Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-864)

high Nessus プラグイン ID 232713

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-864 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

xfsレガシー h_size fixup 用のログリカバリバッファ割り当てを修正しますCVE-2024-39472

Linux カーネルで、以下の脆弱性は解決されています。

netfilter: nf_tables: nft_chain_validate を優先します (CVE-2024-41042)

Linux カーネルで、以下の脆弱性は解決されています。

scsi: mpi3mr: num_phys をサニタイズします (CVE-2024-42159)

Linux カーネルで、以下の脆弱性は解決されています。

mm: huge_memory: !CONFIG_64BIT を使用して、32 ビットマシンで巨大なページのアライメントを緩和 (CVE-2024-42258)

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915/gem: 仮想メモリのマッピング境界の計算を修正 (CVE-2024-42259)

Linux カーネルで、以下の脆弱性は解決されています。

net/mlx5: 同期リセットリロードの欠落したロックを修正 (CVE-2024-42268)

Linux カーネルで、以下の脆弱性が解決されています。

netfilteriptablesip6table_nat_table_init() での発生する可能性がある null-ptr-deref を修正します。CVE-2024-42269

Linux カーネルで、以下の脆弱性が解決されています。

netfilteriptablesiptable_nat_table_init() で null-ptr-deref を修正します。CVE-2024-42270

Linux カーネルで、以下の脆弱性が解決されています。

nvme-pciマップされたデータの存在に対して欠落している状態チェックを追加しますCVE-2024-42276

Linux カーネルで、以下の脆弱性が解決されています。

bpfgso_size のダウングレードを行う際のセグメント問題を修正しますCVE-2024-42281

Linux カーネルで、以下の脆弱性が解決されています。

netnexthopダンプされた nexthops のすべてのフィールドを初期化しますCVE-2024-42283

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/iwcm: CM ID の破壊に関連するメモリ解放後使用 (use-after-free) を修正します (CVE-2024-42285)

Linux カーネルで、以下の脆弱性が解決されています。

kobject_ueventzap_modalias_env() 内の OOB アクセスを修正しますCVE-2024-42292

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3log->page_size が変更された場合には、log->page_{mask,bits} を更新しますCVE-2024-42299

Linux カーネルで、以下の脆弱性が解決されています。

PCI/DPC: 同時 DPC とホットリムーバルでメモリ解放後使用 (Use After Free) を修正します (CVE-2024-42302)

Linux カーネルで、以下の脆弱性が解決されています。

ext4最初のディレクトリブロックがホールでないことを確認しますCVE-2024-42304

Linux カーネルで、以下の脆弱性が解決されています。

ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (CVE-2024-42305)

Linux カーネルで、以下の脆弱性が解決されています。

udf破損したブロックビットマップバッファの使用を回避しますCVE-2024-42306

Linux カーネルで、以下の脆弱性が解決されています。

cifsinit_cifs エラーパスの destroy_workqueue における潜在的な NULL ポインター使用を修正しますCVE-2024-42307

Linux カーネルで、以下の脆弱性が解決されています。

sysctli_uid/i_gid を常に初期化しますCVE-2024-42312

Linux カーネルで、以下の脆弱性が解決されています。

mm/mglruvmpressure_calc_level() での div-by-zero を修正しますCVE-2024-42316

Linux カーネルで、以下の脆弱性が解決されています。

netflow_dissectorDEBUG_NET_WARN_ON_ONCE を使用してくださいCVE-2024-42321

Linux カーネルで、以下の脆弱性が解決されています。

netチェック virtio の欠如CVE-2024-43817

Linux カーネルで、以下の脆弱性が解決されています。

PCI: keystone: ks_pcie_setup_rc_app_regs() で DT エラーが発生した場合の NULL ポインターデリファレンスを修正 (CVE-2024-43823)

Linux カーネルで、以下の脆弱性が解決されています。

ext4fast_commit を再生する際の無限ループを修正しますCVE-2024-43828

Linux カーネルで、以下の脆弱性が解決されています。

ledstriggerdeactivate() を呼び出す前に sysfs 属性を登録解除しますCVE-2024-43830

Linux カーネルで、以下の脆弱性が解決されています。

xdppage_pool_destroy() の無効な待機コンテキストを修正しますCVE-2024-43834

Linux カーネルで、以下の脆弱性が解決されています。

bpfBPF_PROG_TYPE_EXT の resolve_prog_type() での null ポインターデリファレンスを修正しますCVE-2024-43837]

