Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-002)

high Nessus 插件 ID 160459

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.47-39.130。因此,会受到 ALAS2KERNEL-5.10-2022-002 公告中提及的多个漏洞影响。

在 Linux 内核的 WIFI 碎片处理实现中发现一个缺陷。能够在接入点的无线传输范围内进行传输的攻击者可滥用缺陷,于无意间将之前的 WiFi 片段内容传输至另一设备。(CVE-2020-24586)

在 Linux 内核的 WiFi 实现中发现了一个缺陷。无线传输范围内的攻击者可以重组来自不同密钥下多个片段的数据包并将其视为有效,以此滥用 WiFi 实现中的逻辑缺陷。此缺陷允许攻击者发送错误密钥下的片段,并将之视为新密钥下的有效片段。此漏洞最主要的威胁对象是机密性。(CVE-2020-24587)

在 Linux 内核的 WiFi 实现中发现了一个缺陷。无线广播范围内的攻击者可将自定义数据注入能避开数据检查的无线通信中。这可造成帧通过检查,并被视为不同类型的有效帧。(CVE-2020-24588)

用于 AP 和被连接客户端之间身份验证和密钥管理的帧。某些客户端可能会将这些冒充的重定向帧视为 AP 的控制机制。(CVE-2020-26139)

在 Linux 内核的 WiFi 实现中发现了一个漏洞。在无线范围内的攻击者可注入控制数据包片段,这时内核不会验证片段化 TKIP 帧的消息完整性检查(真实性)。(CVE-2020-26141)

在 Linux 内核的 WiFi 实现中,发现 drivers/net/wireless/ath/ath10k/htt_rx.c 的 ath10k_htt_rx_proc_rx_frag_ind_hl 中包含一个缺陷,内核会接受第二个(或后续的)广播碎片(即使以明文发送),然后将其作为完整的未碎片化帧进行处理。此漏洞最主要的威胁对象是数据完整性。(CVE-2020-26145)

在 Linux 内核的 WiFi 实现中,发现 net/mac80211/rx.c 的 ieee80211_rx_h_defragment 中包含一个缺陷。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,恶意用户可利用此漏洞来注入数据包和/或泄露选中的碎片。
此漏洞最主要的威胁对象是数据完整性。(CVE-2020-26147)

在 Linux 内核中的 certs/blacklist.c 中发现了一个缺陷。当安全启动禁止签名数据库中包含 EFI_CERT_X509_GUID 的签名条目时,系统会跳过该条目。这可造成安全威胁,并破坏系统的完整性和机密性,甚至可能导致拒绝服务问题。
(CVE-2020-26541)

在 bluez 中发现了一个漏洞,蓝牙核心规范的安全简单配对 (SSP)、安全连接 (SC) 和 LE 安全连接 (LESC) 中使用的密码输入协议容易受到假冒攻击,主动攻击者可以在事先不知情的情况下冒充启动设备。(CVE-2020-26558)

在 Linux 内核中,以下漏洞已修复:

thermal/drivers/cpufreq_cooling:修复 slab OOB 问题 (CVE-2020-36776)

在 Linux 内核中发现了一个缺陷。BlueZ 中存在访问控制不当问题,使经过身份验证的用户可以通过邻近访问造成信息泄露。此漏洞最主要的威胁对象是数据机密性和完整性。(CVE-2021-0129)

在 Linux 内核的 KVM 实现中发现了一个缺陷,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。
能够启动和控制 VM 的用户可以利用此缺陷来读取/写入随机内存页面,进而导致本地特权提升。此漏洞最主要的威胁对象是机密性、完整性,以及系统可用性。(CVE-2021-22543)

客户端在 Linux xen-netback 中触发释放后使用。恶意或有缺陷的网络 PV 前端可强制 Linux netback 禁用接口,并终止与队列 0 相关的接收内核线程,以响应前端发送畸形数据包。后端遭到破坏时,此类内核线程终止将导致 Linux netback 中发生释放后使用,这是因为与队列 0 相关的内核线程已经退出,因此对过时指针执行 kthread_stop 调用。
(CVE-2021-28691)

在 Linux 内核的 eBPF 代码验证器的实现中发现了一个越界访问缺陷,当检查 eBPF 程序中未签名的 32 位指令时,会发生不正确的寄存器边界计算。默认情况下,只有具有 CAP_SYS_ADMIN 的特权用户才能访问 eBPF 验证程序。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确验证所致。本地用户可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2021-31440)

