Amazon Linux 2:内核 (ALASKERNEL-5.15-2022-008)

high Nessus 插件 ID 166118

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.69-37.134。因此,会受到 ALAS2KERNEL-5.15-2022-008 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

i2c:修复潜在的释放后使用漏洞

仅在使用完 adap 结构后才将其释放。此修补程序只是稍微将 put_device() 下移,以避免释放后使用。

[wsa:已添加注释到代码、添加了 Fixes 标签] (CVE-2019-25162)

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

在用户在程序的非前导线程中创建定时器然后将其删除的方法中,在 Linux 内核的 POSIX CPU 定时器功能中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2585)

发现了 nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 Linux 内核的 nf_conntrack_irc 中发现了一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

在用户使用大于映射的 max_entries 的密钥调用 bpf_tail_call 函数的方式中,在 Linux 内核的 BPF 子系统中发现了一个越界内存读取缺陷。本地用户可利用此缺陷,在未经授权的情况下获取某些数据。(CVE-2022-2905)

当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

在 Linux 内核的 io_uring 中发现了一个释放后使用缺陷。由于缺少 io_uring POLLFREE 处理,如果使用 io_uring 轮询来轮询 signalfd 或 binder fd,则本地用户可以利用此缺陷触发问题。(CVE-2022-3176)

在 Linux 内核声音子系统中发现了一个因不当锁定而导致的争用情形缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。本地特权用户(root 用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而发起拒绝服务攻击。(CVE-2022-3303)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“危急”。这会影响组件 IPsec 的文件 net/core/devlink.c 的函数 devlink_param_set/devlink_param_get。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211929。(CVE-2022-3625)

在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现了一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

在 Linux 内核中,arch/x86/kvm/x86.c 内 kvm_steal_time_set_preempted 的 x86 KVM 子系统中发现了一个缺陷。非特权客户机用户可危害客户机内核,因为在某些 KVM_VCPU_PREEMPTED 情况下未正确处理 TLB 刷新操作。 (CVE-2022-39189)

在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现了一个问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

发现 Linux 内核的 EFI capsule 加载程序驱动程序在 EFI capsule 的设备节点上处理写入和刷新操作的方式中存在争用情形。本地用户可能会利用此缺陷导致系统崩溃。(CVE-2022-40307)

在 Linux 内核中,以下漏洞已修复:

IB/core:修复 ODP 流中的嵌套死锁 (CVE-2022-48675)

在 Linux 内核中,以下漏洞已修复:

nvme-tcp:修复检测摘要错误时的 UAF(CVE-2022-48686)

在 Linux 内核中,以下漏洞已修复:ipv6: sr: fix out-of-bounds read when setting HMAC data. The SRv6 layer allows defining HMAC data that can later be used to sign IPv6 Segment Routing Headers. This configuration is realised via netlink through four attributes: SEG6_ATTR_HMACKEYID, SEG6_ATTR_SECRET, SEG6_ATTR_SECRETLEN and SEG6_ATTR_ALGID. (CVE-2022-48687)

在 Linux 内核中,以下漏洞已修复:

tcpTX zerocopy 不应感知 pfmemalloc 状态 (CVE-2022-48689)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:卸载标记检查失败时清理挂钩列表 (CVE-2022-48691)

在 Linux 内核中,以下漏洞已修复:

scsi:mpt3sas:修复释放后使用警告 (CVE-2022-48695)

在 Linux 内核中,以下漏洞已修复:

sched/debug:修复 update_sched_domain_debugfs 中的 dentry 泄漏 (CVE-2022-48699)

在 Linux 内核中,以下漏洞已修复:

vfio/type1:取消固定零页面 (CVE-2022-48700)

在 Linux 内核中,以下漏洞已修复:

USBcore阻止嵌套的设备重置调用 (CVE-2022-49936)

在 Linux 内核中,以下漏洞已修复:

cifs修复 SMB2_negotiate() 中的小型内存池泄漏 (CVE-2022-49938)

在 Linux 内核中,以下漏洞已修复:

vt更改字体之前清除选择 (CVE-2022-49948)

在 Linux 内核中,以下漏洞已修复:

arm64cacheinfo修复将已签名的错误值不正确分配给未签名的 fw_level (CVE-2022-49964)

