Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2025-089 (ALASKERNEL-5.15-2025-089)

high Nessus Plugin ID 265080

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.191-132.213。因此,會受到 ALAS2KERNEL-5.15-2025-089 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

ACPI處理器閒置檢查 acpi_fetch_acpi_dev() 傳回值 (CVE-2022-50327)

在 Linux 核心中,下列弱點已解決:

bpf:修復協助程式寫入唯讀對應的問題 (CVE-2024-49861)

在 Linux 核心中,下列弱點已解決:

bpf:修正 MEM_UNINIT 意義的過載 (CVE-2024-50164)

在 Linux 核心中,下列弱點已解決:

smb:client:修正多通道解密中的 UAF 弱點 (CVE-2025-37750)

在 Linux 核心中,下列弱點已解決:

bpf、sockmap修正呼叫 skb_linearize 時的錯誤 (CVE-2025-38165)

在 Linux 核心中,下列弱點已解決:

net/schedhtb_lookup_leaf 遇到空 rbtree 時傳回 NULL (CVE-2025-38468)

在 Linux 核心中,下列弱點已解決:

netvlan修正運行時間期間切換篩選的 VLAN 0 refcount 不平衡 (CVE-2025-38470)

在 Linux 核心中,下列弱點已解決:

rpl修正 rpl_do_srh_inline() 中的釋放後使用錯誤。 (CVE-2025-38476)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq修正 qfq_aggregate 上的爭用情形 (CVE-2025-38477)

在 Linux 核心中,下列弱點已解決:

smb用戶端使用 async crypto 時修正 crypt_message 中的釋放後使用 (CVE-2025-38488)

在 Linux 核心中,下列弱點已解決:

HID核心不繞過 hid_hw_raw_request (CVE-2025-38494)

在 Linux 核心中,下列弱點已解決:

HID核心確保配置的報告緩衝區可包含保留的報告 ID (CVE-2025-38495)

在 Linux 核心中,下列弱點已解決:

clone_private_mnt()確保呼叫者的正確使用者中有 CAP_SYS_ADMIN (CVE-2025-38499)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正 cifs_oplock_break 中的釋放後使用 (CVE-2025-38527)

在 Linux 核心中,下列弱點已解決:

bpf拒絕類似 bprintf 協助程式中的 %p% 格式字串 (CVE-2025-38528)

在 Linux 核心中,下列弱點已解決:

tracing新增追踪事件時新增 down_write(trace_event_sem) (CVE-2025-38539)

在 Linux 核心中,下列弱點已解決:

ipv6mcast在 mld_del_delrec() 中延遲放置 pmc->idev (CVE-2025-38550)

在 Linux 核心中,下列弱點已解決:

net/sched限制將復制 netems 新增到 qdisc 樹狀結構的條件 (CVE-2025-38553)

在 Linux 核心中,下列弱點已解決:

perf/core防止 VMA 分割緩衝區對應 (CVE-2025-38563)

在 Linux 核心中,下列弱點已解決:

perf/coreperf_mmap() 失敗時提早結束 (CVE-2025-38565)

在 Linux 核心中,下列弱點已解決:

ipv6拒絕 ipv6_gso_segment() 中的惡意封包 (CVE-2025-38572)

在 Linux 核心中,下列弱點已解決:

bpf、ktls修正在 ktls 中使用 bpf_msg_pop_data() 時發生的資料損毀問題 (CVE-2025-38608)

在 Linux 核心中,下列弱點已解決:

eventpoll修正半無限制遞回 (CVE-2025-38614)

在 Linux 核心中,下列弱點已解決:

net/packet修正 packet_set_ring() 和 packet_notifier() 中的爭用 (CVE-2025-38617)

在 Linux 核心中,下列弱點已解決:

vsock不允許系結至 VMADDR_PORT_ANY (CVE-2025-38618)

在 Linux 核心中,下列弱點已解決:

net放置 udp_rcv_segment() 中的 UFO 封包 (CVE-2025-38622)

