Amazon Linux 2:内核 (ALASKERNEL-5.15-2025-060)

high Nessus 插件 ID 213683

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.173-118.169。因此,会受到 ALAS2KERNEL-5.15-2025-060 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

drm/i915 : 修复潜在上下文 UAF (CVE-2023-52913)

在 Linux 内核中,以下漏洞已修复:

dm-crypt、dm-verity:禁用 tasklet (CVE-2024-26718)

在 Linux 内核中,以下漏洞已修复:

net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)

在 Linux 内核中,以下漏洞已修复:

KVM修复 kvm_vcpu_on_spin() 中 last_boosted_vcpu 上的数据争用 (CVE-2024-40953)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复 io_register_iowq_max_workers() 中可能出现的死锁 (CVE-2024-41080)

在 Linux 内核中,以下漏洞已修复:

cifs:修复解析 NFS 重新解析点时的缓冲区溢出 (CVE-2024-49996)

在 Linux 内核中,以下漏洞已修复:

exec:不对 racy path_noexec 检查发出 WARN (CVE-2024-50010)

在 Linux 内核中,以下漏洞已修复:

net:不延迟 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 内核中,以下漏洞已修复:

serial:也保护 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

在 Linux 内核中,以下漏洞已修复:

x86/bugs:针对 VERW 操作数使用代码段选择器 (CVE-2024-50072)

在 Linux 内核中,以下漏洞已修复:

blk-rq-qos:修复 rq_qos_wait 与 rq_qos_wake_function 争用导致的崩溃问题 (CVE-2024-50082)

在 Linux 内核中,以下漏洞已修复:

tcp: 修复大型 pmtu xmit 造成的 mptcp DSS 损坏 (CVE-2024-50083)

在 Linux 内核中,以下漏洞已修复:

mptcp:pm:修复 mptcp_pm_nl_rm_addr_or_subflow 中的 UaF 读取问题 (CVE-2024-50085)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:删除损坏的 LDR(文字)uprobe 支持 (CVE-2024-50099)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:修复非 PCI 设备错误的 pci_for_each_dma_alias() (CVE-2024-50101)

在 Linux 内核中,以下漏洞已修复:

xfrm:又修复 algo 转储中的一个内核信息泄漏问题 (CVE-2024-50110)

在 Linux 内核中,以下漏洞已修复:

KVM:nSVM:从内存加载 PDPTE 时忽略 nCR3 [4:0] (CVE-2024-50115)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)

在 Linux 内核中,以下漏洞已修复:

net:wwan:修复 wwan_rtnl_policy 中的全局 oob 问题 (CVE-2024-50128)

在 Linux 内核中,以下漏洞已修复:

tracing:验证事件长度时考虑空字符 (CVE-2024-50131)

在 Linux 内核中,以下漏洞已修复:

drm/vboxvideo:将 vbva_mouse_pointer_shape 结尾的假 VLA 替换为真实 VLA (CVE-2024-50134)

在 Linux 内核中,以下漏洞已修复:

ACPI:PRM:查找 PRM 处理程序和上下文的 EFI_MEMORY_RUNTIME 块 (CVE-2024-50141)

在 Linux 内核中,以下漏洞已修复:

xfrm:未设置 sel.family 时,使用 SA 系列验证新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 内核中,以下漏洞已修复:

udf:修复 udf_get_fileshortad 中使用未初始化的值问题 (CVE-2024-50143)

在 Linux 内核中,以下漏洞已修复:

usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)

在 Linux 内核中,以下漏洞已修复:

scsi:target:core:修复 target_alloc_device() 中的空指针取消引用漏洞 (CVE-2024-50153)

在 Linux 内核中,以下漏洞已修复:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 内核中,以下漏洞已修复:

bpf:devmap:重定向后提供 rxq (CVE-2024-50162)

在 Linux 内核中,以下漏洞已修复:

bpf:确保内部和 UAPI bpf_redirect 标记不会重叠 (CVE-2024-50163)

