux カーネルで、以下の脆弱性は解決されています。

kthread: 保留されている kthread のみを保留解除 (CVE-2024-50019)

Linux カーネルで、以下の脆弱性は解決されています。

net: リストの安全でないループを修正 (CVE-2024-50024)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: xtables: 必要に応じて NFPROTO_UNSPEC を回避 (CVE-2024-50038)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TCA_STAB のみを root qdisc に対して受け入れる (CVE-2024-50039)

Linux カーネルで、以下の脆弱性は解決されています。

igb: 致命的でないエラーの後にデバイスを起動しない (CVE-2024-50040)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: br_netfilter: metadata_dst skb によるパニックを修正 (CVE-2024-50045)

Linux カーネルで、以下の脆弱性は解決されています。

NFSv4: nfs42_complete_copies() での NULL ポインターデリファレンスを防止 (CVE-2024-50046)

Linux カーネルで、以下の脆弱性は解決されています。

fbcon: fbcon_putcs の NULL ポインターデリファレンスの問題を修正 (CVE-2024-50048)

Linux カーネルで、以下の脆弱性は解決されています。

serial: uart_shutdown() の uart_port_dtr_rts() も保護する (CVE-2024-50058)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: オーバーフローフラッシュ中にスケジュールを変更する必要があるかどうかを確認する (CVE-2024-50060)

Linux カーネルで、以下の脆弱性は解決されています。

blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正 (CVE-2024-50082)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: 大きな pmtu xmit による mptcp DSS 破損を修正します (CVE-2024-50083)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: pm: mptcp_pm_nl_rm_addr_or_subflow のメモリ解放後使用読み取りを修正 (CVE-2024-50085)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: read_alloc_one_name() エラーでの初期化されていないポインター解放を修正 (CVE-2024-50087)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: add_inode_ref() の初期化されていないポインター解放を修正 (CVE-2024-50088)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/mad: mad エージェントのタイムアウトした WR の処理を改善 (CVE-2024-50095)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: 破損した LDR (リテラル) uprobe サポートを削除 (CVE-2024-50099)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: 非 PCI デバイスの不適切な pci_for_each_dma_alias() を修正 (CVE-2024-50101)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: アルゴダンピングでもう 1 つの kernel-infoleak を修正 (CVE-2024-50110)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (CVE-2024-50115)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: taprio_change() の use-after-free を修正 (CVE-2024-50127)

Linux カーネルで、以下の脆弱性は解決されています。

net: wwan: wwan_rtnl_policy のグローバル oob を修正 (CVE-2024-50128)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: イベントの長さを検証するときに NULL 文字を考慮する (CVE-2024-50131)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: eswitch init 失敗時の通知機能を登録解除 (CVE-2024-50136)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: ringbuf で raw_spinlock_t を使用 (CVE-2024-50138)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: PRM: PRM ハンドラーおよびコンテキスト用の EFI_MEMORY_RUNTIME ブロックを検索 (CVE-2024-50141)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (CVE-2024-50142)

Linux カーネルで、以下の脆弱性は解決されています。

udf: udf_get_fileshortad での初期化されていない値の使用を修正 (CVE-2024-50143)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: コマンドビットマスク初期化を修正 (CVE-2024-50147)

Linux カーネルで、以下の脆弱性は解決されています。

usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: target_alloc_device() の null-ptr-deref を修正 (CVE-2024-50153)

Linux カーネルで、以下の脆弱性は解決されています。

tcp/dccp: reqsk_queue_unlink() で timer_pending() を使用しない。(CVE-2024-50154)

Linux カーネルで、以下の脆弱性は解決されています。

netdevsim: nsim_dev_trap_report_work() で cond_resched() を使用する (CVE-2024-50155)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: devmap: リダイレクト後に rxq を提供 (CVE-2024-50162)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: 内部フラグと UAPI bpf_redirect フラグが重複しないことを確認する (CVE-2024-50163)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: ページをダーティにする際に正しくない Fw 参照チェックを削除する (CVE-2024-50179)

Linux カーネルで、以下の脆弱性は解決されています。

secretmem: arch がダイレクトマップを設定できない場合、memfd_secret() を無効にする (CVE-2024-50182)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: DSS 破損を一貫して処理 (CVE-2024-50185)

Linux カーネルで、以下の脆弱性は解決されています。

net: pf->create が失敗した場合、sk ポインターを明示的に消去する (CVE-2024-50186)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ファイルシステムエラー後に SB_RDONLY を設定しない (CVE-2024-50191)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v4: dying VPE で VMOVP を許可しない (CVE-2024-50192)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: ビッグエンディアンカーネルの uprobes を修正 (CVE-2024-50194)

Linux カーネルで、以下の脆弱性は解決されています。

posix-clock: pc_clock_settime() の欠落した timespec64 チェックを修正 (CVE-2024-50195)

Linux カーネルで、以下の脆弱性は解決されています。

mm/swapfile: unuse_vma に対する HugeTLB ページをスキップする (CVE-2024-50199)

Linux カーネルで、以下の脆弱性は解決されています。

maple_tree: スパニングストアでのツリー破損を修正 (CVE-2024-50200)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: encoder->possible_clones を修正 (CVE-2024-50201)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-794.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45896.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35963.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38632.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46695.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47678.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47682.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47693.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47705.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47707.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47728.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47734.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49855.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49858.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49884.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49889.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49936.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49983.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50001.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50002.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50013.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50015.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50046.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50048.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50060.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50088.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50136.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50147.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50155.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50186.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50191.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

プラグインの詳細

深刻度: Critical

ID: 213679

ファイル名: al2023_ALAS2023-2025-794.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/1/9

更新日: 2025/3/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.115-126.197, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/6

脆弱性公開日: 2024/10/29

参照情報

CVE: CVE-2023-45896, CVE-2023-52751, CVE-2024-35963, CVE-2024-38632, CVE-2024-46695, CVE-2024-47678, CVE-2024-47679, CVE-2024-47682, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47693, CVE-2024-47696, CVE-2024-47701, CVE-2024-47705, CVE-2024-47706, CVE-2024-47707, CVE-2024-47709, CVE-2024-47710, CVE-2024-47728, CVE-2024-47734, CVE-2024-47737, CVE-2024-47739, CVE-2024-47742, CVE-2024-47743, CVE-2024-49850, CVE-2024-49851, CVE-2024-49855, CVE-2024-49858, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49889, CVE-2024-49927, CVE-2024-49933, CVE-2024-49935, CVE-2024-49936, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49978, CVE-2024-49983, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50006, CVE-2024-50010, CVE-2024-50013, CVE-2024-50015, CVE-2024-50019, CVE-2024-50024, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50045, CVE-2024-50046, CVE-2024-50048, CVE-2024-50058, CVE-2024-50060, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50087, CVE-2024-50088, CVE-2024-50095, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50136, CVE-2024-50138, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50147, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50155, CVE-2024-50162, CVE-2024-50163, CVE-2024-50179, CVE-2024-50182, CVE-2024-50185, CVE-2024-50186, CVE-2024-50191, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201