Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-794)

critical Nessus 插件 ID 213679

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-794 公告中提及的多个漏洞影响。

Linux 内核 6.8.0 及之前所有版本中的 ntfs3 允许物理邻近攻击者通过挂载文件系统来读取内核内存(例如,如果 Linux 发行版本被配置为允许非特权挂载可移动媒体),然后利用本地访问权触发越界读取。长度值可以大于分配的内存量。注意:供应商认为,如果攻击需要由攻击者修改的文件系统映像,则不存在漏洞。(CVE-2023-45896)

在 Linux 内核中,以下漏洞已修复:

smb: client:修复 smb2_query_info_compound() 中的释放后使用 (CVE-2023-52751)

在 Linux 内核中,以下漏洞已修复:

Bluetooth: hci_sock:修复不验证 setsockopt 用户输入 (CVE-2024-35963)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:修复 vfio_intx_enable() 中潜在的内存泄漏 (CVE-2024-38632)

在 Linux 内核中,以下漏洞已修复:

selinux,smack:不绕过 inode_setsecctx 挂钩中的权限检查(CVE-2024-46695)

在 Linux 内核中,以下漏洞已修复:

icmp:变更速率限制的顺序 (CVE-2024-47678)

在 Linux 内核中,以下漏洞已修复:

vfs:修复 evice_inodes() 和 find_inode()&iput() 之间的争用问题 (CVE-2024-47679)

在 Linux 内核中,以下漏洞已修复:

scsi:sd:修复 sd_read_block_characteristics() 中的差一错误 (CVE-2024-47682)

在 Linux 内核中,以下漏洞已修复:

tcp:检查 tcp_rto_delta_us() 中的 skb 是否为非 NULL 值 (CVE-2024-47684)

syzbot 报告 nf_reject_ip6_tcphdr_put() 可能在四个保留的 tcp 位上发送垃圾 (th->res1)

使用 skb_put_zero() 清除整个 TCP 标头,如 nf_reject_ip_tcphdr_put() 中所做的 (CVE-2024-47685)

在 Linux 内核中,以下漏洞已修复:

nfsd:当 namelen 为 0 时返回 -EINVAL (CVE-2024-47692)

在 Linux 内核中,以下漏洞已修复:

IB/core:修复 ib_cache_setup_one 错误流清理 (CVE-2024-47693)

在 Linux 内核中,以下漏洞已修复:

RDMA/iwcm:修复 WARNING:at_kernel/workqueue.c:#check_flush_dependency (CVE-2024-47696)

在 Linux 内核中,以下漏洞已修复:

ext4:避免在文件系统下变更 system.data xattr 时发生越界访问的情况 (CVE-2024-47701)

在 Linux 内核中,以下漏洞已修复:

block:修复 blk_add_partition 中潜在的无效指针取消引用问题 (CVE-2024-47705)

在 Linux 内核中,以下漏洞已修复:

block,bfq:修复包含合并链的 bfqq->bic 可能发生 UAF 的问题 (CVE-2024-47706)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 rt6_uncached_list_flush_dev() 中可能的空取消引用 (CVE-2024-47707)

在 Linux 内核中,以下漏洞已修复:

can:bcm: 在 remove_proc_entry() 之后清除 bo->bcm_proc_read。(CVE-2024-47709)

在 Linux 内核中,以下漏洞已修复:

sock_map:在 sock_hash_free() 中添加 cond_resched() (CVE-2024-47710)

在 Linux 内核中,以下漏洞已修复:

bpf:发生错误时将原 ARG_PTR_TO_{LONG,INT} 参数清零 (CVE-2024-47728)

在 Linux 内核中,以下漏洞已修复:

bonding:修复 bond_xdp_get_xmit_slave() 中不必要的警告和日志 (CVE-2024-47734)

在 Linux 内核中,以下漏洞已修复:

nfsd:如果 xdr_reserve_space 返回 NULL,则调用 cache_put (CVE-2024-47737)

在 Linux 内核中,以下漏洞已修复:

padata:使用整数环绕以防止因 seq_nr 溢出而发生死锁 (CVE-2024-47739)

在 Linux 内核中,以下漏洞已修复:

firmware_loader:阻止路径遍历 (CVE-2024-47742)

在 Linux 内核中,以下漏洞已修复:

KEYS:防止 find_asymmetric_key() 中的空指针取消引用问题 (CVE-2024-47743)

在 Linux 内核中,以下漏洞已修复:

bpf:正确处理格式错误的 BPF_CORE_TYPE_ID_LOCAL relos (CVE-2024-49850)

