Amazon Linux 2:内核 (ALASKERNEL-5.4-2025-091)

high Nessus 插件 ID 214616

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.288-202.389。因此,会受到 ALAS2KERNEL-5.4-2025-091 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5:修复访问 Eth 网段时的 Fortify Source 警告 (CVE-2024-26907)

在 Linux 内核中,以下漏洞已修复:

i3c:使用 i3cdev->desc->info 而不调用 i3c_device_get_info() 以避免死锁 (CVE-2024-43098)

在 Linux 内核中,以下漏洞已修复:

bcache:恢复,再次将 IS_ERR_OR_NULL 替换为 IS_ERR (CVE-2024-48881)

在 Linux 内核中,以下漏洞已修复:

igb:修复 igb_init_module() 中潜在的无效内存访问 (CVE-2024-52332)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:fs,当检查是否活动时锁定 FTE (CVE-2024-53121)

在 Linux 内核中,以下漏洞已修复:

- nilfs2:修复 block_dirty_buffer 跟踪点中的空指针取消引用问题 (CVE-2024-53130)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 block_touch_buffer 跟踪点中的空指针取消引用问题 (CVE-2024-53131)

在 Linux 内核中,以下漏洞已修复:

KVM:VMX:在 CONFIG_BROKEN 背后隐藏 Intel PT 虚拟化(客户机/主机模式)(CVE-2024-53135)

在 Linux 内核中,以下漏洞已修复:

mm:恢复 mm:shmem:修复 shmem_getattr() 中的数据争用问题 (CVE-2024-53136)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:kTLS,修复不正确的页面引用计数 (CVE-2024-53138)

在 Linux 内核中,以下漏洞已修复:

netlink:终止套接字关闭时未完成的转储 (CVE-2024-53140)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:在 bitmap_ip_uadt 中添加缺少的范围检查 (CVE-2024-53141)

在 Linux 内核中,以下漏洞已修复:

initramfs:避免文件名缓冲区溢出 (CVE-2024-53142)

在 Linux 内核中,以下漏洞已修复:

NFSD:防止潜在的整数溢出问题 (CVE-2024-53146)

在 Linux 内核中,以下漏洞已修复:

firmware:arm_scpi:检查固件返回的 DVFS OPP 计数 (CVE-2024-53157)

在 Linux 内核中,以下漏洞已修复:

ubi:fastmap:修复附加时出现的重复 slab 缓存名称 (CVE-2024-53172)

在 Linux 内核中,以下漏洞已修复:

NFSv4.0:修复异步 open() 中的释放后使用问题 (CVE-2024-53173)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:确保缓存条目在 cache_show 之前处于活动状态 (CVE-2024-53174)

在 Linux 内核中,以下漏洞已修复:

PCI:修复热删除时发生 slot->bus 释放后使用问题 (CVE-2024-53194)

在 Linux 内核中,以下漏洞已修复:

xen:修复 xenbus_dev_probe() 中的资源未正确释放问题 (CVE-2024-53198)

在 Linux 内核中,以下漏洞已修复:

vfio/pci:正确隐藏列表中优先显示的 PCIe 扩展功能 (CVE-2024-53214)

在 Linux 内核中,以下漏洞已修复:

NFSD:防止 nfsd4_process_cb_update() 中出现空指针取消引用问题 (CVE-2024-53217)

在 Linux 内核中,以下漏洞已修复:

xen/netfront:修复移除设备时发生崩溃的问题 (CVE-2024-53240)

在 Linux 内核中,以下漏洞已修复:

ipvs:修复 ip_vs_protocol_init() 中未初始化的堆栈访问导致的 UB (CVE-2024-53680)

在 Linux 内核中,以下漏洞已修复:

hfsplus:不要多次查询设备逻辑块大小 (CVE-2024-56548)

在 Linux 内核中,以下漏洞已修复:

- nfsd:确保 exp 在 svc_export_show 之前处于活动状态 (CVE-2024-56558)

在 Linux 内核中,以下漏洞已修复:

i3c:master:修复 i3c_master_put_i3c_addrs() 中未释放 init_dyn_addr 的问题 (CVE-2024-56562)

在 Linux 内核中,以下漏洞已修复:

ovl:筛选因缺少 lookup 函数而导致的无效 inode (CVE-2024-56570)

在 Linux 内核中,以下漏洞已修复:

btrfs:ref-verify:修复无效 ref 操作之后出现的释放后使用错误 (CVE-2024-56581)

在 Linux 内核中,以下漏洞已修复:

- leds:class:使用 led_cdev->led_access 互斥体保护 brightness_show() (CVE-2024-56587)

在 Linux 内核中,以下漏洞已修复:

net:inet6:不在 inet6_create() 中保留悬摆 sk 指针 (CVE-2024-56600)

在 Linux 内核中,以下漏洞已修复:

net:inet:不在 inet_create() 中保留悬摆 sk 指针 (CVE-2024-56601)

在 Linux 内核中,以下漏洞已修复:

net:af_can:不在 can_create() 中保留悬摆 sk 指针 (CVE-2024-56603)

在 Linux 内核中,以下漏洞已修复:

af_packet:避免在 packet_create() 中的 sock_init_data() 之后出错 (CVE-2024-56606)