在 Linux 内核处理 Bluetooth HCI 控制器删除的过程中发现了一个缺陷。此缺陷允许具有本地帐户的攻击者利用争用情形,导致内存损坏并可能提升特权。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-32399)

在 Linux 内核的蓝牙主机控制器接口 (HCI) 的 hci_send_acl 中发现了一个释放后使用缺陷,具有访问权限的本地攻击者可在系统上造成拒绝服务问题。此问题源于对象 hchan 已在 hci_disconn_loglink_complete_evt 中释放,但仍在其他地方使用。此漏洞对数据完整性、机密性和系统可用性威胁最大。(CVE-2021-33034)

在 Linux 内核 BPF 的 kernel/bpf/verifier.c 中发现一个缺陷。对指针算术运算执行错误限制可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地特权提升。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-33200)

在 Linux 内核 5.12.13 之前版本的 kernel/bpf/verifier.c 中,可能会错误地预测分支(例如,由于类型混淆),因此非特权 BPF 程序可以通过边信道攻击读取任意内存位置,亦称 CID-9183671af6db。(CVE-2021-33624)

Linux 内核中的 canbus 文件系统包含信息泄漏漏洞,内核内存中的信息会泄露给 CAN 总线网络链路层上的设备。能够在 CAN 总线上转储消息的攻击者可通过转储 can 总线上的消息来了解未初始化的堆栈值。(CVE-2021-34693)

Linux 内核中的 eBPF RINGBUF bpf_ringbuf_reserve() 函数未检查分配的大小是否小于 ringbuf 大小,攻击者可利用此漏洞,在内核中进行越界写入,进而执行任意代码。此问题已通过提交 4b81ccebaeee (bpf, ringbuf:拒绝保留超过 ringbuf 大小的缓冲区) (v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 的稳定内核中。此问题经由 457f44363a88 (bpf:实现 BPF 环形缓冲区及其验证程序支持) (v5.8-rc1) 引入。(CVE-2021-3489)

Linux 内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪未正确更新 32 位边界,这可能在 Linux 内核中造成越界读取和写入,继而导致任意代码执行问题。此问题已通过提交 049c4e13714e (bpf: 有关按位运算的 alu32 const subreg 边界跟踪修复) (v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 版的稳定内核中。AND/OR 问题由提交 3f50f132d840 (bpf:验证程序,执行明确的 ALU32 边界跟踪) (5.7-rc1) 引入,XOR 变体由 2921c90d4718 (bpf:使用 xor 修复验证程序失败) ( 5.10-rc1) 引入。(CVE-2021-3490)

在 Linux 内核中发现了一个缺陷。io_uring 的 PROVIDE_BUFFERS 运算允许绕过 MAX_RW_COUNT 限制,这会导致读取 /proc/<PID>/mem 时 mem_rw 中使用负值。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-3491)

在 Linux 内核中 f2fs 模块的 fs/f2fs/node.c 中发现了一个越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

在 Nitro Enclaves 内核驱动程序中,发现 Enclaves VM 强制关闭 enclave 文件描述符的方式中存在一个空指针取消引用缺陷。本地主机用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-3543)

在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在一个双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2021-3564)

在用户调用 ioct HCIUNBLOCKADDR 的方式中或触发 hci_unregister_dev() 调用以及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用情形的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在一个释放后使用漏洞。具有特权的本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。(CVE-2021-3573)

在 Linux 内核的 NFC 实现中发现了一个缺陷,本地非特权用户可触发空指针取消引用和能够导致拒绝服务的 BUG,从而造成内核错误。(CVE-2021-38208)

在 Linux 内核中,以下漏洞已修复:

HID:usbhid:修复 hid_submit_ctrl 中的信息泄漏漏洞

在 hid_submit_ctrl() 中,计算报告长度的方式未考虑 report->size 可以为零的情况。运行 syzkaller 复制器时,大小为 0 的报告会造成 hid_submit_ctrl) 将 transfer_buffer_length 计算为 16384。将此 urb 传递到 usb 核心层时,KMSAN 会报告 16384 字节的信息泄漏。

若要修复此问题,请首先修改 hid_report_len(),通过在除法中使用 DIV_ROUND_UP 来说明报告大小为零的情况。然后,从 hid_submit_ctrl() 调用它。(CVE-2021-46906)

