Amazon Linux 2:kernel (ALASKERNEL-5.4-2025-103)

critical Nessus Plugin ID 240323

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.4.294-212.419。因此,會受到 ALAS2KERNEL-5.4-2025-103 公告中所提及的多個弱點影響。

2025-07-03:已將 CVE-2025-38037 新增至此公告。

2025-07-03:已將 CVE-2025-38003 新增至此公告。

2025-07-03:已將 CVE-2025-38066 新增至此公告。

2025-07-03:已將 CVE-2025-38075 新增至此公告。

2025-07-03:已將 CVE-2025-38061 新增至此公告。

2025-07-03:已將 CVE-2025-38079 新增至此公告。

2025-07-03:已將 CVE-2025-38051 新增至此公告。

2025-07-03:已將 CVE-2025-37997 新增至此公告。

2025-07-03:已將 CVE-2025-38023 新增至此公告。

2025-07-03:已將 CVE-2025-38072 新增至此公告。

2025-07-03:已將 CVE-2025-38058 新增至此公告。

在 Linux 核心中,下列弱點已解決:

scsi:target:修正 WRITE_SAME 無資料緩衝區損毀

在較新版本的 SBC 規格中,我們有一個 NDOB 位元,表示沒有資料緩衝區會被寫出。如果使用 sg_write_same --ndob 之類的命令設定此位元,則當我們存取 se_cmd->t_data_sg 時,target_core_iblock/file 的execute_write_same 處理程式會損毀,因為其為 NULL。

此修補程式新增了對於通用 WRITE SAME 程式碼中 NDOB 位元的檢查,因為我們不支援它。並且,在啟動器嘗試傳送沒有資料緩衝區的正常 WRITE SAME 時,會在每個處理程式中新增零 SG 元素檢查。(CVE-2022-21546)

在 Linux 核心中,下列弱點已解決:

mm/khugepaged:修正 ->anon_vma 爭用 (CVE-2023-52935)

在 Linux 核心中,下列弱點已解決:

:of: module:在 of_modalias() 中新增緩衝區溢位檢查 (CVE-2024-38541)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v2m:避免 gicv2m_get_fwnode() 釋放後使用 (CVE-2025-37819)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:修正類別中 netem 作為子 qdisc 的 UAF 弱點 (CVE-2025-37890)

在 Linux 核心中,下列弱點已解決:

net_sched:qfq:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37913)

在 Linux 核心中,下列弱點已解決:

net_sched:drr:修正在 netem 作為子 qdisc 的類別中新增雙重清單 (CVE-2025-37915)

在 Linux 核心中,下列弱點已解決:

tracing:修正 trace_seq_to_buffer() 中的 oob 寫入 (CVE-2025-37923)

在 Linux 核心中,下列弱點已解決:

iommu/amd:修正 parse_ivrs_acpihid 中的潛在緩衝區溢位 (CVE-2025-37927)

在 Linux 核心中,下列弱點已解決:

sch_htb:使 htb_qlen_notify() 具有冪等性 (CVE-2025-37932)

在 Linux 核心中,下列弱點已解決:

xenbus:使用 kref 追踪 req 存留期 (CVE-2025-37949)

在 Linux 核心中,下列弱點已解決:

module:確保 kobject_put() 對於模組類型 kobjects 而言是安全的 (CVE-2025-37995)

在 Linux 核心中,下列弱點已解決:

netfilter:ipset:修正雜湊類型中的區域鎖定 (CVE-2025-37997)

在 Linux 核心中,下列弱點已解決:

openvswitch:修正 output_userspace() 中不安全的屬性剖析 (CVE-2025-37998)

在 Linux 核心中,下列弱點已解決:

sch_hfsc:修正在 hfsc_enqueue() 中使用 peek 時發生的 qlen 計量錯誤 (CVE-2025-38000)

在 Linux 核心中,下列弱點已解決:

net_sched:hfsc:解決將類別新增至 eltree 兩次的可重入進入佇列 (CVE-2025-38001)

在 Linux 核心中,下列弱點已解決:

can:bcm:新增 procfs 內容中遺漏的 rcu 讀取保護 (CVE-2025-38003)

在 Linux 核心中,下列弱點已解決:

can:bcm:新增 bcm_op 執行階段更新的鎖定 (CVE-2025-38004)

在 Linux 核心中,下列弱點已解決:

nfs:處理解除鎖定路徑中的 nfs_get_lock_context 失敗 (CVE-2025-38023)

在 Linux 核心中,下列弱點已解決:

vxlan:註釋 FDB 資料爭用 (CVE-2025-38037)

在 Linux 核心中,下列弱點已解決:

smb:client:修正 cifs_fill_dirent 中的釋放後使用 (CVE-2025-38051)

在 Linux 核心中,下列弱點已解決:

__legitimize_mnt():檢查 MNT_SYNC_UMOUNT 是否應該在 mount_lock 之下 (CVE-2025-38058)

在 Linux 核心中,下列弱點已解決:

net:pktgen:修正 pktgen_thread_write() 中使用者指定緩衝區之外的存取 (CVE-2025-38061)

在 Linux 核心中,下列弱點已解決:

dm 快取:透過在失敗的裝置繼續時封鎖重試來防止 BUG_ON (CVE-2025-38066)

在 Linux 核心中,下列弱點已解決:

libnvdimm/labels:修正 nd_label_data_init() 中的除法錯誤 (CVE-2025-38072)

在 Linux 核心中,下列弱點已解決:

scsi:target:iscsi:修正已刪除連線的逾時 (CVE-2025-38075)

在 Linux 核心中,下列弱點已解決:

crypto:algif_hash - 修正 hash_accept 中的重複釋放 (CVE-2025-38079)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-103.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-21546.html

https://explore.alas.aws.amazon.com/CVE-2023-52935.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-38000.html

https://explore.alas.aws.amazon.com/CVE-2025-38001.html

https://explore.alas.aws.amazon.com/CVE-2025-38003.html

https://explore.alas.aws.amazon.com/CVE-2025-38004.html

https://explore.alas.aws.amazon.com/CVE-2025-38023.html

https://explore.alas.aws.amazon.com/CVE-2025-38034.html

https://explore.alas.aws.amazon.com/CVE-2025-38037.html

https://explore.alas.aws.amazon.com/CVE-2025-38051.html

https://explore.alas.aws.amazon.com/CVE-2025-38058.html

https://explore.alas.aws.amazon.com/CVE-2025-38061.html

https://explore.alas.aws.amazon.com/CVE-2025-38066.html

https://explore.alas.aws.amazon.com/CVE-2025-38072.html

https://explore.alas.aws.amazon.com/CVE-2025-38075.html

https://explore.alas.aws.amazon.com/CVE-2025-38079.html

Plugin 詳細資訊

嚴重性: Critical

ID: 240323

檔案名稱: al2_ALASKERNEL-5_4-2025-103.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/6/23

已更新: 2025/8/4

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-38541

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/6/23

弱點發布日期: 2023/3/22

參考資訊

CVE: CVE-2022-21546, CVE-2023-52935, CVE-2024-38541, CVE-2025-37819, CVE-2025-37890, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37932, CVE-2025-37949, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38034, CVE-2025-38037, CVE-2025-38051, CVE-2025-38058, CVE-2025-38061, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38079