在 Linux 核心中,下列弱點已解決:

netfilterxt_nfacct不假設帳戶名稱以 NULL 結尾 (CVE-2025-38639)

在 Linux 核心中,下列弱點已解決:

net/mlx5使用前檢查裝置記憶體指標 (CVE-2025-38645)

在 Linux 核心中,下列弱點已解決:

arm64/entry在 cpu_switch_to()、call_on_irq_stack() 中遮罩 DAIF (CVE-2025-38670)

在 Linux 核心中,下列弱點已解決:

iommu/amd避免來自核心 cmdline 的堆疊緩衝區溢位 (CVE-2025-38676)

在 Linux 核心中,下列弱點已解決:

mm/ptdump取得 ptdump_walk_pgd() 內的記憶體熱插拔鎖定 (CVE-2025-38681)

在 Linux 核心中,下列弱點已解決:

hv_netvsc修正使用 VF 刪除命名空間時發生的錯誤 (CVE-2025-38683)

在 Linux 核心中,下列弱點已解決:

fbdev修正 fast_imageblit 中的 vmalloc 超出邊界寫入 (CVE-2025-38685)

在 Linux 核心中,下列弱點已解決:

pNFS修正 block/scsi 配置中未初始化的 ptr 解除參照 (CVE-2025-38691)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3新增檔案名稱的功能健全檢查 (CVE-2025-38707)

在 Linux 核心中,下列弱點已解決:

drbd新增 handle_write_conflicts 中遺漏的 kref_get (CVE-2025-38708)

在 Linux 核心中,下列弱點已解決:

sctp線性化 sctp_rcv 中的複制 gso 封包 (CVE-2025-38718)

在 Linux 核心中,下列弱點已解決:

netfilterctnetlink修正表格轉儲存上的 refcount 洩漏 (CVE-2025-38721)

在 Linux 核心中,下列弱點已解決:

nfsd處理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失敗 (CVE-2025-38724)

在 Linux 核心中,下列弱點已解決:

netfilternf_reject不洩漏回送封包的 dst refcount (CVE-2025-38732)

在 Linux 核心中,下列弱點已解決:

x86/cpu/hygon在 bsp_init 協助程式中新增缺少的 resctrl_cpu_detect() (CVE-2025-39681)

在 Linux 核心中,下列弱點已解決:

tracingtrace_get_user 失敗時限制對 parser->buffer 的存取 (CVE-2025-39683)

在 Linux 核心中,下列弱點已解決:

ftrace也配置並複制雜湊以讀取篩選檔案 (CVE-2025-39689)

在 Linux 核心中,下列弱點已解決:

fs/buffer修正呼叫 bh_read() 協助程式時的釋放後使用 (CVE-2025-39691)

在 Linux 核心中,下列弱點已解決:

ipv6sr將 MAC 比較修正為常數時間 (CVE-2025-39702)

在 Linux 核心中,下列弱點已解決:

serial8250修正因 PSLVERR 造成的不穩定 (CVE-2025-39724)

在 Linux 核心中,下列弱點已解決:

NFS修正 nfs_fh_to_dentry() 中的 filehandle 邊界檢查 (CVE-2025-39730)

在 Linux 核心中,下列弱點已解決:

還原 fs/ntfs3將 inode_trylock 取代為 inode_lock (CVE-2025-39734)

在 Linux 核心中,下列弱點已解決:

btrfs不允許重新配置部分放置的子磁碟區 (CVE-2025-39738)

在 Linux 核心中,下列弱點已解決:

rcu保護 ->defer_qs_iw_pending 不受資料爭用影響 (CVE-2025-39749)

在 Linux 核心中,下列弱點已解決:

fs防止超過 INT_MAX 的檔案描述符號表格配置 (CVE-2025-39756)

在 Linux 核心中,下列弱點已解決:

usbcore: config防止在 SS 端點伴隨剖析中讀取 OOB (CVE-2025-39760)

