Amazon Linux 2:内核 (ALASKERNEL-5.4-2022-004)

high Nessus 插件 ID 160440

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.129-62.227。因此,会受到 ALAS2KERNEL-5.4-2022-004 公告中提及的多个漏洞影响。

在 Linux 内核的 WIFI 碎片处理实现中发现一个缺陷。能够在接入点的无线传输范围内进行传输的攻击者可滥用缺陷,于无意间将之前的 WiFi 片段内容传输至另一设备。(CVE-2020-24586)

在 Linux 内核的 WiFi 实现中发现了一个缺陷。无线传输范围内的攻击者可以重组来自不同密钥下多个片段的数据包并将其视为有效,以此滥用 WiFi 实现中的逻辑缺陷。此缺陷允许攻击者发送错误密钥下的片段,并将之视为新密钥下的有效片段。此漏洞最主要的威胁对象是机密性。(CVE-2020-24587)

在 Linux 内核的 WiFi 实现中发现了一个缺陷。无线广播范围内的攻击者可将自定义数据注入能避开数据检查的无线通信中。这可造成帧通过检查,并被视为不同类型的有效帧。(CVE-2020-24588)

用于 AP 和被连接客户端之间身份验证和密钥管理的帧。某些客户端可能会将这些冒充的重定向帧视为 AP 的控制机制。(CVE-2020-26139)

在 Linux 内核的 WiFi 实现中发现了一个漏洞。在无线范围内的攻击者可注入控制数据包片段,这时内核不会验证片段化 TKIP 帧的消息完整性检查(真实性)。(CVE-2020-26141)

在 Linux 内核的 WiFi 实现中,发现 drivers/net/wireless/ath/ath10k/htt_rx.c 的 ath10k_htt_rx_proc_rx_frag_ind_hl 中包含一个缺陷,内核会接受第二个(或后续的)广播碎片(即使以明文发送),然后将其作为完整的未碎片化帧进行处理。此漏洞最主要的威胁对象是数据完整性。(CVE-2020-26145)

在 Linux 内核的 WiFi 实现中,发现 net/mac80211/rx.c 的 ieee80211_rx_h_defragment 中包含一个缺陷。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,恶意用户可利用此漏洞来注入数据包和/或泄露选中的碎片。
此漏洞最主要的威胁对象是数据完整性。(CVE-2020-26147)

在 Linux 内核中的 certs/blacklist.c 中发现了一个缺陷。当安全启动禁止签名数据库中包含 EFI_CERT_X509_GUID 的签名条目时,系统会跳过该条目。这可造成安全威胁,并破坏系统的完整性和机密性,甚至可能导致拒绝服务问题。
(CVE-2020-26541)

在 bluez 中发现一个漏洞,蓝牙核心规范的安全简单配对 (SSP)、安全连接 (SC) 和 LE 安全连接 (LESC) 中使用的密码输入协议容易受到假冒攻击,主动攻击者可以在事先不知情的情况下冒充启动设备。(CVE-2020-26558)

在 Linux 内核中发现一个缺陷。BlueZ 中存在访问控制不当问题,使经过身份验证的用户可以通过邻近访问造成信息泄露。此漏洞最主要的威胁对象是数据机密性和完整性。(CVE-2021-0129)

在 Linux 内核的 KVM 实现中发现了一个缺陷,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。
能够启动和控制 VM 的用户可以利用此缺陷来读取/写入随机内存页面,进而导致本地特权提升。此漏洞最主要的威胁对象是机密性、完整性,以及系统可用性。(CVE-2021-22543)

在 Linux 内核处理 Bluetooth HCI 控制器删除的过程中发现缺陷。此缺陷允许具有本地帐户的攻击者利用争用情形,导致内存损坏并可能提升特权。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-32399)

在 Linux 内核的蓝牙主机控制器接口 (HCI) 的 hci_send_acl 中发现了一个释放后使用缺陷,具有访问权限的本地攻击者可在系统上造成拒绝服务问题。此问题源于对象 hchan 已在 hci_disconn_loglink_complete_evt 中释放,但仍在其他地方使用。此漏洞对数据完整性、机密性和系统可用性威胁最大。(CVE-2021-33034)

Linux 内核中的 canbus 文件系统包含信息泄漏漏洞,内核内存中的信息会泄露给 CAN 总线网络链路层上的设备。能够在 CAN 总线上转储消息的攻击者可通过转储 can 总线上的消息来了解未初始化的堆栈值。(CVE-2021-34693)

