Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。10-2023-039 (ALASKERNEL-5.10-2023-039)

high Nessus 插件 ID 180566

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.192-182.736。因此,会受到 ALAS2KERNEL-5.10-2023-039 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

RDMA/cma:确保在发出更多请求之前发生 rdma_addr_cancel() (CVE-2021-47391)

某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。

若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。

我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。

我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。(CVE-2023-3777)

在 Linux 内核的 XFRM 子系统中发现了一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

在 Linux 内核的 Netfilter 连接跟踪 (conntrack) 中发现越界读取漏洞。此缺陷允许远程用户通过 DCCP 协议泄露敏感信息。
(CVE-2023-39197)

在用户触发包含元素(无 NFT_SET_EXT_KEY_END)的 nft_pipapo_remove 函数的方式中,发现 Linux 内核的 netfilter 中存在释放后使用缺陷。本地用户可以利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-4004)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。

建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

在 Linux 内核的分类器(cls_fw、cls_u32 和 cls_route)中的 net/sched/cls_fw.c 中发现释放后使用缺陷。由于未正确处理现有过滤器,导致本地攻击者可利用此缺陷执行本地权限升级,从而造成内核信息泄漏问题。 (CVE-2023-4128)

netfilter:nf_tables:不允许通过 NFTA_RULE_CHAIN_ID 将规则添加至边界链 (CVE-2023-4147)

Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50(tun:tun_chr_open():正确初始化套接字 uid),- 66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

Linux 内核的 net/sched: cls_route 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。(CVE-2023-4206)

Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞来实现本地特权提升。

当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

Linux 内核 net/sched: cls_u32 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。

我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。(CVE-2023-4208)

在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。

在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。

我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

在 Linux 内核 6.4.12 之前的版本中,drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c 中的 amdgpu_cs_wait_all_fences 存在释放后使用屏蔽。(CVE-2023-51042)

在 6.4.5 之前的 Linux 内核中,drivers/gpu/drm/drm_atomic.c 在无阻塞原子提交和驱动程序卸载之间有争用条件期间存在释放后使用。(CVE-2023-51043)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复 svc_tcp_listen_data_ready() 中的 UAF 问题 (CVE-2023-52885)

在 Linux 内核中,以下漏洞已修复:

can:bcm:修复 bcm_proc_show() 中的 UAF 问题 (CVE-2023-52922)

在 Linux 内核中,以下漏洞已修复:

xfrm在 xfrm_update_ae_params 中添加 NULL 检查 (CVE-2023-53147)

在 Linux 内核中,以下漏洞已修复:

igb修复意外删除时的 igb_down 挂起 (CVE-2023-53148)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx可能取消引用指针 (CVE-2023-53150)

在 Linux 内核中,以下漏洞已修复:

md/raid10刷新写入时防止软锁定 (CVE-2023-53151)

在 Linux 内核中,以下漏洞已修复:

udf修复某些路径名的未初始化数组访问 (CVE-2023-53165)

在 Linux 内核中,以下漏洞已修复:

tracing修复 tracing_err_log_open() 中的空指针取消引用 (CVE-2023-53167)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 device_add() 失败时可能的内存泄漏 (CVE-2023-53174)

在 Linux 内核中,以下漏洞已修复:

ipv6/addrconf修复 idev 潜在的引用计数下溢 (CVE-2023-53189)

在 Linux 内核中,以下漏洞已修复:

vxlan修复 nexthop 哈希大小 (CVE-2023-53192)

在 Linux 内核中,以下漏洞已修复:

sched/fair不将任务平衡到其当前正在运行的 CPU (CVE-2023-53215)

在 Linux 内核中,以下漏洞已修复:

nubus部分还原 proc_create_single_data() 转换 (CVE-2023-53217)

在 Linux 内核中,以下漏洞已修复:

jfsjfs_dmap挂载时验证 db_l2nbperpage (CVE-2023-53222)