在 Linux 核心中,下列弱點已解決:

net/sched使 cake_enqueue 在超過 buffer_limit 時傳回 NET_XMIT_CN (CVE-2025-39766)

在 Linux 核心中,下列弱點已解決:

netbridge修正 br_multicast_query_expired() 中的軟鎖定 (CVE-2025-39773)

在 Linux 核心中,下列弱點已解決:

jbd2防止 jbd2_log_do_checkpoint() 中發生 softlockup (CVE-2025-39782)

在 Linux 核心中,下列弱點已解決:

PCI端點修正 configfs 群組清單標頭處理 (CVE-2025-39783)

在 Linux 核心中,下列弱點已解決:

block避免 blk_stack_limits() 中可能的 chunk_sectors 檢查溢位 (CVE-2025-39795)

在 Linux 核心中,下列弱點已解決:

NFS修正自動掛載新檔案系統時的功能設定 (CVE-2025-39798)

在 Linux 核心中,下列弱點已解決:

HIDmultitouch修正 mt_report_fixup() 中的 slab 超出邊界存取 (CVE-2025-39806)

在 Linux 核心中,下列弱點已解決:

sctp初始化 sctp_v6_from_sk() 中的更多欄位 (CVE-2025-39812)

在 Linux 核心中,下列弱點已解決:

ftrace修正 ftrace_dump 期間 trace_printk_seq 中可能出現的警告 (CVE-2025-39813)

在 Linux 核心中,下列弱點已解決:

efivarfs修正 efivarfs_d_compare 中的 slab-out-of-bounds (CVE-2025-39817)

在 Linux 核心中,下列弱點已解決:

KVMx86將 array_index_nospec 與來自來賓的索引搭配使用 (CVE-2025-39823)

在 Linux 核心中,下列弱點已解決:

HIDasus透過 HID_CLAIMED_INPUT 驗證修正 UAF (CVE-2025-39824)

在 Linux 核心中,下列弱點已解決:

xfs不將 ENODATA 磁碟錯誤散佈到 xattr 程式碼中 (CVE-2025-39835)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2025-089」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-089.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2024-49861.html

https://explore.alas.aws.amazon.com/CVE-2024-50164.html

https://explore.alas.aws.amazon.com/CVE-2025-37750.html

https://explore.alas.aws.amazon.com/CVE-2025-38165.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38476.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38488.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38527.html

https://explore.alas.aws.amazon.com/CVE-2025-38528.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38550.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38614.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38645.html

https://explore.alas.aws.amazon.com/CVE-2025-38670.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38685.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38707.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39734.html

https://explore.alas.aws.amazon.com/CVE-2025-39738.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39773.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39806.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

Plugin 詳細資訊

嚴重性: High

ID: 265080

檔案名稱: al2_ALASKERNEL-5_15-2025-089.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2025/9/16

已更新: 2025/10/6

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.2

時間性分數: 4.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2024-50164

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.191-132.213

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/16

弱點發布日期: 2024/10/21

參考資訊

CVE: CVE-2022-50327, CVE-2024-49861, CVE-2024-50164, CVE-2025-37750, CVE-2025-38165, CVE-2025-38468, CVE-2025-38470, CVE-2025-38476, CVE-2025-38477, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38527, CVE-2025-38528, CVE-2025-38539, CVE-2025-38550, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38608, CVE-2025-38614, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38645, CVE-2025-38670, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38685, CVE-2025-38691, CVE-2025-38707, CVE-2025-38708, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38732, CVE-2025-39681, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39702, CVE-2025-39724, CVE-2025-39730, CVE-2025-39734, CVE-2025-39738, CVE-2025-39749, CVE-2025-39756, CVE-2025-39760, CVE-2025-39766, CVE-2025-39773, CVE-2025-39782, CVE-2025-39783, CVE-2025-39795, CVE-2025-39798, CVE-2025-39806, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39835