Amazon Linux 2 : kernel (ALASKERNEL-5.10-2025-086)

high Nessus プラグイン ID 233373

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.135-122.509より前のものです。したがって、ALAS2KERNEL-5.10-2025-086 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

IMA サブシステムにバグが発見されました。このバグにより、カーネルロックダウンが有効な場合、kexec が不適切に使用される可能性があります (CVE-2022-21505)

hw に欠陥が見つかりました。ブランチプレディクタのエイリアスにより、一部の AMD プロセッサが誤ったブランチタイプを予測し、情報漏洩を引き起こす可能性があります。(CVE-2022-23825)

一部の Intel(R) プロセッサでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

hw に欠陥が見つかりました。一部の Intel(R) プロセッサにおける保護されていないリターン分岐ターゲット予測の代替チャネルにより、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2022-28693)

hw に欠陥が見つかりました。戻り命令に対する誤ってトレーニングされた分岐予測により、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードが実行される可能性があります。(CVE-2022-29900)

Intel マイクロプロセッサ第 6 世代から第 8 世代は、新しい Spectre バリアントの影響を受け、カーネルでの retpoline 緩和策をバイパスし、任意のデータを漏洩することが可能です。権限のないユーザーアクセス権を持つ攻撃者が、リターン命令をハイジャックして、特定のマイクロアーキテクチャ依存の条件下で、任意の投機的コードを実行する可能性があります。(CVE-2022-29901)

仮想マシン用の Linux カーネルの XEN ハイパーバイザーに、メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがシステムをクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。
(CVE-2022-36123)

5.18.14 までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

Linux カーネルの Netfilter サブシステムで、破損したネットワークパケットを分析する際にローカルユーザーが libnetfilter_queue を使用する方法において、メモリ破損の欠陥が見つかりました。libnetfilter_queue がローカルユーザーによって使用されている場合、この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、リモートユーザーがシステムをクラッシュさせたりする可能性があります。
(CVE-2022-36946)

Linux カーネルで、以下の脆弱性は解決されています。

vt: バッファ内の char を削除する際のメモリ重複を修正します (CVE-2022-48627)

Linux カーネルで、以下の脆弱性は解決されています。

ext4: ext4_write と ext4_convert_inline_data の間の競合状態を修正 (CVE-2022-49414)

Linux カーネルで、以下の脆弱性は解決されています。

mm/mempolicy: mpol_rebind_policy() の初期化されていない値を修正 (CVE-2022-49567)

Linux カーネルで、以下の脆弱性は解決されています。

KVMnull 逆参照 ops->destroy を実行しないでくださいCVE-2022-49568

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_max_reordering 周辺のデータ競合を修正します。CVE-2022-49571

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_slow_start_after_idle 周辺のデータ競合を修正。(CVE-2022-49572)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_early_retrans 周辺のデータ競合を修正します。CVE-2022-49573

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_recovery 周辺のデータ競合を修正します。CVE-2022-49574

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_thin_linear_timeouts 周辺のデータ競合を修正します。CVE-2022-49575

Linux カーネルで、以下の脆弱性は解決されています。

udp: sysctl_udp_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49577)

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_ip_prot_sock 周辺のデータ競合を修正します。CVE-2022-49578

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: sysctl_fib_multipath_use_neigh 周辺のデータ競合を修正。(CVE-2022-49580)

Linux カーネルで、以下の脆弱性は解決されています。

iavf: ダミー受信記述子の処理を修正 (CVE-2022-49583)

Linux カーネルで、以下の脆弱性は解決されています。

ixgbesriov_numvfs をゼロに設定する際にパニックを防止するためにロックを追加しますCVE-2022-49584

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_fastopen_blackhole_timeout 周辺のデータ競合を修正します。CVE-2022-49585

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_fastopen 周辺のデータ競合を修正します。CVE-2022-49586

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_notsent_lowat 周辺のデータ競合を修正。(CVE-2022-49587)

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_qrv 周辺のデータ競合を修正。(CVE-2022-49589)

Linux カーネルで、以下の脆弱性は解決されています。

igmp: sysctl_igmp_llm_reports 周辺のデータ競合を修正。(CVE-2022-49590)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_probe_interval 周辺のデータ競合を修正。(CVE-2022-49593)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_mtu_probe_floor 周辺のデータ競合を修正。(CVE-2022-49594)

Linux カーネルで、以下の脆弱性は解決されています。

tcp: sysctl_tcp_probe_threshold 周辺のデータ競合を修正。(CVE-2022-49595)

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_min_snd_mss 周辺のデータ競合を修正します。CVE-2022-49596