在 Linux 内核中,以下漏洞已修复:

btrfs将 RAID1C23/DUP 的处理添加到 btrfs_reduce_alloc_profile (CVE-2023-53243)

在 Linux 内核中,以下漏洞已修复:

scsistorvsc修复虚拟光纤通道超时的处理 (CVE-2023-53245)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx删除未使用的 nvme_ls_waitq 等待队列 (CVE-2023-53280)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5返回破坏 QP/RQ 时的固件结果 (CVE-2023-53286)

在 Linux 内核中,以下漏洞已修复:

drm/client修复 drm_client_modeset_probe 中的内存泄漏 (CVE-2023-53288)

在 Linux 内核中,以下漏洞已修复:

netfilternft_set_rbtree修复重叠到期 walk (CVE-2023-53304)

在 Linux 内核中,以下漏洞已修复:

drm/radeon修复 radeon_cs_parser_init 中的整数溢出CVE-2023-53309]

在 Linux 内核中,以下漏洞已修复:

nilfs2通过 iput 修复 dirtying inode 中的释放后使用 nilfs_root (CVE-2023-53311)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 max_corr_read_errors 的错误设置 (CVE-2023-53313)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx等待 io 在终止 rport 时返回 (CVE-2023-53322)

在 Linux 内核中,以下漏洞已修复:

netfilterconntrackdccp将整个标头而不是基本的复制到堆栈缓冲区 (CVE-2023-53333)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_cancel_balance 中的 BUG_ON 条件 (CVE-2023-53339)

在 Linux 内核中,以下漏洞已修复:

icmp6修复 icmp6_dev() 中 ip6_null_entry->rt6i_idev 的 null-ptr-deref。 (CVE-2023-53343)

在 Linux 内核中,以下漏洞已修复:

md/raid10检查 md_bitmap_get_counter 中的 slab 越界 (CVE-2023-53357)

在 Linux 内核中,以下漏洞已修复:

ip6mr修复 ip6mr_cache_report() 中的 skb_under_panic (CVE-2023-53365)

在 Linux 内核中,以下漏洞已修复:

netdcb选择正确的策略以解析 DCB_ATTR_BCN (CVE-2023-53369)

在 Linux 内核中,以下漏洞已修复:

md/raid10修复 raid10_sync_request 中 mreplace 的 null-ptr-deref (CVE-2023-53380)

在 Linux 内核中,以下漏洞已修复:

shmem将 ramfs_kill_sb() 用于基于 ramfs 的 tmpfs 的 kill_sb 方法 (CVE-2023-53391)

在 Linux 内核中,以下漏洞已修复:

PCI/ASPM在 MFD 功能删除时禁用 ASPM以避免释放后使用 (CVE-2023-53446)

在 Linux 内核中,以下漏洞已修复:

scsiqla2xxx修复潜在的空指针取消引用 (CVE-2023-53451)

在 Linux 内核中,以下漏洞已修复:

FSJFS修复 txBegin 中的 null-ptr-deref 读取 (CVE-2023-53457)

在 Linux 内核中,以下漏洞已修复:

io_uring退出时以中断方式等待请求完成 (CVE-2023-53461)

在 Linux 内核中,以下漏洞已修复:

af_unix修复 unix_stream_sendpage() 中的 null-ptr-deref。 (CVE-2023-53469)

在 Linux 内核中,以下漏洞已修复:

fsjfs修复 dbAllocDmapLev 中的 UBSAN array-index-out-of-bounds (CVE-2023-53485)

在 Linux 内核中,以下漏洞已修复:

powerpc/rtas_flash允许用户复制到闪存块缓存对象 (CVE-2023-53487)

在 Linux 内核中,以下漏洞已修复:

xfrm修复 decode_session6 中的 slab-use-after-free (CVE-2023-53500)

在 Linux 内核中,以下漏洞已修复:

virtio-mmio不中断 vm_dev 的生命周期 (CVE-2023-53515)