在 Linux 内核中,以下漏洞已修复:

tpm:命令失败后清理 TPM 空间 (CVE-2024-49851)

在 Linux 内核中,以下漏洞已修复:

nbd:修复超时和正常完成之间的争用条件 (CVE-2024-49855)

在 Linux 内核中,以下漏洞已修复:

efistub/tpm:将 ACPI 回收内存用于事件日志以避免损坏 (CVE-2024-49858)

在 Linux 内核中,以下漏洞已修复:

ACPI:sysfs:验证 _STR 方法的返回类型 (CVE-2024-49860)

在 Linux 内核中,以下漏洞已修复:

btrfs: 在卸载期间停止清除程序 kthread 前等待修复工作线程 (CVE-2024-49867)

在 Linux 内核中,以下漏洞已修复:

btrfs: 修复无法启动新事务时的空指针取消引用 (CVE-2024-49868)

在 Linux 内核中,以下漏洞已修复:

cachefiles:修复 cachefiles_add_cache() 中的目录项泄漏问题 (CVE-2024-49870)

在 Linux 内核中,以下漏洞已修复:

nfsd:将 EBADMSG 映射到 nfserr_io 以避免警告 (CVE-2024-49875)

在 Linux 内核中,以下漏洞已修复:

resource:修复 region_intersects() 与 add_memory_driver_managed() (CVE-2024-49878)

在 Linux 内核中,以下漏洞已修复:

ext4:更新 ext4_find_extent() 中的 orig_path (CVE-2024-49881)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 extents 路径缓冲区中的 brelse() 重复调用问题 (CVE-2024-49882)

在 Linux 内核中,以下漏洞已修复:

ext4:避免 ext4_ext_insert_extent() 中的释放后使用问题 (CVE-2024-49883)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_split_extent_at() 中的 slab 释放后使用问题 (CVE-2024-49884)

在 Linux 内核中,以下漏洞已修复:

ext4:避免 ext4_ext_show_leaf() 中的释放后使用问题 (CVE-2024-49889)

在 Linux 内核中,以下漏洞已修复:

x86/ioapic:妥善处理分配失败 (CVE-2024-49927)

在 Linux 内核中,以下漏洞已修复:

blk_iocost:修复更多越界位移 (CVE-2024-49933)

在 Linux 内核中,以下漏洞已修复:

ACPI:PAD:修复 exit_round_robin() 中的崩溃问题 (CVE-2024-49935)

在 Linux 内核中,以下漏洞已修复:

net/xen-netback:防止 xenvif_flush_hash() 中的 UAF 漏洞 (CVE-2024-49936)

在 Linux 内核中,以下漏洞已修复:

sctp:如果 sctp_listen_start 中的 autobind 失败,则将 sk_state 恢复为“关闭” (CVE-2024-49944)

在 Linux 内核中,以下漏洞已修复:

net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948)

在 Linux 内核中,以下漏洞已修复:

net:避免带有 UFO 的 qdisc_pkt_len_init() 中潜在的下溢问题 (CVE-2024-49949)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:防止 nf_skb_duplicated 损坏 (CVE-2024-49952)

在 Linux 内核中,以下漏洞已修复:

static_call:替换 static_call_module_notify() 中无意义的 WARN_ON() (CVE-2024-49954)

在 Linux 内核中,以下漏洞已修复:

ACPI:battery:修复取消注册电源挂钩时可能发生的崩溃问题 (CVE-2024-49955)

在 Linux 内核中,以下漏洞已修复:

ocfs2: 修复日志加载失败时的空指针解除参照问题。(CVE-2024-49957)

在 Linux 内核中,以下漏洞已修复:

jbd2:当 jbd2_cleanup_journal_tail() 返回错误时,停止等待空间 (CVE-2024-49959)

在 Linux 内核中,以下漏洞已修复:

r8169:添加通过 RTL8125 添加的 tally 计数器字段 (CVE-2024-49973)

在 Linux 内核中,以下漏洞已修复:

uprobes:通过 [uprobes] vma 修复内核信息泄漏问题 (CVE-2024-49975)

在 Linux 内核中,以下漏洞已修复:

gso:修复从 frag_list 拉取后的 udp gso fraglist 分段 (CVE-2024-49978)

在 Linux 内核中,以下漏洞已修复:

ext4:弃用 ext4_ext_replay_update_ex() 中的 ppath 以避免双重释放问题 (CVE-2024-49983)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复 mlx5e_tir_builder_alloc() 中的空指针取消引用问题 (CVE-2024-50000)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复多数据包 WQE 传输中的错误路径 (CVE-2024-50001)

