Amazon Linux 2:内核 (ALAS-2022-1903)

high Nessus 插件 ID 168676

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 4.14.301-224.520。因此,该软件受到 ALAS2-2022-1903 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 IPv6 Handler 的函数 ipv6_renew_options。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-211021。(CVE-2022-3524)

在 Linux 内核的逻辑链路控制与适配协议 (L2CAP) 的实现中发现了一个释放后使用缺陷,这是 l2cap_connect 和 l2cap_le_connect_req 函数中蓝牙堆栈的一部分。如果攻击者在标准蓝牙传输范围内具有物理访问权限,当他们出现在受害者附近时,可以通过蓝牙执行代码泄漏内核内存。(CVE-2022-42896)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 dmar_dev_scope_init() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49002)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_palloc_commit_free_entry() 中的空指针取消引用问题 (CVE-2022-49007)

在 Linux 内核中,以下漏洞已修复:

net:hsr:修复潜在的释放后使用漏洞 (CVE-2022-49015)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 probe() 失败时的空指针取消引用问题 (CVE-2022-49021)

在 Linux 内核中,以下漏洞已修复:

btrfs:qgroup:修复 btrfs_qgroup_inherit() 中无效上下文导致休眠的缺陷 (CVE-2022-49033)

在 Linux 内核中,以下漏洞已修复:

ntfs:检查迭代 ATTR_RECORD 时的溢出 (CVE-2022-49762)

在 Linux 内核中,以下漏洞已修复:

ntfs:修复 ntfs_attr_find() 中的释放后使用 (CVE-2022-49763)

在 Linux 内核中,以下漏洞已修复:

gfs2:读取超级块后检查 sb_bsize_shift (CVE-2022-49769)

在 Linux 内核中,以下漏洞已修复:

dm ioctl:修复 list_versions 与模块加载争用时的错误行为 (CVE-2022-49771)

在 Linux 内核中,以下漏洞已修复:

macvlan:强制执行一致的最小 mtu (CVE-2022-49776)

在 Linux 内核中,以下漏洞已修复:

mmc:sdhci-pci:修复因缺少 pci_dev_put() 可能导致的内存泄漏问题 (CVE-2022-49787)

在 Linux 内核中,以下漏洞已修复:

misc/vmw_vmci:修复 vmci_host_do_receive_datagram() 中的信息泄露问题 (CVE-2022-49788)

在 Linux 内核中,以下漏洞已修复:

ftrace:修复 ftrace_add_mod() 中的空指针取消引用 (CVE-2022-49802)

在 Linux 内核中,以下漏洞已修复:

drbd:drbd_create_device() 中的释放后使用 (CVE-2022-49811)

在 Linux 内核中,以下漏洞已修复:

kcm:关闭 sk_receive_queue 中的争用条件 (CVE-2022-49814)

在 Linux 内核中,以下漏洞已修复:

pinctrl:devicetree:修复 pinctrl_dt_to_map 中的空指针取消引用 (CVE-2022-49832)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复重新挂载时 ns_writer 的释放后使用缺陷 (CVE-2022-49834)

在 Linux 内核中,以下漏洞已修复:

bpf、test_run:修复 bpf_prog_test_run_skb() 中的对齐问题 (CVE-2022-49840)

在 Linux 内核中,以下漏洞已修复:

ASoC: core: 修复 snd_soc_exit() 中的释放后使用漏洞 (CVE-2022-49842)

在 Linux 内核中,以下漏洞已修复:

udf:修复 udf_find_entry() 中的 slab 越界写入缺陷 (CVE-2022-49846)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_count_free_blocks() 中的死锁 (CVE-2022-49850)

在 Linux 内核中,以下漏洞已修复:

net:macvlan:修复 macvlan_common_newlink 中的内存泄漏 (CVE-2022-49853)

在 Linux 内核中,以下漏洞已修复:

tipc:修复 tipc_nl_compat_name_table_dump_header 中的 msg->req tlv len 检查 (CVE-2022-49862)

