Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-802)

high Nessus プラグイン ID 216951

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-802 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

null_blk:「power」および「submit_queues」設定中の NULL ポインターデリファレンスを修正 (CVE-2024-36478)。

Linux カーネルで、以下の脆弱性が解決されています。

io_uring: io_register_iowq_max_workers() の潜在的なデッドロックを修正します (CVE-2024-41080)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: 失敗したマウントでタイマーのメモリ解放後使用 (Use After Free) を修正 (CVE-2024-49960)

Linux カーネルで、以下の脆弱性は解決されています。

NFSD: 同時非同期 COPY 操作の数を制限します (CVE-2024-49974)

Linux カーネルで、以下の脆弱性は解決されています。

cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (CVE-2024-49996)

Linux カーネルで、以下の脆弱性は解決されています。

cpufreq: CPU ノードでの不良な参照カウントを回避 (CVE-2024-50012)

Linux カーネルで、以下の脆弱性は解決されています。

net: dst_release() の dst_entries_add() を遅延させない (CVE-2024-50036)

Linux カーネルで、以下の脆弱性は解決されています。

uprobe: 引数をフェッチする際の領域外メモリアクセスを回避します (CVE-2024-50067)

Linux カーネルで、以下の脆弱性は解決されています。

x86/bugs: VERW オペランドにコードセグメントセレクターを使用する (CVE-2024-50072)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: 新しく作成されたシンボリックリンクの潜在的なデッドロックを修正 (CVE-2024-50229)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: ntfs_file_release での追加チェック (CVE-2024-50242)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: run_is_mapped_full での一般保護違反を修正 (CVE-2024-50243)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: ni_clear() での追加チェック (CVE-2024-50244)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: mi_read の潜在的なデッドロックを修正 (CVE-2024-50245)

Linux カーネルで、以下の脆弱性は解決されています。

fs/ntfs3: チャンクサイズを超えるバイトが書き込まれているかどうかをチェックする (CVE-2024-50247)

Linux カーネルで、以下の脆弱性は解決されています。

ACPI: CPPC: rmw_lock を raw_spin_lock に変更 (CVE-2024-50249)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズする (CVE-2024-50251)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正 (CVE-2024-50256)

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: get_info() のメモリ解放後使用 (use-after-free) を修正 (CVE-2024-50257)

Linux カーネルで、以下の脆弱性は解決されています。

netdevsim: nsim_nexthop_bucket_ activity_write() の文字列を終了させるために末尾のゼロを追加 (CVE-2024-50259)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: trie_get_next_key() の領域外書き込みを修正 (CVE-2024-50262)

Linux カーネルで、以下の脆弱性は解決されています。

vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (CVE-2024-50264)

Linux カーネルで、以下の脆弱性は解決されています。

signal: override_rlimit ロジックを復元 (CVE-2024-50271)

Linux カーネルで、以下の脆弱性は解決されています。

filemap: filemap_read() のバインドチェックを修正 (CVE-2024-50272)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 遅延参照リストをリストから削除した後に、再初期化 (CVE-2024-50273)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: 最初の再開で潜在的な領域外アクセスを修正します (CVE-2024-50278)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正します (CVE-2024-50279)

Linux カーネルで、以下の脆弱性は解決されています。

dm cache: cache_ctr エラーにおける初期化されていない delayed_work のフラッシュを修正 (CVE-2024-50280)

Linux カーネルで、以下の脆弱性は解決されています。

sctp: sctp_sf_ootb() のチャンクサイズを適切に検証 (CVE-2024-50299)

Linux カーネルで、以下の脆弱性は解決されています。

security/keys: key_task_permission の slab-out-of-bounds を修正します (CVE-2024-50301)

Linux カーネルで、以下の脆弱性が解決されています: HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: ip_tunnel: ip_tunnel_init_flow() で不審な RCU 使用率の警告を修正 (CVE-2024-53042)

Linux カーネルで、以下の脆弱性は解決されています。

io_uring/rw: O_DIRECT 開始書き込みに対する欠落した NOWAIT チェックを修正 (CVE-2024-53052)

