Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-809)

high Nessus 插件 ID 214608

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-809 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

当时,IORING_OP_READ 未正确使用提供的缓冲区列表 (CVE-2023-52926)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:修复 mi_enum_attr() 中的溢出检查 (CVE-2024-27407)

在 Linux 内核中,以下漏洞已修复:

btrfs:qgroup:修复子卷操作中的 qgroup prealloc rsv 泄漏 (CVE-2024-35956)

在 Linux 内核中,以下漏洞已修复:

xfs:向 xlog_recover_process_data 添加边界检查 (CVE-2024-41014)

在 Linux 内核中,以下漏洞已修复:

closures:将 BUG_ON() 更改为 WARN_ON() (CVE-2024-42252)

在 Linux 内核中,以下漏洞已修复:

i3c:使用 i3cdev->desc->info 而不调用 i3c_device_get_info() 以避免死锁 (CVE-2024-43098)

在 Linux 内核中,以下漏洞已修复:

i3c:mipi-i3c-hci:环停止请求前掩码环中断 (CVE-2024-45828)

在 Linux 内核中,以下漏洞已修复:

mm:在 remap_file_pages() 中调用 security_mmap_file() LSM 钩子 (CVE-2024-47745)

在 Linux 内核中,以下漏洞已修复:

bcache:恢复,再次将 IS_ERR_OR_NULL 替换为 IS_ERR (CVE-2024-48881)

在 Linux 内核中,以下漏洞已修复:

bpf:修复帮助程序写入只读映射的问题 (CVE-2024-49861)

在 Linux 内核中,以下漏洞已修复:

rcu-tasks:修复访问 rcu_tasks_need_gpcb() 中不存在的 percpu rtpcp 变量的问题 (CVE-2024-49926)

在 Linux 内核中,以下漏洞已修复:

fs/inode:阻止 dump_mapping() 访问无效的 dentry.d_name.name (CVE-2024-49934)

在 Linux 内核中,以下漏洞已修复:

driver core:bus:修复驱动程序 API bus_register() 中的双重释放问题 (CVE-2024-50055)

在 Linux 内核中,以下漏洞已修复:

nfsd:取消 nfs4_state_shutdown_net 中使用同步模式的 nfsd_shrinker_work (CVE-2024-50121)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:配置文件回滚失败时不调用清理 (CVE-2024-50146)

在 Linux 内核中,以下漏洞已修复:

ntfs3:向 mi_enum_attr() 添加边界检查 (CVE-2024-50248)

在 Linux 内核中,以下漏洞已修复:

net:修复配置过小的 gso_max_size/gso_ipv4_max_size 时会发生崩溃的问题 (CVE-2024-50258)

在 Linux 内核中,以下漏洞已修复:

arm64/sve:处理 SVE 陷阱时丢弃过时的 CPU 状态 (CVE-2024-50275)

在 Linux 内核中,以下漏洞已修复:

igb:修复 igb_init_module() 中潜在的无效内存访问 (CVE-2024-52332)

在 Linux 内核中,以下漏洞已修复:

bpf:检查 bpf_link_show_fdinfo() 中 link->type 的有效性 (CVE-2024-53099)

在 Linux 内核中,以下漏洞已修复:

mm:page_alloc:将 mlocked 标记间隙移动到 free_pages_prepare() 中 (CVE-2024-53105)

在 Linux 内核中,以下漏洞已修复:

bpf:sync_linked_regs() 必须保留 subreg_def (CVE-2024-53125)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:在 bitmap_ip_uadt 中添加缺少的范围检查 (CVE-2024-53141)

在 Linux 内核中,以下漏洞已修复:

initramfs:避免文件名缓冲区溢出 (CVE-2024-53142)

在 Linux 内核中,以下漏洞已修复:

NFSD:防止潜在的整数溢出问题 (CVE-2024-53146)

在 Linux 内核中,以下漏洞已修复:

firmware:arm_scpi:检查固件返回的 DVFS OPP 计数 (CVE-2024-53157)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 qlen 调整的顺序 (CVE-2024-53164)

在 Linux 内核中,以下漏洞已修复:

NFSv4.0:修复异步 open() 中的释放后使用问题 (CVE-2024-53173)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:确保缓存条目在 cache_show 之前处于活动状态 (CVE-2024-53174)