在 Linux 内核中,以下漏洞已修复:

dm rq:修复表加载失败后 dev 删除中的 blk_mq_tag_set 双重释放问题 (CVE-2021-46938)

在 Linux 内核中,以下漏洞已修复:

tracing:重构 trace_clock_global() 以永不阻断 (CVE-2021-46939)

在 Linux 内核中,以下漏洞已修复:

md/raid1:结束失败的写入请求时正确指示失败

此补丁使用位图解决 raid1 阵列中的数据损坏缺陷。如果不进行此修复,失败的 I/O 的位图位最终会被清除。

由于我们处于 raid1_end_write_request 的失败段中,如果不再次尝试提出请求 (R1BIO_WriteError),则会发生失败 (R1BIO_Degraded)。(CVE-2021-46950)

在 Linux 内核中,以下漏洞已修复:

tpm:efi:使用本地变量计算最终日志大小 (CVE-2021-46951)

在 Linux 内核中,以下漏洞已修复:

NFS:fs_context:验证 UDP 重新传输以防止位移越界 (CVE-2021-46952)

在 Linux 内核中,以下漏洞已修复:

ACPI:GTDT:监视窗口探测失败时不损坏中断映射 (CVE-2021-46953)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复拆分 IPv4 数据包时的堆栈 OOB 读取问题 (CVE-2021-46955)

在 Linux 内核中,以下漏洞已修复:

virtiofs:修复 virtio_fs_probe() 中的内存流失问题 (CVE-2021-46956)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复事务中止与 fsync 之间会导致释放后使用的争用问题 (CVE-2021-46958)

在 Linux 内核中,以下漏洞已修复:

spi:使用 devm_spi_alloc_* 修复释放后使用 (CVE-2021-46959)

在 Linux 内核中,以下漏洞已修复:

cifs:从 smb2_get_enc_key 返回正确的错误代码 (CVE-2021-46960)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3:处理虚假中断时不启用 irqs (CVE-2021-46961)

在 Linux 内核中,以下漏洞已修复:

scsi:qla2xxx:修复 qla2xxx_mqueuecommand() 中的崩溃问题 (CVE-2021-46963)

在 Linux 内核中,以下漏洞已修复:

drm/i915:修复了 auto_retire 中的崩溃 (CVE-2021-46976)

在 Linux 内核中,以下漏洞已修复:

KVM:VMX:当探测用户返回 MSR 时禁用抢占 (CVE-2021-46977)

在 Linux 内核中,以下漏洞已修复:

KVM:nVMX:迁移后始终尝试映射 eVMCS (CVE-2021-46978)

在 Linux 内核中,以下漏洞已修复:

nbd:修复了 flush_workqueue 中的空指针问题 (CVE-2021-46981)

在 Linux 内核中,以下漏洞已修复:

kyber : 修复抢占时的越界访问 CVE-2021-46984

在 Linux 内核中,以下漏洞已修复:

ACPI:scan:修复错误处理路径中的内存流失问题 (CVE-2021-46985)

在 Linux 内核中,以下漏洞已修复:

i40e:修复 i40e_client_subtask() 中的释放后使用 (CVE-2021-46991)

在 Linux 内核中,以下漏洞已修复:

netfilter: nftables:避免 nft_hash_buckets() 中的溢出 (CVE-2021-46992)

在 Linux 内核中,以下漏洞已修复:

sched:修复 uclamp 中的越界访问问题 (CVE-2021-46993)

在 Linux 内核中,以下漏洞已修复:

netfilter: nftables:修复新对象中来自 userdata 错误路径的内存流失问题 (CVE-2021-46996)

在 Linux 内核中,以下漏洞已修复:

arm64:entry:始终在进入期间设置 GIC_PRIO_PSR_I_SET (CVE-2021-46997)

在 Linux 内核中,以下漏洞已修复:

sctp : 在 sctp_sf_do_dupcook_a 中提早执行 asoc 更新 (CVE-2021-46999)

在 Linux 内核中,以下漏洞已修复:

ceph:修复了 __fh_to_dentry 中的 getattr 错误的 inode 泄漏 (CVE-2021-47000)

在 Linux 内核中,以下漏洞已修复:

xprtrdma:修复 cwnd 更新排序 (CVE-2021-47001)

在 Linux 内核中,以下漏洞已修复:

ARM:9064/1:hw_breakpoint:不要直接检查事件的 overflow_handler 挂钩 (CVE-2021-47006)

