Amazon Linux 2023:bpftool、kernel6.12、kernel6.12-modules-extra (ALAS2023-2025-994)

medium Nessus Plugin ID 238280

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-994 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

btrfs:在 cow_file_range() 失敗時執行適當的 folio 清理 (CVE-2024-57976)

在 Linux 核心中,下列弱點已解決:

kernel:對於 dup_mmap() 失敗和 uprobe 註冊要更加小心 (CVE-2025-21709)

在 Linux 核心中,下列弱點已解決:

block:修正 sysfs 儲存方法中的佇列凍結與限制鎖定順序 (CVE-2025-21807)

在 Linux 核心中,下列弱點已解決:

block:圍繞 sysfs ->store() 標記 GFP_NOIO (CVE-2025-21817)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:避免在 WARN_ON_ONCE 之後使用 NULL (CVE-2025-21833)

在 Linux 核心中,下列弱點已解決:

net:改善追踪核心通訊端存留期 (CVE-2025-21884)

在 Linux 核心中,下列弱點已解決:

bnxt_en:正確遮罩 TX BD 中的 bd_cnt 欄位 (CVE-2025-22108)

在 Linux 核心中,下列弱點已解決:

ext4:前往 ext4_setattr() 中的正確標籤「out_mmap_sem」(CVE-2025-22120)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別處理中的 UAF 弱點 (CVE-2025-37797)

在 Linux 核心中,下列弱點已解決:

vmxnet3:修正 vmxnet3_process_xdp 中格式錯誤的封包大小 (CVE-2025-37799)

在 Linux 核心中,下列弱點已解決:

driver core:修正 dev_uevent() 中可能發生的 NULL 指標解除參照 (CVE-2025-37800)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:保持寫入作業不可部分完成 (CVE-2025-37806)

在 Linux 核心中,下列弱點已解決:

bpf:修正 percpu hashmap 的 kmemleak 警告 (CVE-2025-37807)

在 Linux 核心中,下列弱點已解決:

crypto:null - 使用微調鎖定而非 mutex (CVE-2025-37808)

在 Linux 核心中,下列弱點已解決:

usb:typec:class:修正 NULL 指標存取 (CVE-2025-37809)

在 Linux 核心中,下列弱點已解決:

usb:xhci:修正 Etron 因應措施中的無效指標解除參照 (CVE-2025-37813)

在 Linux 核心中,下列弱點已解決:

tty:所有 TIOCL_SELMOUSEREPORT 的使用情況都需要 CAP_SYS_ADMIN (CVE-2025-37814)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v2m:避免 gicv2m_get_fwnode() 釋放後使用 (CVE-2025-37819)

在 Linux 核心中,下列弱點已解決:

xen-netfront:處理 xdp_convert_buff_to_frame() 傳回的 NULL (CVE-2025-37820)

在 Linux 核心中,下列弱點已解決:

sched/eevdf:修正 se->slice 被設定為 U64_MAX 所導致的當機問題 (CVE-2025-37821)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:同時修正 hfsc_dequeue() 中的潛在 UAF (CVE-2025-37823)

在 Linux 核心中,下列弱點已解決:

btrfs:zoned:傳回 RAID1 區塊群組寫入指標不符時的 EIO (CVE-2025-37827)

在 Linux 核心中,下列弱點已解決:

mm/vmscan不嘗試回收 hwpoison 作品集 (CVE-2025-37834)

在 Linux 核心中,下列弱點已解決:

netfs:僅使用 CONFIG_PROC_FS 建立 /proc/fs/netfs (CVE-2025-37876)

在 Linux 核心中,下列弱點已解決:

iommu:清理時清除 iommu-dma 操作 (CVE-2025-37877)

在 Linux 核心中,下列弱點已解決:

perf/core:修正部分 init 的 __free_event() 中的 WARN_ON(!ctx) (CVE-2025-37878)

在 Linux 核心中,下列弱點已解決:

usb:xhci:修正等時環不足/溢位事件處理 (CVE-2025-37882)

在 Linux 核心中,下列弱點已解決:

bpf:修正 rcu_tasks_trace 和 event_mutex 之間的鎖死。(CVE-2025-37884)

在 Linux 核心中,下列弱點已解決:

KVM:x86:如果*新*路由無法張貼,則將 IRTE 重設為主機控制 (CVE-2025-37885)

在 Linux 核心中,下列弱點已解決:

net/mlx5:修正 mlx5_create_{inner_,}ttc_table() 中的 null-ptr-deref (CVE-2025-37888)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別中 netem 作為子 qdisc 的 UAF 弱點 (CVE-2025-37890)

在 Linux 核心中,下列弱點已解決:

net當 sk_state 為 TCP_TIME_WAIT 時使用 sock_gen_put() (CVE-2025-37894)