在 Linux 内核中,以下漏洞已修复:

static_call:正确处理 static_call_del_module() 中的模块初始化失败 (CVE-2024-50002)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_ind_migrate() 中的 i_data_sem 解锁顺序 (CVE-2024-50006)

在 Linux 内核中,以下漏洞已修复:

exec:不对 racy path_noexec 检查发出 WARN (CVE-2024-50010)

在 Linux 内核中,以下漏洞已修复:

exfat:修复 exfat_load_bitmap() 中的内存流失问题 (CVE-2024-50013)

在 Linux 内核中,以下漏洞已修复:

ext4:dax:修复部分写入时超出 inode 大小的盘区溢出问题 (CVE-2024-50015)

在 Linux 内核中,以下漏洞已修复:

kthread:仅取消暂停已暂停的 kthread (CVE-2024-50019)

在 Linux 内核中,以下漏洞已修复:

net:修复列表中不安全的循环 (CVE-2024-50024)

在 Linux 内核中,以下漏洞已修复:

netfilter:xtables:在需要时避免 NFPROTO_UNSPEC (CVE-2024-50038)

在 Linux 内核中,以下漏洞已修复:

net/sched:只为根 qdisc 接受 TCA_STAB (CVE-2024-50039)

在 Linux 内核中,以下漏洞已修复:

igb:在发生非致命错误后不启动设备 (CVE-2024-50040)

在 Linux 内核中,以下漏洞已修复:

netfilter:br_netfilter:修复 metadata_dst skb 的错误 (CVE-2024-50045)

在 Linux 内核中,以下漏洞已修复:

NFSv4:防止 nfs42_complete_copies() 中的空指针取消引用问题 (CVE-2024-50046)

在 Linux 内核中,以下漏洞已修复:

fbcon:修复 fbcon_putcs 中的空指针取消引用问题 (CVE-2024-50048)

在 Linux 内核中,以下漏洞已修复:

serial:也保护 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

在 Linux 内核中,以下漏洞已修复:

io_uring:检查溢出刷新期间是否需要重新计划 (CVE-2024-50060)

在 Linux 内核中,以下漏洞已修复:

blk-rq-qos:修复 rq_qos_wait 与 rq_qos_wake_function 争用导致的崩溃问题 (CVE-2024-50082)

在 Linux 内核中,以下漏洞已修复:

tcp: 修复大型 pmtu xmit 造成的 mptcp DSS 损坏 (CVE-2024-50083)

在 Linux 内核中,以下漏洞已修复:

mptcp:pm:修复 mptcp_pm_nl_rm_addr_or_subflow 中的 UaF 读取问题 (CVE-2024-50085)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复 read_alloc_one_name() 错误时未初始化的指针释放问题 (CVE-2024-50087)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复 add_inode_ref() 中未初始化的指针释放漏洞 (CVE-2024-50088)

在 Linux 内核中,以下漏洞已修复:

RDMA/mad:改善 mad 代理的超时 WR 处理 (CVE-2024-50095)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:删除损坏的 LDR(文字)uprobe 支持 (CVE-2024-50099)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复非 PCI 设备错误的 pci_for_each_dma_alias() (CVE-2024-50101)

在 Linux 内核中,以下漏洞已修复:

xfrm:又修复 algo 转储中的一个内核信息泄漏问题 (CVE-2024-50110)

在 Linux 内核中,以下漏洞已修复:

KVM:nSVM:从内存加载 PDPTE 时忽略 nCR3 [4:0] (CVE-2024-50115)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)

在 Linux 内核中,以下漏洞已修复:

net:wwan:修复 wwan_rtnl_policy 中的全局 oob 问题 (CVE-2024-50128)

在 Linux 内核中,以下漏洞已修复:

tracing:验证事件长度时考虑空字符 (CVE-2024-50131)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:eswitch init 失败时注销通知程序 (CVE-2024-50136)

在 Linux 内核中,以下漏洞已修复:

bpf:在 ringbuf 中使用 raw_spinlock_t (CVE-2024-50138)

在 Linux 内核中,以下漏洞已修复:

ACPI:PRM:查找 PRM 处理程序和上下文的 EFI_MEMORY_RUNTIME 块 (CVE-2024-50141)