在 Linux 内核中 f2fs 模块的 fs/f2fs/node.c 中发现越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2021-3564)

在用户调用 ioct HCIUNBLOCKADDR 的方式中或触发 hci_unregister_dev() 调用以及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用情形的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在一个释放后使用漏洞。具有特权的本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。(CVE-2021-3573)

在 Linux 内核的 NFC 实现中发现了一个缺陷,本地非特权用户可触发空指针取消引用和能够导致拒绝服务的 BUG,从而造成内核错误。(CVE-2021-38208)

在 Linux 内核中,以下漏洞已修复:

HID:usbhid:修复 hid_submit_ctrl 中的信息泄漏漏洞

在 hid_submit_ctrl() 中,计算报告长度的方式未考虑 report->size 可以为零的情况。运行 syzkaller 复制器时,大小为 0 的报告会造成 hid_submit_ctrl) 将 transfer_buffer_length 计算为 16384。将此 urb 传递到 usb 核心层时,KMSAN 会报告 16384 字节的信息泄漏。

若要修复此问题,请首先修改 hid_report_len(),通过在除法中使用 DIV_ROUND_UP 来说明报告大小为零的情况。然后,从 hid_submit_ctrl() 调用它。(CVE-2021-46906)

在 Linux 内核中,以下漏洞已修复:

dm rq:修复表加载失败后 dev 删除中的 blk_mq_tag_set 双重释放问题 (CVE-2021-46938)

在 Linux 内核中,以下漏洞已修复:

tracing:重构 trace_clock_global() 以永不阻断 (CVE-2021-46939)

在 Linux 内核中,以下漏洞已修复:

md/raid1:结束失败的写入请求时正确指示失败

此补丁使用位图解决 raid1 阵列中的数据损坏缺陷。如果不进行此修复,失败的 I/O 的位图位最终会被清除。

由于我们处于 raid1_end_write_request 的失败段中,如果不再次尝试提出请求 (R1BIO_WriteError),则会发生失败 (R1BIO_Degraded)。(CVE-2021-46950)

在 Linux 内核中,以下漏洞已修复:

tpm:efi:使用本地变量计算最终日志大小 (CVE-2021-46951)

在 Linux 内核中,以下漏洞已修复:

ACPI:GTDT:监视窗口探测失败时不损坏中断映射 (CVE-2021-46953)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复拆分 IPv4 数据包时的堆栈 OOB 读取问题 (CVE-2021-46955)

在 Linux 内核中,以下漏洞已修复:

virtiofs:修复 virtio_fs_probe() 中的内存流失问题 (CVE-2021-46956)

在 Linux 内核中,以下漏洞已修复:

spi:使用 devm_spi_alloc_* 修复释放后使用 (CVE-2021-46959)

在 Linux 内核中,以下漏洞已修复:

cifs:从 smb2_get_enc_key 返回正确的错误代码 (CVE-2021-46960)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3:处理虚假中断时不启用 irqs (CVE-2021-46961)

在 Linux 内核中,以下漏洞已修复:

scsi:qla2xxx:修复 qla2xxx_mqueuecommand() 中的崩溃问题 (CVE-2021-46963)

在 Linux 内核中,以下漏洞已修复:

nbd:修复了 flush_workqueue 中的空指针问题 (CVE-2021-46981)

在 Linux 内核中,以下漏洞已修复:

kyber : 修复抢占时的越界访问 CVE-2021-46984

在 Linux 内核中,以下漏洞已修复:

ACPI:scan:修复错误处理路径中的内存流失问题 (CVE-2021-46985)

在 Linux 内核中,以下漏洞已修复:

i40e:修复 i40e_client_subtask() 中的释放后使用 (CVE-2021-46991)

在 Linux 内核中,以下漏洞已修复:

netfilter: nftables:避免 nft_hash_buckets() 中的溢出 (CVE-2021-46992)

在 Linux 内核中,以下漏洞已修复:

sched:修复 uclamp 中的越界访问问题 (CVE-2021-46993)

在 Linux 内核中,以下漏洞已修复:

sctp : 在 sctp_sf_do_dupcook_a 中提早执行 asoc 更新 (CVE-2021-46999)

在 Linux 内核中,以下漏洞已修复:

ceph:修复了 __fh_to_dentry 中的 getattr 错误的 inode 泄漏 (CVE-2021-47000)

在 Linux 内核中,以下漏洞已修复:

