Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-802)

high Nessus 插件 ID 216951

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-802 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

null_blk:修复配置“power”和“submit_queues”时的空指针取消引用 (CVE-2024-36478)

在 Linux 内核中,以下漏洞已修复:

io_uring:修复 io_register_iowq_max_workers() 中可能出现的死锁 (CVE-2024-41080)

在 Linux 内核中,以下漏洞已修复:

ipvs正确取消引用 ip_vs_add_service 中的 pe (CVE-2024-42322)

在 Linux 内核中,以下漏洞已修复:

ext4:修复失败挂载时的定时器释放后使用 (CVE-2024-49960)

在 Linux 内核中,以下漏洞已修复:

NFSD : 限制并发异步 COPY 操作的数量 (CVE-2024-49974)

在 Linux 内核中,以下漏洞已修复:

cifs:修复解析 NFS 重新解析点时的缓冲区溢出 (CVE-2024-49996)

在 Linux 内核中,以下漏洞已修复:

cpufreq:避免 CPU 节点上的错误引用计数 (CVE-2024-50012)

在 Linux 内核中,以下漏洞已修复:

net:不延迟 dst_release() 中的 dst_entries_add() (CVE-2024-50036)

在 Linux 内核中,以下漏洞已修复:

uprobe:避免提取参数时的越界内存访问问题 (CVE-2024-50067)

在 Linux 内核中,以下漏洞已修复:

x86/bugs:针对 VERW 操作数使用代码段选择器 (CVE-2024-50072)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复新创建的符号链接可能导致死锁的问题 (CVE-2024-50229)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:ntfs_file_release 中的其他检查 (CVE-2024-50242)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:修复 run_is_mapped_full 中的一般性保护错误 (CVE-2024-50243)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:ni_clear() 中的其他检查 (CVE-2024-50244)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:修复 mi_read 中可能发生死锁的问题 (CVE-2024-50245)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:检查写入的字节数是否超过区块大小 (CVE-2024-50247)

在 Linux 内核中,以下漏洞已修复:

ACPI:CPPC:使 rmw_lock 成为 raw_spin_lock(CVE-2024-50249)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_payload:调用 skb_checksum() 前审查偏移和长度 (CVE-2024-50251)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_reject_ipv6:修复 nf_send_reset6() 中可能发生的崩溃 (CVE-2024-50256)

在 Linux 内核中,以下漏洞已修复:

netfilter:修复 get_info() 中的释放后使用问题 (CVE-2024-50257)

在 Linux 内核中,以下漏洞已修复:

netdevsim:添加尾随零以结束 nsim_nexthop_bucket_activity_write() 中的字符串 (CVE-2024-50259)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 trie_get_next_key() 中的越界写入问题 (CVE-2024-50262)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio:vsk->trans 中发生的悬摆指针初始化问题 (CVE-2024-50264)

在 Linux 内核中,以下漏洞已修复:

signal:恢复 override_rlimit 逻辑 (CVE-2024-50271)

在 Linux 内核中,以下漏洞已修复:

filemap:修复 filemap_read() 中的边界检查 (CVE-2024-50272)

在 Linux 内核中,以下漏洞已修复:

btrfs:从列表中删除延迟的 ref 列表后,重新将其初始化 (CVE-2024-50273)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复第一次恢复时潜在的越界访问漏洞 (CVE-2024-50278)

在 Linux 内核中,以下漏洞已修复:

dm cache:修复调整大小时发生的越界访问脏位集问题 (CVE-2024-50279)

在 Linux 内核中,以下漏洞已修复:

dm 缓存:修复 cache_ctr 错误时刷新未初始化的 delayed_work (CVE-2024-50280)

在 Linux 内核中,以下漏洞已修复:

netarc修复 dma_map_single/dma_unmap_single 的设备 (CVE-2024-50295)

在 Linux 内核中,以下漏洞已修复:

sctp:正确验证 sctp_sf_ootb() 中的区块大小 (CVE-2024-50299)

在 Linux 内核中,以下漏洞已修复:

security/keys:修复 key_task_permission 中的 slab 越界问题 (CVE-2024-50301)

在 Linux 内核中,以下漏洞已修复:HID: core: zero-initialize the report buffer Since the report buffer is used by all kinds of drivers in various ways, let's zero-initialize it during allocation to make sure that it can't be ever used to leak kernel memory via specially-crafted report. (CVE-2024-50302)

