Amazon Linux 2 : kernel (ALASKERNEL-5.10-2025-089)

medium Nessus プラグイン ID 234965

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.167-147.601より前のものです。したがって、ALAS2KERNEL-5.10-2025-089 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

Linux カーネルで、以下の脆弱性は解決されています。

perf/x86/amdint のシフトにおける潜在的な整数オーバーフローを修正しますCVE-2022-49748

Linux カーネルで、以下の脆弱性は解決されています。

i2cdesignwareクロック乗算で u64 のキャスティングを使用し、オーバーフローを回避しますCVE-2022-49749

Linux カーネルで、以下の脆弱性は解決されています。

dmaengine: dma_chan_get() の client_count の二重増分を修正 (CVE-2022-49753)

Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

Linux カーネルで、以下の脆弱性は解決されています。

netskb_segment_list の NULL ポインターを修正しますCVE-2023-52991

Linux カーネルで、以下の脆弱性は解決されています。

bpfsend_signal_common() 内の pid=1 でタスクをスキップしますCVE-2023-52992

Linux カーネルで、以下の脆弱性は解決されています。

x86/i8259IRQ_LEVEL でレガシー PIC 割り込みをマークしますCVE-2023-52993

Linux カーネルで、以下の脆弱性は解決されています。

ipv4fib_metrics_match() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52996

Linux カーネルで、以下の脆弱性は解決されています。

ipv4ip_metrics_convert() 内の spectre v1 ガジェットの可能性を阻止CVE-2023-52997

Linux カーネルで、以下の脆弱性は解決されています。

netnetns ops 登録エラーパスの UaF を修正CVE-2023-52999

Linux カーネルで、以下の脆弱性は解決されています。

netlink潜在的な Spectre v1 ガジェットを防止CVE-2023-53000

Linux カーネルで、以下の脆弱性は解決されています。

cifs再接続の不明確な server->smbd_conn による oops を修正しますCVE-2023-53006

Linux カーネルで、以下の脆弱性は解決されています。

tracingtrace_printk() が使用可能になったらすぐに出力できるようにしますCVE-2023-53007

Linux カーネルで、以下の脆弱性は解決されています。

HIDbetop出力レポートの形状をチェックCVE-2023-53015

Linux カーネルで、以下の脆弱性は解決されています。

netmdiomdiobus_get_phy() でのパラメーター addr を検証CVE-2023-53019

Linux カーネルで、以下の脆弱性は解決されています。

l2tpl2tp_tunnel_register() でのすべての競合状態を閉じますCVE-2023-53020

Linux カーネルで、以下の脆弱性は解決されています。

net/schedsch_taprio潜在的な use-after-free を修正しますCVE-2023-53021

Linux カーネルで、以下の脆弱性は解決されています。

bpf投機的ストアバイパス緩和が不十分なためのポインター漏洩を修正しますCVE-2023-53024

Linux カーネルで、以下の脆弱性は解決されています。

RDMA/coreib ブロック反復子カウンターのオーバーフローを修正しますCVE-2023-53026

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-089.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4129.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49748.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49749.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49753.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1073.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52991.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52992.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52993.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52996.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52997.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52999.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53000.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53007.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53015.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53020.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53021.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53024.html

https://alas.aws.amazon.com/cve/html/CVE-2023-53026.html

プラグインの詳細

深刻度: Medium

ID: 234965

ファイル名: al2_ALASKERNEL-5_10-2025-089.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/29

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1073

CVSS v3

リスクファクター: Medium

基本値: 6.6

現状値: 5.8

ベクトル: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.167-147.601, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/23

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2022-4129, CVE-2022-49748, CVE-2022-49749, CVE-2022-49753, CVE-2023-1073, CVE-2023-52991, CVE-2023-52992, CVE-2023-52993, CVE-2023-52996, CVE-2023-52997, CVE-2023-52999, CVE-2023-53000, CVE-2023-53006, CVE-2023-53007, CVE-2023-53015, CVE-2023-53019, CVE-2023-53020, CVE-2023-53021, CVE-2023-53024, CVE-2023-53026