Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2025-091 (ALASKERNEL-5.15-2025-091)

high Nessus Plugin ID 266156

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.193-133.214。因此,會受到 ALAS2KERNEL-5.15-2025-091 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

RDMA/核心: 修復 KASAN: slab-use-after-free Read in ib_register_device 問題 (CVE-2025-38022)

在 Linux 核心中,下列弱點已解決:

dma-buf:更新 num_fences 前插入記憶體障礙 (CVE-2025-38095)

在 Linux 核心中,下列弱點已解決:

netfilter:nft_set_pipapo:將最大對應值區大小限制為 INT_MAX (CVE-2025-38201)

在 Linux 核心中,下列弱點已解決:

bpf修正 cgroup 本機儲存空間中的 oob 存取 (CVE-2025-38502)

在 Linux 核心中,下列弱點已解決:

cannetlinkcan_changelink()修正結構 can_priv::do_set_mode 的 NULL 指標解除參照 (CVE-2025-38665)

在 Linux 核心中,下列弱點已解決:

net/sched修正 qdisc_dequeue_internal 中的積存計量 (CVE-2025-39677)

在 Linux 核心中,下列弱點已解決:

batman-adv修正網路編碼解碼中的 OOB 讀取/寫入 (CVE-2025-39839)

在 Linux 核心中,下列弱點已解決:

mm將頁面表格同步宣告移至 linux/pgtable.h (CVE-2025-39844)

在 Linux 核心中,下列弱點已解決:

x86/mm/64定義 ARCH_PAGE_TABLE_SYNC_MASK 和 arch_sync_kernel_mappings() (CVE-2025-39845)

在 Linux 核心中,下列弱點已解決:

pcmcia修正 __iodyn_find_io_region() 中的 NULL 指標解除參照 (CVE-2025-39846)

在 Linux 核心中,下列弱點已解決:

ppp修正 pad_compress_skb 中的記憶體洩漏 (CVE-2025-39847)

在 Linux 核心中,下列弱點已解決:

ax25正確取消共用 ax25_kiss_rcv() 中的 skbs (CVE-2025-39848)

Linux 核心中的下列弱點已解決x86/vmscape新增條件式 IBPB 緩解措施

VMSCAPE 是一個惡意利用客體和使用者空間 Hypervisor (例如 QEMU) 之間分支預測器隔離不足的弱點。現有的緩解措施已保護核心/KVM 不受惡意來賓攻擊。
透過在 VMexit 後排清分支預測器可額外保護使用者空間。

由於消耗受感染分支預測因子的是使用者空間因此請在 VMexit 之後且在返回使用者空間之前有條件地發出 IBPB。經常在 Hypervisor 和使用者空間之間切換的工作負載會從新的 IBPB 產生最多的額外負荷。

此新 IBPB 並未與現有的 IBPB 網站整合。例如工作可使用現有的推測控制項 prctl()在內容切換時取得 IBPB。透過此實作會加倍 IBPB一個在內容切換時另一個在執行使用者空間之前。其目的是在封鎖後整合併最佳化這些案例。[ dhansen詳述次佳的 IBPB 解決方案 ] (CVE-2025-40300)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2025-091」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-091.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38022.html

https://explore.alas.aws.amazon.com/CVE-2025-38095.html

https://explore.alas.aws.amazon.com/CVE-2025-38201.html

https://explore.alas.aws.amazon.com/CVE-2025-38502.html

https://explore.alas.aws.amazon.com/CVE-2025-38665.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39839.html

https://explore.alas.aws.amazon.com/CVE-2025-39844.html

https://explore.alas.aws.amazon.com/CVE-2025-39845.html

https://explore.alas.aws.amazon.com/CVE-2025-39846.html

https://explore.alas.aws.amazon.com/CVE-2025-39847.html

https://explore.alas.aws.amazon.com/CVE-2025-39848.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

Plugin 詳細資訊

嚴重性: High

ID: 266156

檔案名稱: al2_ALASKERNEL-5_15-2025-091.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/9/30

已更新: 2025/9/30

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 6

時間性分數: 4.4

媒介: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-39677

CVSS v3

風險因素: High

基本分數: 7

時間性分數: 6.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.193-133.214, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/29

弱點發布日期: 2025/6/18

參考資訊

CVE: CVE-2025-38022, CVE-2025-38095, CVE-2025-38201, CVE-2025-38502, CVE-2025-38665, CVE-2025-39677, CVE-2025-39839, CVE-2025-39844, CVE-2025-39845, CVE-2025-39846, CVE-2025-39847, CVE-2025-39848, CVE-2025-40300