Amazon Linux 2:内核 (ALASKERNEL-5.10-2024-076)

high Nessus 插件 ID 213365

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.213-201.855。因此,会受到 ALAS2KERNEL-5.10-2024-076 公告中提及的多个漏洞影响。

2025-01-21:已将 CVE-2024-26851 添加到此公告中。

2025-01-21:已将 CVE-2024-26791 添加到此公告中。

2025-01-21:已将 CVE-2024-26804 添加到此公告中。

2025-01-21:已将 CVE-2024-0841 添加到此公告中。

2025-01-21:已将 CVE-2024-26773 添加到此公告中。

2025-01-21:已将 CVE-2024-26840 添加到此公告中。

2025-01-21:已将 CVE-2024-26736 添加到此公告中。

2025-01-21:已将 CVE-2024-26753 添加到此公告中。

2025-01-21:已将 CVE-2024-26764 添加到此公告中。

2025-01-21:已将 CVE-2024-1627 添加到此公告中。

2025-01-21:已将 CVE-2024-26688 添加到此公告中。

2025-01-21:已将 CVE-2024-27024 添加到此公告中。

2025-01-21:已将 CVE-2024-26793 添加到此公告中。

2025-01-21:已将 CVE-2024-26805 添加到此公告中。

2025-01-21:已将 CVE-2024-27413 添加到此公告中。

2025-01-21:已将 CVE-2024-26735 添加到此公告中。

2025-01-21:已将 CVE-2024-26820 添加到此公告中。

2025-01-21:已将 CVE-2024-26848 添加到此公告中。

2025-01-21:已将 CVE-2024-26601 添加到此公告中。

2025-01-21:已将 CVE-2024-26752 添加到此公告中。

2025-01-21:已将 CVE-2024-26772 添加到此公告中。

2025-01-21:已将 CVE-2024-26835 添加到此公告中。

2025-01-21:已将 CVE-2023-52434 添加到此公告中。

2025-01-21:已将 CVE-2024-26787 添加到此公告中。

2025-01-21:已将 CVE-2024-27417 添加到此公告中。

2025-01-21:已将 CVE-2024-27431 添加到此公告中。

2025-01-21:已将 CVE-2024-26763 添加到此公告中。

2025-01-21:已将 CVE-2024-26833 添加到此公告中。

2025-01-21:已将 CVE-2024-26744 添加到此公告中。

2025-01-21:已将 CVE-2024-26751 添加到此公告中。

2025-01-21:已将 CVE-2024-26845 添加到此公告中。

2025-01-21:已将 CVE-2024-26743 添加到此公告中。

2025-01-21:已将 CVE-2024-26782 添加到此公告中。

2025-01-21:已将 CVE-2024-26857 添加到此公告中。

2025-01-21:已将 CVE-2024-26659 添加到此公告中。

在 Linux 内核的 SMB 客户端中发现一个缺陷。smb2_parse_contexts() 函数中可能存在越界错误。在取消引用 smb2_parse_contexts() 中的创建上下文之前验证偏移和长度。(CVE-2023-52434)

在 Linux 内核 hugetlbfs (HugeTLB 页面) 功能的 hugetlbfs_fill_super 函数中发现空指针取消引用缺陷。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2024-0841)

在 Linux 内核的 IPv4 网络堆栈中发现一个漏洞。在某些情况下,MPTCP 和 NetLabel 的配置方式可触发 net/ipv4/af_inet.c:inet_sock_destruct() 中的双重释放内存错误。这可造成系统崩溃、拒绝服务,也可能导致任意代码执行。(CVE-2024-1627)

在 Linux 内核中,以下漏洞已修复:

ext4:如果在 fc 重放下,则在区块释放失败后重新生成 buddy

这主要是恢复提交 6bd97bf273bd(ext4:删除冗余的 mb_regenerate_buddy())并且重新引入 mb_regenerate_buddy()。根据 mb_free_blocks() 中的代码,快速提交重播最终会导致区块被重复标记为已释放。这会造成 buddy 位图损坏,因此在这种情况下我们需要重新生成位图。(CVE-2024-26601)

在 Linux 内核中,以下漏洞已修复:

xhci:正确处理 isoc Babble 和缓冲区溢出事件 (CVE-2024-26659)

在 Linux 内核中,以下漏洞已修复:

fs、hugetlb:修复 hugetlbs_fill_super 中的空指针取消引用 (CVE-2024-26688)

在 Linux 内核中,以下漏洞已修复:

arp:arp:防止 arp_req_get() 中发生溢出问题。(CVE-2024-26733)

在 Linux 内核中,以下漏洞已修复:

ipv6: sr:修复可能存在的释放后使用和 null-ptr-deref 漏洞 (CVE-2024-26735)

在 Linux 内核中,已解决以下漏洞:afs:增加 afs_update_volume_status() 中的缓冲区大小 volume->vid 值的最大长度为 20 个字符。因此,将 idbuf[] 的大小增加到 24 以避免溢出。由 Linux Verification Center (linuxtesting.org) 和 SVACE 发现。[DH:
实际上,它是 20 + NUL,因此将其增加到 24 并使用 snprintf()] (CVE-2024-26736)

在 Linux 内核中,以下漏洞已修复:

RDMA/qedr:修复 qedr_create_user_qp 错误流 (CVE-2024-26743)

在 Linux 内核中,以下漏洞已修复:

RDMA/srpt:支持指定 srpt_service_guid 参数 (CVE-2024-26744)

在 Linux 内核中,以下漏洞已修复:

ARM:ep93xx:将终止符添加到 gpiod_lookup_table (CVE-2024-26751)

在 Linux 内核中,以下漏洞已修复:

l2tp:将正确的消息长度传递到 ip6_append_data (CVE-2024-26752)

