Amazon Linux 2:内核 (ALASKERNEL-5.10-2025-086)

high Nessus 插件 ID 233373

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.135-122.509。因此,会受到 ALAS2KERNEL-5.10-2025-086 公告中提及的多个漏洞影响。

在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

在 IMA 子系统中发现一个缺陷,该缺陷会在启用内核锁定时错误地允许使用 kexec (CVE-2022-21505)

在 hw 中发现了一个缺陷。分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

如果在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标,这可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

在 hw 中发现了一个缺陷。在某些 Intel(R) 处理器中,不受保护的返回分支目标预测替代通道可能允许经过授权的用户通过本地访问权限泄露信息。
(CVE-2022-28693)

在 hw 中发现了一个缺陷。在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

在 Linux 内核中针对虚拟机的 XEN 管理程序中发现了一个内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能提升其系统权限。
(CVE-2022-36123)

在 Linux 内核 5.18.14 及之前版本中发现了一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

在本地用户分析损坏的网络数据包时使用 libnetfilter_queue 的方式中,在 Linux 内核的 Netfilter 子系统中发现了一个内存损坏缺陷。当本地用户使用 libnetfilter_queue 时,其他本地用户或远程用户可以利用此缺陷造成系统崩溃。
(CVE-2022-36946)

在 Linux 内核中,以下漏洞已修复:

vt:修复删除缓冲区中的字符时会发生内存重叠的问题 (CVE-2022-48627)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 ext4_write 和 ext4_convert_inline_data 之间的争用条件 (CVE-2022-49414)

在 Linux 内核中,以下漏洞已修复:

mm/mempolicy:修复 mpol_rebind_policy() 中未初始化的值 (CVE-2022-49567)

在 Linux 内核中,以下漏洞已修复:

KVM不要取消引用 ops->destroy (CVE-2022-49568)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_max_reordering 有关的数据争用。 (CVE-2022-49571)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_slow_start_after_idle 的数据争用问题。(CVE-2022-49572)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_early_retrans 相关的一个数据争用。 (CVE-2022-49573)

在 Linux 内核中,以下漏洞已修复:

tcp修复有关 sysctl_tcp_recovery 的数据争用。 (CVE-2022-49574)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_thin_linear_timeouts 相关的一个数据争用。 (CVE-2022-49575)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_udp_l3mdev_accept 的数据争用问题。(CVE-2022-49577)

在 Linux 内核中,以下漏洞已修复:

ip修复有关 sysctl_ip_prot_sock 的数据争用。 (CVE-2022-49578)

在 Linux 内核中,以下漏洞已修复:

ipv4:修复围绕 sysctl_fib_multipath_use_neigh 的数据争用问题。(CVE-2022-49580)

在 Linux 内核中,以下漏洞已修复:

iavf:修复对虚拟接收描述符的处理 (CVE-2022-49583)

在 Linux 内核中,以下漏洞已修复:

ixgbe添加锁定以防止将 sriov_numvfs 设置为零时发生错误 (CVE-2022-49584)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_fastopen_blackhole_timeout 有关的数据争用。 (CVE-2022-49585)

在 Linux 内核中,以下漏洞已修复:

tcp修复围绕 sysctl_tcp_fastopen 的数据争用。 (CVE-2022-49586)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_notsent_lowat 的数据争用问题。(CVE-2022-49587)

在 Linux 内核中,以下漏洞已修复:

igmp:修复围绕 sysctl_igmp_qrv 的数据争用问题。(CVE-2022-49589)

在 Linux 内核中,以下漏洞已修复:

igmp:修复围绕 sysctl_igmp_llm_reports 的数据争用问题。(CVE-2022-49590)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_probe_interval 的数据争用问题。(CVE-2022-49593)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_mtu_probe_floor 的数据争用问题。(CVE-2022-49594)

在 Linux 内核中,以下漏洞已修复:

tcp:修复围绕 sysctl_tcp_probe_threshold 的数据争用问题。(CVE-2022-49595)

在 Linux 内核中,以下漏洞已修复:

tcp修复有关 sysctl_tcp_min_snd_mss 的数据争用。 (CVE-2022-49596)

在 Linux 内核中,以下漏洞已修复:

tcp修复围绕 sysctl_tcp_base_mss 的数据争用。 (CVE-2022-49597)

在 Linux 内核中,以下漏洞已修复:

tcp修复与 sysctl_tcp_mtu_probing 相关的数据争用。 (CVE-2022-49598)

在 Linux 内核中,以下漏洞已修复:

ip:修复围绕 sysctl_ip_autobind_reuse 的数据争用问题。(CVE-2022-49600)

在 Linux 内核中,以下漏洞已修复:

tcp/dccp:修复围绕 sysctl_tcp_fwmark_accept 的数据争用问题。(CVE-2022-49601)