在 Linux 内核中,以下漏洞已修复:

mediav4l2-mem2mem添加锁定以保护参数 num_rdy (CVE-2023-53519)

在 Linux 内核中,以下漏洞已修复:

net/mlx5DR修复 mlx5dr_cmd_create_reformat_ctx 中的内存泄漏 (CVE-2023-53546)

在 Linux 内核中,以下漏洞已修复:

netusbnet修复 usbnet_start_xmit/usb_submit_urb 中的警告 (CVE-2023-53548)

在 Linux 内核中,以下漏洞已修复:

mm/damon/core从 damos_new_filter() 初始化 damo_filter->list (CVE-2023-53555)

在 Linux 内核中,以下漏洞已修复:

iavf修复 free_netdev 中的释放后使用 (CVE-2023-53556)

在 Linux 内核中,以下漏洞已修复:

ip_vti修复 decode_session6 中潜在的 slab 释放后使用问题 (CVE-2023-53559)

在 Linux 内核中,以下漏洞已修复:

tracing/histogramshist_vars 引用变量时添加直方图 (CVE-2023-53560)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e锁定后检查 NOT_READY 标记状态 (CVE-2023-53581)

在 Linux 内核中,以下漏洞已修复:

cifs释放 fscache 读取命中上的 folio 锁定。 (CVE-2023-53593)

在 Linux 内核中,以下漏洞已修复:

tunnels修复生成 ipv4 pmtu 错误时的 kasan splat (CVE-2023-53600)

在 Linux 内核中,以下漏洞已修复:

dax修复 dax_mapping_release() 释放后使用 (CVE-2023-53613)

在 Linux 内核中,以下漏洞已修复:

netfilterconntrack避免 nf_ct_helper_hash 释放后使用 (CVE-2023-53619)

在 Linux 内核中,以下漏洞已修复:

gfs2修复 gfs2_show_options() 中可能的数据争用 (CVE-2023-53622)

在 Linux 内核中,以下漏洞已修复:

iavf修复在删除时设置通道时的越界问题 (CVE-2023-53659)

在 Linux 内核中,以下漏洞已修复:

ring-buffer修复读取 trace_pipe 时的死循环问题 (CVE-2023-53668)

在 Linux 内核中,以下漏洞已修复:

bcache修复 __bch_btree_node_alloc 以实现失败行为一致 (CVE-2023-53681)

在 Linux 内核中,以下漏洞已修复:

ring-buffer在调整大小过程中不交换 cpu_buffer (CVE-2023-53718)

在 Linux 内核中,以下漏洞已修复:

posix-timers确保定时器 ID 搜索循环限制有效 (CVE-2023-53728)

在 Linux 内核中,以下漏洞已修复:

blk-iocost在adjust_inuse_and_calc_cost 中使用 spin_lock_irqsave (CVE-2023-53730)

在 Linux 内核中,以下漏洞已修复:

netlink修复 netlink_set_err() 中的潜在死锁 (CVE-2023-53731)

在 Linux 内核的 GSM 0710 tty 多路器中发现了一个争用情形。之所以发生此问题,是因为两个线程在 gsm 行规则已启用的情况下对同一 tty 文件描述符执行了 GSMIOC_SETCONF ioctl,并且会在重新启动 gsm mux 时导致 struct gsm_dlci 发生释放后使用问题。本地非特权用户可利用此问题提升其在系统中的权限。(CVE-2023-6546)