在 Linux 内核中,以下漏洞已修复:

crypto:virtio/akcipher - 修复 memcpy 上的堆栈溢出 (CVE-2024-26753)

在 Linux 内核中,以下漏洞已修复:

gtp:修复 gtp_genl_dump_pdp() 中的释放后使用和 null-ptr-deref (CVE-2024-26754)

在 Linux 内核中,以下漏洞已修复:

dm-crypt:使用认证加密时不修改数据 (CVE-2024-26763)

在 Linux 内核中,以下漏洞已修复:

fs/aio:将 kiocb_set_cancel_fn() 限制为通过 libaio 提交的 I/O (CVE-2024-26764)

在 Linux 内核中,以下漏洞已修复:

ext4:避免从 ext4_mb_find_by_goal() 中的损坏群组分配块 (CVE-2024-26772)

在 Linux 内核中,以下漏洞已修复:

ext4:避免从 ext4_mb_try_best_found() 中的损坏群组分配块 (CVE-2024-26773)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复套接字解除时的双重释放问题 (CVE-2024-26782)

在 Linux 内核中,以下漏洞已修复:

mmc:mmci:stm32:修复 DMA API 重叠映射警告 (CVE-2024-26787)

在 Linux 内核中,以下漏洞已修复:

btrfs:dev-replace:正确验证设备名称 (CVE-2024-26791)

在 Linux 内核中,以下漏洞已修复:

gtp:修复 gtp_newlink() 中的释放后使用和 null-ptr-deref (CVE-2024-26793)

在 Linux 内核中,以下漏洞已修复:

net:ip_tunnel:防止余量永久增长 (CVE-2024-26804)

在 Linux 内核中,以下漏洞已修复:

netlink:修复 __skb_datagram_iter 中的 kernel 释放后信息泄露 (CVE-2024-26805)

在 Linux 内核中,以下漏洞已修复:

hv_netvsc:如果 NET_DEVICE_REGISTER 缺少,则在 netvsc_probe 中注册 VF (CVE-2024-26820)

在 Linux 内核中,以下漏洞已修复:

drm/amd/display:修复 dm_sw_fini() 中的内存泄漏 (CVE-2024-26833)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables:在挂钩注册失败时设置休眠标记 (CVE-2024-26835)

在 Linux 内核中,以下漏洞已修复:

- cachefiles:修复 cachefiles_add_cache() 中的内存泄漏 (CVE-2024-26840)

在 Linux 内核中,以下漏洞已修复:

efi:runtime:修复软保留区域大小的潜在溢出 (CVE-2024-26843)

在 Linux 内核中,以下漏洞已修复:

scsi:target:core:将 TMF 添加至 tmr_list 处理 (CVE-2024-26845)

在 Linux 内核中,以下漏洞已修复:

afs:修复目录解析中的死循环 (CVE-2024-26848)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_h323:添加针对 bmp 长度超出范围的保护机制 (CVE-2024-26851)

在 Linux 内核中,以下漏洞已修复:

net/ipv6:避免 ip6_route_mpath_notify() 中可能的 UAF (CVE-2024-26852)

在 Linux 内核中,以下漏洞已修复:

geneve:确保拉入 geneve_rx() 中的内部标头 (CVE-2024-26857)

在 Linux 内核中,以下漏洞已修复:

net/rds:修复 rds_conn_connect_if_down 中的警告 (CVE-2024-27024)

在 Linux 内核中,以下漏洞已修复:

efi/capsule-loader:修复错误的分配大小 (CVE-2024-27413)

在 Linux 内核中,以下漏洞已修复:

rtnetlink:修复 IFLA_BRIDGE_FLAGS 写回的错误逻辑 (CVE-2024-27414)

在 Linux 内核中,以下漏洞已修复:

ipv6:修复了 inet6_rtm_getaddr() 中的潜在 struct net 泄漏 (CVE-2024-27417)

在 Linux 内核中,以下漏洞已修复:

cpumap:运行 XDP 程序前零初始化 xdp_rxq_info 结构 (CVE-2024-27431)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2024-076.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52434.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-1627.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26659.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26733.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26735.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26736.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26744.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26752.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26753.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26754.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26764.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26772.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26773.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26782.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26787.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26791.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26793.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26804.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26805.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26820.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26833.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26835.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26840.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26843.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26845.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26848.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26852.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26857.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27413.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27414.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27417.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27431.html

插件详情

严重性: High

ID: 213365

文件名: al2_ALASKERNEL-5_10-2024-076.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/12/23

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 5.7

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52434

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.213-201.855, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2024/12/5

漏洞发布日期: 2024/4/3

参考资料信息

CVE: CVE-2023-52434, CVE-2024-0841, CVE-2024-1627, CVE-2024-26601, CVE-2024-26659, CVE-2024-26688, CVE-2024-26733, CVE-2024-26735, CVE-2024-26736, CVE-2024-26743, CVE-2024-26744, CVE-2024-26751, CVE-2024-26752, CVE-2024-26753, CVE-2024-26754, CVE-2024-26763, CVE-2024-26764, CVE-2024-26772, CVE-2024-26773, CVE-2024-26782, CVE-2024-26787, CVE-2024-26791, CVE-2024-26793, CVE-2024-26804, CVE-2024-26805, CVE-2024-26820, CVE-2024-26833, CVE-2024-26835, CVE-2024-26840, CVE-2024-26843, CVE-2024-26845, CVE-2024-26848, CVE-2024-26851, CVE-2024-26852, CVE-2024-26857, CVE-2024-27024, CVE-2024-27413, CVE-2024-27414, CVE-2024-27417, CVE-2024-27431