Amazon Linux 2:内核 (ALASKERNEL-5.4-2024-071)

high Nessus 插件 ID 200364

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.226-129.415。因此,会受到 ALAS2KERNEL-5.4-2024-071 公告中提及的多个漏洞影响。

在 Linux 内核中发现一个缺陷。如果通过驱动程序的设备文件连续请求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能会发生拒绝服务缺陷,从而导致 PCIe 链路断开。(CVE-2022-3169)

在 Linux 内核中发现了一个归类为“存在问题”的漏洞。这会影响 IPv4 处理程序组件中 net/ipv4/fib_semantics.c 文件的 fib_nh_match 函数。攻击者可利用此漏洞导致越界读取。可以远程发起攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-210357。(CVE-2022-3435)

在 Linux 内核中,以下漏洞已修复:

char:tpm:使用锁定保护 tpm_pm_suspend (CVE-2022-48997)

在 Linux 内核中,以下漏洞已修复:

ipv4:处理当 fib_info 包含 nh 引用时删除多路径路由的尝试 (CVE-2022-48999)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复 dmar_dev_scope_init() 中的 PCI 设备引用计数泄漏问题 (CVE-2022-49002)

在 Linux 内核中,以下漏洞已修复:

tracing:删除已使用的动态事件时释放缓冲区 (CVE-2022-49006)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_palloc_commit_free_entry() 中的空指针取消引用问题 (CVE-2022-49007)

在 Linux 内核中,以下漏洞已修复:

sctp:修复 sctp_stream_outq_migrate() 中的内存流失问题 (CVE-2022-49013)

在 Linux 内核中,以下漏洞已修复:

net: tun:修复 tun_detach() 中的释放后使用问题 (CVE-2022-49014)

在 Linux 内核中,以下漏洞已修复:

net:hsr:修复潜在的释放后使用漏洞 (CVE-2022-49015)

在 Linux 内核中,以下漏洞已修复:

net:phy:修复 probe() 失败时的空指针取消引用问题 (CVE-2022-49021)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复恢复终止表时的释放后使用问题 (CVE-2022-49025)

在 Linux 内核中,以下漏洞已修复:

btrfs:qgroup:修复 btrfs_qgroup_inherit() 中无效上下文导致休眠的缺陷 (CVE-2022-49033)

在 Linux 内核中,以下漏洞已修复:

ntfs迭代 ATTR_RECORDs 时检查溢出 (CVE-2022-49762)

在 Linux 内核中,以下漏洞已修复:

ntfs修复 ntfs_attr_find() 中的释放后使用 (CVE-2022-49763)

在 Linux 内核中,以下漏洞已修复:

gfs2读取超级块后检查 sb_bsize_shiftCVE-2022-49769

在 Linux 内核中,以下漏洞已修复:

ceph解码 snap 失败时避免放置领域两次 (CVE-2022-49770)

在 Linux 内核中,以下漏洞已修复:

dm ioctl修复 list_versions 与模块加载争用时的错误行为 (CVE-2022-49771)

在 Linux 内核中,以下漏洞已修复:

macvlan强制执行一致的最小 mtu (CVE-2022-49776)

在 Linux 内核中,以下漏洞已修复:

Inputi8042 - 修复删除模块时的平台设备泄漏问题 (CVE-2022-49777)

在 Linux 内核中,以下漏洞已修复:

kprobes跳过清除 kprobe-on-ftrace 中 aggrprobe 的 post_handler 的情况CVE-2022-49779

在 Linux 内核中,以下漏洞已修复:

scsitargettcm_loop修复 tcm_loop_setup_hba_bus() 中可能的名称泄漏 (CVE-2022-49780)

在 Linux 内核中,以下漏洞已修复:

mmcsdhci-pci修复可能的因缺少 pci_dev_put() 造成的内存泄漏CVE-2022-49787]

在 Linux 内核中,以下漏洞已修复:

misc/vmw_vmci修复 vmci_host_do_receive_datagram() 中的信息泄露 (CVE-2022-49788)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_add_mod() 中的空指针取消引用 (CVE-2022-49802)

在 Linux 内核中,以下漏洞已修复:

drbddrbd_create_device() 中的释放后使用 (CVE-2022-49811)