在 Linux 内核中,以下漏洞已修复:

ftrace:修复当 ftrace 无效时 is_ftrace_trampoline 中的空指针取消引用 (CVE-2022-49977)

在 Linux 内核中,以下漏洞已修复:

net修复 sk_psock_get 中的 refcount 缺陷 (2) (CVE-2022-49979)

在 Linux 内核中,以下漏洞已修复:

HIDhidraw修复 hidraw_release() 中的内存泄漏 (CVE-2022-49981)

在 Linux 内核中,以下漏洞已修复:

HIDsteam防止 stream_{recv,send}_report 中的空指针取消引用 (CVE-2022-49984)

在 Linux 内核中,以下漏洞已修复:

bpf不在 poke 描述符的数组范围检查中使用 tnum_range (CVE-2022-49985)

在 Linux 内核中,以下漏洞已修复:

scsistorvsc从 storvsc_error_wq 删除 WQ_MEM_RECLAIM (CVE-2022-49986)

在 Linux 内核中,以下漏洞已修复:

md:在 md_stop 中调用 __md_stop_writes (CVE-2022-49987)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd修复 privcmd_ioctl_dm_op() 的错误退出 (CVE-2022-49989)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb避免损坏 hugetlb_mcopy_atomic_pte 中的 page->mapping (CVE-2022-49991)

在 Linux 内核中,以下漏洞已修复:

loop:配置循环时检查溢出 (CVE-2022-49993)

在 Linux 内核中,以下漏洞已修复:

bootmem在 put_page_bootmem 中从 kmemleak 删除 vmemmap 页面 (CVE-2022-49994)

在 Linux 内核中,以下漏洞已修复:

writeback避免删除设备后的释放后使用 (CVE-2022-49995)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_get_dev_args_from_path() 中可能的内存泄漏 (CVE-2022-49996)

在 Linux 内核中,以下漏洞已修复:

rxrpc修复 rxrpc 的 sendmsg 中的锁定 (CVE-2022-49998)

在 Linux 内核中,以下漏洞已修复:

btrfs修复空间缓存损坏和潜在的双重分配 (CVE-2022-49999)

在 Linux 内核中,以下漏洞已修复:

netfilterflowtable修复因待定工作而造成的清理时卡住的流 (CVE-2022-50000)

在 Linux 内核中,以下漏洞已修复:

xfrmpolicy修复元数据 dst->dev xmit 空指针取消引用 (CVE-2022-50004)

在 Linux 内核中,以下漏洞已修复:

kprobes:不要为禁用的 kprobes 调用 disarm_kprobe() (CVE-2022-50008)

在 Linux 内核中,以下漏洞已修复:

drivers:md修复潜在的释放后使用缺陷 (CVE-2022-50022)

在 Linux 内核中,以下漏洞已修复:

netgenl修复策略转储中的错误路径内存泄漏 (CVE-2022-50042)

在 Linux 内核中,以下漏洞已修复:

net修复 ndisc_router_discovery() 中潜在的 refcount 泄漏 (CVE-2022-50043)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables错误路径中可能的模块引用下溢 (CVE-2022-50048)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 ntfs_read_mft 中缺少的 i_op (CVE-2022-50056)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3修复 ntfs_update_mftmirr 中的空取消引用 (CVE-2022-50057)

在 Linux 内核中,以下漏洞已修复:

ceph不泄漏 handle_cap_grant 中的 snap_rwsem (CVE-2022-50059)

在 Linux 内核中,以下漏洞已修复:

virtio_net修复含 mergeable 的 XPD_TX 中的内存泄漏 (CVE-2022-50065)

在 Linux 内核中,以下漏洞已修复:

btrfs如果事务提交在 prepare_to_relocate() 中失败则未设置重定位控制 (CVE-2022-50067)

在 Linux 内核中,以下漏洞已修复:

drm/ttm修复虚拟的 res 空指针取消引用缺陷CVE-2022-50068

在 Linux 内核中,以下漏洞已修复:

BPF修复 bpf_sys_bpf() 中可能的错误指针取消引用 (CVE-2022-50069)

在 Linux 内核中,以下漏洞已修复:

NFSv4/pnfs修复 open 中的一个释放后使用缺陷 (CVE-2022-50072)

