Amazon Linux 2:内核 (ALASKERNEL-5.10-2025-078)

high Nessus 插件 ID 214623

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.230-223.885。因此,会受到 ALAS2KERNEL-5.10-2025-078 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

net:bridge:xmit:确保我们至少有 eth 标头 len 字节 (CVE-2024-38538)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复 io_register_iowq_max_workers() 中可能出现的死锁 (CVE-2024-41080)

在 Linux 内核中,以下漏洞已修复:

mm: 避免在错误情况下遗留部分 pfn 映射 (CVE-2024-47674)

在 Linux 内核中,以下漏洞已修复:

cifs:修复解析 NFS 重新解析点时的缓冲区溢出 (CVE-2024-49996)

在 Linux 内核中,以下漏洞已修复:

exec:不对 racy path_noexec 检查发出 WARN (CVE-2024-50010)

在 Linux 内核中,以下漏洞已修复:

net:不延迟 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 内核中,以下漏洞已修复:

serial:也保护 uart_shutdown() 中的 uart_port_dtr_rts() (CVE-2024-50058)

在 Linux 内核中,以下漏洞已修复:

x86/bugs:针对 VERW 操作数使用代码段选择器 (CVE-2024-50072)

在 Linux 内核中,以下漏洞已修复:

KVM:nSVM:从内存加载 PDPTE 时忽略 nCR3 [4:0] (CVE-2024-50115)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复由于未清除缓冲区延时标记而导致的内核缺陷 (CVE-2024-50116)

在 Linux 内核中,以下漏洞已修复:

net: sched:修复 taprio_change() 中的释放后使用问题 (CVE-2024-50127)

在 Linux 内核中,以下漏洞已修复:

tracing:验证事件长度时考虑空字符 (CVE-2024-50131)

在 Linux 内核中,以下漏洞已修复:

drm/vboxvideo:将 vbva_mouse_pointer_shape 结尾的假 VLA 替换为真实 VLA (CVE-2024-50134)

在 Linux 内核中,以下漏洞已修复:

xfrm:未设置 sel.family 时,使用 SA 系列验证新 SA 的 prefixlen (CVE-2024-50142)

在 Linux 内核中,以下漏洞已修复:

usb:typec:altmode 应保留对父项的引用 (CVE-2024-50150)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复构建 SMB2_IOCTL 请求时的 OOB 漏洞 (CVE-2024-50151)

在 Linux 内核中,以下漏洞已修复:

scsi:target:core:修复 target_alloc_device() 中的空指针取消引用漏洞 (CVE-2024-50153)

在 Linux 内核中,以下漏洞已修复:

arm64:probes:修复 big-endian 内核的 uprobe (CVE-2024-50194)

在 Linux 内核中,以下漏洞已修复:

posix-clock:posix-clock:修复 pc_clock_settime() 中的不平衡锁定 (CVE-2024-50210)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复新创建的符号链接可能导致死锁的问题 (CVE-2024-50229)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复由于未清除选中的标记而导致的内核缺陷 (CVE-2024-50230)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_payload:调用 skb_checksum() 前审查偏移和长度 (CVE-2024-50251)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 trie_get_next_key() 中的越界写入问题 (CVE-2024-50262)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:vsk->trans 中发生的悬摆指针初始化问题 (CVE-2024-50264)

在 Linux 内核中,以下漏洞已修复:

USB:serial:io_edgeport:修复调试 printk 中的释放后使用问题 (CVE-2024-50267)

在 Linux 内核中,以下漏洞已修复:

btrfs:从列表中删除延迟的 ref 列表后,重新将其初始化 (CVE-2024-50273)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复调整大小时发生的越界访问脏位集问题 (CVE-2024-50279)

在 Linux 内核中,以下漏洞已修复:

sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)

在 Linux 内核中,以下漏洞已修复:

security/keys:修复 key_task_permission 中的 slab 越界问题 (CVE-2024-50301)

已解决 Linux 内核中的下列漏洞:HID:核心:对报告缓冲区进行零初始化。既然所有类型的驱动程序都会以各种方式使用报告缓冲区,我们不妨在配置期间对其进行零初始化,以确保无法通过特别建构的报告,利用此问题来造成内核内存流失。(CVE-2024-50302)

在 Linux 内核中,以下漏洞已修复:

ipv4:ip_tunnel:修复 ip_tunnel_init_flow() 中可疑的 RCU 使用警告 (CVE-2024-53042)

在 Linux 内核中,以下漏洞已修复:

io_uring/rw:修复针对 O_DIRECT 开始写入的 NOWAIT 检查缺失的问题 (CVE-2024-53052)

在 Linux 内核中,以下漏洞已修复:

- net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 内核中,以下漏洞已修复:

nfs:修复 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)

在 Linux 内核中,以下漏洞已修复:

mm:krealloc:修复 __do_krealloc 中的 MTE 误报 (CVE-2024-53097)

在 Linux 内核中,以下漏洞已修复:

hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-078.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-38538.html

https://alas.aws.amazon.com/cve/html/CVE-2024-41080.html

https://alas.aws.amazon.com/cve/html/CVE-2024-47674.html

https://alas.aws.amazon.com/cve/html/CVE-2024-49996.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50010.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50036.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50058.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50072.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50115.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50116.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50127.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50131.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50134.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50142.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50150.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50151.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50153.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50194.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50210.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50229.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50230.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50251.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50262.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50264.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50267.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50273.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50278.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50279.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50299.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50301.html

https://alas.aws.amazon.com/cve/html/CVE-2024-50302.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53042.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53052.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53057.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53066.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53095.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53097.html

https://alas.aws.amazon.com/cve/html/CVE-2024-53103.html

插件详情

严重性: High

ID: 214623

文件名: al2_ALASKERNEL-5_10-2025-078.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2025/1/24

最近更新时间: 2025/3/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-53103

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.230-223.885, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/21

漏洞发布日期: 2024/10/21

CISA 已知可遭利用的漏洞到期日期: 2025/3/25

参考资料信息

CVE: CVE-2024-38538, CVE-2024-41080, CVE-2024-47674, CVE-2024-49996, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50115, CVE-2024-50116, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50194, CVE-2024-50210, CVE-2024-50229, CVE-2024-50230, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53095, CVE-2024-53097, CVE-2024-53103