Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-023)

high Nessus 插件 ID 168520

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.155-138.670。因此,会受到 ALAS2KERNEL-5.10-2022-023 公告中提及的多个漏洞影响。

在 Linux 内核中 memcg 子系统的 ipc 功能中发现内存溢出漏洞,用户会多次调用 semget 函数,从而造成信号量。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2021-3759)

在 Linux 内核中,以下漏洞已修复:

inet:将 sk->sk_rx_dst 完全转换为 RCU 规则 (CVE-2021-47103)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 IPv6 Handler 的函数 ipv6_renew_options。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-211021。(CVE-2022-3524)

在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响组件 BPF 的 drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c 文件的函数 bnx2x_tpa_stop。
此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211042。(CVE-2022-3542)

在 Linux 内核中发现一个归类为“危急”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_reassemble_sdu。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211087。(CVE-2022-3564)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 drivers/net/usb/r8152.c 的函数 intr_callback。此操纵导致记录过量数据。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211363。
(CVE-2022-3594)

在 Linux 内核中,以下漏洞已修复:

arm64:topology:修复 amu_fie_setup() 中可能的溢出 (CVE-2022-48657)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复重新挂载时 ns_writer 的释放后使用缺陷CVE-2022-49834

在 Linux 内核中,以下漏洞已修复:

canj1939j1939_send_one()修复缺少的 CAN 标头初始化 (CVE-2022-49845)

在 Linux 内核中,以下漏洞已修复:

udf修复 udf_find_entry() 中的 slab 越界写入缺陷 (CVE-2022-49846)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 nilfs_count_free_blocks() 中的死锁 (CVE-2022-49850)

在 Linux 内核中,以下漏洞已修复:

netmacvlan修复 macvlan_common_newlink 的内存泄漏CVE-2022-49853

在 Linux 内核中,以下漏洞已修复:

ipv6addrlabel修复将 struct ifaddrlblmsg 发送到网络时的信息泄漏 (CVE-2022-49865)

在 Linux 内核中,以下漏洞已修复:

bnxt_en修复 bnxt_hwrm_set_coal() 中可能发生的崩溃 (CVE-2022-49869)

在 Linux 内核中,以下漏洞已修复:

capabilities修复 CAP_TO_MASK 位移位中未定义的行为 (CVE-2022-49870)

在 Linux 内核中,以下漏洞已修复:

nettun修复 napi_get_frags 的内存泄漏 (CVE-2022-49871)

在 Linux 内核中,以下漏洞已修复:

bpf修复 release_reference() 中错误的 reg 类型转换 (CVE-2022-49873)

在 Linux 内核中,以下漏洞已修复:

HIDhyperv修复 mousevsc_probe() 中可能的内存泄漏 (CVE-2022-49874)

在 Linux 内核中,以下漏洞已修复:

bpftool修复在没有 FILE 的情况下固定 {PROG, MAP, LINK} 时的空指针取消引用 (CVE-2022-49875)

在 Linux 内核中,以下漏洞已修复:

ext4修复当目录条目具有无效 rec_len 时的 BUG_ON() (CVE-2022-49879)

在 Linux 内核中,以下漏洞已修复:

ext4修复“ext4_da_release_space”中的警告 (CVE-2022-49880)

在 Linux 内核中,以下漏洞已修复:

ACPIAPEI修复 ghes_estatus_pool_init() 中的整数溢出 (CVE-2022-49885)

在 Linux 内核中,以下漏洞已修复:

capabilities修复 vfs_getxattr_alloc() 中的错误路径上的潜在内存泄漏 (CVE-2022-49890)

在 Linux 内核中,以下漏洞已修复:

ftrace修复动态 ftrace_ops 的释放后使用 (CVE-2022-49892)

在 Linux 内核中,以下漏洞已修复:

fscrypt停止使用 fscrypt_master_key 的 keyrings 子系统 (CVE-2022-49899)

在 Linux 内核中,以下漏洞已修复:

ipv6修复 ip6_route_net_exit_late() 中的警告 (CVE-2022-49903)

在 Linux 内核中,以下漏洞已修复:

netmdio修复 __mdiobus_register 位移中的未定义行为 (CVE-2022-49907)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 qgroup 自我测试的错误路径中的 ulist 泄漏 (CVE-2022-49912)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 backref 遍历 find_parent_nodes() 期间的 inode 列表泄漏 (CVE-2022-49913)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 resolve_indirect_refs() 的 backref 遍历期间的 inode 列表泄漏 (CVE-2022-49914)

在 Linux 内核中,以下漏洞已修复:

mISDN修复 mISDN_register_device() 中可能的内存泄漏 (CVE-2022-49915)

在 Linux 内核中,以下漏洞已修复:

ipvs修复 ip_vs_app_net_cleanup() 中的警告 (CVE-2022-49917)

在 Linux 内核中,以下漏洞已修复:

ipvs修复 __ip_vs_cleanup_batch() 中的警告 (CVE-2022-49918)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables提交路径中的版本流规则对象CVE-2022-49919

在 Linux 内核中,以下漏洞已修复:

RDMA/core修复 ib_core_cleanup() 中的 null-ptr-deref (CVE-2022-49925)

在 Linux 内核中,以下漏洞已修复:

nfs4修复分配插槽失败时的 kmemleak (CVE-2022-49927)

在 Linux 内核中,因争用问题导致 net/sched/sch_api.c 的 qdisc_graft 中包含释放后使用缺陷。此缺陷可导致拒绝服务问题。(CVE-2023-0590)

在 Linux 内核的 TUN/TAP 设备驱动程序功能中发现了越界内存访问缺陷,该缺陷涉及用户在启用 napi frags 时生成恶意网络数据包(过大)的方式。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-3812)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-023.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3759.html

https://alas.aws.amazon.com/cve/html/CVE-2021-47103.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3542.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3564.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48657.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49845.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49873.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49880.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49885.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49890.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49892.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49899.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49903.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49907.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49912.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49913.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49914.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49915.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49917.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49919.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49925.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3812.html

插件详情

严重性: High

ID: 168520

文件名: al2_ALASKERNEL-5_10-2022-023.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/12/8

最近更新时间: 2025/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3812

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.155-138.670, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/1

漏洞发布日期: 2022/2/11

参考资料信息

CVE: CVE-2021-3759, CVE-2021-47103, CVE-2022-3524, CVE-2022-3542, CVE-2022-3564, CVE-2022-3594, CVE-2022-48657, CVE-2022-49834, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49873, CVE-2022-49874, CVE-2022-49875, CVE-2022-49879, CVE-2022-49880, CVE-2022-49885, CVE-2022-49890, CVE-2022-49892, CVE-2022-49899, CVE-2022-49903, CVE-2022-49907, CVE-2022-49912, CVE-2022-49913, CVE-2022-49914, CVE-2022-49915, CVE-2022-49917, CVE-2022-49918, CVE-2022-49919, CVE-2022-49925, CVE-2022-49927, CVE-2023-0590, CVE-2023-3812