在 Linux 内核的 SCTP 子系统中,在 net/sctp/socket.c 的 sctp_auto_asconf_init 中发现由死锁所导致的拒绝服务漏洞。此缺陷允许具有本地用户权限的客户机触发死锁,并可能导致系统崩溃。(CVE-2024-0639)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.10-2023-039“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2023-039.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-47391.html

https://explore.alas.aws.amazon.com/CVE-2023-3390.html

https://explore.alas.aws.amazon.com/CVE-2023-34319.html

https://explore.alas.aws.amazon.com/CVE-2023-3777.html

https://explore.alas.aws.amazon.com/CVE-2023-39194.html

https://explore.alas.aws.amazon.com/CVE-2023-39197.html

https://explore.alas.aws.amazon.com/CVE-2023-4004.html

https://explore.alas.aws.amazon.com/CVE-2023-4015.html

https://explore.alas.aws.amazon.com/CVE-2023-4128.html

https://explore.alas.aws.amazon.com/CVE-2023-4147.html

https://explore.alas.aws.amazon.com/CVE-2023-4194.html

https://explore.alas.aws.amazon.com/CVE-2023-4206.html

https://explore.alas.aws.amazon.com/CVE-2023-4207.html

https://explore.alas.aws.amazon.com/CVE-2023-4208.html

https://explore.alas.aws.amazon.com/CVE-2023-4273.html

https://explore.alas.aws.amazon.com/CVE-2023-4622.html

https://explore.alas.aws.amazon.com/CVE-2023-51042.html

https://explore.alas.aws.amazon.com/CVE-2023-51043.html

https://explore.alas.aws.amazon.com/CVE-2023-52885.html

https://explore.alas.aws.amazon.com/CVE-2023-52922.html

https://explore.alas.aws.amazon.com/CVE-2023-53147.html

https://explore.alas.aws.amazon.com/CVE-2023-53148.html

https://explore.alas.aws.amazon.com/CVE-2023-53150.html

https://explore.alas.aws.amazon.com/CVE-2023-53151.html

https://explore.alas.aws.amazon.com/CVE-2023-53165.html

https://explore.alas.aws.amazon.com/CVE-2023-53167.html

https://explore.alas.aws.amazon.com/CVE-2023-53174.html

https://explore.alas.aws.amazon.com/CVE-2023-53189.html

https://explore.alas.aws.amazon.com/CVE-2023-53192.html

https://explore.alas.aws.amazon.com/CVE-2023-53215.html

https://explore.alas.aws.amazon.com/CVE-2023-53217.html

https://explore.alas.aws.amazon.com/CVE-2023-53222.html

https://explore.alas.aws.amazon.com/CVE-2023-53243.html

https://explore.alas.aws.amazon.com/CVE-2023-53245.html

https://explore.alas.aws.amazon.com/CVE-2023-53280.html

https://explore.alas.aws.amazon.com/CVE-2023-53286.html

https://explore.alas.aws.amazon.com/CVE-2023-53288.html

https://explore.alas.aws.amazon.com/CVE-2023-53304.html

https://explore.alas.aws.amazon.com/CVE-2023-53309.html

https://explore.alas.aws.amazon.com/CVE-2023-53311.html

https://explore.alas.aws.amazon.com/CVE-2023-53313.html

https://explore.alas.aws.amazon.com/CVE-2023-53322.html

https://explore.alas.aws.amazon.com/CVE-2023-53333.html

https://explore.alas.aws.amazon.com/CVE-2023-53339.html

https://explore.alas.aws.amazon.com/CVE-2023-53343.html

https://explore.alas.aws.amazon.com/CVE-2023-53357.html

https://explore.alas.aws.amazon.com/CVE-2023-53365.html

https://explore.alas.aws.amazon.com/CVE-2023-53369.html

https://explore.alas.aws.amazon.com/CVE-2023-53380.html

https://explore.alas.aws.amazon.com/CVE-2023-53391.html

https://explore.alas.aws.amazon.com/CVE-2023-53446.html

https://explore.alas.aws.amazon.com/CVE-2023-53451.html

https://explore.alas.aws.amazon.com/CVE-2023-53457.html

https://explore.alas.aws.amazon.com/CVE-2023-53461.html

