Amazon Linux 2:内核 (ALASKERNEL-5.4-2025-090)

critical Nessus 插件 ID 214613

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.286-201.385。因此,会受到 ALAS2KERNEL-5.4-2025-090 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

inet:inet_defrag:防止 sk 出于仍在使用状态时被释放 (CVE-2024-26921)

在 Linux 内核中,以下漏洞已修复:

net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe修复 rxe_comp_queue_pkt 中的 seg 错误 (CVE-2024-38544)

在 Linux 内核中,以下漏洞已修复:

ftrace:修复 ftrace_location() 中可能包含的释放后使用问题 (CVE-2024-38588)

在 Linux 内核中,以下漏洞已修复:

KVM修复 kvm_vcpu_on_spin() 中 last_boosted_vcpu 上的数据争用 (CVE-2024-40953)

在 Linux 内核中,以下漏洞已修复:

crypto:aead,cipher - 使用后将密钥缓冲区归零 (CVE-2024-42229)

在 Linux 内核中,以下漏洞已修复:

USB:usbtmc:防止 kernel-usb-infoleak (CVE-2024-47671)

在 Linux 内核中,以下漏洞已修复:

mm: 避免在错误情况下遗留部分 pfn 映射 (CVE-2024-47674)

在 Linux 内核中,以下漏洞已修复:

vfs:修复 evice_inodes() 和 find_inode()&iput() 之间的争用问题 (CVE-2024-47679)

在 Linux 内核中,以下漏洞已修复:

tcp:检查 tcp_rto_delta_us() 中的 skb 是否为非 NULL 值 (CVE-2024-47684)

syzbot 报告 nf_reject_ip6_tcphdr_put() 可能在四个保留的 tcp 位上发送垃圾 (th->res1)

使用 skb_put_zero() 清除整个 TCP 标头,如 nf_reject_ip_tcphdr_put() 中所做的 (CVE-2024-47685)

在 Linux 内核中,以下漏洞已修复:

nfsd:当 namelen 为 0 时返回 -EINVAL (CVE-2024-47692)

在 Linux 内核中,以下漏洞已修复:

RDMA/iwcm:修复 WARNING:at_kernel/workqueue.c:#check_flush_dependency (CVE-2024-47696)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_btree_insert() 中可能出现的空指针取消引用问题 (CVE-2024-47699)

在 Linux 内核中,以下漏洞已修复:

ext4:避免在文件系统下变更 system.data xattr 时发生越界访问的情况 (CVE-2024-47701)

在 Linux 内核中,以下漏洞已修复:

block,bfq:修复包含合并链的 bfqq->bic 可能发生 UAF 的问题 (CVE-2024-47706)

在 Linux 内核中,以下漏洞已修复:

can:bcm: 在 remove_proc_entry() 之后清除 bo->bcm_proc_read。(CVE-2024-47709)

在 Linux 内核中,以下漏洞已修复:

sock_map:在 sock_hash_free() 中添加 cond_resched() (CVE-2024-47710)

在 Linux 内核中,以下漏洞已修复:

nfsd:如果 xdr_reserve_space 返回 NULL,则调用 cache_put (CVE-2024-47737)

在 Linux 内核中,以下漏洞已修复:

firmware_loader:阻止路径遍历 (CVE-2024-47742)

在 Linux 内核中,以下漏洞已修复:

RDMA/cxgb4:添加了对 lookup_atid 的 NULL 检查 (CVE-2024-47749)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_btree_check_delete() 中可能出现的越界读取问题 (CVE-2024-47757)

在 Linux 内核中,以下漏洞已修复:

tpm:命令失败后清理 TPM 空间 (CVE-2024-49851)

在 Linux 内核中,以下漏洞已修复:

ACPI:sysfs:验证 _STR 方法的返回类型 (CVE-2024-49860)

在 Linux 内核中,以下漏洞已修复:

btrfs: 在卸载期间停止清除程序 kthread 前等待修复工作线程 (CVE-2024-49867)