在 Linux 内核中,以下漏洞已修复:

kcm关闭 sk_receive_queue 中的争用条件 (CVE-2022-49814)

在 Linux 内核中,以下漏洞已修复:

atalibata-transport修复 ata_tport_add() 中的双重 ata_host_put() (CVE-2022-49826)

在 Linux 内核中,以下漏洞已修复:

pinctrldevicetree修复 pinctrl_dt_to_map 中的空指针取消引用 (CVE-2022-49832)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复重新挂载时 ns_writer 的释放后使用缺陷CVE-2022-49834

在 Linux 内核中,以下漏洞已修复:

bpftest_run修复 bpf_prog_test_run_skb() 中的对齐问题 (CVE-2022-49840)

在 Linux 内核中,以下漏洞已修复:

ASoC: core: 修复 snd_soc_exit() 中的释放后使用漏洞 (CVE-2022-49842)

在 Linux 内核中,以下漏洞已修复:

canj1939j1939_send_one()修复缺少的 CAN 标头初始化 (CVE-2022-49845)

在 Linux 内核中,以下漏洞已修复:

udf修复 udf_find_entry() 中的 slab 越界写入缺陷 (CVE-2022-49846)

在 Linux 内核中,以下漏洞已修复:

nilfs2修复 nilfs_count_free_blocks() 中的死锁 (CVE-2022-49850)

在 Linux 内核中,以下漏洞已修复:

netmacvlan修复 macvlan_common_newlink 的内存泄漏CVE-2022-49853

在 Linux 内核中,以下漏洞已修复:

ipv6addrlabel修复将 struct ifaddrlblmsg 发送到网络时的信息泄漏 (CVE-2022-49865)

在 Linux 内核中,以下漏洞已修复:

bnxt_en修复 bnxt_hwrm_set_coal() 中可能发生的崩溃 (CVE-2022-49869)

在 Linux 内核中,以下漏洞已修复:

capabilities修复 CAP_TO_MASK 位移位中未定义的行为 (CVE-2022-49870)

在 Linux 内核中,以下漏洞已修复:

nettun修复 napi_get_frags 的内存泄漏 (CVE-2022-49871)

在 Linux 内核中,以下漏洞已修复:

HIDhyperv修复 mousevsc_probe() 中可能的内存泄漏 (CVE-2022-49874)

在 Linux 内核中 6.0.8,在 fs/ntfs/attrib.c 的 ntfs_attr_find 中存在越界读取漏洞。
(CVE-2023-26607)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2024-071.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3169.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3435.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-48999.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49002.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49006.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49007.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49013.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49014.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49015.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49021.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49025.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49033.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49762.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49763.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49769.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49770.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49771.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49776.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49777.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49779.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49780.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49787.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49788.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49802.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49811.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49814.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49826.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49832.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49834.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49840.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49842.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49845.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49846.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49853.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49869.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49871.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49874.html

https://alas.aws.amazon.com/cve/html/CVE-2023-26607.html

插件详情

严重性: High

ID: 200364

文件名: al2_ALASKERNEL-5_4-2024-071.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2024/6/11

最近更新时间: 2025/6/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-49846

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/6

漏洞发布日期: 2023/2/26

参考资料信息

CVE: CVE-2022-3169, CVE-2022-3435, CVE-2022-48997, CVE-2022-48999, CVE-2022-49002, CVE-2022-49006, CVE-2022-49007, CVE-2022-49013, CVE-2022-49014, CVE-2022-49015, CVE-2022-49021, CVE-2022-49025, CVE-2022-49033, CVE-2022-49762, CVE-2022-49763, CVE-2022-49769, CVE-2022-49770, CVE-2022-49771, CVE-2022-49776, CVE-2022-49777, CVE-2022-49779, CVE-2022-49780, CVE-2022-49787, CVE-2022-49788, CVE-2022-49802, CVE-2022-49811, CVE-2022-49814, CVE-2022-49826, CVE-2022-49832, CVE-2022-49834, CVE-2022-49840, CVE-2022-49842, CVE-2022-49845, CVE-2022-49846, CVE-2022-49850, CVE-2022-49853, CVE-2022-49865, CVE-2022-49869, CVE-2022-49870, CVE-2022-49871, CVE-2022-49874, CVE-2023-26607