ARM:9064/1:hw_breakpoint:不要直接检查事件的 overflow_handler 挂钩 (CVE-2021-47006)

在 Linux 内核中,以下漏洞已修复:

net:只允许 init netns 将默认 tcp cong 设置为受限的 algo (CVE-2021-47010)

在 Linux 内核中,以下漏洞已修复:

net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用问题 (CVE-2021-47013)

在 Linux 内核中,以下漏洞已修复:

bnxt_en:修复错误路径中的 RX 使用者索引逻辑。(CVE-2021-47015)

在 Linux 内核中,以下漏洞已修复:

bus:qcom:在返回前放置子节点 (CVE-2021-47054)

在 Linux 内核中,以下漏洞已修复:

mtd:需要 locking 和 badblock ioctls 的写入权限 (CVE-2021-47055)

在 Linux 内核中,以下漏洞已修复:

regmap:在释放 debugfs_name 之后将其设置为空 (CVE-2021-47058)

在 Linux 内核中,以下漏洞已修复:

KVM:如果总线遭到破坏,则停止查找合并的 MMIO 区域 (CVE-2021-47060)

在 Linux 内核中,以下漏洞已修复:

uio_hv_generic:修复错误处理路径中的内存泄漏 (CVE-2021-47071)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe:如果创建失败,则清除所有 QP 字段 (CVE-2021-47078)

在 Linux 内核中,以下漏洞已修复:

neighbor:允许对 NUD_NOARP 条目强制执行 GCed (CVE-2021-47109)

在 Linux 内核中,以下漏洞已修复:

x86/kvm:关闭时禁用所有 CPU 上的 kvmclock (CVE-2021-47110)

在 Linux 内核中,以下漏洞已修复:

x86/kvm:启动 CPU 上的拆卸 PV 功能 (CVE-2021-47112)

在 Linux 内核中,以下漏洞已修复:

ext4:修复了 ext4_es_cache_extent 中由于 ext4_split_extent_at 失败造成的缺陷 (CVE-2021-47117)

在 Linux 内核中,以下漏洞已修复:

pid:初始化“cad_pid”时引用 (CVE-2021-47118)

在 Linux 内核中,以下漏洞已修复:

HID:magicmouse:修复断开连接时的空取消引用 (CVE-2021-47120)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 KASAN:fib6_nh_flush_exceptions 中的 slab-out-of-bound 读取 (CVE-2021-47126)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_ct:跳过已确认 conntrack 的预期 (CVE-2021-47129)

在 Linux 内核中,以下漏洞已修复:

cxgb4:避免在清除过滤器时访问寄存器 (CVE-2021-47138)

在 Linux 内核中,以下漏洞已修复:

drm/amdgpu:修复一个释放后使用错误 (CVE-2021-47142)

在 Linux 内核中,以下漏洞已修复:

drm/amd/amdgpu:修复引用计数泄漏 (CVE-2021-47144)

在 Linux 内核中,以下漏洞已修复:

btrfs:不在 link_to_fixup_dir 中执行 BUG_ON (CVE-2021-47145)

在 Linux 内核中,以下漏洞已修复:

mld:修复 mld_newpack() 中的错误 (CVE-2021-47146)

在 Linux 内核中,以下漏洞已修复:

net: dsa:修复 ->get_get_sset_count() 失败时导致的崩溃 (CVE-2021-47159)

在 Linux 内核中,以下漏洞已修复:

tipc:重组 msgs 时,使用 skb_linearize 转换头部 skb (CVE-2021-47162)

在 Linux 内核中,以下漏洞已修复:

tipc:等待并退出,直到所有工作队列完成为止 (CVE-2021-47163)

在 Linux 内核中,以下漏洞已修复:

NFS:不要损坏 nfs_do_recoalesce() 中的 pg_bytes_written 值 (CVE-2021-47166)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 __nfs_pageio_add_request() 中的 Oopsable 情况 (CVE-2021-47167)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 filelayout_decode_layout() 中的一个错误限制 (CVE-2021-47168)

在 Linux 内核中,以下漏洞已修复:

USB:usbfs:不对过大的内存分配发出警告 (CVE-2021-47170)

在 Linux 内核中,以下漏洞已修复:

net: usb:修复 smsc75xx_bind 中的内存泄漏问题 (CVE-2021-47171)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 alloc_iommu() 中的 sysfs 泄漏 (CVE-2021-47177)

在 Linux 内核中,以下漏洞已修复:

netbridge修复 vlan 隧道 dst refcnt 传出时 (CVE-2021-47222)