Linux カーネルで、以下の脆弱性が解決されています。

cgroup/cpusetproc_cpuset_show() の UAF を防ぎますCVE-2024-43853

Linux カーネルで、以下の脆弱性が解決されています。

blockメディアに書き込む前に整合性バッファをゼロに初期化CVE-2024-43854

Linux カーネルで、以下の脆弱性が解決されています。

mdmddev_suspend と flush bio の間のデッドロックを修正しますCVE-2024-43855

Linux カーネルで、以下の脆弱性が解決されています。

dmadmam_free_coherent の呼び出し順序を修正しますCVE-2024-43856

Linux カーネルで、以下の脆弱性が解決されています。

perf: exec およびファイルリリース時のイベント漏洩を修正 (CVE-2024-43869)

Linux カーネルで、以下の脆弱性は解決されています。

perf: 終了時のイベント漏洩を修正 (CVE-2024-43870)

Linux カーネルで、以下の脆弱性は解決されています。

devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正 (CVE-2024-43871)

Linux カーネルで、以下の脆弱性は解決されています。

vhost/vsock: seqpacket_allow を常に初期化 (CVE-2024-43873)

Linux カーネルで、以下の脆弱性は解決されています。

exec: perm チェックと set-uid/gid 使用の間の ToCToU を修正 (CVE-2024-43882)

Linux カーネルで、以下の脆弱性が解決されています。

usb: vhci-hcd: 新しい参照を取得する前に参照をドロップしない (CVE-2024-43883)

Linux カーネルで、以下の脆弱性が解決されています。

Padatapadata_mt_helper() でのゼロ除算パニックの可能性を修正しますCVE-2024-43889

Linux カーネルで、以下の脆弱性が解決されています。

serialcoreゼロ除算を回避するためにゼロに対して uartclk をチェックしますCVE-2024-43893

Linux カーネルで、以下の脆弱性が解決されています。

drm/clientdrm_client_modeset_probe の null ポインターデリファレンスを修正しますCVE-2024-43894

Linux カーネルで、以下の脆弱性が解決されています。

md/raid5再アセンブル後の形状変更を継続する間は、BUG_ON() を回避しますCVE-2024-43914]

Linux カーネルで、以下の脆弱性が解決されています。

net: bridge: mcast: ポートを削除する際に、以前の gc サイクルを待機します (CVE-2024-44934)

Linux カーネルで、以下の脆弱性が解決されています。

sctpreuseport_add_sock() で null-ptr-deref を修正します。CVE-2024-44935

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ctnetlink: ヘルパー関数を使用して、期待 ID を計算します (CVE-2024-44944)

Linux カーネルで、以下の脆弱性が解決されています。

x86/mtrr保存前に修正された MTRR が存在するかどうかをチェックしますCVE-2024-44948

Linux カーネルで、以下の脆弱性が解決されています。

sched/smtsched_smt_present dec/inc のバランス解除を修正CVE-2024-44958

Linux カーネルで、以下の脆弱性が解決されています。

x86/mmpti_clone_pgtable() のアライメント想定を修正しますCVE-2024-44965

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5eSAMPO、無効な WQ リンクリストのアンリンクを修正CVE-2024-44970

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_set_pipapo: 初期マップの塗りつぶしを修正 (CVE-2024-57947)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.6.20250303」または「dnf update --advisory ALAS2023-2025-864 --releasever 2023.6.20250303」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-864.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-39472.html

