Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。10-2023-041 (ALASKERNEL-5.10-2023-041)

medium Nessus 插件 ID 183265

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.197-186.748。因此,会受到 ALAS2KERNEL-5.10-2023-041 公告中提及的多个漏洞影响。

在 rsvp_change() 中发现了一个缺陷。根本原因是 slab 越界访问,但由于原始指针的偏移是“unsign int”,完全由用户控制,因此该行为通常为失控指针访问。(CVE-2023-42755)

Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。

在同一交易内的链绑定中添加和删除规则会导致释放后使用。

我们建议升级过去的提交 f15f29fd4779be8a418b66e9d52979bb6d6c2325。(CVE-2023-5197)

在 Linux 内核中,以下漏洞已修复:

ACPICA将 AML_NO_OPERAND_RESOLVE 标记添加到定时器 (CVE-2023-53395)

在 Linux 内核中,以下漏洞已修复:

kobject在 kset_register() 中为 kset->kobj.ktype 添加健全性检查 (CVE-2023-53480)

在 Linux 内核中,以下漏洞已修复:

jfs修复 diUnmount 中 JFS_IP(ipimap)->i_imap 的无效释放CVE-2023-53616]

在 Linux 内核中,以下漏洞已修复:

btrfs如果未能找到内联 backref则输出额外的调试信息 (CVE-2023-53672)

在 Linux 内核中,以下漏洞已修复:

scsitargetiscsi修复 lio_target_nacl_info_show() 中的缓冲区溢出 (CVE-2023-53676)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.10-2023-041“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2023-041.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-5197.html

https://explore.alas.aws.amazon.com/CVE-2023-53395.html

https://explore.alas.aws.amazon.com/CVE-2023-53480.html

https://explore.alas.aws.amazon.com/CVE-2023-53616.html

https://explore.alas.aws.amazon.com/CVE-2023-53672.html

https://explore.alas.aws.amazon.com/CVE-2023-53676.html

https://explore.alas.aws.amazon.com/CVE-2023-42755.html

插件详情

严重性: Medium

ID: 183265

文件名: al2_ALASKERNEL-5_10-2023-041.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2023/10/18

最近更新时间: 2025/10/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.7

时间分数: 4.5

矢量: CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2023-5197

CVSS v3

风险因素: Medium

基本分数: 6.6

时间分数: 5.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.197-186.748, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/12

漏洞发布日期: 2023/9/27

参考资料信息

CVE: CVE-2023-42755, CVE-2023-5197, CVE-2023-53395, CVE-2023-53480, CVE-2023-53616, CVE-2023-53672, CVE-2023-53676