Amazon Linux 2:内核 (ALASKERNEL-5.10-2024-060)

high Nessus 插件 ID 200899

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.217-205.860。因此,会受到 ALAS2KERNEL-5.10-2024-060 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

md:修复 rdev->serial 的 kmemleak (CVE-2024-26900)

在 Linux 内核中,以下漏洞已修复:

dyndbg:修复 >control 解析器中的旧 BUG_ON (CVE-2024-35947)

在 Linux 内核中,以下漏洞已修复:

rtnetlink:修正嵌套的 IFLA_VF_VLAN_LIST 属性验证 (CVE-2024-36017)

在 Linux 内核中,以下漏洞已修复:

net:修复 ops_init 中的越界访问 (CVE-2024-36883)

在 Linux 内核中,以下漏洞已修复:

tipc:修复错误路径中的 UAF (CVE-2024-36886)

在 Linux 内核中,以下漏洞已修复:

ipv6:fib6_rules:避免 fib6_rule_action() 中可能的空取消引用 (CVE-2024-36902)

在 Linux 内核中,以下漏洞已修复:

tcp:在 tcp_twsk_unique() 中使用 refcount_inc_not_zero()。(CVE-2024-36904)

在 Linux 内核中,以下漏洞已修复:

tcp:延迟 TCP_SYN_RECV 套接字的 shutdown(SEND_SHUTDOWN) (CVE-2024-36905)

在 Linux 内核中,以下漏洞已修复:

blk-iocost:避免越界移位 (CVE-2024-36916)

在 Linux 内核中,以下漏洞已修复:

net:core:拒绝 fraglist GSO skbs 的 skb_copy(_expand) (CVE-2024-36929)

在 Linux 内核中,以下漏洞已修复:

nsh:为 nsh_gso_segment() 中的外部标头还原 skb->{protocol,data,mac_header}。(CVE-2024-36933)

在 Linux 内核中,以下漏洞已修复:

nfs:处理 nfs_net_init() 中 rpc_proc_register() 的错误。(CVE-2024-36939)

在 Linux 内核中,以下漏洞已修复:

pinctrl:core:删除 pinctrl_enable() 中的错误释放 (CVE-2024-36940)

在 Linux 内核中,以下漏洞已修复:

KVM arm64vgic-v2检查 vgic_v2_parse_attr() 中的非 NULL vCPU (CVE-2024-36953)

在 Linux 内核中,以下漏洞已修复:

tipc:修复 tipc_buf_append 中可能的内存泄漏 (CVE-2024-36954)

在 Linux 内核中,以下漏洞已修复:

pinctrl: devicetree:修复 pinctrl_dt_to_map() 中的 refcount 泄漏 (CVE-2024-36959)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-060.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35947.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36017.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36886.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36902.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36904.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36905.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36916.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36929.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36939.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36940.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-36959.html

插件详情

严重性: High

ID: 200899

文件名: al2_ALASKERNEL-5_10-2024-060.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2024/6/24

最近更新时间: 2025/5/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-36940

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.217-205.860

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/6/19

漏洞发布日期: 2024/5/30

参考资料信息

CVE: CVE-2024-26900, CVE-2024-35947, CVE-2024-36017, CVE-2024-36883, CVE-2024-36886, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36916, CVE-2024-36929, CVE-2024-36933, CVE-2024-36939, CVE-2024-36940, CVE-2024-36953, CVE-2024-36954, CVE-2024-36959