https://explore.alas.aws.amazon.com/CVE-2024-41042.html

https://explore.alas.aws.amazon.com/CVE-2024-42159.html

https://explore.alas.aws.amazon.com/CVE-2024-42258.html

https://explore.alas.aws.amazon.com/CVE-2024-42259.html

https://explore.alas.aws.amazon.com/CVE-2024-42268.html

https://explore.alas.aws.amazon.com/CVE-2024-42269.html

https://explore.alas.aws.amazon.com/CVE-2024-42270.html

https://explore.alas.aws.amazon.com/CVE-2024-42276.html

https://explore.alas.aws.amazon.com/CVE-2024-42281.html

https://explore.alas.aws.amazon.com/CVE-2024-42283.html

https://explore.alas.aws.amazon.com/CVE-2024-42285.html

https://explore.alas.aws.amazon.com/CVE-2024-42292.html

https://explore.alas.aws.amazon.com/CVE-2024-42299.html

https://explore.alas.aws.amazon.com/CVE-2024-42302.html

https://explore.alas.aws.amazon.com/CVE-2024-42304.html

https://explore.alas.aws.amazon.com/CVE-2024-42305.html

https://explore.alas.aws.amazon.com/CVE-2024-42306.html

https://explore.alas.aws.amazon.com/CVE-2024-42307.html

https://explore.alas.aws.amazon.com/CVE-2024-42312.html

https://explore.alas.aws.amazon.com/CVE-2024-42316.html

https://explore.alas.aws.amazon.com/CVE-2024-42321.html

https://explore.alas.aws.amazon.com/CVE-2024-43817.html

https://explore.alas.aws.amazon.com/CVE-2024-43823.html

https://explore.alas.aws.amazon.com/CVE-2024-43828.html

https://explore.alas.aws.amazon.com/CVE-2024-43830.html

https://explore.alas.aws.amazon.com/CVE-2024-43834.html

https://explore.alas.aws.amazon.com/CVE-2024-43837.html

https://explore.alas.aws.amazon.com/CVE-2024-43853.html

https://explore.alas.aws.amazon.com/CVE-2024-43854.html

https://explore.alas.aws.amazon.com/CVE-2024-43855.html

https://explore.alas.aws.amazon.com/CVE-2024-43856.html

https://explore.alas.aws.amazon.com/CVE-2024-43869.html

https://explore.alas.aws.amazon.com/CVE-2024-43870.html

https://explore.alas.aws.amazon.com/CVE-2024-43871.html

https://explore.alas.aws.amazon.com/CVE-2024-43873.html

https://explore.alas.aws.amazon.com/CVE-2024-43882.html

https://explore.alas.aws.amazon.com/CVE-2024-43883.html

https://explore.alas.aws.amazon.com/CVE-2024-43889.html

https://explore.alas.aws.amazon.com/CVE-2024-43893.html

https://explore.alas.aws.amazon.com/CVE-2024-43894.html

https://explore.alas.aws.amazon.com/CVE-2024-43914.html

https://explore.alas.aws.amazon.com/CVE-2024-44934.html

https://explore.alas.aws.amazon.com/CVE-2024-44935.html

https://explore.alas.aws.amazon.com/CVE-2024-44944.html

https://explore.alas.aws.amazon.com/CVE-2024-44948.html

https://explore.alas.aws.amazon.com/CVE-2024-44958.html

https://explore.alas.aws.amazon.com/CVE-2024-44965.html

https://explore.alas.aws.amazon.com/CVE-2024-44970.html

https://explore.alas.aws.amazon.com/CVE-2024-57947.html

プラグインの詳細

深刻度: High

ID: 232713

ファイル名: al2023_ALAS2023-2025-864.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/3/14

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-44934

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.106-116.188, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/26

脆弱性公開日: 2024/7/29

参照情報

CVE: CVE-2024-39472, CVE-2024-41042, CVE-2024-42159, CVE-2024-42258, CVE-2024-42259, CVE-2024-42268, CVE-2024-42269, CVE-2024-42270, CVE-2024-42276, CVE-2024-42281, CVE-2024-42283, CVE-2024-42285, CVE-2024-42292, CVE-2024-42299, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42307, CVE-2024-42312, CVE-2024-42316, CVE-2024-42321, CVE-2024-43817, CVE-2024-43823, CVE-2024-43828, CVE-2024-43830, CVE-2024-43834, CVE-2024-43837, CVE-2024-43853, CVE-2024-43854, CVE-2024-43855, CVE-2024-43856, CVE-2024-43869, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43883, CVE-2024-43889, CVE-2024-43893, CVE-2024-43894, CVE-2024-43914, CVE-2024-44934, CVE-2024-44935, CVE-2024-44944, CVE-2024-44948, CVE-2024-44958, CVE-2024-44965, CVE-2024-44970, CVE-2024-57947