Amazon Linux 2:内核 (ALASKERNEL-5.10-2022-024)

high Nessus 插件 ID 168728

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.157-139.675。因此,会受到 ALAS2KERNEL-5.10-2022-024 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个缺陷。如果通过驱动程序的设备文件连续请求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能会发生拒绝服务缺陷,从而导致 PCIe 链路断开。(CVE-2022-3169)

在 Linux 内核的 GPU i915 内核驱动程序中发现 TLB 刷新错误问题,此问题可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

在 Linux 内核 5.10.x 至 5.10.155 版中发现一个问题。fs/io_uring.c 中的 io_sqpoll_wait_sq 存在释放后使用漏洞,可让攻击者造成内核崩溃,进而导致拒绝服务。可跳过 finish_wait。在某些情况下,可以通过将进程分叉 (fork),然后迅速终止它来进行攻击。
注:更新的内核版本(例如 5.15 longterm 系列)从本质上更改了 io_sqpoll_wait_sq 的实现。(CVE-2022-47946)

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs:修复 damon_sysfs_set_schemes() 中在线调整下错误的空方案假设 (CVE-2022-48996)

在 Linux 内核中,以下漏洞已修复:

gfs2读取超级块后检查 sb_bsize_shiftCVE-2022-49769

在 Linux 内核中,以下漏洞已修复:

ceph解码 snap 失败时避免放置领域两次 (CVE-2022-49770)

在 Linux 内核中,以下漏洞已修复:

dm ioctl修复 list_versions 与模块加载争用时的错误行为 (CVE-2022-49771)

在 Linux 内核中,以下漏洞已修复:

macvlan强制执行一致的最小 mtu (CVE-2022-49776)

在 Linux 内核中,以下漏洞已修复:

Inputi8042 - 修复删除模块时的平台设备泄漏问题 (CVE-2022-49777)

在 Linux 内核中,以下漏洞已修复:

kprobes跳过清除 kprobe-on-ftrace 中 aggrprobe 的 post_handler 的情况CVE-2022-49779

在 Linux 内核中,以下漏洞已修复:

scsitargettcm_loop修复 tcm_loop_setup_hba_bus() 中可能的名称泄漏 (CVE-2022-49780)

在 Linux 内核中,以下漏洞已修复:

mmcsdhci-pci修复可能的因缺少 pci_dev_put() 造成的内存泄漏CVE-2022-49787]

在 Linux 内核中,以下漏洞已修复:

misc/vmw_vmci修复 vmci_host_do_receive_datagram() 中的信息泄露 (CVE-2022-49788)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_add_mod() 中的空指针取消引用 (CVE-2022-49802)

在 Linux 内核中,以下漏洞已修复:

drbddrbd_create_device() 中的释放后使用 (CVE-2022-49811)

在 Linux 内核中,以下漏洞已修复:

bridgeswitchdev修复更改 VLAN 协议时的内存泄漏 (CVE-2022-49812)

在 Linux 内核中,以下漏洞已修复:

kcm关闭 sk_receive_queue 中的争用条件 (CVE-2022-49814)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tdev_add() 中的错误处理 (CVE-2022-49823)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tlink_add() 中的错误处理 (CVE-2022-49824)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tport_add() 中的错误处理 (CVE-2022-49825)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tport_add() 中的双重 ata_host_put() (CVE-2022-49826)

在 Linux 内核中,以下漏洞已修复:

drm修复 drm_vblank_destroy_worker() 中潜在的 null-ptr-deref (CVE-2022-49827)

在 Linux 内核中,以下漏洞已修复:

drm/drv修复 drm_dev_init() 中潜在的内存泄漏 (CVE-2022-49830)

在 Linux 内核中,以下漏洞已修复:

pinctrldevicetree修复 pinctrl_dt_to_map 中的空指针取消引用 (CVE-2022-49832)

在 Linux 内核中,以下漏洞已修复:

sctp如果删除当前 msg 的所有 frag 区块则清除 out_curr (CVE-2022-49838)

在 Linux 内核中,以下漏洞已修复:

scsi_transport_sas修复 sas_phy_add() 中的错误处理 (CVE-2022-49839)

在 Linux 内核中,以下漏洞已修复:

bpftest_run修复 bpf_prog_test_run_skb() 中的对齐问题 (CVE-2022-49840)

在 Linux 内核中,以下漏洞已修复:

ASoC: core: 修复 snd_soc_exit() 中的释放后使用漏洞 (CVE-2022-49842)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2022-024.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4139.html

https://alas.aws.amazon.com/cve/html/CVE-2022-47946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48996.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49777.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49787.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49812.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49823.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49827.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49830.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49838.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49839.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49842.html

插件详情

严重性: High

ID: 168728

文件名: al2_ALASKERNEL-5_10-2022-024.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/12/14

最近更新时间: 2025/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-49842

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.157-139.675, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/12

漏洞发布日期: 2022/9/9

参考资料信息

CVE: CVE-2022-3169, CVE-2022-4139, CVE-2022-47946, CVE-2022-48996, CVE-2022-49769, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49777, CVE-2022-49779, CVE-2022-49780, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49812, CVE-2022-49814, CVE-2022-49823, CVE-2022-49824, CVE-2022-49825, CVE-2022-49826, CVE-2022-49827, CVE-2022-49830, CVE-2022-49832, CVE-2022-49838, CVE-2022-49839, CVE-2022-49840, CVE-2022-49842