在 Linux 内核中,以下漏洞已修复:

ipv6:addrlabel:修复将 struct ifaddrlblmsg 发送到网络时的信息泄漏 (CVE-2022-49865)

在 Linux 内核中,以下漏洞已修复:

capabilities:修复 CAP_TO_MASK 位移中的未定义行为问题 (CVE-2022-49870)

在 Linux 内核中,以下漏洞已修复:

net:gso:修复 frag_list 中混合的头部分配类型导致的崩溃问题 (CVE-2022-49872)

在 Linux 内核中,以下漏洞已修复:

HID:hyperv:修复 mousevsc_probe() 中可能的内存泄漏 (CVE-2022-49874)

在 Linux 内核中 6.0.8,在 fs/ntfs/attrib.c 的 ntfs_attr_find 中存在越界读取漏洞。
(CVE-2023-26607)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2-2022-1903.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3524.html

https://explore.alas.aws.amazon.com/CVE-2022-42896.html

https://explore.alas.aws.amazon.com/CVE-2022-49002.html

https://explore.alas.aws.amazon.com/CVE-2022-49007.html

https://explore.alas.aws.amazon.com/CVE-2022-49015.html

https://explore.alas.aws.amazon.com/CVE-2022-49021.html

https://explore.alas.aws.amazon.com/CVE-2022-49033.html

https://explore.alas.aws.amazon.com/CVE-2022-49762.html

https://explore.alas.aws.amazon.com/CVE-2022-49763.html

https://explore.alas.aws.amazon.com/CVE-2022-49769.html

https://explore.alas.aws.amazon.com/CVE-2022-49771.html

https://explore.alas.aws.amazon.com/CVE-2022-49776.html

https://explore.alas.aws.amazon.com/CVE-2022-49787.html

https://explore.alas.aws.amazon.com/CVE-2022-49788.html

https://explore.alas.aws.amazon.com/CVE-2022-49802.html

https://explore.alas.aws.amazon.com/CVE-2022-49811.html

https://explore.alas.aws.amazon.com/CVE-2022-49814.html

https://explore.alas.aws.amazon.com/CVE-2022-49832.html

https://explore.alas.aws.amazon.com/CVE-2022-49834.html

https://explore.alas.aws.amazon.com/CVE-2022-49840.html

https://explore.alas.aws.amazon.com/CVE-2022-49842.html

https://explore.alas.aws.amazon.com/CVE-2022-49846.html

https://explore.alas.aws.amazon.com/CVE-2022-49850.html

https://explore.alas.aws.amazon.com/CVE-2022-49853.html

https://explore.alas.aws.amazon.com/CVE-2022-49862.html

https://explore.alas.aws.amazon.com/CVE-2022-49865.html

https://explore.alas.aws.amazon.com/CVE-2022-49870.html

https://explore.alas.aws.amazon.com/CVE-2022-49872.html

https://explore.alas.aws.amazon.com/CVE-2022-49874.html

https://explore.alas.aws.amazon.com/CVE-2023-26607.html

插件详情

严重性: High

ID: 168676

文件名: al2_ALAS-2022-1903.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/12/13

最近更新时间: 2025/8/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-42896

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-4.14.301-224.520, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/9

漏洞发布日期: 2022/10/16

参考资料信息

CVE: CVE-2022-3524, CVE-2022-42896, CVE-2022-49002, CVE-2022-49007, CVE-2022-49015, CVE-2022-49021, CVE-2022-49033, CVE-2022-49762, CVE-2022-49763, CVE-2022-49769, CVE-2022-49771, CVE-2022-49776, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49814, CVE-2022-49832, CVE-2022-49834, CVE-2022-49840, CVE-2022-49842, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49862, CVE-2022-49865, CVE-2022-49870, CVE-2022-49872, CVE-2022-49874, CVE-2023-26607