在 Linux 核心中,下列弱點已解決:

iommu:修正 iommu_copy_struct_from_user() 中的兩個問題 (CVE-2025-37900)

在 Linux 核心中,下列弱點已解決:

mm、slab一律清理 slab->obj_exts (CVE-2025-37908)

在 Linux 核心中,下列弱點已解決:

net_sched:qfq:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37913)

在 Linux 核心中,下列弱點已解決:

net_sched:ets:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37914)

在 Linux 核心中,下列弱點已解決:

net_sched:drr:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37915)

在 Linux 核心中,下列弱點已解決:

xsk:修正 AF_XDP 通用 RX 路徑中的爭用情形 (CVE-2025-37920)

在 Linux 核心中,下列弱點已解決:

vxlanvnifilter修正預設 FDB 項目的未鎖定刪除 (CVE-2025-37921)

在 Linux 核心中,下列弱點已解決:

tracing:修正 trace_seq_to_buffer() 中的 oob 寫入 (CVE-2025-37923)

在 Linux 核心中,下列弱點已解決:

iommu/amd:修正 parse_ivrs_acpihid 中的潛在緩衝區溢位 (CVE-2025-37927)

在 Linux 核心中,下列弱點已解決:

dm-bufio:不在不可部分完成的內容中排程 (CVE-2025-37928)

在 Linux 核心中,下列弱點已解決:

arm64:errata:將缺少的 sentinels 新增至 Spectre-BHB MIDR 陣列 (CVE-2025-37929)

在 Linux 核心中,下列弱點已解決:

btrfs:根據磁區大小調整子頁面位元開始 (CVE-2025-37931)

在 Linux 核心中,下列弱點已解決:

sch_htb:使 htb_qlen_notify() 具有冪等性 (CVE-2025-37932)

在 Linux 核心中,下列弱點已解決:

perf/x86/intelKVM為具有 vCPU 值的來賓載入遮罩 PEBS_ENABLE。 (CVE-2025-37936)

在 Linux 核心中,下列弱點已解決:

追踪驗證具有 %*p.. 的事件格式 (CVE-2025-37938)

在 Linux 核心中,下列弱點已解決:

arm64:bpf:在 cBPF 程式的結尾新增 BHB 緩解措施 (CVE-2025-37948)

在 Linux 核心中,下列弱點已解決:

xenbus:使用 kref 追踪 req 存留期 (CVE-2025-37949)

在 Linux 核心中,下列弱點已解決:

smb用戶端避免 open_cached_dir 中發生租用中斷的爭用 (CVE-2025-37954)

在 Linux 核心中,下列弱點已解決:

virtio-net在 virtnet_xsk_pool_enable() 中發生錯誤時釋放 xsk_buffs (CVE-2025-37955)

在 Linux 核心中,下列弱點已解決:

KVM:SVM:在 SHUTDOWN 攔截時強制離開 SMM 模式 (CVE-2025-37957)

在 Linux 核心中,下列弱點已解決:

mm/huge_memory:修正解除參照無效的 pmd 移轉項目 (CVE-2025-37958)

在 Linux 核心中,下列弱點已解決:

bpf:在 bpf_redirect_peer 上對封包進行清理 (CVE-2025-37959)

在 Linux 核心中,下列弱點已解決:

memblock:在 memblock_double_array() 中使用前接受配置的記憶體 (CVE-2025-37960)

在 Linux 核心中,下列弱點已解決:

ipvs:修正 do_output_route4 中 saddr 的 uninit-value (CVE-2025-37961)

在 Linux 核心中,下列弱點已解決:

arm64:bpf:僅緩解無權限使用者載入的 cBPF 程式 (CVE-2025-37963)

在 Linux 核心中,下列弱點已解決:

x86/mm:消除可能會意外略過 TLB 更新的視窗 (CVE-2025-37964)

在 Linux 核心中,下列弱點已解決:

usbtypec: class合作夥伴取消註冊時使 USB 裝置指標失效 (CVE-2025-37986)

在 Linux 核心中,下列弱點已解決:

修正 do_move_mount() 處理 MNT_TREE_BENEATH 時發生的數個爭用問題 (CVE-2025-37988)

在 Linux 核心中,下列弱點已解決:

net:phy:leds:修正記憶體洩漏 (CVE-2025-37989)

在 Linux 核心中,下列弱點已解決:

module:確保 kobject_put() 對於模組類型 kobjects 而言是安全的 (CVE-2025-37995)

在 Linux 核心中,下列弱點已解決:

netfilter:ipset:修正雜湊類型中的區域鎖定 (CVE-2025-37997)

在 Linux 核心中,下列弱點已解決:

openvswitch:修正 output_userspace() 中不安全的屬性剖析 (CVE-2025-37998)