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_base_mss 周辺のデータ競合を修正します。CVE-2022-49597

Linux カーネルで、以下の脆弱性は解決されています。

tcpsysctl_tcp_mtu_proving に関連するデータ競合を修正します。CVE-2022-49598

Linux カーネルで、以下の脆弱性は解決されています。

ip: sysctl_ip_autobind_reuse 周辺のデータ競合を修正。(CVE-2022-49600)

Linux カーネルで、以下の脆弱性は解決されています。

tcp/dccp: sysctl_tcp_fwmark_accept 周辺のデータ競合を修正。(CVE-2022-49601)

Linux カーネルで、以下の脆弱性は解決されています。

ip: sysctl_fwmark_reflect 周辺のデータ競合を修正。(CVE-2022-49602)

Linux カーネルで、以下の脆弱性は解決されています。

ip: sysctl_ip_fwd_update_priority 周辺のデータ競合を修正。(CVE-2022-49603)

Linux カーネルで、以下の脆弱性は解決されています。

ipsysctl_ip_fwd_use_pmtu 周辺のデータ競合を修正します。CVE-2022-49604

Linux カーネルで、以下の脆弱性は解決されています。

perf/core: perf_event_set_output() と perf_mmap_close() の間のデータ競合を修正 (CVE-2022-49607)

Linux カーネルで、以下の脆弱性は解決されています。

pinctralinkdevm_kcalloc の NULL 戻りをチェックCVE-2022-49608

Linux カーネルで、以下の脆弱性は解決されています。

x86/speculation: IBRS の vmexit で RSB を埋める (CVE-2022-49611)

Linux カーネルで、以下の脆弱性は解決されています。

serial8250コンソールハンドオーバーの PM usage_count を修正しますCVE-2022-49613

Linux カーネルで、以下の脆弱性は解決されています。

net: tipc: tipc_sk_create() の refcount 漏洩の可能性を修正 (CVE-2022-49620)

Linux カーネルで、以下の脆弱性は解決されています。

imaima_init_crypto() でのメモリ漏洩の可能性を修正しますCVE-2022-49627

Linux カーネルで、以下の脆弱性は解決されています。

nexthop: nexthop_compat_mode 周辺のデータ競合を修正。(CVE-2022-49629)

Linux カーネルで、以下の脆弱性は解決されています。

raw: sysctl_raw_l3mdev_accept 周辺のデータ競合を修正。(CVE-2022-49631)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4sysctl_fib_sync_mem 周辺のデータ競合を修正します。CVE-2022-49637

Linux カーネルで、以下の脆弱性は解決されています。

icmp: sysctl 周辺のデータ競合を修正。(CVE-2022-49638)

Linux カーネルで、以下の脆弱性は解決されています。

cipso: sysctl 周辺のデータ競合を修正。(CVE-2022-49639)

Linux カーネルで、以下の脆弱性は解決されています。

sysctl: proc_douintvec_minmax() のデータ競合を修正します。(CVE-2022-49640)

Linux カーネルで、以下の脆弱性は解決されています。

sysctlproc_douintvec() のデータ競合を修正します。CVE-2022-49641

Linux カーネルで、以下の脆弱性は解決されています。

imaima_appraise_measurement における潜在的な整数オーバーフローを修正しますCVE-2022-49643

Linux カーネルで、以下の脆弱性は解決されています。

drm/i915intel_dp_add_mst_connector() の潜在的な refcount 漏洩を修正しますCVE-2022-49644

Linux カーネルで、以下の脆弱性は解決されています。

cgroup: 移行のために css_sets をプリロードするときに、別々の src/dst ノードを使用する (CVE-2022-49647)

Linux カーネルで、以下の脆弱性は解決されています。

xen/netback: 空の rx キューで xenvif_rx_next_skb() を実行することを回避 (CVE-2022-49649)

Linux カーネルで、以下の脆弱性が解決されています。

ext4部分的なクラスターサイズへのサイズ変更を回避CVE-2022-50020

Linux カーネルの net/sctp/stream_sched.c の SCTP ネットワークプロトコルに NULL ポインターデリファレンスの問題が見つかりました。stream_in の割り当てが失敗した場合、stream_out が解放され、さらにアクセスされる可能性があります。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2177)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-086.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-1462.html

https://explore.alas.aws.amazon.com/CVE-2022-21505.html

https://explore.alas.aws.amazon.com/CVE-2022-23825.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-28693.html

