Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-864)

high Nessus 插件 ID 232713

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-864 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

xfs修复旧 h_size 修复的日志恢复缓冲区分配 (CVE-2024-39472)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables:首选 nft_chain_validate (CVE-2024-41042)

在 Linux 内核中,以下漏洞已修复:

scsi: mpi3mr:清理 num_phys (CVE-2024-42159)

在 Linux 内核中,以下漏洞已修复:

mm:huge_memory:使用 !CONFIG_64BIT 以在 32 位计算机上放宽大型页面对齐 (CVE-2024-42258)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gem:修复虚拟内存映射边界计算 (CVE-2024-42259)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复同步重置重新加载时缺少的锁定 (CVE-2024-42268)

在 Linux 内核中,以下漏洞已修复:

netfilteriptables修复了 ip6table_nat_table_init() 中潜在的 null-ptr-deref。 (CVE-2024-42269)

在 Linux 内核中,以下漏洞已修复:

netfilteriptables修复 iptable_nat_table_init() 中的 null-ptr-deref。 (CVE-2024-42270)

在 Linux 内核中,以下漏洞已修复:

nvme-pci为是否存在映射数据添加缺少的条件检查 (CVE-2024-42276)

在 Linux 内核中,以下漏洞已修复:

bpf修复降级 gso_size 时的段问题 (CVE-2024-42281)

在 Linux 内核中,以下漏洞已修复:

netnexthop初始化转储的 nexthops 中的所有字段 (CVE-2024-42283)

在 Linux 内核中,以下漏洞已修复:

RDMA/iwcm:修复与破坏 CM ID 相关的释放后使用漏洞 (CVE-2024-42285)

在 Linux 内核中,以下漏洞已修复:

kobject_uevent修复 zap_modalias_env() 内的 OOB 访问 (CVE-2024-42292)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3如果 log->page_size 已更改则更新 log->page_{mask,bits} (CVE-2024-42299)

在 Linux 内核中,以下漏洞已修复:

PCI/DPC:修复并发 DPC 和热删除上的释放后使用 (CVE-2024-42302)

在 Linux 内核中,以下漏洞已修复:

ext4确保首个目录块不是漏洞 (CVE-2024-42304)

在 Linux 内核中,以下漏洞已修复:

ext4:为 dir 编制索引前检查 dx_root 的点和点点 (CVE-2024-42305)

在 Linux 内核中,以下漏洞已修复:

udf避免使用损坏的块位图缓冲区 (CVE-2024-42306)

在 Linux 内核中,以下漏洞已修复:

cifs修复 init_cifs 错误路径中 destroy_workqueue 可能使用的空指针 (CVE-2024-42307)

在 Linux 内核中,以下漏洞已修复:

sysctl始终初始化 i_uid/i_gid (CVE-2024-42312)

在 Linux 内核中,以下漏洞已修复:

mm/mglru修复 vmpressure_calc_level() 中的除零错误 (CVE-2024-42316)

在 Linux 内核中,以下漏洞已修复:

netflow_dissector使用 DEBUG_NET_WARN_ON_ONCE (CVE-2024-42321)

在 Linux 内核中,以下漏洞已修复:

net缺少检查 virtio (CVE-2024-43817)

在 Linux 内核中,以下漏洞已修复:

PCI:keystone:修复在 ks_pcie_setup_rc_app_regs() 中出现 DT 错误时的空指针取消引用 (CVE-2024-43823)

在 Linux 内核中,以下漏洞已修复:

ext4修复重播 fast_commit 时的无限循环 (CVE-2024-43828)

在 Linux 内核中,以下漏洞已修复:

ledstrigger调用 deactivate() 前取消注册 sysfs 属性 (CVE-2024-43830)

在 Linux 内核中,以下漏洞已修复:

xdp修复 page_pool_destroy() 的无效等待上下文 (CVE-2024-43834)

在 Linux 内核中,以下漏洞已修复:

bpf修复 BPF_PROG_TYPE_EXT 的 resolve_prog_type() 中的空指针取消引用 (CVE-2024-43837)

在 Linux 内核中,以下漏洞已修复:

cgroup/cpuset阻止 proc_cpuset_show() 中的 UAF (CVE-2024-43853)