在 Linux 内核中,以下漏洞已修复:

xfrm:未设置 sel.family 时,使用 SA 系列验证新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 内核中,以下漏洞已修复:

udf:修复 udf_get_fileshortad 中使用未初始化的值问题 (CVE-2024-50143)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复命令位掩码初始化 (CVE-2024-50147)

在 Linux 内核中,以下漏洞已修复:

usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)

在 Linux 内核中,以下漏洞已修复:

scsi:target:core:修复 target_alloc_device() 中的空指针取消引用漏洞 (CVE-2024-50153)

在 Linux 内核中,以下漏洞已修复:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 内核中,以下漏洞已修复:

netdevsim:在 nsim_dev_trap_report_work() 中使用 cond_resched() (CVE-2024-50155)

在 Linux 内核中,以下漏洞已修复:

bpf:devmap:重定向后提供 rxq (CVE-2024-50162)

在 Linux 内核中,以下漏洞已修复:

bpf:确保内部和 UAPI bpf_redirect 标记不会重叠 (CVE-2024-50163)

在 Linux 内核中,以下漏洞已修复:

ceph:删除产生脏页时错误的 Fw 引用检查 (CVE-2024-50179)

在 Linux 内核中,以下漏洞已修复:

secretmem:如果 arch 无法设置直接映射,则禁用 memfd_secret() (CVE-2024-50182)

在 Linux 内核中,以下漏洞已修复:

mptcp:以统一方式处理 DSS 损坏 (CVE-2024-50185)

在 Linux 内核中,以下漏洞已修复:

net:当 pf->create 失败时,明确清除 sk 指针 (CVE-2024-50186)

在 Linux 内核中,以下漏洞已修复:

ext4:不在文件系统出错后设置 SB_RDONLY (CVE-2024-50191)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v4:不允许在即将耗尽的 VPE 上使用 VMOVP (CVE-2024-50192)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:修复 big-endian 内核的 uprobe (CVE-2024-50194)

在 Linux 内核中,以下漏洞已修复:

posix-clock:修复 pc_clock_settime() 中缺少 timespec64 检查的问题 (CVE-2024-50195)

在 Linux 内核中,以下漏洞已修复:

mm/swapfile:跳过 unuse_vma 的 HugeTLB 页面 (CVE-2024-50199)

在 Linux 内核中,以下漏洞已修复:

maple_tree:修正捆绑存储中的树损坏 (CVE-2024-50200)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:修复 encoder->possible_clones (CVE-2024-50201)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2025-794.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45896.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35963.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38632.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46695.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47678.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47682.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47693.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47705.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47707.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47728.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47734.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47743.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49850.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49855.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49858.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49875.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49884.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49889.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49927.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49933.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49935.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49936.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49954.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49978.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49983.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50000.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50001.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50002.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50013.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50015.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50019.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50038.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50046.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50048.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50060.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50087.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50088.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50136.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50147.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50155.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50186.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50191.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50200.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

插件详情

严重性: Critical

ID: 213679

文件名: al2023_ALAS2023-2025-794.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/1/9

最近更新时间: 2025/3/14

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.115-126.197, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/1/6

漏洞发布日期: 2024/10/29

参考资料信息

CVE: CVE-2023-45896, CVE-2023-52751, CVE-2024-35963, CVE-2024-38632, CVE-2024-46695, CVE-2024-47678, CVE-2024-47679, CVE-2024-47682, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47693, CVE-2024-47696, CVE-2024-47701, CVE-2024-47705, CVE-2024-47706, CVE-2024-47707, CVE-2024-47709, CVE-2024-47710, CVE-2024-47728, CVE-2024-47734, CVE-2024-47737, CVE-2024-47739, CVE-2024-47742, CVE-2024-47743, CVE-2024-49850, CVE-2024-49851, CVE-2024-49855, CVE-2024-49858, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49870, CVE-2024-49875, CVE-2024-49878, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49889, CVE-2024-49927, CVE-2024-49933, CVE-2024-49935, CVE-2024-49936, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49978, CVE-2024-49983, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50006, CVE-2024-50010, CVE-2024-50013, CVE-2024-50015, CVE-2024-50019, CVE-2024-50024, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50045, CVE-2024-50046, CVE-2024-50048, CVE-2024-50058, CVE-2024-50060, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50087, CVE-2024-50088, CVE-2024-50095, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50136, CVE-2024-50138, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50147, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50155, CVE-2024-50162, CVE-2024-50163, CVE-2024-50179, CVE-2024-50182, CVE-2024-50185, CVE-2024-50186, CVE-2024-50191, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201