在 Linux 核心中,下列弱點已解決:

fs/erofs/fileio在 bio_add_folio() 之後呼叫 erofs_onlinefolio_split() (CVE-2025-37999)

在 Linux 核心中,下列弱點已解決:

sch_hfsc使 hfsc_qlen_notify() 等冪 (CVE-2025-38177)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel6.12 --releasever 2023.7.20250609」或 或「dnf update --advisory ALAS2023-2025-994 --releasever 2023.7.20250609」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS2023-2025-994.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57976.html

https://explore.alas.aws.amazon.com/CVE-2025-21709.html

https://explore.alas.aws.amazon.com/CVE-2025-21807.html

https://explore.alas.aws.amazon.com/CVE-2025-21817.html

https://explore.alas.aws.amazon.com/CVE-2025-21833.html

https://explore.alas.aws.amazon.com/CVE-2025-21884.html

https://explore.alas.aws.amazon.com/CVE-2025-22108.html

https://explore.alas.aws.amazon.com/CVE-2025-22120.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37799.html

https://explore.alas.aws.amazon.com/CVE-2025-37800.html

https://explore.alas.aws.amazon.com/CVE-2025-37806.html

https://explore.alas.aws.amazon.com/CVE-2025-37807.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37809.html

https://explore.alas.aws.amazon.com/CVE-2025-37813.html

https://explore.alas.aws.amazon.com/CVE-2025-37814.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37820.html

https://explore.alas.aws.amazon.com/CVE-2025-37821.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37827.html

https://explore.alas.aws.amazon.com/CVE-2025-37834.html

https://explore.alas.aws.amazon.com/CVE-2025-37876.html

https://explore.alas.aws.amazon.com/CVE-2025-37877.html

https://explore.alas.aws.amazon.com/CVE-2025-37878.html

https://explore.alas.aws.amazon.com/CVE-2025-37882.html

https://explore.alas.aws.amazon.com/CVE-2025-37884.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37888.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37894.html

https://explore.alas.aws.amazon.com/CVE-2025-37900.html

https://explore.alas.aws.amazon.com/CVE-2025-37908.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37920.html

https://explore.alas.aws.amazon.com/CVE-2025-37921.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37928.html

https://explore.alas.aws.amazon.com/CVE-2025-37929.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37936.html

https://explore.alas.aws.amazon.com/CVE-2025-37938.html

https://explore.alas.aws.amazon.com/CVE-2025-37948.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37954.html

https://explore.alas.aws.amazon.com/CVE-2025-37955.html

https://explore.alas.aws.amazon.com/CVE-2025-37957.html

https://explore.alas.aws.amazon.com/CVE-2025-37958.html

https://explore.alas.aws.amazon.com/CVE-2025-37959.html

https://explore.alas.aws.amazon.com/CVE-2025-37960.html

https://explore.alas.aws.amazon.com/CVE-2025-37961.html

https://explore.alas.aws.amazon.com/CVE-2025-37963.html

https://explore.alas.aws.amazon.com/CVE-2025-37964.html

https://explore.alas.aws.amazon.com/CVE-2025-37986.html

https://explore.alas.aws.amazon.com/CVE-2025-37988.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-37999.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

Plugin 詳細資訊

嚴重性: Medium

ID: 238280

檔案名稱: al2023_ALAS2023-2025-994.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2025/6/12

已更新: 2025/9/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-37800

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.29-33.102, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/6/10

弱點發布日期: 2025/2/27

參考資訊

CVE: CVE-2024-57976, CVE-2025-21709, CVE-2025-21807, CVE-2025-21817, CVE-2025-21833, CVE-2025-21884, CVE-2025-22108, CVE-2025-22120, CVE-2025-37797, CVE-2025-37799, CVE-2025-37800, CVE-2025-37806, CVE-2025-37807, CVE-2025-37808, CVE-2025-37809, CVE-2025-37813, CVE-2025-37814, CVE-2025-37819, CVE-2025-37820, CVE-2025-37821, CVE-2025-37823, CVE-2025-37827, CVE-2025-37834, CVE-2025-37876, CVE-2025-37877, CVE-2025-37878, CVE-2025-37882, CVE-2025-37884, CVE-2025-37885, CVE-2025-37888, CVE-2025-37890, CVE-2025-37894, CVE-2025-37900, CVE-2025-37908, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37920, CVE-2025-37921, CVE-2025-37923, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37931, CVE-2025-37932, CVE-2025-37936, CVE-2025-37938, CVE-2025-37948, CVE-2025-37949, CVE-2025-37954, CVE-2025-37955, CVE-2025-37957, CVE-2025-37958, CVE-2025-37959, CVE-2025-37960, CVE-2025-37961, CVE-2025-37963, CVE-2025-37964, CVE-2025-37986, CVE-2025-37988, CVE-2025-37989, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-37999, CVE-2025-38177