在 Linux 内核中,以下漏洞已修复:

KEYS:trusted:修复了对 td 象的内存泄漏问题 (CVE-2021-47009)

在 Linux 内核中,以下漏洞已修复:

net:只允许 init netns 将默认 tcp cong 设置为受限的 algo (CVE-2021-47010)

在 Linux 内核中,以下漏洞已修复:

mm:memcontrol:slab:修复获取对释放 memcg 的引用 (CVE-2021-47011)

在 Linux 内核中,以下漏洞已修复:

net:emac/emac-mac:修复 emac_mac_tx_buf_send 中的释放后使用问题 (CVE-2021-47013)

在 Linux 内核中,以下漏洞已修复:

bnxt_en:修复错误路径中的 RX 使用者索引逻辑。(CVE-2021-47015)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:关闭套接字时释放排队的数据包(CVE-2021-47024)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:删除二级分页条目上的 WO 权限 (CVE-2021-47035)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复提供缓冲区中的溢出检查 (CVE-2021-47040)

在 Linux 内核中,以下漏洞已修复:

sched/fair:修复 load_balance() 中的 shift 越界 (CVE-2021-47044)

在 Linux 内核中,以下漏洞已修复:

Drivers:hv:vmbus:__vmbus_open() 中的释放后使用问题 (CVE-2021-47049)

在 Linux 内核中,以下漏洞已修复:

bus:qcom:在返回前放置子节点 (CVE-2021-47054)

在 Linux 内核中,以下漏洞已修复:

mtd:需要 locking 和 badblock ioctls 的写入权限 (CVE-2021-47055)

在 Linux 内核中,以下漏洞已修复:

regmap:在释放 debugfs_name 之后将其设置为空 (CVE-2021-47058)

在 Linux 内核中,以下漏洞已修复:

KVM:如果总线遭到破坏,则停止查找合并的 MMIO 区域 (CVE-2021-47060)

在 Linux 内核中,以下漏洞已修复:

KVM:在取消注册 _after_ sync'ing SRCU 失败时,破坏 I/O 总线设备 (CVE-2021-47061)

在 Linux 内核中,以下漏洞已修复:

drm:bridge/panel:清除桥接分离中的连接器 (CVE-2021-47063)

在 Linux 内核中,以下漏洞已修复:

async_xor:在删除目标页面时增加 src_offs (CVE-2021-47066)

在 Linux 内核中,以下漏洞已修复:

ipc/mqueue、msg、sem:避免依赖已过期的堆栈引用 (CVE-2021-47069)

在 Linux 内核中,以下漏洞已修复:

uio_hv_generic:修复错误处理路径中的内存泄漏 (CVE-2021-47071)

在 Linux 内核中,以下漏洞已修复:

nvme-loop:修复 nvme_loop_create_ctrl() 中的内存泄漏 (CVE-2021-47074)

在 Linux 内核中,以下漏洞已修复:

nvmet:修复 nvmet_alloc_ctrl() 中的内存泄漏 (CVE-2021-47075)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe:如果创建失败,则清除所有 QP 字段 (CVE-2021-47078)

在 Linux 内核中,以下漏洞已修复:

RDMA/core:防止用户触发的除以零错误 (CVE-2021-47080)

在 Linux 内核中,以下漏洞已修复:

neighbor:允许对 NUD_NOARP 条目强制执行 GCed (CVE-2021-47109)

在 Linux 内核中,以下漏洞已修复:

x86/kvm:关闭时禁用所有 CPU 上的 kvmclock (CVE-2021-47110)

在 Linux 内核中,以下漏洞已修复:

xen-netback:引用 RX 任务线程 (CVE-2021-47111)

在 Linux 内核中,以下漏洞已修复:

x86/kvm:启动 CPU 上的拆卸 PV 功能 (CVE-2021-47112)

在 Linux 内核中,以下漏洞已修复:

btrfs:如果插入第二个参考失败,则中止 rename_exchange (CVE-2021-47113)

在 Linux 内核中,以下漏洞已修复:

ext4:修复错误路径的 ext4_mb_init_backend 中的内存泄漏。(CVE-2021-47116)

在 Linux 内核中,以下漏洞已修复:

ext4:修复了 ext4_es_cache_extent 中由于 ext4_split_extent_at 失败造成的缺陷 (CVE-2021-47117)