在 Linux 内核中,以下漏洞已修复:

ipc:修复 create_ipc_ns 中 msg_init_ns 失败时的内存流失问题 (CVE-2024-53175)

在 Linux 内核中,以下漏洞已修复:

PCI:修复热删除时发生 slot->bus 释放后使用问题 (CVE-2024-53194)

在 Linux 内核中,以下漏洞已修复:

KVM:arm64:不弃用已中止的 MMIO 指令 (CVE-2024-53196)

在 Linux 内核中,以下漏洞已修复:

xen:修复 xenbus_dev_probe() 中的资源未正确释放问题 (CVE-2024-53198)

在 Linux 内核中,以下漏洞已修复:

tcp:修复 reqsk_timer_handler() 中 nreq 的释放后使用问题。CVE-2024-53206

在 Linux 内核中,以下漏洞已修复:

s390/iucv:MSG_PEEK 在 iucv_sock_destruct() 中造成内存流失 (CVE-2024-53210)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:正确隐藏列表中优先显示的 PCIe 扩展功能 (CVE-2024-53214)

在 Linux 内核中,以下漏洞已修复:

NFSD:防止 nfsd4_process_cb_update() 中出现空指针取消引用问题 (CVE-2024-53217)

在 Linux 内核中,以下漏洞已修复:

unicode:修复 utf8_load() 的错误路径 (CVE-2024-53233)

在 Linux 内核中,以下漏洞已修复:

xen/netfront:修复移除设备时发生崩溃的问题 (CVE-2024-53240)

在 Linux 内核中,以下漏洞已修复:

ipvs:修复 ip_vs_protocol_init() 中未初始化的堆栈访问导致的 UB (CVE-2024-53680)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:善用 complete_hypercall_exit() 中受保护的客户机 (CVE-2024-55881)

在 Linux 内核中,以下漏洞已修复:

Drivers:hv:util:避免访问未初始化的 ringbuffer (CVE-2024-55916)

在 Linux 内核中,以下漏洞已修复:

drm/modes:避免 drm_mode_vrefresh() 中的除以零问题 (CVE-2024-56369)

在 Linux 内核中,以下漏洞已修复:

- nfsd:确保 exp 在 svc_export_show 之前处于活动状态 (CVE-2024-56558)

在 Linux 内核中,以下漏洞已修复:

i3c:master:修复 i3c_master_put_i3c_addrs() 中未释放 init_dyn_addr 的问题 (CVE-2024-56562)

在 Linux 内核中,以下漏洞已修复:

iommu/arm-smmu:smmu 设备绑定后推迟客户端探测 (CVE-2024-56568)

在 Linux 内核中,以下漏洞已修复:

ftrace:通过 stack_trace_filter 中的模块命令修复回归问题 (CVE-2024-56569)

在 Linux 内核中,以下漏洞已修复:

ovl:筛选因缺少 lookup 函数而导致的无效 inode (CVE-2024-56570)

在 Linux 内核中,以下漏洞已修复:

btrfs:ref-verify:修复无效 ref 操作之后出现的释放后使用错误 (CVE-2024-56581)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复 btrfs_encoded_read_endio() 中的释放后使用问题 (CVE-2024-56582)

在 Linux 内核中,以下漏洞已修复:

io_uring/tctx:临时解决 xa_store() 分配错误问题 (CVE-2024-56584)

在 Linux 内核中,以下漏洞已修复:

- leds:class:使用 led_cdev->led_access 互斥体保护 brightness_show() (CVE-2024-56587)

在 Linux 内核中,以下漏洞已修复:

net:inet6:不在 inet6_create() 中保留悬摆 sk 指针 (CVE-2024-56600)

在 Linux 内核中,以下漏洞已修复:

net:inet:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56601)

在 Linux 内核中,以下漏洞已修复:

net:af_can:不在 can_create() 中保留悬摆 sk 指针 (CVE-2024-56603)

在 Linux 内核中,以下漏洞已修复:

af_packet:避免在 packet_create() 中的 sock_init_data() 之后出错 (CVE-2024-56606)

在 Linux 内核中,以下漏洞已修复:

kcsan:将 report_filterlist_lock 转换为 raw_spinlock(CVE-2024-56610)

在 Linux 内核中,以下漏洞已修复:

xsk:修复删除元素时的 OOB 映射写入 (CVE-2024-56614)

在 Linux 内核中,以下漏洞已修复:

bpf:修复删除元素时的 OOB 映射 devmap 写入 (CVE-2024-56615)