在 Linux 内核中,以下漏洞已修复:

btrfs: 修复无法启动新事务时的空指针取消引用 (CVE-2024-49868)

在 Linux 内核中,以下漏洞已修复:

resource:修复 region_intersects() 与 add_memory_driver_managed() (CVE-2024-49878)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 extents 路径缓冲区中的 brelse() 重复调用问题 (CVE-2024-49882)

在 Linux 内核中,以下漏洞已修复:

ext4:避免 ext4_ext_insert_extent() 中的释放后使用问题 (CVE-2024-49883)

在 Linux 内核中,以下漏洞已修复:

sctp:如果 sctp_listen_start 中的 autobind 失败,则将 sk_state 恢复为“关闭” (CVE-2024-49944)

在 Linux 内核中,以下漏洞已修复:

net:为 qdisc_pkt_len_init() 添加更多健全性检查 (CVE-2024-49948)

在 Linux 内核中,以下漏洞已修复:

net:避免带有 UFO 的 qdisc_pkt_len_init() 中潜在的下溢问题 (CVE-2024-49949)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:防止 nf_skb_duplicated 损坏 (CVE-2024-49952)

在 Linux 内核中,以下漏洞已修复:

ACPI:battery:修复取消注册电源挂钩时可能发生的崩溃问题 (CVE-2024-49955)

在 Linux 内核中,以下漏洞已修复:

ocfs2: 修复日志加载失败时的空指针解除参照问题。(CVE-2024-49957)

在 Linux 内核中,以下漏洞已修复:

jbd2:当 jbd2_cleanup_journal_tail() 返回错误时,停止等待空间 (CVE-2024-49959)

在 Linux 内核中,以下漏洞已修复:

r8169:添加通过 RTL8125 添加的 tally 计数器字段 (CVE-2024-49973)

在 Linux 内核中,以下漏洞已修复:

uprobes:通过 [uprobes] vma 修复内核信息泄漏问题 (CVE-2024-49975)

在 Linux 内核中,以下漏洞已修复:

tipc : 防止字符串缓冲区溢出 (CVE-2024-49995)

在 Linux 内核中,以下漏洞已修复:

cifs:修复解析 NFS 重新解析点时的缓冲区溢出 (CVE-2024-49996)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_ind_migrate() 中的 i_data_sem 解锁顺序 (CVE-2024-50006)

在 Linux 内核中,以下漏洞已修复:

net:修复列表中不安全的循环 (CVE-2024-50024)

在 Linux 内核中,以下漏洞已修复:

slip:增强 slhc_remember() 抵御恶意数据包的能力 (CVE-2024-50033)

在 Linux 内核中,以下漏洞已修复:

ppp:修复 ppp_async_encode() 的不正当访问问题 (CVE-2024-50035)

在 Linux 内核中,以下漏洞已修复:

net/sched:只为根 qdisc 接受 TCA_STAB (CVE-2024-50039)

在 Linux 内核中,以下漏洞已修复:

igb:在发生非致命错误后不启动设备 (CVE-2024-50040)

在 Linux 内核中,以下漏洞已修复:

Bluetooth:RFCOMM:修复 rfcomm_sk_state_change 中可能出现的死锁问题 (CVE-2024-50044)

在 Linux 内核中,以下漏洞已修复:

netfilter:br_netfilter:修复 metadata_dst skb 的错误 (CVE-2024-50045)

在 Linux 内核中,以下漏洞已修复:

blk-rq-qos:修复 rq_qos_wait 与 rq_qos_wake_function 争用导致的崩溃问题 (CVE-2024-50082)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:删除损坏的 LDR(文字)uprobe 支持 (CVE-2024-50099)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复由于未清除缓冲区延时标记而导致的内核缺陷 (CVE-2024-50116)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)

在 Linux 内核中,以下漏洞已修复:

tracing:验证事件长度时考虑空字符 (CVE-2024-50131)

在 Linux 内核中,以下漏洞已修复:

drm/vboxvideo:将 vbva_mouse_pointer_shape 结尾的假 VLA 替换为真实 VLA (CVE-2024-50134)