在 Linux 内核中,以下漏洞已修复:

ip:修复围绕 sysctl_fwmark_reflect 的数据争用问题。(CVE-2022-49602)

在 Linux 内核中,以下漏洞已修复:

ip:修复围绕 sysctl_ip_fwd_update_priority 的数据争用问题。(CVE-2022-49603)

在 Linux 内核中,以下漏洞已修复:

ip修复与 sysctl_ip_fwd_use_pmtu 有关的数据争用。 (CVE-2022-49604)

在 Linux 内核中,以下漏洞已修复:

perf/core:修复 perf_event_set_output() 与 perf_mmap_close() 之间的数据争用问题 (CVE-2022-49607)

在 Linux 内核中,以下漏洞已修复:

pinctrlralink检查 devm_kcalloc 的空返回 (CVE-2022-49608)

在 Linux 内核中,以下漏洞已修复:

x86/推测:在 IBRS 的 vmexit 上填充 RSB (CVE-2022-49611)

在 Linux 内核中,以下漏洞已修复:

serial8250修复控制台切换的 PM usage_count (CVE-2022-49613)

在 Linux 内核中,以下漏洞已修复:

net: tipc:修复 tipc_sk_create() 中可能存在的 refcount 泄漏问题 (CVE-2022-49620)

在 Linux 内核中,以下漏洞已修复:

ima修复 ima_init_crypto() 中可能的内存泄漏 (CVE-2022-49627)

在 Linux 内核中,以下漏洞已修复:

nexthop:修复围绕 nexthop_compat_mode 的数据争用。(CVE-2022-49629)

在 Linux 内核中,以下漏洞已修复:

raw:修复围绕 sysctl_raw_l3mdev_accept 的数据争用问题。(CVE-2022-49631)

在 Linux 内核中,以下漏洞已修复:

ipv4修复围绕 sysctl_fib_sync_mem 的数据争用。 (CVE-2022-49637)

在 Linux 内核中,以下漏洞已修复:

icmp:修复围绕 sysctl 的数据争用问题。(CVE-2022-49638)

在 Linux 内核中,以下漏洞已修复:

cipso:修复围绕 sysctl 的数据争用问题。(CVE-2022-49639)

在 Linux 内核中,以下漏洞已修复:

sysctl:修复 proc_douintvec_minmax() 中的数据争用。(CVE-2022-49640)

在 Linux 内核中,以下漏洞已修复:

sysctl修复 proc_douintvec() 中的数据争用。 (CVE-2022-49641)

在 Linux 内核中,以下漏洞已修复:

ima修复 ima_appraise_measurement 中可能的整数溢出 (CVE-2022-49643)

在 Linux 内核中,以下漏洞已修复:

drm/i915修复 intel_dp_add_mst_connector() 中可能的 refcount 泄漏 (CVE-2022-49644)

在 Linux 内核中,以下漏洞已修复:

cgroup:为迁移预加载 css_sets 时使用单独的 src/dst 节点 (CVE-2022-49647)

在 Linux 内核中,以下漏洞已修复:

xen/netback:避免进入包含空 rx 队列的 xenvif_rx_next_skb() (CVE-2022-49649)

在 Linux 内核中,以下漏洞已修复:

ext4避免调整到部分群集大小 (CVE-2022-50020)

在 Linux 内核的 net/sctp/stream_sched.c 中,发现 SCTP 网络协议存在空指针取消引用问题。如果 stream_in 分配失败,stream_out 会被释放并允许进一步访问。本地用户可利用此缺陷来造成系统崩溃,或可能造成系统拒绝服务。(CVE-2023-2177)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-086.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-1462.html

