Amazon Linux 2 : kernel (ALASKERNEL-5.10-2025-078)

high Nessus プラグイン ID 214623

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.230-223.885より前のものです。したがって、ALAS2KERNEL-5.10-2025-078 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (CVE-2024-38538)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring: io_register_iowq_max_workers() の潜在的なデッドロックを修正します (CVE-2024-41080)

Linux カーネルで、以下の脆弱性は解決されています。

mm: エラーの場合に周辺の部分的な pfn マッピングを残すことを回避 (CVE-2024-47674)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (CVE-2024-49996)

Linux カーネルで、以下の脆弱性は解決されています。

exec: racy path_noexec チェックに対して WARN を実行しない (CVE-2024-50010)

Linux カーネルで、以下の脆弱性は解決されています。

net: dst_release() の dst_entries_add() を遅延させない (CVE-2024-50036)

Linux カーネルで、以下の脆弱性は解決されています。

serial: uart_shutdown() の uart_port_dtr_rts() も保護する (CVE-2024-50058)

Linux カーネルで、以下の脆弱性は解決されています。

x86/bugs: VERW オペランドにコードセグメントセレクターを使用する (CVE-2024-50072)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (CVE-2024-50115)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: バッファ遅延フラグのクリアが欠落していたカーネルバグを修正 (CVE-2024-50116)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: taprio_change() の use-after-free を修正 (CVE-2024-50127)

Linux カーネルで、以下の脆弱性は解決されています。

トレース: イベントの長さを検証するときに NULL 文字を考慮する (CVE-2024-50131)

Linux カーネルで、以下の脆弱性は解決されています。

drm/vboxvideo: vbva_mouse_pointer_shape の末尾にある偽の VLA を実際の VLA に置き換える (CVE-2024-50134)

Linux カーネルで、以下の脆弱性は解決されています。

xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (CVE-2024-50142)

Linux カーネルで、以下の脆弱性は解決されています。

usb: typec: altmode は親への参照を保持する必要がある (CVE-2024-50150)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (CVE-2024-50151)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: target: core: target_alloc_device() の null-ptr-deref を修正 (CVE-2024-50153)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: probes: ビッグエンディアンカーネルの uprobes を修正 (CVE-2024-50194)

Linux カーネルで、以下の脆弱性は解決されています。

posix-clock: posix-clock: pc_clock_settime() の不均衡なロックを修正 (CVE-2024-50210)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 新しく作成されたシンボリックリンクの潜在的なデッドロックを修正 (CVE-2024-50229)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: チェックされたフラグがクリアされないため、カーネルバグを修正 (CVE-2024-50230)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズする (CVE-2024-50251)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: trie_get_next_key() の領域外書き込みを修正 (CVE-2024-50262)

Linux カーネルで、以下の脆弱性は解決されています。

vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (CVE-2024-50264)

Linux カーネルで、以下の脆弱性は解決されています。

USB: serial: io_edgeport: デバッグ printk の use-after-free を修正 (CVE-2024-50267)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 遅延参照リストをリストから削除した後に、再初期化 (CVE-2024-50273)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正します (CVE-2024-50279)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)

Linux カーネルで、以下の脆弱性は解決されています。

security/keys: key_task_permission の slab-out-of-bounds を修正します (CVE-2024-50301)

Linux カーネルでは、次の脆弱性が解決されました: HID: core: レポートバッファのゼロ初期化。レポートバッファはあらゆる種類のドライバーによっていろいろな方法で使用されるため、割り当て時にゼロ初期化することで、特別に細工されたレポートを介してカーネルメモリが漏洩することがないように内緒にしました。(CVE-2024-50302)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: ip_tunnel: ip_tunnel_init_flow() で不審な RCU 使用率の警告を修正 (CVE-2024-53042)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring/rw: O_DIRECT 開始書き込みに対する欠落した NOWAIT チェックを修正 (CVE-2024-53052)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)

Linux カーネルで、以下の脆弱性は解決されています。

nfs: decode_getfattr_attrs() の KMSAN 警告を修正 (CVE-2024-53066)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: ネットワーク名前空間の use-after-free を修正 (CVE-2024-53095)。

Linux カーネルで、以下の脆弱性は解決されています。

mm: krealloc: __do_krealloc の MTE 誤アラームを修正 (CVE-2024-53097)

Linux カーネルで、以下の脆弱性は解決されています。

hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-078.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47674.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50116.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50210.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50230.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50267.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

プラグインの詳細

深刻度: High

ID: 214623

ファイル名: al2_ALASKERNEL-5_10-2025-078.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2025/1/24

更新日: 2025/3/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53103

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.230-223.885, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/21

脆弱性公開日: 2024/10/21

CISA の既知の悪用された脆弱性の期限日: 2025/3/25

参照情報

CVE: CVE-2024-38538, CVE-2024-41080, CVE-2024-47674, CVE-2024-49996, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50115, CVE-2024-50116, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50194, CVE-2024-50210, CVE-2024-50229, CVE-2024-50230, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53097, CVE-2024-53103