在 Linux 内核中,以下漏洞已修复:

bpf:修复删除元素时的 OOB 映射 devmap 写入 (CVE-2024-56615)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 nilfs_find_entry() 中潜在的越界内存访问问题 (CVE-2024-56619)

在 Linux 内核中,以下漏洞已修复:

HID:wacom:修复 get 产品名称可能是空指针的问题 (CVE-2024-56629)

在 Linux 内核中,以下漏洞已修复:

tcp_bpf:修复 tcp_bpf_sendmsg 中的 sk_mem_uncharge 逻辑 (CVE-2024-56633)

在 Linux 内核中,以下漏洞已修复:

gpio:grgpio:在 grgpio_probe 中添加空指针检查 (CVE-2024-56634)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:请求模块时,保留模块引用 (CVE-2024-56637)

在 Linux 内核中,以下漏洞已修复:

tipc:修复 cleanup_bearer() 中内核套接字的释放后使用问题。(CVE-2024-56642)

在 Linux 内核中,以下漏洞已修复:

dccp:修复 dccp_feat_change_recv 中的内存流失问题 (CVE-2024-56643)

在 Linux 内核中,以下漏洞已修复:

net/ipv6:释放套接字中缓存的过期异常 dst (CVE-2024-56644)

在 Linux 内核中,以下漏洞已修复:

can: j1939: j1939_session_new():修复 skb 引用计数 (CVE-2024-56645)

在 Linux 内核中,以下漏洞已修复:

netfilter : x_tables : 修复 led_tg_check() 中的 LED ID 检查 (CVE-2024-56650)

在 Linux 内核中,以下漏洞已修复:

sunrpc:重置传输操作时,清除 XPRT_SOCK_UPD_TIMEOUT (CVE-2024-56688)

在 Linux 内核中,以下漏洞已修复:

crypto:pcrypt - padata_do_parallel() 返回 -EBUSY 时,直接调用 crypto 层 (CVE-2024-56690)

在 Linux 内核中,以下漏洞已修复:

bpf,sockmap:修复 bpf_msg_pop_data 的多个补丁 (CVE-2024-56720)

在 Linux 内核中,以下漏洞已修复:

- rtc:检查 rtc_timer_do_work() 中的 __rtc_read_time 是否成功 (CVE-2024-56739)

在 Linux 内核中,以下漏洞已修复:

scsi:qedi:修复 qedi_alloc_and_init_sb() 中可能存在的内存流失问题 (CVE-2024-56747)

在 Linux 内核中,以下漏洞已修复:

scsi:qedf:修复 qedf_alloc_and_init_sb() 中可能存在的内存流失问题 (CVE-2024-56748)

在 Linux 内核中,以下漏洞已修复:

nvme-pci:修复 HMB 描述符表的释放问题 (CVE-2024-56756)

在 Linux 内核中,以下漏洞已修复:

net/sched:netem:说明来自子 qdisc 的 backlog 更新 (CVE-2024-56770)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复并发 nfsd4_open 发生时的 nfs4_openowner 泄漏问题 (CVE-2024-56779)

在 Linux 内核中,以下漏洞已修复:

quota:配额回写时刷新 quota_release_work (CVE-2024-56780)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-091.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26907.html

https://alas.aws.amazon.com/cve/html/CVE-2024-43098.html

https://alas.aws.amazon.com/cve/html/CVE-2024-48881.html

https://alas.aws.amazon.com/cve/html/CVE-2024-52332.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53121.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53130.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53135.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53136.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53138.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53140.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53141.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53146.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53157.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53172.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53173.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53174.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53198.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53214.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53217.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53240.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53680.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56548.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56558.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56562.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56570.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56581.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56587.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56600.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56601.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56603.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56606.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56615.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56619.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56629.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56633.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56634.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56637.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56642.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56643.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56644.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56645.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56650.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56688.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56690.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56720.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56739.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56747.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56748.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56756.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56770.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56779.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56780.html

插件详情

严重性: High

ID: 214616

文件名: al2_ALASKERNEL-5_4-2025-091.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/1/24

最近更新时间: 2025/3/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-56642

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/1/21

漏洞发布日期: 2024/4/12

参考资料信息

CVE: CVE-2024-26907, CVE-2024-43098, CVE-2024-48881, CVE-2024-52332, CVE-2024-53121, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53136, CVE-2024-53138, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53146, CVE-2024-53157, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53194, CVE-2024-53198, CVE-2024-53214, CVE-2024-53217, CVE-2024-53240, CVE-2024-53680, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56570, CVE-2024-56581, CVE-2024-56587, CVE-2024-56600, CVE-2024-56601, CVE-2024-56603, CVE-2024-56606, CVE-2024-56615, CVE-2024-56619, CVE-2024-56629, CVE-2024-56633, CVE-2024-56634, CVE-2024-56637, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56645, CVE-2024-56650, CVE-2024-56688, CVE-2024-56690, CVE-2024-56720, CVE-2024-56739, CVE-2024-56747, CVE-2024-56748, CVE-2024-56756, CVE-2024-56770, CVE-2024-56779, CVE-2024-56780