在 Linux 内核中,以下漏洞已修复:

xfrm:未设置 sel.family 时,使用 SA 系列验证新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 内核中,以下漏洞已修复:

udf:修复 udf_get_fileshortad 中使用未初始化的值问题 (CVE-2024-50143)

在 Linux 内核中,以下漏洞已修复:

usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)

在 Linux 内核中,以下漏洞已修复:

ceph:删除产生脏页时错误的 Fw 引用检查 (CVE-2024-50179)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:修复 big-endian 内核的 uprobe (CVE-2024-50194)

在 Linux 内核中,以下漏洞已修复:

posix-clock:修复 pc_clock_settime() 中缺少 timespec64 检查的问题 (CVE-2024-50195)

在 Linux 内核中,以下漏洞已修复:

mm/swapfile:跳过 unuse_vma 的 HugeTLB 页面 (CVE-2024-50199)

在 Linux 内核中,以下漏洞已修复:

nilfs2:传播来自 nilfs_find_entry() 的目录读取错误 (CVE-2024-50202)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复新创建的符号链接可能导致死锁的问题 (CVE-2024-50229)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复由于未清除选中的标记而导致的内核缺陷 (CVE-2024-50230)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_payload:调用 skb_checksum() 前审查偏移和长度 (CVE-2024-50251)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 trie_get_next_key() 中的越界写入问题 (CVE-2024-50262)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:vsk->trans 中发生的悬摆指针初始化问题 (CVE-2024-50264)

在 Linux 内核中,以下漏洞已修复:

USB:serial:io_edgeport:修复调试 printk 中的释放后使用问题 (CVE-2024-50267)

在 Linux 内核中,以下漏洞已修复:

btrfs:从列表中删除延迟的 ref 列表后,重新将其初始化 (CVE-2024-50273)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复调整大小时发生的越界访问脏位集问题 (CVE-2024-50279)

在 Linux 内核中,以下漏洞已修复:

sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)

在 Linux 内核中,以下漏洞已修复:

security/keys:修复 key_task_permission 中的 slab 越界问题 (CVE-2024-50301)

在 Linux 内核中已解决以下漏洞 HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 内核中,以下漏洞已修复:

- net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 内核中,以下漏洞已修复:

nfs:修复 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)

在 Linux 内核中,以下漏洞已修复:

hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-090.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26921.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38544.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38588.html

https://alas.aws.amazon.com/cve/html/CVE-2024-40953.html

https://alas.aws.amazon.com/cve/html/CVE-2024-42229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47671.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47674.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47679.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47684.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47685.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47692.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47696.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47699.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47701.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47706.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47709.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47710.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47737.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47742.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47749.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47757.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49851.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49860.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49867.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49868.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49878.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49882.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49883.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49944.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49948.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49949.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49952.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49955.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49957.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49959.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49995.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50006.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50024.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50033.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50035.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50039.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50040.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50044.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50082.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50099.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50116.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50143.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50179.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50195.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50199.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50202.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50230.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50267.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

插件详情

严重性: Critical

ID: 214613

文件名: al2_ALASKERNEL-5_4-2025-090.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/1/24

最近更新时间: 2025/5/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/21

漏洞发布日期: 2024/10/21

CISA 已知可遭利用的漏洞到期日期: 2025/3/25

参考资料信息

CVE: CVE-2024-26921, CVE-2024-38538, CVE-2024-38544, CVE-2024-38588, CVE-2024-40953, CVE-2024-42229, CVE-2024-47671, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47699, CVE-2024-47701, CVE-2024-47706, CVE-2024-47709, CVE-2024-47710, CVE-2024-47737, CVE-2024-47742, CVE-2024-47749, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49878, CVE-2024-49882, CVE-2024-49883, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49959, CVE-2024-49973, CVE-2024-49975, CVE-2024-49995, CVE-2024-49996, CVE-2024-50006, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50082, CVE-2024-50099, CVE-2024-50116, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50150, CVE-2024-50151, CVE-2024-50179, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50229, CVE-2024-50230, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53103