Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2023-070)

high Nessus 插件 ID 173106

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2023-070 公告中提及的多个漏洞影响。

2024-04-10:已将 CVE-2023-0461 添加到此公告中。

2024-02-01:已将 CVE-2024-0562 添加到此公告中。

2024-02-01:已将 CVE-2022-48619 添加到此公告中。

2023-10-10:已将 CVE-2023-3357 添加到此公告中。

2023-10-10:已将 CVE-2023-3111 添加到此公告中。

2023-08-31:已将 CVE-2023-4459 添加到此公告中。

2023-08-31:已将 CVE-2023-4387 添加到此公告中。

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26341)

AMD 建议针对此问题使用软件缓解措施,该问题默认启用内核。Linux 内核将在 AMD 实例 (*5a*) 上使用通用的 retpoline 软件缓解措施,而不是专用的 AMD 缓解措施。此为默认操作,不需要管理员操作。(CVE-2021-26401)

在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户实现信息披露。(CVE-2022-0001)

在某些 Intel(r) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

在 Linux 内核中发现一个缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171)

在 Linux 内核中“文件系统上下文”功能的 legacy_parse_param 函数验证所提供参数长度的方式中发现基于堆的缓冲区溢出缺陷。能够打开不支持 Filesystem Context API 的文件系统(因而退回到遗留处理进程)的无特权(在启用非特权用户命名空间的情况下,否则需要带有命名空间的 CAP_SYS_ADMIN 特权)本地用户可利用此缺陷升级其在系统中的权限。(CVE-2022-0185)

cgroup release_agent 通过 call_usermodehelper 调用。函数 call_usermodehelper 启动具有一组完整功能的 release_agent。因此,在设置 release_agent 时需要功能。(CVE-2022-0492)

在 Linux 内核的 drivers/scsi/scsi_ioctl.c 中发现 scsi_ioctl 函数包含内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

由于用户加载 BTF 的方式,BPF_BTF_LOAD 不受限制的 eBPF 使用中包含缺陷,可能导致 Linux 内核的 BPF 子系统中发生越界内存写入。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0500)

在 Linux 内核的 ICMPv6 网络协议中发现用户在生成恶意 ICMPv6 数据包的方式中存在内存泄露缺陷。此缺陷允许远程用户造成系统崩溃。 (CVE-2022-0742)

在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

在 Linux 内核的 DMA 子系统中发现了一个与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
本地用户可利用此缺陷,读取内核空间中的随机内存。(CVE-2022-0854)

在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

在 Linux 内核的 net/netfilter/nf_tables_core.c:nft_do_chain 中发现一个缺陷,该缺陷可能会造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

在 Linux 内核中,发现 net/sched/cls_api.c 的 tc_new_tfilter 函数中存在释放后使用漏洞。本地非特权用户命名空间的可用性允许特权提升。
(CVE-2022-1055)

当 KVM 更新客户机的页表条目时,会首先使用 get_user_pages_fast() 来固定页面。如果失败 (例如 vma->flags 为 VM_IO 或 VM_PFNMAP),它会通过 find_vma_intersection() 获取页面所处的 VMA,计算物理地址,通过 memremap() 将页面映射到内核虚拟地址,最后写入更新。问题在于,当我们通过 find_vma_intersection() 获取相关 VMA 时,系统仅检查 VM_PFNMAP,而不检查 VM_IO。在下方的复制器中,在 KVM_SET_USER_MEMORY_REGION 完成后,我们将客户机的内存映射替换为 io_uring 的内核-用户共享区域,然后执行 KVM_TRANSLATE 操作,从而最终触发页表条目更新。现在,memremap() 会返回 page_offset_base(所有物理内存的直接映射)+ vaddr(KVM_TRANSLATE 的线性地址)+ vm_pgoff(io_uring 执行 mmap(2) 时的偏移量),并将返回值用作 CMPXCHG 的基址(在此情况下写入 0x21)。
vaddr 和 vm_pgoff 均可由用户模式进程控制,因此写入可能会超过之前映射的客户机内存空间并触发 UAF 等异常。此漏洞与 CVE-2021-22543 有相似之处。(CVE-2022-1158)

在 Linux 内核的 filesystem 子组件中发现 fs/ext4/namei.c:dx_insert_block() 存在释放后使用缺陷,具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

在 Linux 内核中发现一个缺陷。此缺陷允许攻击者通过从用户空间模拟业余无线电来导致 Linux 内核崩溃,进而导致 null-ptr-deref 漏洞和释放后使用漏洞。 (CVE-2022-1199)