在 Linux 内核中,以下漏洞已修复:

pid:初始化“cad_pid”时引用 (CVE-2021-47118)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_fill_super 中的内存泄漏 (CVE-2021-47119)

在 Linux 内核中,以下漏洞已修复:

HID:magicmouse:修复断开连接时的空取消引用 (CVE-2021-47120)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复链接超时引用 (CVE-2021-47124)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 KASAN:fib6_nh_flush_exceptions 中的 slab-out-of-bound 读取 (CVE-2021-47126)

在 Linux 内核中,以下漏洞已修复:

bpf、lockdown、audit:修复有缺陷的 SELinux 锁定权限检查 (CVE-2021-47128)

在 Linux 内核中,以下漏洞已修复:

netfilter: nft_ct:跳过已确认 conntrack 的预期 (CVE-2021-47129)

在 Linux 内核中,以下漏洞已修复:

nvmet:修复释放未分配的 p2pmem 这一问题 (CVE-2021-47130)

在 Linux 内核中,以下漏洞已修复:net/tls: Fix use-after-free after the TLS device goes down and up When a netdev with active TLS offload goes down, tls_device_down is called to stop the offload and tear down the TLS context. However, the socket stays alive, and it still points to the TLS context, which is now deallocated. If a netdev goes up, while the connection is still active, and the data flow resumes after a number of TCP retransmissions, it will lead to a use-after-free of the TLS context. This commit addresses this bug by keeping the context alive until its normal destruction, and implements the necessary fallbacks, so that the connection can resume in software (non-offloaded) kTLS mode. (CVE-2021-47131)

在 Linux 内核中,以下漏洞已修复:

efi/fdt:修复当找不到有效的 fdt 时的错误 (CVE-2021-47134)

在 Linux 内核中,以下漏洞已修复:

net:在分配时对 tc skb 扩展进行零初始化 (CVE-2021-47136)

在 Linux 内核中,以下漏洞已修复:

cxgb4:避免在清除过滤器时访问寄存器 (CVE-2021-47138)

在 Linux 内核中,以下漏洞已修复:

drm/amdgpu:修复一个释放后使用错误 (CVE-2021-47142)

在 Linux 内核中,以下漏洞已修复:

drm/amd/amdgpu:修复引用计数泄漏 (CVE-2021-47144)

在 Linux 内核中,以下漏洞已修复:

btrfs:不在 link_to_fixup_dir 中执行 BUG_ON (CVE-2021-47145)

在 Linux 内核中,以下漏洞已修复:

mld:修复 mld_newpack() 中的错误 (CVE-2021-47146)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复数据流损坏 (CVE-2021-47152)

在 Linux 内核中,以下漏洞已修复:

net: dsa:修复 ->get_get_sset_count() 失败时导致的崩溃 (CVE-2021-47159)

在 Linux 内核中,以下漏洞已修复:

tipc:重组 msgs 时,使用 skb_linearize 转换头部 skb (CVE-2021-47162)

在 Linux 内核中,以下漏洞已修复:

tipc:等待并退出,直到所有工作队列完成为止 (CVE-2021-47163)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复空取消引用访问延迟设备 (CVE-2021-47164)

在 Linux 内核中,以下漏洞已修复:

NFS:不要损坏 nfs_do_recoalesce() 中的 pg_bytes_written 值 (CVE-2021-47166)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 __nfs_pageio_add_request() 中的 Oopsable 情况 (CVE-2021-47167)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 filelayout_decode_layout() 中的一个错误限制 (CVE-2021-47168)

在 Linux 内核中,以下漏洞已修复:

USB:usbfs:不对过大的内存分配发出警告 (CVE-2021-47170)

在 Linux 内核中,以下漏洞已修复:

net: usb:修复 smsc75xx_bind 中的内存泄漏问题 (CVE-2021-47171)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo_avx2:添加 irq_fpu_usable() 检查,回退到 non-AVX2 版本 (CVE-2021-47174)

在 Linux 内核中,以下漏洞已修复:

net/sched: fq_pie:修复了流量路径中的 OOB 访问漏洞 (CVE-2021-47175)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 alloc_iommu() 中的 sysfs 泄漏 (CVE-2021-47177)

在 Linux 内核中,以下漏洞已修复:

mm/slub实际修复 freelist 指针与 redzoning (CVE-2021-47221)