https://explore.alas.aws.amazon.com/CVE-2022-29900.html

https://explore.alas.aws.amazon.com/CVE-2022-29901.html

https://explore.alas.aws.amazon.com/CVE-2022-36123.html

https://explore.alas.aws.amazon.com/CVE-2022-36879.html

https://explore.alas.aws.amazon.com/CVE-2022-36946.html

https://explore.alas.aws.amazon.com/CVE-2022-48627.html

https://explore.alas.aws.amazon.com/CVE-2022-49414.html

https://explore.alas.aws.amazon.com/CVE-2022-49567.html

https://explore.alas.aws.amazon.com/CVE-2022-49568.html

https://explore.alas.aws.amazon.com/CVE-2022-49571.html

https://explore.alas.aws.amazon.com/CVE-2022-49572.html

https://explore.alas.aws.amazon.com/CVE-2022-49573.html

https://explore.alas.aws.amazon.com/CVE-2022-49574.html

https://explore.alas.aws.amazon.com/CVE-2022-49575.html

https://explore.alas.aws.amazon.com/CVE-2022-49577.html

https://explore.alas.aws.amazon.com/CVE-2022-49578.html

https://explore.alas.aws.amazon.com/CVE-2022-49580.html

https://explore.alas.aws.amazon.com/CVE-2022-49583.html

https://explore.alas.aws.amazon.com/CVE-2022-49584.html

https://explore.alas.aws.amazon.com/CVE-2022-49585.html

https://explore.alas.aws.amazon.com/CVE-2022-49586.html

https://explore.alas.aws.amazon.com/CVE-2022-49587.html

https://explore.alas.aws.amazon.com/CVE-2022-49589.html

https://explore.alas.aws.amazon.com/CVE-2022-49590.html

https://explore.alas.aws.amazon.com/CVE-2022-49593.html

https://explore.alas.aws.amazon.com/CVE-2022-49594.html

https://explore.alas.aws.amazon.com/CVE-2022-49595.html

https://explore.alas.aws.amazon.com/CVE-2022-49596.html

https://explore.alas.aws.amazon.com/CVE-2022-49597.html

https://explore.alas.aws.amazon.com/CVE-2022-49598.html

https://explore.alas.aws.amazon.com/CVE-2022-49600.html

https://explore.alas.aws.amazon.com/CVE-2022-49601.html

https://explore.alas.aws.amazon.com/CVE-2022-49602.html

https://explore.alas.aws.amazon.com/CVE-2022-49603.html

https://explore.alas.aws.amazon.com/CVE-2022-49604.html

https://explore.alas.aws.amazon.com/CVE-2022-49607.html

https://explore.alas.aws.amazon.com/CVE-2022-49608.html

https://explore.alas.aws.amazon.com/CVE-2022-49611.html

https://explore.alas.aws.amazon.com/CVE-2022-49613.html

https://explore.alas.aws.amazon.com/CVE-2022-49620.html

https://explore.alas.aws.amazon.com/CVE-2022-49627.html

https://explore.alas.aws.amazon.com/CVE-2022-49629.html

https://explore.alas.aws.amazon.com/CVE-2022-49631.html

https://explore.alas.aws.amazon.com/CVE-2022-49637.html

https://explore.alas.aws.amazon.com/CVE-2022-49638.html

https://explore.alas.aws.amazon.com/CVE-2022-49639.html

https://explore.alas.aws.amazon.com/CVE-2022-49640.html

https://explore.alas.aws.amazon.com/CVE-2022-49641.html

https://explore.alas.aws.amazon.com/CVE-2022-49643.html

https://explore.alas.aws.amazon.com/CVE-2022-49644.html

https://explore.alas.aws.amazon.com/CVE-2022-49647.html

https://explore.alas.aws.amazon.com/CVE-2022-49649.html

https://explore.alas.aws.amazon.com/CVE-2022-50020.html

https://explore.alas.aws.amazon.com/CVE-2023-2177.html

プラグインの詳細

深刻度: High

ID: 233373

ファイル名: al2_ALASKERNEL-5_10-2025-086.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/3/27

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.3

現状値: 2.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1462

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-36123

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.135-122.509, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/13

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2022-1462, CVE-2022-21505, CVE-2022-23825, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-48627, CVE-2022-49414, CVE-2022-49567, CVE-2022-49568, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49578, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49585, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49600, CVE-2022-49601, CVE-2022-49602, CVE-2022-49603, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49611, CVE-2022-49613, CVE-2022-49620, CVE-2022-49627, CVE-2022-49629, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49640, CVE-2022-49641, CVE-2022-49643, CVE-2022-49644, CVE-2022-49647, CVE-2022-49649, CVE-2022-50020, CVE-2023-2177