Amazon Linux 2核心 --advisory ALAS2KERNEL-5。10-2025-094 (ALASKERNEL-5.10-2025-094)

high Nessus Plugin ID 238028

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.237-230.949。因此,會受到 ALAS2KERNEL-5.10-2025-094 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

drm/i915/gt清理部分引擎探索失敗 (CVE-2022-48893)

在 Linux 核心中,下列弱點已解決:

ice:arfs:釋放 @rx_cpu_rmap 時修正釋放後使用 (CVE-2022-49063)

在 Linux 核心中,下列弱點已解決:

核心/資源再次修正 bootmem 記憶體的 kfree() (CVE-2022-49190)

在 Linux 核心中,下列弱點已解決:

vfio/pci修正 D3hot 到 D0 轉換期間的記憶體洩漏 (CVE-2022-49219)

在 Linux 核心中,下列弱點已解決:

cifs:修正 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 核心中,下列弱點已解決:

bpf:呼叫 bpf 對應協助程式前檢查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正 cifs_debug_data_proc_show() 中的釋放後使用錯誤 (CVE-2023-52752)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修正釋放 mids 時可能發生的鎖死問題 (CVE-2023-52757)

在 lpfc_unregister_fcf_rescan() 函式的 Linux 核心 scsi 裝置驅動程式中發現一個爭用情形。這可導致 null 指標解除參照問題,進而可能導致核心錯誤或拒絕服務問題。(CVE-2024-24855)

在 Linux 核心中,下列弱點已解決:

fs/proc:do_task_stat:使用 sig->stats_lock 收集執行緒/子項統計資料 (CVE-2024-26686)

在 Linux 核心中,下列弱點已解決:

smb:用戶端:修復 cifs_debug_files_proc_show() 中潛在的 UAF 弱點 (CVE-2024-26928)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正 cifs_stats_proc_show() 中可能發生的 UAF (CVE-2024-35867)

在 Linux 核心中,下列弱點已解決:

blk-iocost: 如果 iocg 已經離線,則不發出警告 (CVE-2024-36908)

在 Linux 核心中,下列弱點已解決:

nvme:避免重複釋放特殊承載 (CVE-2024-41073)

在 Linux 核心中,下列弱點已解決:

smb:client:修復非同步解密中的 UAF 弱點 (CVE-2024-50047)

在 Linux 核心中,下列弱點已解決:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 核心中,下列弱點已解決:

dm 快取:修正在 cache_ctr 錯誤時清理未初始化的 delayed_work (CVE-2024-50280)

在 Linux 核心中,下列弱點已解決:

bpf:避免在 mmap 作業期間持有 freeze_mutex (CVE-2025-21853)

在 Linux 核心中,下列弱點已解決:

nvme-tcp:修正 nvme_tcp_recv_pdu() 中潛在的記憶體損毀 (CVE-2025-21927)

在 Linux 核心中,下列弱點已解決:

media:streamzap:修正裝置中斷連線和 urb 回呼之間的爭用 (CVE-2025-22027)

在 Linux 核心中,下列弱點已解決:

sctp:在 sendmsg 中偵測並防止針對已釋放傳輸的參照 (CVE-2025-23142)

在 Linux 核心中,下列弱點已解決:

mptcp:修正 can_accept_new_subflow 中的 NULL 指標 (CVE-2025-23145)

在 Linux 核心中,下列弱點已解決:

i3c:在 i3c_master_queue_ib() 中新增 NULL 指標檢查 (CVE-2025-23147)

在 Linux 核心中,下列弱點已解決:

ext4:修正 do_split 中的差一錯誤 (CVE-2025-23150)

在 Linux 核心中,下列弱點已解決:

net:vlan:開啟時不傳播旗標 (CVE-2025-23163)

在 Linux 核心中,下列弱點已解決:

ext4:忽略 xattrs past end (CVE-2025-37738)

在 Linux 核心中,下列弱點已解決:

net:tls:明確禁止中斷連線 (CVE-2025-37756)

在 Linux 核心中,下列弱點已解決:

tipc修正 tipc_link_xmit 中的記憶體洩漏 (CVE-2025-37757)

在 Linux 核心中,下列弱點已解決:

virtiofs:新增檔案系統內容來源名稱檢查 (CVE-2025-37773)

在 Linux 核心中,下列弱點已解決:

isofs:避免使用過小的 fid (CVE-2025-37780)

在 Linux 核心中,下列弱點已解決:

cxgb4修正 cxgb4_init_ethtool_filters() 錯誤路徑中的記憶體洩漏 (CVE-2025-37788)