在 Linux 内核中,以下漏洞已修复:

ipv4:ip_tunnel:修复 ip_tunnel_init_flow() 中可疑的 RCU 使用警告 (CVE-2024-53042)

在 Linux 内核中,以下漏洞已修复:

io_uring/rw:修复针对 O_DIRECT 开始写入的 NOWAIT 检查缺失的问题 (CVE-2024-53052)

在 Linux 内核中,以下漏洞已修复:

- net/sched: 停止 TC_H_ROOT 上的 qdisc_tree_reduce_backlog (CVE-2024-53057)

在 Linux 内核中,以下漏洞已修复:

nfs:修复 decode_getfattr_attrs() 中的 KMSAN 警告 (CVE-2024-53066)

在 Linux 内核中,以下漏洞已修复:

virtio_net:添加 hash_key_length 检查 (CVE-2024-53082)

在 Linux 内核中,以下漏洞已修复:

nvme-multipath:延迟分区扫描 (CVE-2024-53093)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复网络命名空间的释放后使用漏洞。(CVE-2024-53095)

在 Linux 内核中,以下漏洞已修复:

mm:解决有错误的 mmap_region() 错误路径行为 (CVE-2024-53096)

在 Linux 内核中,以下漏洞已修复:

mm:krealloc:修复 __do_krealloc 中的 MTE 误报 (CVE-2024-53097)

在 Linux 内核中,以下漏洞已修复:

nvme:tcp:避免 queue_lock 锁定和破坏之间的争用问题 (CVE-2024-53100)

在 Linux 内核中,以下漏洞已修复:

hv_sock:将 vsk->trans 初始化为 NULL,以防指针悬摆 (CVE-2024-53103)

在 Linux 内核中,以下漏洞已修复:

ima:修复 ima_eventdigest_init_common 中的缓冲区溢出问题 (CVE-2024-53106)

在 Linux 内核中,以下漏洞已修复:

mm:修复 alloc_pages_bulk_noprof 中的空指针取消引用问题 (CVE-2024-53113)

在 Linux 内核中,以下漏洞已修复:

virtio/vsock:修复 accept_queue 的内存流失问题 (CVE-2024-53119)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:fs,当检查是否活动时锁定 FTE (CVE-2024-53121)

在 Linux 内核中,以下漏洞已修复:

mptcp:处理 mptcp_rcv_space_adjust 中创建子流时的争用问题 (CVE-2024-53122)

在 Linux 内核中,以下漏洞已修复:

mptcp:断开连接时提早出错 (CVE-2024-53123)

在 Linux 内核中,以下漏洞已修复:

drm/rockchip: vop:修复检查警告前取消引用的问题 (CVE-2024-53129)

在 Linux 内核中,以下漏洞已修复:

- nilfs2:修复 block_dirty_buffer 跟踪点中的空指针取消引用问题 (CVE-2024-53130)

在 Linux 内核中,以下漏洞已修复:

nilfs2:修复 block_touch_buffer 跟踪点中的空指针取消引用问题 (CVE-2024-53131)

在 Linux 内核中,以下漏洞已修复:

KVM:VMX:在 CONFIG_BROKEN 背后隐藏 Intel PT 虚拟化(客户机/主机模式)(CVE-2024-53135)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:kTLS,修复不正确的页面引用计数 (CVE-2024-53138)

在 Linux 内核中,以下漏洞已修复:

netlink:终止套接字关闭时未完成的转储 (CVE-2024-53140)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.6.20250123”或“dnf update --advisory ALAS2023-2025-802 --releasever 2023.6.20250123”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-802.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-36478.html