在 Linux 内核中,以下漏洞已修复:

drm/dp_mst:修复 MST 边带消息正文长度检查 (CVE-2024-56616)

在 Linux 内核中,以下漏洞已修复:

can:dev:can_set_termination():允许休眠 GPIO (CVE-2024-56625)

在 Linux 内核中,以下漏洞已修复:

tcp_bpf:修复 tcp_bpf_sendmsg 中的 sk_mem_uncharge 逻辑 (CVE-2024-56633)

在 Linux 内核中,以下漏洞已修复:

gpio:grgpio:在 grgpio_probe 中添加空指针检查 (CVE-2024-56634)

在 Linux 内核中,以下漏洞已修复:

geneve:不假设已在 geneve_xmit_skb() 中设置 mac 标头 (CVE-2024-56636)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:请求模块时,保留模块引用 (CVE-2024-56637)

在 Linux 内核中,以下漏洞已修复:

tipc:修复 cleanup_bearer() 中内核套接字的释放后使用问题。(CVE-2024-56642)

在 Linux 内核中,以下漏洞已修复:

net/ipv6:释放套接字中缓存的过期异常 dst (CVE-2024-56644)

在 Linux 内核中,以下漏洞已修复:

can: j1939: j1939_session_new():修复 skb 引用计数 (CVE-2024-56645)

在 Linux 内核中,以下漏洞已修复:

net: hsr:避免 fill_frame_info() 中潜在的越界访问问题 (CVE-2024-56648)

在 Linux 内核中,以下漏洞已修复:

net:延迟在 netns dismantle 中释放最终的“struct net”(CVE-2024-56658)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:DR,防止潜在的错误指针取消引用问题 (CVE-2024-56660)

在 Linux 内核中,以下漏洞已修复:

bpf,perf:修复 perf_event_detach_bpf_prog 中无效的 prog_array 访问 (CVE-2024-56665)

在 Linux 内核中,以下漏洞已修复:

blk-cgroup:修复 blkcg_unpin_online() 中的 UAF (CVE-2024-56672)

在 Linux 内核中,以下漏洞已修复:

bpf:通过不匹配 bpf_prog/attachment RCU 风格修复 UAF 问题 (CVE-2024-56675)

在 Linux 内核中,以下漏洞已修复:

usb:musb:修复收到第一个 Rx 端点请求时发生硬件锁定的问题 (CVE-2024-56687)

在 Linux 内核中,以下漏洞已修复:

sunrpc:重置传输操作时,清除 XPRT_SOCK_UPD_TIMEOUT (CVE-2024-56688)

在 Linux 内核中,以下漏洞已修复:

crypto:pcrypt - padata_do_parallel() 返回 -EBUSY 时,直接调用 crypto 层 (CVE-2024-56690)

在 Linux 内核中,以下漏洞已修复:

brd:推迟自动磁盘创建,直到模块初始化成功 (CVE-2024-56693)

在 Linux 内核中,以下漏洞已修复:

bpf:修复判定程序返回 SK_PASS 时的递归锁定问题 (CVE-2024-56694)

在 Linux 内核中,以下漏洞已修复:

io_uring:排队前检查 iowq 是否已终止 (CVE-2024-56709)

在 Linux 内核中,以下漏洞已修复:

netdevsim:防止 nsim_dev_health_break_write() 中的错误用户输入 (CVE-2024-56716)

在 Linux 内核中,以下漏洞已修复:

bpf,sockmap:修复 bpf_msg_pop_data 的多个补丁 (CVE-2024-56720)

在 Linux 内核中,以下漏洞已修复:

- rtc:检查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (CVE-2024-56739)

在 Linux 内核中,以下漏洞已修复:

PCI:修复 reset_method_store() 的内存流失问题 (CVE-2024-56745)