在 Linux 内核中,以下漏洞已修复:

netbridge修复 vlan 隧道 dst refcnt 传出时 (CVE-2021-47222)

在 Linux 内核中,以下漏洞已修复:

net: bridge修复 vlan 隧道 dst 空指针取消引用 (CVE-2021-47223)

在 Linux 内核中,以下漏洞已修复:

x86/fpu用户缓冲区的 XRSTOR 失败后使 FPU 状态无效 (CVE-2021-47226)

在 Linux 内核中,以下漏洞已修复:

x86/fpu:防止 __fpu__restore_sig() 中的状态损坏 (CVE-2021-47227)

在 Linux 内核中,以下漏洞已修复:

x86/ioremap将 EFI 预留的内存映射为 SEV 的加密 (CVE-2021-47228)

在 Linux 内核中,以下漏洞已修复:

KVMx86清除 SMM 标记时立即重置 MMU 上下文 (CVE-2021-47230)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 ip_mc_add1_src 中的内存泄漏 (CVE-2021-47238)

在 Linux 内核中,以下漏洞已修复:

ethtool:strset:修复消息长度计算 (CVE-2021-47241)

在 Linux 内核中,以下漏洞已修复:

netfilter:synproxy:修复解析 TCP 选项时的越界问题 (CVE-2021-47245)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e修复死对等发夹结构的页面回收 (CVE-2021-47246)

在 Linux 内核中,以下漏洞已修复:

udp修复 close() 和 udp_abort() 之间的争用 (CVE-2021-47248)

在 Linux 内核中,以下漏洞已修复:

netrds修复 rds_recvmsg 中的内存泄漏 (CVE-2021-47249)

在 Linux 内核中,以下漏洞已修复:

netipv4修复 netlbl_cipsov4_add_std 中的内存泄漏 (CVE-2021-47250)

在 Linux 内核中,以下漏洞已修复:

gfs2:修复 gfs2_glock_shrink_scan 中的释放后使用问题 (CVE-2021-47254)

在 Linux 内核中,以下漏洞已修复:

kvmLAPIC恢复保护以防止非法 APIC 寄存器访问 (CVE-2021-47255)

在 Linux 内核中,以下漏洞已修复:

mm/memory-failure:确保等待 memory_failure 中的页面回写 (CVE-2021-47256)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 scsi_host_alloc() 的错误处理 (CVE-2021-47258)

在 Linux 内核中,以下漏洞已修复:

NFS:修复 nfs4_init_client() 中的释放后使用 (CVE-2021-47259)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_get_client() 中的潜在空取消引用 (CVE-2021-47260)

在 Linux 内核中,以下漏洞已修复:

IB/mlx5:修复初始化 CQ 片段缓冲区 (CVE-2021-47261)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:确保嵌套 VM-Enter 失败跟踪点消息的活跃性 (CVE-2021-47262)

在 Linux 内核中,以下漏洞已修复:

RDMA/ipoib:修复因破坏非初始 netns 造成的警告 (CVE-2021-47266)

在 Linux 内核中,以下漏洞已修复:

tracing:修正造成内存损坏的长度检查 (CVE-2021-47274)

在 Linux 内核中,以下漏洞已修复:

ftrace不盲目读取 ftrace_bug() 中的 IP 地址 (CVE-2021-47276)

在 Linux 内核中,以下漏洞已修复:

kvm避免来自超出范围的 memslot 访问的基于推测的攻击 (CVE-2021-47277)

在 Linux 内核中,以下漏洞已修复:

drm:修复 drm_getunique() 中的释放后使用读取 (CVE-2021-47280)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-002.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24586.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24587.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24588.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26139.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26141.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26145.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26147.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26541.html

https://alas.aws.amazon.com/cve/html/CVE-2020-26558.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36776.html

https://alas.aws.amazon.com/cve/html/CVE-2021-0129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3489.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3490.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3491.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3506.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3573.html

https://alas.aws.amazon.com/cve/html/CVE-2021-22543.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28691.html

https://alas.aws.amazon.com/cve/html/CVE-2021-31440.html

https://alas.aws.amazon.com/cve/html/CVE-2021-32399.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33034.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33200.html