https://explore.alas.aws.amazon.com/CVE-2024-41080.html

https://explore.alas.aws.amazon.com/CVE-2024-42322.html

https://explore.alas.aws.amazon.com/CVE-2024-49960.html

https://explore.alas.aws.amazon.com/CVE-2024-49974.html

https://explore.alas.aws.amazon.com/CVE-2024-49996.html

https://explore.alas.aws.amazon.com/CVE-2024-50012.html

https://explore.alas.aws.amazon.com/CVE-2024-50036.html

https://explore.alas.aws.amazon.com/CVE-2024-50067.html

https://explore.alas.aws.amazon.com/CVE-2024-50072.html

https://explore.alas.aws.amazon.com/CVE-2024-50229.html

https://explore.alas.aws.amazon.com/CVE-2024-50242.html

https://explore.alas.aws.amazon.com/CVE-2024-50243.html

https://explore.alas.aws.amazon.com/CVE-2024-50244.html

https://explore.alas.aws.amazon.com/CVE-2024-50245.html

https://explore.alas.aws.amazon.com/CVE-2024-50247.html

https://explore.alas.aws.amazon.com/CVE-2024-50249.html

https://explore.alas.aws.amazon.com/CVE-2024-50251.html

https://explore.alas.aws.amazon.com/CVE-2024-50256.html

https://explore.alas.aws.amazon.com/CVE-2024-50257.html

https://explore.alas.aws.amazon.com/CVE-2024-50259.html

https://explore.alas.aws.amazon.com/CVE-2024-50262.html

https://explore.alas.aws.amazon.com/CVE-2024-50264.html

https://explore.alas.aws.amazon.com/CVE-2024-50271.html

https://explore.alas.aws.amazon.com/CVE-2024-50272.html

https://explore.alas.aws.amazon.com/CVE-2024-50273.html

https://explore.alas.aws.amazon.com/CVE-2024-50278.html

https://explore.alas.aws.amazon.com/CVE-2024-50279.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2024-50295.html

https://explore.alas.aws.amazon.com/CVE-2024-50299.html

https://explore.alas.aws.amazon.com/CVE-2024-50301.html

https://explore.alas.aws.amazon.com/CVE-2024-50302.html

https://explore.alas.aws.amazon.com/CVE-2024-53042.html

https://explore.alas.aws.amazon.com/CVE-2024-53052.html

https://explore.alas.aws.amazon.com/CVE-2024-53057.html

https://explore.alas.aws.amazon.com/CVE-2024-53066.html

https://explore.alas.aws.amazon.com/CVE-2024-53082.html

https://explore.alas.aws.amazon.com/CVE-2024-53093.html

https://explore.alas.aws.amazon.com/CVE-2024-53095.html

https://explore.alas.aws.amazon.com/CVE-2024-53096.html

https://explore.alas.aws.amazon.com/CVE-2024-53097.html

https://explore.alas.aws.amazon.com/CVE-2024-53100.html

https://explore.alas.aws.amazon.com/CVE-2024-53103.html

https://explore.alas.aws.amazon.com/CVE-2024-53106.html

https://explore.alas.aws.amazon.com/CVE-2024-53113.html

https://explore.alas.aws.amazon.com/CVE-2024-53119.html

https://explore.alas.aws.amazon.com/CVE-2024-53121.html

https://explore.alas.aws.amazon.com/CVE-2024-53122.html

https://explore.alas.aws.amazon.com/CVE-2024-53123.html

https://explore.alas.aws.amazon.com/CVE-2024-53129.html

https://explore.alas.aws.amazon.com/CVE-2024-53130.html

https://explore.alas.aws.amazon.com/CVE-2024-53131.html

https://explore.alas.aws.amazon.com/CVE-2024-53135.html

https://explore.alas.aws.amazon.com/CVE-2024-53138.html

https://explore.alas.aws.amazon.com/CVE-2024-53140.html

插件详情

严重性: High

ID: 216951

文件名: al2023_ALAS2023-2025-802.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2025/3/1

最近更新时间: 2025/10/8

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-53106

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.119-129.201, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/1/16

漏洞发布日期: 2024/10/21

CISA 已知可遭利用的漏洞到期日期: 2025/3/25

参考资料信息

CVE: CVE-2024-36478, CVE-2024-41080, CVE-2024-42322, CVE-2024-49960, CVE-2024-49974, CVE-2024-49996, CVE-2024-50012, CVE-2024-50036, CVE-2024-50067, CVE-2024-50072, CVE-2024-50229, CVE-2024-50242, CVE-2024-50243, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50256, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50264, CVE-2024-50271, CVE-2024-50272, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50280, CVE-2024-50295, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53057, CVE-2024-53066, CVE-2024-53082, CVE-2024-53093, CVE-2024-53095, CVE-2024-53096, CVE-2024-53097, CVE-2024-53100, CVE-2024-53103, CVE-2024-53106, CVE-2024-53113, CVE-2024-53119, CVE-2024-53121, CVE-2024-53122, CVE-2024-53123, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53138, CVE-2024-53140