在 Linux 内核中,以下漏洞已修复:

ipv6:在删除设备时释放 nexthop

在 pmtu.sh 自测试中,CI 会在设备删除时间发生非周期性挂起:

unregister_netdevice:等待 veth_A-R1 释放。使用计数 = 6ref_tracker:
veth_A-R1@ffff888013df15d8 has 1/5 users atdst_init+0x84/0x4a0dst_alloc+0x97/0x150ip6_dst_alloc+0x23/0x90i p6_rt_pcpu_alloc+0x1e6/0x520ip6_pol_route+0x56f/0x840fib6_rule_lookup+0x334/0x630ip6_route_output_flags+0x 259/0x480ip6_dst_lookup_tail.constprop.0+0x5c2/0x940ip6_dst_lookup_flow+0x88/0x190udp_tunnel6_dst_lookup+0 x2a7/0x4c0vxlan_xmit_one+0xbde/0x4a50 [vxlan]vxlan_xmit+0x9ad/0xf20 [vxlan]dev_hard_start_xmit+0x10e/0x360
__dev_queue_xmit+0xf95/0x18c0arp_solicit+0x4a2/0xe00neigh_probe+0xaa/0xf0

虽然第一个可疑点是 dst_cache,但通过探测明确跟踪 dstowing(最后一个设备参照)可以证明原始 fib6_info 中的 nextthop 持有此类 dst。

与提交 f5b51fe804ec(ipv6:route:移除时清理异常)类似,断开实时 ipv6 dst 与待删除设备的连接时,我们需要明确释放原始 fib 信息:将 fib6_info cleanup 移动到 ip6_dst_ifdown() 中。

经测试的运行:

./pmtu.sh cleanup_ipv6_exception

在无 spat 的超过 400 次迭代的紧凑循环中,运行未修补的内核,我每 ~10 次迭代会发现一个崩溃问题。(CVE-2024-56751)

在 Linux 内核中,以下漏洞已修复:

netfs/fscache:为 FSCACHE_VOLUME_CREATING 添加内存屏障 (CVE-2024-56755)

在 Linux 内核中,以下漏洞已修复:

nvme-pci:修复 HMB 描述符表的释放问题 (CVE-2024-56756)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复启用 COWing 树块和跟踪时的释放后使用问题 (CVE-2024-56759)

在 Linux 内核中,以下漏洞已修复:

tracing:防止 tracing_cpumask_write 的错误计数 (CVE-2024-56763)

在 Linux 内核中,以下漏洞已修复:

net/sched:netem:说明来自子 qdisc 的 backlog 更新 (CVE-2024-56770)

在 Linux 内核中,以下漏洞已修复:

btrfs:为 btrfs_search_slot() 中的 btrfs 根添加健全性检查 (CVE-2024-56774)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复并发 nfsd4_open 发生时的 nfs4_openowner 泄漏问题 (CVE-2024-56779)

在 Linux 内核中,以下漏洞已修复:

quota:配额回写时刷新 quota_release_work (CVE-2024-56780)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_socket:删除最高 cgroup 级别上的 WARN_ON_ONCE (CVE-2024-56783)

在 Linux 内核中,以下漏洞已修复:

drm/dp_mst:确保 mst_primary 指针在 drm_dp_mst_handle_up_req() 中有效 (CVE-2024-57798)

在 Linux 内核中,以下漏洞已修复:

net:修复 tcp_conn_request() 中的内存流失问题 (CVE-2024-57841)

在 Linux 内核中,以下漏洞已修复:

arm64:ptrace:修复 NT_ARM_TAGGED_ADDR_CTRL 的部分 SETREGSET (CVE-2024-57874)

在 Linux 内核中,以下漏洞已修复:

drm/dp_mst:修复拓扑结构删除后重置 msg rx 状态 (CVE-2024-57876)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复 TCP 选项溢出。(CVE-2024-57882)

在 Linux 内核中,以下漏洞已修复:

mm:vmscan:说明可用页面以防止 throttle_direct_reclaim() 中发生无限循环 (CVE-2024-57884)

在 Linux 内核中,以下漏洞已修复:

RDMA/uverbs:防止整数溢出问题 (CVE-2024-57890)

在 Linux 内核中,以下漏洞已修复:

btrfs: 在卸载期间停止清除程序 kthread 前排清 delalloc 工作线程队列 (CVE-2024-57896)

在 Linux 内核中,以下漏洞已修复:

ila:序列化对 nf_register_net_hooks() 的调用 (CVE-2024-57900)

在 Linux 内核中,以下漏洞已修复:

af_packet:修复 vlan_get_protocol_dgram() 与 MSG_PEEK (CVE-2024-57901)

在 Linux 内核中,以下漏洞已修复:

af_packet:修复 vlan_get_tci() 与 MSG_PEEK (CVE-2024-57902)

在 Linux 内核中,以下漏洞已修复:

net:将 SO_REUSEPORT 限制为 inet 套接字 (CVE-2024-57903)