在发布启用脏环支持的 vCPU 时在 KVM 中发现一个空指针取消引用问题。
此缺陷允许主机上的非特权本地攻击者发出特定的 ioctl 调用,从而造成可导致拒绝服务的内核 oops 情况。(CVE-2022-1263)

在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现了一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现了一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

perf:修复了 sys_perf_event_open() 与自身争用的情形 (CVE-2022-1729)

启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。(CVE-2022-1966)

此 CVE 无可用描述。(CVE-2022-1972)

在 Linux 内核的 NTFS 日志中,发现 fs/ntfs3/fslog.c 的 log_replay 包含释放后使用缺陷。
此缺陷允许本地攻击者造成系统崩溃或泄露内核信息。
(CVE-2022-1973)

在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21123)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可通过本地访问泄露信息。(CVE-2022-21125)

在 hw 中发现了一个缺陷。对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可通过本地访问泄露信息。
(CVE-2022-21166)

在 IMA 子系统中发现一个缺陷,该缺陷会在启用内核锁定时错误地允许使用 kexec (CVE-2022-21505)

由于通过某些 *_OR_NULL 指针类型提供指针算术Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获取权限。 (CVE-2022-23222)

拒绝原因:请勿使用此候选编号。ConsultID:无。原因:其 CNA 未使用此候选编号。注释:无。(CVE-2022-23816)

在 hw 中发现了一个缺陷。分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

现在,Amazon Linux 内核在所有基于 ARM 的 EC2 实例类型上默认启用针对此问题的软件缓解措施。(CVE-2022-23960)

及之前版本的 Linux 内核中的 drivers/usb/gadget/legacy/inode.c 5.16.8 未正确处理 dev->buf 版本。
(CVE-2022-24958)

在 Linux 内核中,由于堆越界写入问题,导致 netfilter 子组件中 net/netfilter/nf_dup_netdev.c 的 nft_fwd_dup_netdev_offload 包含越界 (OOB) 内存访问缺陷。具有系统用户帐户的本地攻击者可利用此缺陷取得越界内存访问权限,从而导致系统崩溃或特权提升威胁。(CVE-2022-25636)

在用户在程序的非前导线程中创建定时器然后将其删除的方法中,在 Linux 内核的 POSIX CPU 定时器功能中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2585)

发现了 nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

在 Linux 内核的 net/sched/cls_route.c 过滤器实现的 route4_change 中发现了一个释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃,并可能提升本地权限。(CVE-2022-2588)

在 Linux 内核的 Unix 套接字垃圾回收和 io_uring 中发现释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2602)

Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,因而这可以导致不相关的数据驻留在同一 4K 页面中(CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 Linux 内核的 nf_conntrack_irc 中发现了一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

在 5.16.12之前版本的 Linux 内核的 drivers/usb/gadget/udc/udc-xilinx.c 中存在端点索引未验证且可能被主机操控以进行数组越界访问的问题。 (CVE-2022-27223)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,不受保护的返回分支目标预测替代通道可能允许经过授权的用户通过本地访问权限泄露信息。
(CVE-2022-28693)

在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

在用户使用大于映射的 max_entries 的密钥调用 bpf_tail_call 函数的方式中,在 Linux 内核的 BPF 子系统中发现了一个越界内存读取缺陷。本地用户可利用此缺陷,在未经授权的情况下获取某些数据。(CVE-2022-2905)

5.16.12 之前版本的 Linux 内核中的 drivers/infiniband/ulp/rtrs/rtrs-clt.c 存在与 rtrs_clt_dev_release 相关的双重释放。 (CVE-2022-29156)

Linux 内核 net/sched 中存在不当更新引用计数漏洞,本地攻击者可利用此漏洞将权限升级为 root 权限。此问题会影响 Linux 内核 5.18 之前版本、4.14 及更新版本。(CVE-2022-29581)

在用户触发超时刷新和删除之间争用情形的方式中,在 Linux 内核的 io_uring 接口子系统中发现了释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-29582)

在 hw 中发现了一个缺陷。在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

Linux 内核 5.17.2 之前版本无法正确处理 seccomp 权限。攻击者可利用 PTRACE_SEIZE 代码路径,绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

在 Linux 内核的 io_uring 中发现了一个释放后使用缺陷。由于缺少 io_uring POLLFREE 处理,如果使用 io_uring 轮询来轮询 signalfd 或 binder fd,则本地用户可以利用此缺陷触发问题。(CVE-2022-3176)