https://explore.alas.aws.amazon.com/CVE-2022-21505.html

https://explore.alas.aws.amazon.com/CVE-2022-23825.html

https://explore.alas.aws.amazon.com/CVE-2022-26373.html

https://explore.alas.aws.amazon.com/CVE-2022-28693.html

https://explore.alas.aws.amazon.com/CVE-2022-29900.html

https://explore.alas.aws.amazon.com/CVE-2022-29901.html

https://explore.alas.aws.amazon.com/CVE-2022-36123.html

https://explore.alas.aws.amazon.com/CVE-2022-36879.html

https://explore.alas.aws.amazon.com/CVE-2022-36946.html

https://explore.alas.aws.amazon.com/CVE-2022-48627.html

https://explore.alas.aws.amazon.com/CVE-2022-49414.html

https://explore.alas.aws.amazon.com/CVE-2022-49567.html

https://explore.alas.aws.amazon.com/CVE-2022-49568.html

https://explore.alas.aws.amazon.com/CVE-2022-49571.html

https://explore.alas.aws.amazon.com/CVE-2022-49572.html

https://explore.alas.aws.amazon.com/CVE-2022-49573.html

https://explore.alas.aws.amazon.com/CVE-2022-49574.html

https://explore.alas.aws.amazon.com/CVE-2022-49575.html

https://explore.alas.aws.amazon.com/CVE-2022-49577.html

https://explore.alas.aws.amazon.com/CVE-2022-49578.html

https://explore.alas.aws.amazon.com/CVE-2022-49580.html

https://explore.alas.aws.amazon.com/CVE-2022-49583.html

https://explore.alas.aws.amazon.com/CVE-2022-49584.html

https://explore.alas.aws.amazon.com/CVE-2022-49585.html

https://explore.alas.aws.amazon.com/CVE-2022-49586.html

https://explore.alas.aws.amazon.com/CVE-2022-49587.html

https://explore.alas.aws.amazon.com/CVE-2022-49589.html

https://explore.alas.aws.amazon.com/CVE-2022-49590.html

https://explore.alas.aws.amazon.com/CVE-2022-49593.html

https://explore.alas.aws.amazon.com/CVE-2022-49594.html

https://explore.alas.aws.amazon.com/CVE-2022-49595.html

https://explore.alas.aws.amazon.com/CVE-2022-49596.html

https://explore.alas.aws.amazon.com/CVE-2022-49597.html

https://explore.alas.aws.amazon.com/CVE-2022-49598.html

https://explore.alas.aws.amazon.com/CVE-2022-49600.html

https://explore.alas.aws.amazon.com/CVE-2022-49601.html

https://explore.alas.aws.amazon.com/CVE-2022-49602.html

https://explore.alas.aws.amazon.com/CVE-2022-49603.html

https://explore.alas.aws.amazon.com/CVE-2022-49604.html

https://explore.alas.aws.amazon.com/CVE-2022-49638.html

https://explore.alas.aws.amazon.com/CVE-2022-49639.html

https://explore.alas.aws.amazon.com/CVE-2022-49640.html

https://explore.alas.aws.amazon.com/CVE-2022-49641.html

https://explore.alas.aws.amazon.com/CVE-2022-49643.html

https://explore.alas.aws.amazon.com/CVE-2022-49644.html

https://explore.alas.aws.amazon.com/CVE-2022-49647.html

https://explore.alas.aws.amazon.com/CVE-2022-49649.html

https://explore.alas.aws.amazon.com/CVE-2022-50020.html

https://explore.alas.aws.amazon.com/CVE-2023-2177.html

https://explore.alas.aws.amazon.com/CVE-2022-49607.html

https://explore.alas.aws.amazon.com/CVE-2022-49608.html

https://explore.alas.aws.amazon.com/CVE-2022-49611.html

https://explore.alas.aws.amazon.com/CVE-2022-49613.html

https://explore.alas.aws.amazon.com/CVE-2022-49620.html

https://explore.alas.aws.amazon.com/CVE-2022-49627.html

https://explore.alas.aws.amazon.com/CVE-2022-49629.html

https://explore.alas.aws.amazon.com/CVE-2022-49631.html

https://explore.alas.aws.amazon.com/CVE-2022-49637.html

插件详情

严重性: High

ID: 233373

文件名: al2_ALASKERNEL-5_10-2025-086.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/3/27

最近更新时间: 2025/8/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Low

基本分数: 3.3

时间分数: 2.6

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:P

CVSS 分数来源: CVE-2022-1462

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-36123

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-5.10.135-122.509, p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/3/13

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2022-1462, CVE-2022-21505, CVE-2022-23825, CVE-2022-26373, CVE-2022-28693, CVE-2022-29900, CVE-2022-29901, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946, CVE-2022-48627, CVE-2022-49414, CVE-2022-49567, CVE-2022-49568, CVE-2022-49571, CVE-2022-49572, CVE-2022-49573, CVE-2022-49574, CVE-2022-49575, CVE-2022-49577, CVE-2022-49578, CVE-2022-49580, CVE-2022-49583, CVE-2022-49584, CVE-2022-49585, CVE-2022-49586, CVE-2022-49587, CVE-2022-49589, CVE-2022-49590, CVE-2022-49593, CVE-2022-49594, CVE-2022-49595, CVE-2022-49596, CVE-2022-49597, CVE-2022-49598, CVE-2022-49600, CVE-2022-49601, CVE-2022-49602, CVE-2022-49603, CVE-2022-49604, CVE-2022-49607, CVE-2022-49608, CVE-2022-49611, CVE-2022-49613, CVE-2022-49620, CVE-2022-49627, CVE-2022-49629, CVE-2022-49631, CVE-2022-49637, CVE-2022-49638, CVE-2022-49639, CVE-2022-49640, CVE-2022-49641, CVE-2022-49643, CVE-2022-49644, CVE-2022-49647, CVE-2022-49649, CVE-2022-50020, CVE-2023-2177