Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2024-709)

high Nessus 插件 ID 206810

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2024-709 公告中提及的多个漏洞影响。

2024-12-05:已将 CVE-2024-41042 添加到此公告中。

2024-11-13:已将 CVE-2024-42268 添加到此公告中。

2024-11-13:已将 CVE-2024-43823 添加到此公告中。

2024-10-10:已将 CVE-2024-42302 添加到此公告中。

2024-09-12:已将 CVE-2024-44934 添加到此公告中。

2024-09-12:已将 CVE-2024-44944 添加到此公告中。

2024-09-12:已将 CVE-2024-42159 添加到此公告中。

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables:首选 nft_chain_validate (CVE-2024-41042)

在 Linux 内核中,以下漏洞已修复:

scsi: mpi3mr:清理 num_phys (CVE-2024-42159)

在 Linux 内核中,以下漏洞已修复:

mm:huge_memory:使用 !CONFIG_64BIT 以在 32 位计算机上放宽大型页面对齐 (CVE-2024-42258)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gem:修复虚拟内存映射边界计算 (CVE-2024-42259)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复同步重置重新加载时缺少的锁定 (CVE-2024-42268)

在 Linux 内核中,以下漏洞已修复:

PCI/DPC:修复并发 DPC 和热删除上的释放后使用 (CVE-2024-42302)

在 Linux 内核中,以下漏洞已修复:

PCI:keystone:修复在 ks_pcie_setup_rc_app_regs() 中出现 DT 错误时的空指针取消引用 (CVE-2024-43823)

在 Linux 内核中,以下漏洞已修复:

perf:修复 exec 和文件释放时的事件泄漏 (CVE-2024-43869)

在 Linux 内核中,以下漏洞已修复:

perf:修复退出时的事件泄漏 (CVE-2024-43870)

在 Linux 内核中,以下漏洞已修复:

devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (CVE-2024-43871)

在 Linux 内核中,以下漏洞已修复:

vhost/vsock:始终初始化 seqpacket_allow (CVE-2024-43873)

在 Linux 内核中,以下漏洞已修复:

net: bridge: mcast:删除端口时等待以前的 gc 周期 (CVE-2024-44934)

在 Linux 内核中,以下漏洞已修复:

- netfilter:ctnetlink:使用辅助函数计算预期 ID (CVE-2024-44944)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.5.20240903”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2024-709.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42159.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42258.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42268.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43823.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43869.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43871.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43873.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44934.html

https://alas.aws.amazon.com/cve/html/CVE-2024-44944.html

插件详情

严重性: High

ID: 206810

文件名: al2023_ALAS2023-2024-709.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2024/9/9

最近更新时间: 2024/12/12

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-44934

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.106-116.188, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/28

漏洞发布日期: 2024/8/12

参考资料信息

CVE: CVE-2024-41042, CVE-2024-42159, CVE-2024-42258, CVE-2024-42259, CVE-2024-42268, CVE-2024-42302, CVE-2024-43823, CVE-2024-43869, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-44934, CVE-2024-44944