Amazon Linux 2 : kernel (ALASKERNEL-5.4-2025-090)

critical Nessus プラグイン ID 214613

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.286-201.385より前のものです。したがって、ALAS2KERNEL-5.4-2025-090 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

inet: inet_defrag: 使用中の sk リリースを防止します (CVE-2024-26921)

Linux カーネルで、以下の脆弱性は解決されています。

net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (CVE-2024-38538)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/rxerxe_comp_queue_pkt でのセグメンテーション違反を修正しますCVE-2024-38544

Linux カーネルで、以下の脆弱性は解決されています。

ftrace: ftrace_location() で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (CVE-2024-38588)

Linux カーネルで、以下の脆弱性は解決されています。

KVMkvm_vcpu_on_spin() における last_boosted_vcpu でのデータ競合を修正しますCVE-2024-40953

Linux カーネルで、以下の脆弱性は解決されています。

crypto: aead、cipher - 使用後にキーバッファをゼロ化する (CVE-2024-42229)

Linux カーネルで、以下の脆弱性は解決されています。

USB: usbtmc: kernel-usb-infoleak を防止 (CVE-2024-47671)

Linux カーネルで、以下の脆弱性は解決されています。

mm: エラーの場合に周辺の部分的な pfn マッピングを残すことを回避 (CVE-2024-47674)

Linux カーネルで、以下の脆弱性は解決されています。

vfs: evice_inodes() と find_inode()&iput() の間の競合を修正 (CVE-2024-47679)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: tcp_rto_delta_us() で skb が NULL でないことを確認する (CVE-2024-47684)

syzbot は、nf_reject_ip6_tcphdr_put() が 4 つの予約済み tcp ビットでガベージを送信している可能性があることを報告しました (th->res1)

nf_reject_ip_tcphdr_put() で行われているように、skb_put_zero() を使用して TCP ヘッダー全体を消去します (CVE-2024-47685)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: namelen が 0 の場合、-EINVAL を返す (CVE-2024-47692)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/iwcm: 警告:at_kernel/workqueue.c:#check_flush_dependency を修正 (CVE-2024-47696)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_btree_insert() の潜在的な NULL ポインターデリファレンスを修正 (CVE-2024-47699)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ファイルシステム下で system.data xattr が変更される際の OOB を回避 (CVE-2024-47701)

Linux カーネルで、以下の脆弱性は解決されています。

block、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正 (CVE-2024-47706)

Linux カーネルで、以下の脆弱性は解決されています。

can: bcm: remove_proc_entry() の後に bo->bcm_proc_read を消去する。(CVE-2024-47709)

Linux カーネルで、以下の脆弱性は解決されています。

sock_map: cond_resched() を sock_hash_free() に追加 (CVE-2024-47710)

Linux カーネルで、以下の脆弱性は解決されています。

nfsd: xdr_reserve_space が NULL を返す場合に cache_put を呼び出す (CVE-2024-47737)

Linux カーネルで、以下の脆弱性は解決されています。

firmware_loader: ブロックパストラバーサル (CVE-2024-47742)

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/cxgb4: lookup_atid に対する NULL チェックの追加 (CVE-2024-47749)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_btree_check_delete() の潜在的な oob 読み取りを修正 (CVE-2024-47757)

Linux カーネルで、以下の脆弱性は解決されています。

tpm: コマンドが失敗した後に TPM スペースをクリーンアップする (CVE-2024-49851)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: sysfs: _STR メソッドの戻り値の型を検証 (CVE-2024-49860)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: アンマウント中に、クリーナー kthread を停止する前に、修正ワーカーを待機する (CVE-2024-49867)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 新しいトランザクションの開始に失敗した場合の NULL ポインターデリファレンスを修正 (CVE-2024-49868)

Linux カーネルで、以下の脆弱性は解決されています。

resource: region_intersects() 対 add_memory_driver_managed() を修正 (CVE-2024-49878)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: エクステントパスのバッファの二重 brelse() を修正 (CVE-2024-49882)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避 (CVE-2024-49883)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: autobind が sctp_listen_start で失敗する場合、sk_state を CLOSED に戻す (CVE-2024-49944)

Linux カーネルで、以下の脆弱性は解決されています。

net: qdisc_pkt_len_init() にさらにサニティチェックを追加 (CVE-2024-49948)

Linux カーネルで、以下の脆弱性は解決されています。

net: UFO による qdisc_pkt_len_init() の潜在的なアンダーフローを回避 (CVE-2024-49949)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: nf_skb_duplicated 破損を防止 (CVE-2024-49952)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: battery: バッテリーフックを登録解除するときに発生する可能性のあるクラッシュを修正 (CVE-2024-49955)

Linux カーネルで、以下の脆弱性は解決されています。

ocfs2: ジャーナルのロードが失敗した際の NULL ポインターデリファレンスを修正。(CVE-2024-49957)

Linux カーネルで、以下の脆弱性は解決されています。

jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止する (CVE-2024-49959)

Linux カーネルで、以下の脆弱性は解決されています。

r8169: RTL8125 で追加されたタリーカウンターフィールドを追加 (CVE-2024-49973)

Linux カーネルで、以下の脆弱性は解決されています。

uprobes: 「[uprobes]」vma を介してカーネル情報漏洩を修正 (CVE-2024-49975)