在 Linux 内核中,以下漏洞已修复:

selinux:忽略未知的扩展权限 (CVE-2024-57931)

在 Linux 内核中,以下漏洞已修复:

net/sctp:防止 sctp_association_init() 中发生 autoclose 整数溢出 (CVE-2024-57938)

在 Linux 内核中,以下漏洞已修复:

virtio-blk:系统暂停期间不冻结队列 (CVE-2024-57946)

在 Linux 内核中,以下漏洞已修复:

net:为 BIG TCP 数据包重新启用 NETIF_F_IPV6_CSUM 卸载 (CVE-2025-21629)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.6.20250123”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2024-56616.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56625.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56634.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56636.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56637.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56642.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56644.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56645.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56648.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56658.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56660.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56665.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56672.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56675.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56687.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56690.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56693.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56694.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56716.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56745.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56751.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56755.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56759.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56763.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56770.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56774.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56780.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56783.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57798.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57841.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57874.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57876.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57884.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57890.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57896.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57900.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57901.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57902.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57903.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57931.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57938.html

https://alas.aws.amazon.com/AL2023/ALAS-2025-809.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2023-52926.html

https://alas.aws.amazon.com/cve/html/CVE-2024-27407.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35956.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41014.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42252.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43098.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45828.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47745.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49861.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49926.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49934.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50055.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50146.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50248.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50258.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50275.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52332.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53105.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53125.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53146.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53157.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53164.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53173.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53174.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53175.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53196.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53198.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53206.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53210.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53214.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53217.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53233.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53240.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53680.html

https://alas.aws.amazon.com/cve/html/CVE-2024-55881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-55916.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56369.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56558.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56562.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56568.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56569.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56570.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56581.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56582.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56584.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56587.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56600.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56606.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56610.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56614.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56615.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57946.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21629.html

插件详情

严重性: High

ID: 214608

文件名: al2023_ALAS2023-2025-809.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/1/24

最近更新时间: 2025/6/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-57900

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.124-134.200, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/1/21

漏洞发布日期: 2024/5/17

参考资料信息

CVE: CVE-2023-52926, CVE-2024-27407, CVE-2024-35956, CVE-2024-41014, CVE-2024-42252, CVE-2024-43098, CVE-2024-45828, CVE-2024-47745, CVE-2024-48881, CVE-2024-49861, CVE-2024-49926, CVE-2024-49934, CVE-2024-50055, CVE-2024-50121, CVE-2024-50146, CVE-2024-50248, CVE-2024-50258, CVE-2024-50275, CVE-2024-52332, CVE-2024-53099, CVE-2024-53105, CVE-2024-53125, CVE-2024-53141, CVE-2024-53142, CVE-2024-53146, CVE-2024-53157, CVE-2024-53164, CVE-2024-53173, CVE-2024-53174, CVE-2024-53175, CVE-2024-53194, CVE-2024-53196, CVE-2024-53198, CVE-2024-53206, CVE-2024-53210, CVE-2024-53214, CVE-2024-53217, CVE-2024-53233, CVE-2024-53240, CVE-2024-53680, CVE-2024-55881, CVE-2024-55916, CVE-2024-56369, CVE-2024-56558, CVE-2024-56562, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56581, CVE-2024-56582, CVE-2024-56584, CVE-2024-56587, CVE-2024-56600, CVE-2024-56601, CVE-2024-56603, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56625, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56642, CVE-2024-56644, CVE-2024-56645, CVE-2024-56648, CVE-2024-56658, CVE-2024-56660, CVE-2024-56665, CVE-2024-56672, CVE-2024-56675, CVE-2024-56687, CVE-2024-56688, CVE-2024-56690, CVE-2024-56693, CVE-2024-56694, CVE-2024-56709, CVE-2024-56716, CVE-2024-56720, CVE-2024-56739, CVE-2024-56745, CVE-2024-56751, CVE-2024-56755, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56770, CVE-2024-56774, CVE-2024-56779, CVE-2024-56780, CVE-2024-56783, CVE-2024-57798, CVE-2024-57841, CVE-2024-57874, CVE-2024-57876, CVE-2024-57882, CVE-2024-57884, CVE-2024-57890, CVE-2024-57896, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57903, CVE-2024-57931, CVE-2024-57938, CVE-2024-57946, CVE-2025-21629