在 Linux 内核中,以下漏洞已修复:

tracing/eprobes使事件探测与 kprobes 和 uprobes 一致 (CVE-2022-50075)

在 Linux 内核中,以下漏洞已修复:

cifs修复延迟关闭的内存泄漏 (CVE-2022-50076)

在 Linux 内核中,以下漏洞已修复:

tracing/eprobes不允许 eprobes 将 $stack或 % 用于 reg(CVE-2022-50078)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_iomap_begin 中因 bmap 和 write 之间的争用而出现的警告 (CVE-2022-50082)

在 Linux 内核中,以下漏洞已修复:

ext4:在 xattr.h 中添加 EXT4_INODE_HAS_XATTR_SPACE 宏 (CVE-2022-50083)

在 Linux 内核中,以下漏洞已修复:

dm raid修复 raid_status 中的地址审查器警告 (CVE-2022-50084)

在 Linux 内核中,以下漏洞已修复:

dm raid修复 raid_resume 中的地址审查器警告 (CVE-2022-50085)

在 Linux 内核中,以下漏洞已修复:

block不允许同一类型的 rq_qos 添加一次以上 (CVE-2022-50086)

在 Linux 内核中,以下漏洞已修复:

firmwarearm_scpi确保探测失败时不分配 scpi_info (CVE-2022-50087)

在 Linux 内核中,以下漏洞已修复:

locking/csd_lock将 csdlock_debug 从 early_param 更改为 __setup (CVE-2022-50091)

在 Linux 内核中,以下漏洞已修复:

dm Thin修复 dm_sm_register_threshold_callback 中的释放后使用崩溃 (CVE-2022-50092)

在 Linux 内核中,以下漏洞已修复:

x86/kprobes单步执行后更新 kcb 状态标记 (CVE-2022-50096)

在 Linux 内核中,以下漏洞已修复:

video:fbdev:s3fb:在 memset_io() 前检查屏幕大小 (CVE-2022-50097)

在 Linux 内核中,以下漏洞已修复:

sched/core不重新排队 cpus_mask 中排除的 CPU 上的任务 (CVE-2022-50100)

在 Linux 内核中,以下漏洞已修复:

schedcpuset修复因空 cs->cpus_allowed 而导致的 dl_cpu_busy() 错误 (CVE-2022-50103)

在 Linux 内核中,以下漏洞已修复:

jbd2:修复日志中止时断言“jh->b_frozen_data == NULL”失败 (CVE-2022-50126)

在 Linux 内核中,以下漏洞已修复:

RDMA/irdma修复释放后使用的窗口 (CVE-2022-50137)

在 Linux 内核中,以下漏洞已修复:

RDMA/qedr修复 __qedr_alloc_mr() 中潜在的内存泄漏 (CVE-2022-50138)

在 Linux 内核中,以下漏洞已修复:

mm/mempolicy修复 get_nodes 越界访问 (CVE-2022-50147)

在 Linux 内核中,以下漏洞已修复:

driver 核心修复 __driver_attach 中可能的死锁 (CVE-2022-50149)

在 Linux 内核中,以下漏洞已修复:

usbhost修复 ehci_hcd_ppc_of_probe 中的 refcount 泄漏 (CVE-2022-50153)

在 Linux 内核中,以下漏洞已修复:

of根据内存边界检查之前内核的 ima-kexec-bufferCVE-2022-50159

在 Linux 内核中,以下漏洞已修复:

selinux:添加 put_entry() 中的边界检查 (CVE-2022-50200)

在 Linux 内核中,以下漏洞已修复:

PM:休眠:从休眠恢复时推迟设备探测 (CVE-2022-50202)

在 Linux 内核中,以下漏洞已修复:

ext2:为 inode 计数添加更多有效性检查 (CVE-2022-50205)

在 Linux 内核中,以下漏洞已修复:

arm64修复并发设置 insn_emulation sysctls 中的 oops (CVE-2022-50206)

在 Linux 内核中,以下漏洞已修复:

md-raid10:修复 KASAN 警告 (CVE-2022-50211)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables不允许 CHAIN_ID 引用其他表 (CVE-2022-50212)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables不允许 SET_ID 引用其他表 (CVE-2022-50213)