https://alas.aws.amazon.com/cve/html/CVE-2021-33624.html

https://alas.aws.amazon.com/cve/html/CVE-2021-34693.html

https://alas.aws.amazon.com/cve/html/CVE-2021-38208.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46906.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46938.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46939.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46950.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46951.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46952.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46953.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46955.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46956.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46958.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46959.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46960.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46961.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46963.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46976.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46978.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46981.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46984.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46985.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46991.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46992.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46993.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46996.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46997.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46999.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47000.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47001.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47006.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47009.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47010.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47011.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47013.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47015.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47024.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47035.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47040.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47044.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47054.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47055.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47058.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47060.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47061.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47063.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47066.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47069.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47071.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47074.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47075.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47078.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47080.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47109.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47110.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47111.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47112.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47113.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47116.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47117.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47118.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47119.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47120.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47124.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47126.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47128.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47129.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47130.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47131.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47134.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47136.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47138.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47142.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47144.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47145.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47146.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47152.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47159.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47162.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47163.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47164.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47166.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47167.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47168.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47170.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47171.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47174.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47175.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47177.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47221.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47222.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47223.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47226.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47227.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47228.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47238.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47241.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47245.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47246.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47248.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47249.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47250.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47254.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47255.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47256.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47258.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47259.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47260.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47261.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47262.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47266.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47274.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47276.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47277.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47280.html

插件详情

严重性: High

ID: 160459

文件名: al2_ALASKERNEL-5_10-2022-002.nasl

版本: 1.32

类型: local

代理: unix

发布时间: 2022/5/2

最近更新时间: 2025/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3543

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-3491

CVSS v4

风险因素: High

Base Score: 8.7

Threat Score: 8.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:L/SC:H/SI:H/SA:L

CVSS 分数来源: CVE-2021-22543

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/20

漏洞发布日期: 2020/10/2

可利用的方式

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2020-26541, CVE-2020-26558, CVE-2020-36776, CVE-2021-0129, CVE-2021-22543, CVE-2021-28691, CVE-2021-31440, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33624, CVE-2021-34693, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491, CVE-2021-3506, CVE-2021-3543, CVE-2021-3564, CVE-2021-3573, CVE-2021-38208, CVE-2021-46906, CVE-2021-46938, CVE-2021-46939, CVE-2021-46950, CVE-2021-46951, CVE-2021-46952, CVE-2021-46953, CVE-2021-46955, CVE-2021-46956, CVE-2021-46958, CVE-2021-46959, CVE-2021-46960, CVE-2021-46961, CVE-2021-46963, CVE-2021-46976, CVE-2021-46977, CVE-2021-46978, CVE-2021-46981, CVE-2021-46984, CVE-2021-46985, CVE-2021-46991, CVE-2021-46992, CVE-2021-46993, CVE-2021-46996, CVE-2021-46997, CVE-2021-46999, CVE-2021-47000, CVE-2021-47001, CVE-2021-47006, CVE-2021-47009, CVE-2021-47010, CVE-2021-47011, CVE-2021-47013, CVE-2021-47015, CVE-2021-47024, CVE-2021-47035, CVE-2021-47040, CVE-2021-47044, CVE-2021-47049, CVE-2021-47054, CVE-2021-47055, CVE-2021-47058, CVE-2021-47060, CVE-2021-47061, CVE-2021-47063, CVE-2021-47066, CVE-2021-47069, CVE-2021-47071, CVE-2021-47074, CVE-2021-47075, CVE-2021-47078, CVE-2021-47080, CVE-2021-47109, CVE-2021-47110, CVE-2021-47111, CVE-2021-47112, CVE-2021-47113, CVE-2021-47116, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47120, CVE-2021-47124, CVE-2021-47126, CVE-2021-47128, CVE-2021-47129, CVE-2021-47130, CVE-2021-47131, CVE-2021-47134, CVE-2021-47136, CVE-2021-47138, CVE-2021-47142, CVE-2021-47144, CVE-2021-47145, CVE-2021-47146, CVE-2021-47152, CVE-2021-47159, CVE-2021-47162, CVE-2021-47163, CVE-2021-47164, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47170, CVE-2021-47171, CVE-2021-47174, CVE-2021-47175, CVE-2021-47177, CVE-2021-47221, CVE-2021-47222, CVE-2021-47223, CVE-2021-47226, CVE-2021-47227, CVE-2021-47228, CVE-2021-47230, CVE-2021-47238, CVE-2021-47241, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47254, CVE-2021-47255, CVE-2021-47256, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47262, CVE-2021-47266, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280

IAVA: 2021-A-0222-S, 2021-A-0223-S