在 Linux 内核中,以下漏洞已修复:

block将完整性缓冲区写入媒体之前将其初始化为零 (CVE-2024-43854)

在 Linux 内核中,以下漏洞已修复:

md修复 mddev_suspend 和刷新 bio 之间的死锁CVE-2024-43855

在 Linux 内核中,以下漏洞已修复:

dma修复 dmam_free_coherent 中的调用顺序 (CVE-2024-43856)

在 Linux 内核中,以下漏洞已修复:

perf:修复 exec 和文件释放时的事件泄漏 (CVE-2024-43869)

在 Linux 内核中,以下漏洞已修复:

perf:修复退出时的事件泄漏 (CVE-2024-43870)

在 Linux 内核中,以下漏洞已修复:

devres:修复驱动程序 API devm_free_percpu() 造成的内存泄漏 (CVE-2024-43871)

在 Linux 内核中,以下漏洞已修复:

vhost/vsock:始终初始化 seqpacket_allow (CVE-2024-43873)

在 Linux 内核中,以下漏洞已修复:

- exec:修复 perm 检查与 set-uid/gid 使用之间的 ToCToU (CVE-2024-43882)

在 Linux 内核中,以下漏洞已修复:

usb:vhci-hcd:在获得新引用之前不要放弃引用 (CVE-2024-43883)

在 Linux 内核中,以下漏洞已修复:

padata修复 padata_mt_helper() 中可能除以零的错误 (CVE-2024-43889)

在 Linux 内核中,以下漏洞已修复:

serialcore检查 uartclk 的零以避免除以零 (CVE-2024-43893)

在 Linux 内核中,以下漏洞已修复:

drm/client修复 drm_client_modeset_probe 中的空指针取消引用 (CVE-2024-43894)

在 Linux 内核中,以下漏洞已修复:

md/raid5重组后继续重塑时避免 BUG_ON() (CVE-2024-43914)

在 Linux 内核中,以下漏洞已修复:

net: bridge: mcast:删除端口时等待以前的 gc 周期 (CVE-2024-44934)

在 Linux 内核中,以下漏洞已修复:

sctp修复useport_add_sock() 中的 null-ptr-deref。 (CVE-2024-44935)

在 Linux 内核中,以下漏洞已修复:

- netfilter:ctnetlink:使用辅助函数计算预期 ID (CVE-2024-44944)

在 Linux 内核中,以下漏洞已修复:

x86/mtrr在保存修复的 MTRR 前检查是否存在 (CVE-2024-44948)

在 Linux 内核中,以下漏洞已修复:

sched/smt修复不平衡 sched_smt_present dec/inc (CVE-2024-44958)

在 Linux 内核中,以下漏洞已修复:

x86/mm修复 pti_clone_pgtable() 对齐假设 (CVE-2024-44965)

在 Linux 内核中,以下漏洞已修复:

net/mlx5eSHAMPO修复无效的 WQ 链接列表取消链接 (CVE-2024-44970)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_set_pipapo:修复初始映射填充 (CVE-2024-57947)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.6.20250303”或“dnf update --advisory ALAS2023-2025-864 --releasever 2023.6.20250303”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-864.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-39472.html