Linux カーネルで、以下の脆弱性は解決されています。

tipc: 文字列バッファオーバーランに対する保護 (CVE-2024-49995)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (CVE-2024-49996)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正 (CVE-2024-50006)

Linux カーネルで、以下の脆弱性は解決されています。

net: リストの安全でないループを修正 (CVE-2024-50024)

Linux カーネルで、以下の脆弱性は解決されています。

slip: slhc_remember() を悪質なパケットに対してより堅牢にします (CVE-2024-50033)

Linux カーネルで、以下の脆弱性は解決されています。

ppp: ppp_async_encode() の不正なアクセスを修正 (CVE-2024-50035)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TCA_STAB のみを root qdisc に対して受け入れる (CVE-2024-50039)

Linux カーネルで、以下の脆弱性は解決されています。

igb: 致命的でないエラーの後にデバイスを起動しない (CVE-2024-50040)

Linux カーネルで、以下の脆弱性は解決されています。

Bluetooth: RFCOMM: rfcomm_sk_state_change の潜在的なデッドロックを修正 (CVE-2024-50044)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: br_netfilter: metadata_dst skb によるパニックを修正 (CVE-2024-50045)

Linux カーネルで、以下の脆弱性は解決されています。

blk-rq-qos: rq_qos_wait 対 rq_qos_wake_function の競合でのクラッシュを修正 (CVE-2024-50082)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: 破損した LDR (リテラル) uprobe サポートを削除 (CVE-2024-50099)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: バッファ遅延フラグのクリアが欠落していたカーネルバグを修正 (CVE-2024-50116)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: taprio_change() の use-after-free を修正 (CVE-2024-50127)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: イベントの長さを検証するときに NULL 文字を考慮する (CVE-2024-50131)

Linux カーネルで、以下の脆弱性は解決されています。

drm/vboxvideo: vbva_mouse_pointer_shape の末尾にある偽の VLA を実際の VLA に置き換える (CVE-2024-50134)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (CVE-2024-50142)

Linux カーネルで、以下の脆弱性は解決されています。

udf: udf_get_fileshortad での初期化されていない値の使用を修正 (CVE-2024-50143)

Linux カーネルで、以下の脆弱性は解決されています。

usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)

Linux カーネルで、以下の脆弱性は解決されています。

ceph: ページをダーティにする際に正しくない Fw 参照チェックを削除する (CVE-2024-50179)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: ビッグエンディアンカーネルの uprobes を修正 (CVE-2024-50194)

Linux カーネルで、以下の脆弱性は解決されています。

posix-clock: pc_clock_settime() の欠落した timespec64 チェックを修正 (CVE-2024-50195)

Linux カーネルで、以下の脆弱性は解決されています。

mm/swapfile: unuse_vma に対する HugeTLB ページをスキップする (CVE-2024-50199)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: nilfs_find_entry() からディレクトリ読み取りエラーを伝播 (CVE-2024-50202)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 新しく作成されたシンボリックリンクの潜在的なデッドロックを修正 (CVE-2024-50229)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: チェックされたフラグがクリアされないため、カーネルバグを修正 (CVE-2024-50230)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズする (CVE-2024-50251)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: trie_get_next_key() の領域外書き込みを修正 (CVE-2024-50262)

Linux カーネルで、以下の脆弱性は解決されています。

vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (CVE-2024-50264)

Linux カーネルで、以下の脆弱性は解決されています。

USB: serial: io_edgeport: デバッグ printk の use-after-free を修正 (CVE-2024-50267)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 遅延参照リストをリストから削除した後に、再初期化 (CVE-2024-50273)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正します (CVE-2024-50279)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)

Linux カーネルで、以下の脆弱性は解決されています。

security/keys: key_task_permission の slab-out-of-bounds を修正します (CVE-2024-50301)

Linux カーネルでは、次の脆弱性が解決しています HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)

Linux カーネルで、以下の脆弱性は解決されています。

nfs: decode_getfattr_attrs() の KMSAN 警告を修正 (CVE-2024-53066)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: ネットワーク名前空間の use-after-free を修正 (CVE-2024-53095)。

Linux カーネルで、以下の脆弱性は解決されています。

hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-090.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38544.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38588.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47671.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47674.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47699.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47749.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50033.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50044.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50116.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50230.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50267.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

プラグインの詳細

深刻度: Critical

ID: 214613

ファイル名: al2_ALASKERNEL-5_4-2025-090.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2025/1/24

更新日: 2025/5/23

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/21

脆弱性公開日: 2024/10/21

CISA の既知の悪用された脆弱性の期限日: 2025/3/25

参照情報

CVE: CVE-2024-26921, CVE-2024-38538, CVE-2024-38544, CVE-2024-38588, CVE-2024-40953, CVE-2024-42229, CVE-2024-47671, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47699, CVE-2024-47701, CVE-2024-47706, CVE-2024-47709, CVE-2024-47710, CVE-2024-47737, CVE-2024-47742, CVE-2024-47749, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49878, CVE-2024-49882, CVE-2024-49883, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49995, CVE-2024-49996, CVE-2024-50006, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50082, CVE-2024-50099, CVE-2024-50116, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50179, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50229, CVE-2024-50230, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53103