在 Linux 内核中,以下漏洞已修复:

net: bridge修复 vlan 隧道 dst 空指针取消引用 (CVE-2021-47223)

在 Linux 内核中,以下漏洞已修复:

KVMx86清除 SMM 标记时立即重置 MMU 上下文 (CVE-2021-47230)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 ip_mc_add1_src 中的内存泄漏 (CVE-2021-47238)

在 Linux 内核中,以下漏洞已修复:

netfilter:synproxy:修复解析 TCP 选项时的越界问题 (CVE-2021-47245)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e修复死对等发夹结构的页面回收 (CVE-2021-47246)

在 Linux 内核中,以下漏洞已修复:

udp修复 close() 和 udp_abort() 之间的争用 (CVE-2021-47248)

在 Linux 内核中,以下漏洞已修复:

netrds修复 rds_recvmsg 中的内存泄漏 (CVE-2021-47249)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 netlbl_cipsov4_add_std 中的内存泄漏 (CVE-2021-47250)

在 Linux 内核中,以下漏洞已修复:

gfs2:修复 gfs2_glock_shrink_scan 中的释放后使用问题 (CVE-2021-47254)

在 Linux 内核中,以下漏洞已修复:

kvmLAPIC恢复保护以防止非法 APIC 寄存器访问 (CVE-2021-47255)

在 Linux 内核中,以下漏洞已修复:

mm/memory-failure:确保等待 memory_failure 中的页面回写 (CVE-2021-47256)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 scsi_host_alloc() 的错误处理 (CVE-2021-47258)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 nfs4_init_client() 中的释放后使用 (CVE-2021-47259)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_get_client() 中的潜在空取消引用 (CVE-2021-47260)

在 Linux 内核中,以下漏洞已修复:

IB/mlx5:修复初始化 CQ 片段缓冲区 (CVE-2021-47261)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:确保嵌套 VM-Enter 失败跟踪点消息的活跃性 (CVE-2021-47262)

在 Linux 内核中,以下漏洞已修复:

RDMA/ipoib:修复因破坏非初始 netns 造成的警告 (CVE-2021-47266)

在 Linux 内核中,以下漏洞已修复:

tracing:修正造成内存损坏的长度检查 (CVE-2021-47274)

在 Linux 内核中,以下漏洞已修复:

ftrace不盲目读取 ftrace_bug() 中的 IP 地址 (CVE-2021-47276)

在 Linux 内核中,以下漏洞已修复:

kvm避免来自超出范围的 memslot 访问的基于推测的攻击 (CVE-2021-47277)

在 Linux 内核中,以下漏洞已修复:

drm:修复 drm_getunique() 中的释放后使用读取 (CVE-2021-47280)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2022-004.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46991.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46999.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47060.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47071.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47109.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47112.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47120.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47126.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47138.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47144.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47163.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47167.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47170.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47222.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47246.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47255.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47261.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47262.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47266.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

插件详情

严重性: High

ID: 160440

文件名: al2_ALASKERNEL-5_4-2022-004.nasl

版本: 1.28

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3573

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-47261

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 7.2

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 分数来源: CVE-2021-22543

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/12

漏洞发布日期: 2020/10/2

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2021-0129, CVE-2021-22543, CVE-2021-32399, CVE-2021-33034, CVE-2021-34693, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46959, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46981, CVE-2021-46984, CVE-2021-46985, CVE-2021-46991, CVE-2021-46992, CVE-2021-46993, CVE-2021-46999, CVE-2021-47000, CVE-2021-47006, CVE-2021-47010, CVE-2021-47013, CVE-2021-47015, CVE-2021-47054, CVE-2021-47055, CVE-2021-47058, CVE-2021-47060, CVE-2021-47071, CVE-2021-47078, CVE-2021-47109, CVE-2021-47110, CVE-2021-47112, CVE-2021-47117, CVE-2021-47118, CVE-2021-47120, CVE-2021-47126, CVE-2021-47129, CVE-2021-47138, CVE-2021-47142, CVE-2021-47144, CVE-2021-47145, CVE-2021-47146, CVE-2021-47159, CVE-2021-47162, CVE-2021-47163, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47170, CVE-2021-47171, CVE-2021-47177, CVE-2021-47222, CVE-2021-47223, CVE-2021-47230, CVE-2021-47238, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47255, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47262, CVE-2021-47266, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

IAVA: 2021-A-0222-S, 2021-A-0223-S