在 Linux 内核中,以下漏洞已修复:

secretmem:如果 arch 无法设置直接映射,则禁用 memfd_secret() (CVE-2024-50182)

在 Linux 内核中,以下漏洞已修复:

mptcp:以统一方式处理 DSS 损坏 (CVE-2024-50185)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v4:不允许在即将耗尽的 VPE 上使用 VMOVP (CVE-2024-50192)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:修复 big-endian 内核的 uprobe (CVE-2024-50194)

在 Linux 内核中,以下漏洞已修复:

posix-clock:修复 pc_clock_settime() 中缺少 timespec64 检查的问题 (CVE-2024-50195)

在 Linux 内核中,以下漏洞已修复:

mm/swapfile:跳过 unuse_vma 的 HugeTLB 页面 (CVE-2024-50199)

在 Linux 内核中,以下漏洞已修复:

drm/radeon:修复 encoder->possible_clones (CVE-2024-50201)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复新创建的符号链接可能导致死锁的问题 (CVE-2024-50229)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:ni_clear() 中的其他检查 (CVE-2024-50244)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:修复 mi_read 中可能发生死锁的问题 (CVE-2024-50245)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:检查写入的字节数是否超过区块大小 (CVE-2024-50247)

在 Linux 内核中,以下漏洞已修复:

ACPI:CPPC:使 rmw_lock 成为 raw_spin_lock(CVE-2024-50249)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_payload:调用 skb_checksum() 前审查偏移和长度 (CVE-2024-50251)

在 Linux 内核中,以下漏洞已修复:

netfilter:修复 get_info() 中的释放后使用问题 (CVE-2024-50257)

在 Linux 内核中,以下漏洞已修复:

netdevsim:添加尾随零以结束 nsim_nexthop_bucket_activity_write() 中的字符串 (CVE-2024-50259)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 trie_get_next_key() 中的越界写入问题 (CVE-2024-50262)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:vsk->trans 中发生的悬摆指针初始化问题 (CVE-2024-50264)

在 Linux 内核中,以下漏洞已修复:

btrfs:从列表中删除延迟的 ref 列表后,重新将其初始化 (CVE-2024-50273)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复调整大小时发生的越界访问脏位集问题 (CVE-2024-50279)

在 Linux 内核中,以下漏洞已修复:

sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)

在 Linux 内核中,以下漏洞已修复:

security/keys:修复 key_task_permission 中的 slab 越界问题 (CVE-2024-50301)

在 Linux 内核中已解决以下漏洞 HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 内核中,以下漏洞已修复:

ipv4:ip_tunnel:修复 ip_tunnel_init_flow() 中可疑的 RCU 使用警告 (CVE-2024-53042)

在 Linux 内核中,以下漏洞已修复:

io_uring/rw:修复针对 O_DIRECT 开始写入的 NOWAIT 检查缺失的问题 (CVE-2024-53052)

在 Linux 内核中,以下漏洞已修复:

- net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 内核中,以下漏洞已修复:

nfs:修复 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)

在 Linux 内核中,以下漏洞已修复:

mm:krealloc:修复 __do_krealloc 中的 MTE 误报 (CVE-2024-53097)

在 Linux 内核中,以下漏洞已修复:

hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-060.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52913.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26718.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50085.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50101.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50110.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50128.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50154.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50162.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50163.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50182.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50185.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50192.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50201.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50244.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50245.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50247.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50249.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50257.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50259.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

插件详情

严重性: High

ID: 213683

文件名: al2_ALASKERNEL-5_15-2025-060.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/1/10

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-53103

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.173-118.169

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/4

漏洞发布日期: 2024/10/29

CISA 已知可遭利用的漏洞到期日期: 2025/3/25

参考资料信息

CVE: CVE-2023-52913, CVE-2024-26718, CVE-2024-38538, CVE-2024-40953, CVE-2024-41080, CVE-2024-49996, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50099, CVE-2024-50101, CVE-2024-50110, CVE-2024-50115, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50162, CVE-2024-50163, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50201, CVE-2024-50229, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53097, CVE-2024-53103