在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。(CVE-2022-32250)

在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现一个问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

在 Linux 内核声音子系统中发现了一个因不当锁定而导致的争用情形缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。本地特权用户(root 用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而发起拒绝服务攻击。(CVE-2022-3303)

Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,因而这可以导致不相关的数据驻留在同一 4K 页面中(CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33740)

Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,因而这可以导致不相关的数据驻留在同一 4K 页面中(CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33741)

Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,因而这可以导致不相关的数据驻留在同一 4K 页面中(CVE-2022-33741、CVE-2022-33742)。(CVE-2022-33742)

网络后端可能造成 Linux netfront 使用已释放的 SKB。在添加逻辑以支持 XDP (eXpress Data Path) 时,移动代码标签时所采用的方式允许释放被保留做进一步处理的包含引用(指针)的 SKB。(CVE-2022-33743)

在 Linux 内核中发现了一个归类为“存在问题”的漏洞。这会影响 IPv4 处理程序组件中 net/ipv4/fib_semantics.c 文件的 fib_nh_match 函数。攻击者可利用此漏洞导致越界读取。可以远程发起攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-210357。(CVE-2022-3435)

在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_virtio_add_ctrl_dev 存在双重释放漏洞。(CVE-2022-34494)

在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_probe 存在双重释放漏洞。
(CVE-2022-34495)

当用户输入错误的 NFT_DATA_VERDICT 类型时,在 Linux 内核的 Netfilter 子系统中发现堆缓冲区溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-34918)

在 Linux 内核中发现一个漏洞该漏洞被归类为有问题的漏洞。此问题会影响 mm/hugetlb.c 文件的 hugetlb_no_page 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211019。
(CVE-2022-3522)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 Driver Handler 的 mm/memory.c 文件的未知函数。操纵此漏洞可导致释放后使用。可以远程发起攻击。建议应用补丁修复此问题。
此漏洞的标识符为 VDB-211020。(CVE-2022-3523)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 IPv6 Handler 的函数 ipv6_renew_options。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-211021。(CVE-2022-3524)

在 Linux 内核中发现一个归类为“危急”的漏洞。受影响的是 libbpf 组件中 tools/lib/bpf/btf_dump.c 文件的 btf_dump_name_dups 函数。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211032。(CVE-2022-3534)

在 Linux 内核中发现了一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 net/unix/af_unix.c 的 unix_sock_destructor/unix_release_sock 函数。
此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211043。(CVE-2022-3543)

在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 TCP Handler 组件的 tcp_getsockopt/tcp_setsockopt 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211089。(CVE-2022-3566)

在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 IPv6 Handler 组件的 inet6_stream_ops/inet6_dgram_ops 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211090。(CVE-2022-3567)

在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。这会影响 BPF 组件中 tools/lib/bpf/libbpf.c 文件的 find_prog_by_sec_insn 函数。执行操作可导致空指针取消引用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211749。(CVE-2022-3606)

在 Linux 内核中针对虚拟机的 XEN 管理程序中发现了一个内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能提升其系统权限。
(CVE-2022-36123)

在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

在 Linux 内核 5.18.14 及之前版本中发现了一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

在本地用户分析损坏的网络数据包时使用 libnetfilter_queue 的方式中,在 Linux 内核的 Netfilter 子系统中发现了一个内存损坏缺陷。当本地用户使用 libnetfilter_queue 时,其他本地用户或远程用户可以利用此缺陷造成系统崩溃。
(CVE-2022-36946)

在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现了一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

在 Linux 内核中,arch/x86/kvm/x86.c 内 kvm_steal_time_set_preempted 的 x86 KVM 子系统中发现了一个缺陷。非特权客户机用户可危害客户机内核,因为在某些 KVM_VCPU_PREEMPTED 情况下未正确处理 TLB 刷新操作。 (CVE-2022-39189)

在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现了一个问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

在 5.19 之前版本的 Linux 内核中发现了问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。(CVE-2022-39842)

发现 Linux 内核的 EFI capsule 加载程序驱动程序在 EFI capsule 的设备节点上处理写入和刷新操作的方式中存在争用情形。本地用户可能会利用此缺陷导致系统崩溃。(CVE-2022-40307)

在 Linux 内核的 GPU i915 内核驱动程序中发现 TLB 刷新错误问题,此问题可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328)

客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外当放置 pac 时...