在 Linux 内核中,以下漏洞已修复:

scsisg允许等待命令在已删除的设备上完成 (CVE-2022-50215)

在 Linux 内核中,以下漏洞已修复:

bpf修复 compute_effect_progs 读取中的 KASAN 释放后使用 (CVE-2022-50219)

在 Linux 内核中,以下漏洞已修复:

ttyvt初始化 unicode 屏幕缓冲区 (CVE-2022-50222)

在 Linux 内核中,以下漏洞已修复:

KVM:SVM:如果用户空间使用 GIF=0 注入中断,则不会出现缺陷 (CVE-2022-50228)

在 Linux 内核中,以下漏洞已修复:

arm64在交换器页表上设置 UXN (CVE-2022-50230)

在 Linux 内核中,以下漏洞已修复:

cryptoarm64/poly1305 - 修复读取越界 (CVE-2022-50231)

在 Linux 内核中,以下漏洞已修复:

arm64在交换器页表上设置 UXN (CVE-2022-50232)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但事务从未放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

在 Linux 内核的 netdevsim 设备驱动程序的事件调度中发现了一个缺陷。此问题源于不当管理引用计数。攻击者可能会利用此缺陷,在系统上造成拒绝服务情况。(CVE-2023-2019)

Linux 内核的 ext4 文件系统在处理扩展属性的额外 inode 大小时,会产生释放后使用漏洞。本地特权用户可利用此漏洞造成系统崩溃或其他未不明行为。(CVE-2023-2513)

上游公告对此问题的描述如下:

本地攻击者可以利用此漏洞,在受影响的 Linux 内核安装程序上公开敏感信息。如要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。

此缺陷具体存在于 seg6 属性的处理进程中。此问题之所以存在,是未正确验证用户提供的数据所致,这可导致读取范围超过所分配缓冲区的末尾。
攻击者可利用此漏洞以及其他漏洞在内核环境中提升权限并执行任意代码。(CVE-2023-2860)

在 Linux 内核的 btrfs 内,在 fs/btrfs/relocation.c 中的 prepare_to_relocate 内发现了一个释放后使用漏洞。通过在调用 btrfs_ioctl_defrag() 之前调用 btrfs_ioctl_balance(),可触发此潜在缺陷。(CVE-2023-3111)

在 Linux 内核的 btrfs file-system 中,fs/btrfs/volumes.c 内的 btrfs_get_dev_args_from_path 中发现释放后使用缺陷。具有特权的本地攻击者可利用此缺陷造成系统崩溃或泄露内部核心信息。(CVE-2023-4394)

在 Linux 内核版本中发现了一个释放后使用缺陷。磁盘删除后,系统会调用 bdi_unregister 以停止进一步的回写,并等待相关延迟的工作完成。但是,wb_inode_writeback_end() 可能会将带宽估计工作安排在完成之后,这样会导致定时器尝试访问最近释放的 bdi_writeback。(CVE-2024-0562)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2022-008.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2019-25162.html

https://explore.alas.aws.amazon.com/CVE-2022-1679.html

https://explore.alas.aws.amazon.com/CVE-2022-2585.html

https://explore.alas.aws.amazon.com/CVE-2022-2586.html

https://explore.alas.aws.amazon.com/CVE-2022-2588.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-2663.html