Linux カーネルで、以下の脆弱性は解決されています。

net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (CVE-2024-53057)

Linux カーネルで、以下の脆弱性は解決されています。

nfs: decode_getfattr_attrs() の KMSAN 警告を修正 (CVE-2024-53066)

Linux カーネルで、以下の脆弱性は解決されています。

virtio_net: hash_key_length チェックを追加 (CVE-2024-53082)

Linux カーネルで、以下の脆弱性は解決されています。

nvme-multipath: パーティションスキャンを延期する (CVE-2024-53093)

Linux カーネルで、以下の脆弱性は解決されています。

smb: client: ネットワーク名前空間の use-after-free を修正 (CVE-2024-53095)。

Linux カーネルで、以下の脆弱性は解決されています。

mm: 障害のある mmap_region() のエラーパス動作を解決 (CVE-2024-53096)

Linux カーネルで、以下の脆弱性は解決されています。

mm: krealloc: __do_krealloc の MTE 誤アラームを修正 (CVE-2024-53097)

Linux カーネルで、以下の脆弱性は解決されています。

nvme: tcp: queue_lock lock と destroy の間の競合を回避 (CVE-2024-53100)

Linux カーネルで、以下の脆弱性は解決されています。

hv_sock: ダングリングポインターを回避するために vsk->trans を NULL に初期化 (CVE-2024-53103)

Linux カーネルで、以下の脆弱性は解決されています。

ima: ima_eventdigest_init_common のバッファオーバーランを修正 (CVE-2024-53106)

Linux カーネルで、以下の脆弱性は解決されています。

mm: alloc_pages_bulk_noprof の NULL ポインターデリファレンスを修正 (CVE-2024-53113)

Linux カーネルで、以下の脆弱性は解決されています。

virtio/vsock: accept_queue のメモリリークを修正 (CVE-2024-53119)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: fs、アクティブかどうかをチェックするときに FTE をロック (CVE-2024-53121)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: mptcp: mptcp_rcv_space_adjust での競合サブフロー作成の対処 (CVE-2024-53122)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: 切断時の早期のエラーアウト (CVE-2024-53123)

Linux カーネルで、以下の脆弱性は解決されています。

drm/rockchip: vop: チェック警告の前にデリファレンスを修正 (CVE-2024-53129)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: block_dirty_buffer トレースポイントで null-ptr-deref を修正 (CVE-2024-53130)

Linux カーネルで、以下の脆弱性は解決されています。

nilfs2: block_touch_buffer トレースポイントで null-ptr-deref を修正 (CVE-2024-53131)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: VMX: Intel PT 仮想化 (ゲスト/ホストモード) を CONFIG_BROKEN() の背後に埋める (CVE-2024-53135)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5e: kTLS、不適切なページ参照を修正 (CVE-2024-53138)

Linux カーネルで、以下の脆弱性は解決されています。

netlink: ソケットクローズでの未処理のダンプを終了する (CVE-2024-53140)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2025-802.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36478.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49960.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49974.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50012.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50067.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50242.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50243.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50245.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50247.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50249.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50256.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50257.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50271.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50272.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50280.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53093.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53096.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53100.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53106.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53113.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53119.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53122.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53123.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53129.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53130.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53135.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53140.html

プラグインの詳細

深刻度: High

ID: 216951

ファイル名: al2023_ALAS2023-2025-802.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/3/1

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53103

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.119-129.201, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/16

脆弱性公開日: 2024/10/21

CISA の既知の悪用された脆弱性の期限日: 2025/3/25

参照情報

CVE: CVE-2024-36478, CVE-2024-41080, CVE-2024-49960, CVE-2024-49974, CVE-2024-49996, CVE-2024-50012, CVE-2024-50036, CVE-2024-50067, CVE-2024-50072, CVE-2024-50229, CVE-2024-50242, CVE-2024-50243, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50256, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50271, CVE-2024-50272, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50280, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53082, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53100, CVE-2024-53103, CVE-2024-53106, CVE-2024-53113, CVE-2024-53119, CVE-2024-53121, CVE-2024-53122, CVE-2024-53123, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53138, CVE-2024-53140