请注意此描述因长度原因已被截断。请参阅供应商公告中的完整说明。

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-070.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26341.html

https://alas.aws.amazon.com/cve/html/CVE-2021-26401.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0001.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0171.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0185.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0492.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0500.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0847.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0854.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1016.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1055.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1158.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1184.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1199.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1353.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1462.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1679.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1729.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1789.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1852.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1973.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2078.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2585.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2586.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2588.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2602.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2663.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2905.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3028.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3061.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3176.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3523.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3524.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3534.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3543.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3566.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3567.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3606.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3623.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3643.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4139.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48619.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21125.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21166.html

https://alas.aws.amazon.com/cve/html/CVE-2022-21505.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23222.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23825.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23960.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24958.html

https://alas.aws.amazon.com/cve/html/CVE-2022-25636.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26365.html

https://alas.aws.amazon.com/cve/html/CVE-2022-26373.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27223.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28693.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28893.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29156.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29581.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29582.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29900.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29901.html

https://alas.aws.amazon.com/cve/html/CVE-2022-30594.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32250.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33740.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-33743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34494.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34495.html

https://alas.aws.amazon.com/cve/html/CVE-2022-34918.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36123.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36879.html

https://alas.aws.amazon.com/cve/html/CVE-2022-36946.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39188.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39189.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39190.html

https://alas.aws.amazon.com/cve/html/CVE-2022-39842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40307.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42328.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42329.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43750.html

https://alas.aws.amazon.com/cve/html/CVE-2022-43945.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45869.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0179.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0394.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0459.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0461.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0469.html

https://alas.aws.amazon.com/cve/html/CVE-2023-0590.html

https://alas.aws.amazon.com/cve/html/CVE-2023-1637.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2019.html

https://alas.aws.amazon.com/cve/html/CVE-2023-2177.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26544.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3111.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3357.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4387.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4459.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0562.html

插件详情

严重性: High

ID: 173106

文件名: al2023_ALAS2023-2023-070.nasl

版本: 1.22

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2026/2/13

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-27223

CVSS v4

风险因素: High

Base Score: 8.6

Threat Score: 8.6

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:H/SI:H/SA:N

CVSS 分数来源: CVE-2022-1055

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.10-15.42, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/1/14

CISA 已知可遭利用的漏洞到期日期: 2022/5/16, 2024/7/17, 2024/9/11

参考资料信息

CVE: CVE-2021-26341, CVE-2021-26401, CVE-2022-0001, CVE-2022-0002, CVE-2022-0171, CVE-2022-0185, CVE-2022-0492, CVE-2022-0494, CVE-2022-0500, CVE-2022-0742, CVE-2022-0847, CVE-2022-0854, CVE-2022-1015, CVE-2022-1016, CVE-2022-1055, CVE-2022-1158, CVE-2022-1184, CVE-2022-1199, CVE-2022-1263, CVE-2022-1353, CVE-2022-1462, CVE-2022-1679, CVE-2022-1729, CVE-2022-1789, CVE-2022-1852, CVE-2022-1973, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21505, CVE-2022-23222, CVE-2022-23825, CVE-2022-23960, CVE-2022-24958, CVE-2022-25636, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-2602, CVE-2022-26365, CVE-2022-26373, CVE-2022-2663, CVE-2022-27223, CVE-2022-28693, CVE-2022-28893, CVE-2022-2905, CVE-2022-29156, CVE-2022-29581, CVE-2022-29582, CVE-2022-29900, CVE-2022-29901, CVE-2022-3028, CVE-2022-30594, CVE-2022-3061, CVE-2022-3176, CVE-2022-32250, CVE-2022-32981, CVE-2022-3303, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-3435, CVE-2022-34494, CVE-2022-34495, CVE-2022-34918, CVE-2022-3523, CVE-2022-3524, CVE-2022-3534, CVE-2022-3543, CVE-2022-3566, CVE-2022-3567, CVE-2022-3606, CVE-2022-36123, CVE-2022-3623, CVE-2022-3643, CVE-2022-36879, CVE-2022-36946, CVE-2022-39188, CVE-2022-39189, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-43750, CVE-2022-4378, CVE-2022-4379, CVE-2022-43945, CVE-2022-45869, CVE-2022-4842, CVE-2022-48619, CVE-2023-0179, CVE-2023-0394, CVE-2023-0459, CVE-2023-0461, CVE-2023-0469, CVE-2023-0590, CVE-2023-1637, CVE-2023-2019, CVE-2023-2177, CVE-2023-26544, CVE-2023-3111, CVE-2023-3357, CVE-2023-4387, CVE-2023-4459, CVE-2024-0562