https://explore.alas.aws.amazon.com/CVE-2022-2905.html

https://explore.alas.aws.amazon.com/CVE-2022-3028.html

https://explore.alas.aws.amazon.com/CVE-2022-3176.html

https://explore.alas.aws.amazon.com/CVE-2022-3303.html

https://explore.alas.aws.amazon.com/CVE-2022-3625.html

https://explore.alas.aws.amazon.com/CVE-2022-39188.html

https://explore.alas.aws.amazon.com/CVE-2022-39189.html

https://explore.alas.aws.amazon.com/CVE-2022-39190.html

https://explore.alas.aws.amazon.com/CVE-2022-40307.html

https://explore.alas.aws.amazon.com/CVE-2022-48675.html

https://explore.alas.aws.amazon.com/CVE-2022-48686.html

https://explore.alas.aws.amazon.com/CVE-2022-48687.html

https://explore.alas.aws.amazon.com/CVE-2022-48689.html

https://explore.alas.aws.amazon.com/CVE-2022-48691.html

https://explore.alas.aws.amazon.com/CVE-2022-48695.html

https://explore.alas.aws.amazon.com/CVE-2022-48699.html

https://explore.alas.aws.amazon.com/CVE-2022-48700.html

https://explore.alas.aws.amazon.com/CVE-2022-49936.html

https://explore.alas.aws.amazon.com/CVE-2022-49938.html

https://explore.alas.aws.amazon.com/CVE-2022-49948.html

https://explore.alas.aws.amazon.com/CVE-2022-49964.html

https://explore.alas.aws.amazon.com/CVE-2022-49977.html

https://explore.alas.aws.amazon.com/CVE-2022-49979.html

https://explore.alas.aws.amazon.com/CVE-2022-49981.html

https://explore.alas.aws.amazon.com/CVE-2022-49984.html

https://explore.alas.aws.amazon.com/CVE-2022-49985.html

https://explore.alas.aws.amazon.com/CVE-2022-49986.html

https://explore.alas.aws.amazon.com/CVE-2022-49987.html

https://explore.alas.aws.amazon.com/CVE-2022-49989.html

https://explore.alas.aws.amazon.com/CVE-2022-49991.html

https://explore.alas.aws.amazon.com/CVE-2022-49993.html

https://explore.alas.aws.amazon.com/CVE-2022-49994.html

https://explore.alas.aws.amazon.com/CVE-2022-49995.html

https://explore.alas.aws.amazon.com/CVE-2022-49996.html

https://explore.alas.aws.amazon.com/CVE-2022-49998.html

https://explore.alas.aws.amazon.com/CVE-2022-49999.html

https://explore.alas.aws.amazon.com/CVE-2022-50000.html

https://explore.alas.aws.amazon.com/CVE-2022-50004.html

https://explore.alas.aws.amazon.com/CVE-2022-50008.html

https://explore.alas.aws.amazon.com/CVE-2022-50022.html

https://explore.alas.aws.amazon.com/CVE-2022-50042.html

https://explore.alas.aws.amazon.com/CVE-2022-50043.html

https://explore.alas.aws.amazon.com/CVE-2022-50048.html

https://explore.alas.aws.amazon.com/CVE-2022-50056.html

https://explore.alas.aws.amazon.com/CVE-2022-50057.html

https://explore.alas.aws.amazon.com/CVE-2022-50059.html

https://explore.alas.aws.amazon.com/CVE-2022-50065.html

https://explore.alas.aws.amazon.com/CVE-2022-50067.html

https://explore.alas.aws.amazon.com/CVE-2022-50068.html

https://explore.alas.aws.amazon.com/CVE-2022-50069.html

https://explore.alas.aws.amazon.com/CVE-2022-50072.html

https://explore.alas.aws.amazon.com/CVE-2022-50075.html

https://explore.alas.aws.amazon.com/CVE-2022-50076.html

https://explore.alas.aws.amazon.com/CVE-2022-50078.html

https://explore.alas.aws.amazon.com/CVE-2022-50082.html

https://explore.alas.aws.amazon.com/CVE-2022-50083.html

https://explore.alas.aws.amazon.com/CVE-2022-50084.html

https://explore.alas.aws.amazon.com/CVE-2022-50085.html

https://explore.alas.aws.amazon.com/CVE-2022-50086.html

https://explore.alas.aws.amazon.com/CVE-2022-50087.html

https://explore.alas.aws.amazon.com/CVE-2022-50091.html

https://explore.alas.aws.amazon.com/CVE-2022-50092.html

https://explore.alas.aws.amazon.com/CVE-2022-50096.html

https://explore.alas.aws.amazon.com/CVE-2022-50097.html