https://explore.alas.aws.amazon.com/CVE-2024-41042.html

https://explore.alas.aws.amazon.com/CVE-2024-42159.html

https://explore.alas.aws.amazon.com/CVE-2024-42258.html

https://explore.alas.aws.amazon.com/CVE-2024-42259.html

https://explore.alas.aws.amazon.com/CVE-2024-42268.html

https://explore.alas.aws.amazon.com/CVE-2024-42269.html

https://explore.alas.aws.amazon.com/CVE-2024-42270.html

https://explore.alas.aws.amazon.com/CVE-2024-42276.html

https://explore.alas.aws.amazon.com/CVE-2024-42281.html

https://explore.alas.aws.amazon.com/CVE-2024-42283.html

https://explore.alas.aws.amazon.com/CVE-2024-42285.html

https://explore.alas.aws.amazon.com/CVE-2024-42292.html

https://explore.alas.aws.amazon.com/CVE-2024-42299.html

https://explore.alas.aws.amazon.com/CVE-2024-42302.html

https://explore.alas.aws.amazon.com/CVE-2024-42304.html

https://explore.alas.aws.amazon.com/CVE-2024-42305.html

https://explore.alas.aws.amazon.com/CVE-2024-42306.html

https://explore.alas.aws.amazon.com/CVE-2024-42307.html

https://explore.alas.aws.amazon.com/CVE-2024-42312.html

https://explore.alas.aws.amazon.com/CVE-2024-42316.html

https://explore.alas.aws.amazon.com/CVE-2024-42321.html

https://explore.alas.aws.amazon.com/CVE-2024-43817.html

https://explore.alas.aws.amazon.com/CVE-2024-43823.html

https://explore.alas.aws.amazon.com/CVE-2024-43828.html

https://explore.alas.aws.amazon.com/CVE-2024-43830.html

https://explore.alas.aws.amazon.com/CVE-2024-43834.html

https://explore.alas.aws.amazon.com/CVE-2024-43837.html

https://explore.alas.aws.amazon.com/CVE-2024-43853.html

https://explore.alas.aws.amazon.com/CVE-2024-43854.html

https://explore.alas.aws.amazon.com/CVE-2024-43855.html

https://explore.alas.aws.amazon.com/CVE-2024-43856.html

https://explore.alas.aws.amazon.com/CVE-2024-43869.html

https://explore.alas.aws.amazon.com/CVE-2024-43870.html

https://explore.alas.aws.amazon.com/CVE-2024-43871.html

https://explore.alas.aws.amazon.com/CVE-2024-43873.html

https://explore.alas.aws.amazon.com/CVE-2024-43882.html

https://explore.alas.aws.amazon.com/CVE-2024-43883.html

https://explore.alas.aws.amazon.com/CVE-2024-43889.html

https://explore.alas.aws.amazon.com/CVE-2024-43893.html

https://explore.alas.aws.amazon.com/CVE-2024-43894.html

https://explore.alas.aws.amazon.com/CVE-2024-43914.html

https://explore.alas.aws.amazon.com/CVE-2024-44934.html

https://explore.alas.aws.amazon.com/CVE-2024-44935.html

https://explore.alas.aws.amazon.com/CVE-2024-44944.html

https://explore.alas.aws.amazon.com/CVE-2024-44948.html

https://explore.alas.aws.amazon.com/CVE-2024-44958.html

https://explore.alas.aws.amazon.com/CVE-2024-44965.html

https://explore.alas.aws.amazon.com/CVE-2024-44970.html

https://explore.alas.aws.amazon.com/CVE-2024-57947.html

插件详情

严重性: High

ID: 232713

文件名: al2023_ALAS2023-2025-864.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2025/3/14

最近更新时间: 2025/10/6

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-44934

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.106-116.188, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/2/26

漏洞发布日期: 2024/7/29

参考资料信息

CVE: CVE-2024-39472, CVE-2024-41042, CVE-2024-42159, CVE-2024-42258, CVE-2024-42259, CVE-2024-42268, CVE-2024-42269, CVE-2024-42270, CVE-2024-42276, CVE-2024-42281, CVE-2024-42283, CVE-2024-42285, CVE-2024-42292, CVE-2024-42299, CVE-2024-42302, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-42307, CVE-2024-42312, CVE-2024-42316, CVE-2024-42321, CVE-2024-43817, CVE-2024-43823, CVE-2024-43828, CVE-2024-43830, CVE-2024-43834, CVE-2024-43837, CVE-2024-43853, CVE-2024-43854, CVE-2024-43855, CVE-2024-43856, CVE-2024-43869, CVE-2024-43870, CVE-2024-43871, CVE-2024-43873, CVE-2024-43882, CVE-2024-43883, CVE-2024-43889, CVE-2024-43893, CVE-2024-43894, CVE-2024-43914, CVE-2024-44934, CVE-2024-44935, CVE-2024-44944, CVE-2024-44948, CVE-2024-44958, CVE-2024-44965, CVE-2024-44970, CVE-2024-57947