在 Linux 核心中,下列弱點已解決:

net:openvswitch:修正 set() 動作中的巢狀金鑰長度驗證 (CVE-2025-37789)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別處理中的 UAF 弱點 (CVE-2025-37797)

在 Linux 核心中,下列弱點已解決:

crypto:null - 使用微調鎖定而非 mutex (CVE-2025-37808)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:同時修正 hfsc_dequeue() 中的潛在 UAF (CVE-2025-37823)

在 Linux 核心中,下列弱點已解決:

tipc修正 tipc_mon_reinit_self() 中的 NULL 指標解除參照 (CVE-2025-37824)

在 Linux 核心中,下列弱點已解決:

PCI:修正 pci_register_host_bridge() 中的參照洩漏問題 (CVE-2025-37836)

在 Linux 核心中,下列弱點已解決:

jbd2:移除錯誤的 sb->s_sequence 檢查 (CVE-2025-37839)

在 Linux 核心中,下列弱點已解決:

cifs:避免 dbg 呼叫中的 NULL 指標解除參照 (CVE-2025-37844)

在 Linux 核心中,下列弱點已解決:

scsi:st:修正 st_setup() 中的陣列溢位 (CVE-2025-37857)

在 Linux 核心中,下列弱點已解決:

page_pool:避免在排程延遲工作時出現無限迴圈 (CVE-2025-37859)

在 Linux 核心中,下列弱點已解決:

HIDpidff修正 pidff_find_fields 中的 null 指標解除參照 (CVE-2025-37862)

在 Linux 核心中,下列弱點已解決:

RDMA/core:隱藏過大 kvmalloc() 分配所產生的警告 (CVE-2025-37867)

在 Linux 核心中,下列弱點已解決:

nfsd:若 dl_recall 無法加入佇列,則直接遞減 sc_count (CVE-2025-37871)

在 Linux 核心中,下列弱點已解決:

KVM:x86:如果*新*路由無法張貼,則將 IRTE 重設為主機控制 (CVE-2025-37885)

在 Linux 核心中,下列弱點已解決:

mtdinftlcore新增 inftl_read_oob() 的錯誤檢查 (CVE-2025-37892)

在 Linux 核心中,下列弱點已解決:

ftrace:新增 cond_resched() 至 ftrace_graph_set_hash() (CVE-2025-37940)

在 Linux 核心中,下列弱點已解決:

net:phy:leds:修正記憶體洩漏 (CVE-2025-37989)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.10-2025-094」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-094.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48893.html

https://explore.alas.aws.amazon.com/CVE-2022-49063.html

https://explore.alas.aws.amazon.com/CVE-2022-49190.html

https://explore.alas.aws.amazon.com/CVE-2022-49219.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2023-52621.html

https://explore.alas.aws.amazon.com/CVE-2023-52752.html

https://explore.alas.aws.amazon.com/CVE-2023-52757.html

https://explore.alas.aws.amazon.com/CVE-2024-24855.html

https://explore.alas.aws.amazon.com/CVE-2024-26686.html

https://explore.alas.aws.amazon.com/CVE-2024-26928.html

https://explore.alas.aws.amazon.com/CVE-2024-35867.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-41073.html

https://explore.alas.aws.amazon.com/CVE-2024-50047.html

https://explore.alas.aws.amazon.com/CVE-2024-50154.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-22027.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37757.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37788.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37824.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37862.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37892.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

Plugin 詳細資訊

嚴重性: High

ID: 238028

檔案名稱: al2_ALASKERNEL-5_10-2025-094.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/6/9

已更新: 2025/9/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-21927

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.237-230.949

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/6/9

弱點發布日期: 2025/2/26

參考資訊

CVE: CVE-2022-48893, CVE-2022-49063, CVE-2022-49190, CVE-2022-49219, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-24855, CVE-2024-26686, CVE-2024-26928, CVE-2024-35867, CVE-2024-36908, CVE-2024-41073, CVE-2024-50047, CVE-2024-50154, CVE-2024-50280, CVE-2025-21853, CVE-2025-21927, CVE-2025-22027, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37756, CVE-2025-37757, CVE-2025-37773, CVE-2025-37780, CVE-2025-37788, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37823, CVE-2025-37824, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37857, CVE-2025-37859, CVE-2025-37862, CVE-2025-37867, CVE-2025-37871, CVE-2025-37885, CVE-2025-37892, CVE-2025-37940, CVE-2025-37989