https://explore.alas.aws.amazon.com/CVE-2023-53469.html

https://explore.alas.aws.amazon.com/CVE-2023-53485.html

https://explore.alas.aws.amazon.com/CVE-2023-53487.html

https://explore.alas.aws.amazon.com/CVE-2023-53500.html

https://explore.alas.aws.amazon.com/CVE-2023-53515.html

https://explore.alas.aws.amazon.com/CVE-2023-53519.html

https://explore.alas.aws.amazon.com/CVE-2023-53546.html

https://explore.alas.aws.amazon.com/CVE-2023-53548.html

https://explore.alas.aws.amazon.com/CVE-2023-53555.html

https://explore.alas.aws.amazon.com/CVE-2023-53556.html

https://explore.alas.aws.amazon.com/CVE-2023-53559.html

https://explore.alas.aws.amazon.com/CVE-2023-53560.html

https://explore.alas.aws.amazon.com/CVE-2023-53581.html

https://explore.alas.aws.amazon.com/CVE-2023-53593.html

https://explore.alas.aws.amazon.com/CVE-2023-53600.html

https://explore.alas.aws.amazon.com/CVE-2023-53613.html

https://explore.alas.aws.amazon.com/CVE-2023-53619.html

https://explore.alas.aws.amazon.com/CVE-2023-53622.html

https://explore.alas.aws.amazon.com/CVE-2023-53659.html

https://explore.alas.aws.amazon.com/CVE-2023-53668.html

https://explore.alas.aws.amazon.com/CVE-2023-53681.html

https://explore.alas.aws.amazon.com/CVE-2023-53718.html

https://explore.alas.aws.amazon.com/CVE-2023-53728.html

https://explore.alas.aws.amazon.com/CVE-2023-53730.html

https://explore.alas.aws.amazon.com/CVE-2023-53731.html

https://explore.alas.aws.amazon.com/CVE-2023-6546.html

https://explore.alas.aws.amazon.com/CVE-2024-0639.html

https://explore.alas.aws.amazon.com/CVE-2023-20588.html

插件详情

严重性: High

ID: 180566

文件名: al2_ALASKERNEL-5_10-2023-039.nasl

版本: 1.30

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2025/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-39197

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-52885

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.192-182.736, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/31

漏洞发布日期: 2023/6/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-47391, CVE-2023-20588, CVE-2023-3390, CVE-2023-34319, CVE-2023-3777, CVE-2023-39194, CVE-2023-39197, CVE-2023-4004, CVE-2023-4015, CVE-2023-4147, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273, CVE-2023-4622, CVE-2023-51042, CVE-2023-51043, CVE-2023-52885, CVE-2023-52922, CVE-2023-53147, CVE-2023-53148, CVE-2023-53150, CVE-2023-53151, CVE-2023-53165, CVE-2023-53167, CVE-2023-53174, CVE-2023-53189, CVE-2023-53192, CVE-2023-53215, CVE-2023-53217, CVE-2023-53222, CVE-2023-53243, CVE-2023-53245, CVE-2023-53280, CVE-2023-53286, CVE-2023-53288, CVE-2023-53304, CVE-2023-53309, CVE-2023-53311, CVE-2023-53313, CVE-2023-53322, CVE-2023-53333, CVE-2023-53339, CVE-2023-53343, CVE-2023-53357, CVE-2023-53365, CVE-2023-53369, CVE-2023-53380, CVE-2023-53391, CVE-2023-53446, CVE-2023-53451, CVE-2023-53457, CVE-2023-53461, CVE-2023-53469, CVE-2023-53485, CVE-2023-53487, CVE-2023-53500, CVE-2023-53515, CVE-2023-53519, CVE-2023-53546, CVE-2023-53548, CVE-2023-53555, CVE-2023-53556, CVE-2023-53559, CVE-2023-53560, CVE-2023-53581, CVE-2023-53593, CVE-2023-53600, CVE-2023-53613, CVE-2023-53619, CVE-2023-53622, CVE-2023-53659, CVE-2023-53668, CVE-2023-53681, CVE-2023-53718, CVE-2023-53728, CVE-2023-53730, CVE-2023-53731, CVE-2023-6546, CVE-2024-0639