https://explore.alas.aws.amazon.com/CVE-2022-50100.html

https://explore.alas.aws.amazon.com/CVE-2022-50103.html

https://explore.alas.aws.amazon.com/CVE-2022-50126.html

https://explore.alas.aws.amazon.com/CVE-2022-50137.html

https://explore.alas.aws.amazon.com/CVE-2022-50138.html

https://explore.alas.aws.amazon.com/CVE-2022-50147.html

https://explore.alas.aws.amazon.com/CVE-2022-50149.html

https://explore.alas.aws.amazon.com/CVE-2022-50153.html

https://explore.alas.aws.amazon.com/CVE-2022-50159.html

https://explore.alas.aws.amazon.com/CVE-2022-50200.html

https://explore.alas.aws.amazon.com/CVE-2022-50202.html

https://explore.alas.aws.amazon.com/CVE-2022-50205.html

https://explore.alas.aws.amazon.com/CVE-2022-50206.html

https://explore.alas.aws.amazon.com/CVE-2022-50211.html

https://explore.alas.aws.amazon.com/CVE-2022-50212.html

https://explore.alas.aws.amazon.com/CVE-2022-50213.html

https://explore.alas.aws.amazon.com/CVE-2022-50215.html

https://explore.alas.aws.amazon.com/CVE-2022-50219.html

https://explore.alas.aws.amazon.com/CVE-2022-50222.html

https://explore.alas.aws.amazon.com/CVE-2022-50228.html

https://explore.alas.aws.amazon.com/CVE-2022-50230.html

https://explore.alas.aws.amazon.com/CVE-2022-50231.html

https://explore.alas.aws.amazon.com/CVE-2022-50232.html

https://explore.alas.aws.amazon.com/CVE-2023-1095.html

https://explore.alas.aws.amazon.com/CVE-2023-2019.html

https://explore.alas.aws.amazon.com/CVE-2023-2513.html

https://explore.alas.aws.amazon.com/CVE-2023-2860.html

https://explore.alas.aws.amazon.com/CVE-2023-3111.html

https://explore.alas.aws.amazon.com/CVE-2023-4394.html

https://explore.alas.aws.amazon.com/CVE-2024-0562.html

插件详情

严重性: High

ID: 166118

文件名: al2_ALASKERNEL-5_15-2022-008.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2022/10/14

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2024-0562

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.69-37.134, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/5/16

CISA 已知可遭利用的漏洞到期日期: 2024/7/17

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2019-25162, CVE-2022-1679, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26373, CVE-2022-2663, CVE-2022-2905, CVE-2022-3028, CVE-2022-3176, CVE-2022-3303, CVE-2022-3625, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-40307, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48689, CVE-2022-48691, CVE-2022-48695, CVE-2022-48699, CVE-2022-48700, CVE-2022-49936, CVE-2022-49938, CVE-2022-49948, CVE-2022-49964, CVE-2022-49977, CVE-2022-49979, CVE-2022-49981, CVE-2022-49984, CVE-2022-49985, CVE-2022-49986, CVE-2022-49987, CVE-2022-49989, CVE-2022-49991, CVE-2022-49993, CVE-2022-49994, CVE-2022-49995, CVE-2022-49996, CVE-2022-49998, CVE-2022-49999, CVE-2022-50000, CVE-2022-50004, CVE-2022-50008, CVE-2022-50022, CVE-2022-50042, CVE-2022-50043, CVE-2022-50048, CVE-2022-50056, CVE-2022-50057, CVE-2022-50059, CVE-2022-50065, CVE-2022-50067, CVE-2022-50068, CVE-2022-50069, CVE-2022-50072, CVE-2022-50075, CVE-2022-50076, CVE-2022-50078, CVE-2022-50082, CVE-2022-50083, CVE-2022-50084, CVE-2022-50085, CVE-2022-50086, CVE-2022-50087, CVE-2022-50091, CVE-2022-50092, CVE-2022-50096, CVE-2022-50097, CVE-2022-50100, CVE-2022-50103, CVE-2022-50126, CVE-2022-50137, CVE-2022-50138, CVE-2022-50147, CVE-2022-50149, CVE-2022-50153, CVE-2022-50159, CVE-2022-50200, CVE-2022-50202, CVE-2022-50205, CVE-2022-50206, CVE-2022-50211, CVE-2022-50212, CVE-2022-50213, CVE-2022-50215, CVE-2022-50219, CVE-2022-50222, CVE-2022-50228, CVE-2022-50230, CVE-2022-50231, CVE-2022-50232, CVE-2023-1095, CVE-2023-2019, CVE-2023-2513, CVE-2023-2860, CVE-2023-3111, CVE-2023-4394, CVE-2024-0562