Amazon Linux 2 : kernel (ALASKERNEL-5.15-2025-060)

high Nessus プラグイン ID 213683

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.173-118.169より前のものです。したがって、ALAS2KERNEL-5.15-2025-060 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915: 潜在的な文脈 UAF を修正します (CVE-2023-52913)

Linux カーネルで、以下の脆弱性は解決されています。

dm-crypt、dm-verity: タスクレットを無効にします (CVE-2024-26718)

Linux カーネルで、以下の脆弱性は解決されています。

net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (CVE-2024-38538)

Linux カーネルで、以下の脆弱性は解決されています。

KVMkvm_vcpu_on_spin() における last_boosted_vcpu でのデータ競合を修正しますCVE-2024-40953

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: io_register_iowq_max_workers() の潜在的なデッドロックを修正します (CVE-2024-41080)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (CVE-2024-49996)

Linux カーネルで、以下の脆弱性は解決されています。

exec: racy path_noexec チェックに対して WARN を実行しない (CVE-2024-50010)

Linux カーネルで、以下の脆弱性は解決されています。

net: dst_release() の dst_entries_add() を遅延させない (CVE-2024-50036)

Linux カーネルで、以下の脆弱性は解決されています。

serial: uart_shutdown() の uart_port_dtr_rts() も保護する (CVE-2024-50058)

Linux カーネルで、以下の脆弱性は解決されています。

x86/bugs: VERW オペランドにコードセグメントセレクターを使用する (CVE-2024-50072)

Linux カーネルで、以下の脆弱性は解決されています。

blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正 (CVE-2024-50082)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: 大きな pmtu xmit による mptcp DSS 破損を修正します (CVE-2024-50083)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: pm: mptcp_pm_nl_rm_addr_or_subflow のメモリ解放後使用読み取りを修正 (CVE-2024-50085)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: 破損した LDR (リテラル) uprobe サポートを削除 (CVE-2024-50099)

Linux カーネルで、以下の脆弱性は解決されています。

iommu/vt-d: 非 PCI デバイスの不適切な pci_for_each_dma_alias() を修正 (CVE-2024-50101)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: アルゴダンピングでもう 1 つの kernel-infoleak を修正 (CVE-2024-50110)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (CVE-2024-50115)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: taprio_change() の use-after-free を修正 (CVE-2024-50127)

Linux カーネルで、以下の脆弱性は解決されています。

net: wwan: wwan_rtnl_policy のグローバル oob を修正 (CVE-2024-50128)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: イベントの長さを検証するときに NULL 文字を考慮する (CVE-2024-50131)

Linux カーネルで、以下の脆弱性は解決されています。

drm/vboxvideo: vbva_mouse_pointer_shape の末尾にある偽の VLA を実際の VLA に置き換える (CVE-2024-50134)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: PRM: PRM ハンドラーおよびコンテキスト用の EFI_MEMORY_RUNTIME ブロックを検索 (CVE-2024-50141)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (CVE-2024-50142)

Linux カーネルで、以下の脆弱性は解決されています。

udf: udf_get_fileshortad での初期化されていない値の使用を修正 (CVE-2024-50143)

Linux カーネルで、以下の脆弱性は解決されています。

usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: target_alloc_device() の null-ptr-deref を修正 (CVE-2024-50153)

Linux カーネルで、以下の脆弱性は解決されています。

tcp/dccp: reqsk_queue_unlink() で timer_pending() を使用しない。(CVE-2024-50154)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: devmap: リダイレクト後に rxq を提供 (CVE-2024-50162)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: 内部フラグと UAPI bpf_redirect フラグが重複しないことを確認する (CVE-2024-50163)

Linux カーネルで、以下の脆弱性は解決されています。

secretmem: arch がダイレクトマップを設定できない場合、memfd_secret() を無効にする (CVE-2024-50182)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: DSS 破損を一貫して処理 (CVE-2024-50185)

Linux カーネルで、以下の脆弱性は解決されています。

irqchip/gic-v4: dying VPE で VMOVP を許可しない (CVE-2024-50192)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: ビッグエンディアンカーネルの uprobes を修正 (CVE-2024-50194)

Linux カーネルで、以下の脆弱性は解決されています。

posix-clock: pc_clock_settime() の欠落した timespec64 チェックを修正 (CVE-2024-50195)

Linux カーネルで、以下の脆弱性は解決されています。

mm/swapfile: unuse_vma に対する HugeTLB ページをスキップする (CVE-2024-50199)

Linux カーネルで、以下の脆弱性は解決されています。

drm/radeon: encoder->possible_clones を修正 (CVE-2024-50201)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 新しく作成されたシンボリックリンクの潜在的なデッドロックを修正 (CVE-2024-50229)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: ni_clear() での追加チェック (CVE-2024-50244)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: mi_read の潜在的なデッドロックを修正 (CVE-2024-50245)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: チャンクサイズを超えるバイトが書き込まれているかどうかをチェックする (CVE-2024-50247)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: CPPC: rmw_lock を raw_spin_lock に変更 (CVE-2024-50249)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズする (CVE-2024-50251)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: get_info() のメモリ解放後使用 (use-after-free) を修正 (CVE-2024-50257)

Linux カーネルで、以下の脆弱性は解決されています。

netdevsim: nsim_nexthop_bucket_ activity_write() の文字列を終了させるために末尾のゼロを追加 (CVE-2024-50259)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: trie_get_next_key() の領域外書き込みを修正 (CVE-2024-50262)

Linux カーネルで、以下の脆弱性は解決されています。

vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (CVE-2024-50264)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 遅延参照リストをリストから削除した後に、再初期化 (CVE-2024-50273)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正します (CVE-2024-50279)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)

Linux カーネルで、以下の脆弱性は解決されています。

security/keys: key_task_permission の slab-out-of-bounds を修正します (CVE-2024-50301)

Linux カーネルでは、次の脆弱性が解決しています HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: ip_tunnel: ip_tunnel_init_flow() で不審な RCU 使用率の警告を修正 (CVE-2024-53042)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring/rw: O_DIRECT 開始書き込みに対する欠落した NOWAIT チェックを修正 (CVE-2024-53052)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)

Linux カーネルで、以下の脆弱性は解決されています。

nfs: decode_getfattr_attrs() の KMSAN 警告を修正 (CVE-2024-53066)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: ネットワーク名前空間の use-after-free を修正 (CVE-2024-53095)。

Linux カーネルで、以下の脆弱性は解決されています。

mm: krealloc: __do_krealloc の MTE 誤アラームを修正 (CVE-2024-53097)

Linux カーネルで、以下の脆弱性は解決されています。

hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-060.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52913.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26718.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50245.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50247.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50249.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50257.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

プラグインの詳細

深刻度: High

ID: 213683

ファイル名: al2_ALASKERNEL-5_15-2025-060.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2025/1/10

更新日: 2025/5/23

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53103

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.173-118.169

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/4

脆弱性公開日: 2024/10/29

CISA の既知の悪用された脆弱性の期限日: 2025/3/25

参照情報

CVE: CVE-2023-52913, CVE-2024-26718, CVE-2024-38538, CVE-2024-40953, CVE-2024-41080, CVE-2024-49996, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50162, CVE-2024-50163, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50201, CVE-2024-50229, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53097, CVE-2024-53103