Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2025-090 (ALASKERNEL-5.15-2025-090)

medium Nessus Plugin ID 266163

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.75-48.135。因此,會受到 ALAS2KERNEL-5.15-2025-090 公告中所提及的多個弱點影響。

在 Linux 核心中發現一個歸類爲「有問題」的弱點。這會影響 BPF 元件中 fs/nilfs2/segment.c 檔案的 nilfs_attach_log_writer 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可從遠端發起攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211961。(CVE-2022-3646)

在 Linux 核心 5.19.9 版及其之前的所有版本中,因為 stex_queuecommand_lck 缺少適用於 PASSTHRU_CMD 的 memset,drivers/scsi/stex.c 允許本機使用者從核心記憶體取得敏感資訊。
(CVE-2022-40768)

5.19.17 和 6.0.2 版之前的 Linux 核心 NFSD 實作容易發生緩衝區溢位。NFSD 可將遠端程序呼叫 (RPC) 的接收和傳送緩衝區合併為一個頁面陣列,藉此追蹤每個 NFSD 執行緒保留的頁面數量。用戶端可透過 TCP 傳送在訊息結尾新增無用項目資料的 RPC 訊息,藉此強制縮小傳送緩衝區。但它仍會根據規範正確形成具有無用項目資料的 RPC 訊息,並將其轉送至處理程式。NFSD 中具有弱點的程式碼未預期超出配置的緩衝區空間有超大要求和寫入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (CVE-2022-43945)

在 Linux 核心中,下列弱點已解決:

NFSD防止 NFSv2 READDIR 中的傳送緩衝區溢位 (CVE-2022-50235)

在 Linux 核心中,下列弱點已解決:

NFSD修正執行伺服器間複製時來源伺服器上的釋放後使用 (CVE-2022-50241)

在 Linux 核心中,下列弱點已解決:

sctp處理從 sctp_auth_asoc_init_active_key 傳回的錯誤 (CVE-2022-50243)

在 Linux 核心中,下列弱點已解決:

xen/gntdev防止洩漏授權 (CVE-2022-50257)

在 Linux 核心中,下列弱點已解決:

vhost/vsock針對較大的封包使用 kvmalloc/kvfree。 (CVE-2022-50271)

在 Linux 核心中,下列弱點已解決:

md將 snprintf 取代為 scnprintf (CVE-2022-50299)

在 Linux 核心中,下列弱點已解決:

nbd修正訊號中斷時發生的懸置 nbd_start_device_ioctl() (CVE-2022-50314)

在 Linux 核心中,下列弱點已解決:

jbd2修正 jbd2_fc_wait_bufs 中的潛在釋放後使用 (CVE-2022-50328)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_write_info 中的 null-ptr-deref (CVE-2022-50344)

在 Linux 核心中,下列弱點已解決:

NFSD防止 NFSv3 READ 中的傳送緩衝區溢位 (CVE-2022-50345)

在 Linux 核心中,下列弱點已解決:

nfsd修正錯誤處理路徑中的記憶體洩漏 (CVE-2022-50348)

在 Linux 核心中,下列弱點已解決:

btrfs修正配額啟用和配額重新掃描 ioctl 之間的爭用 (CVE-2022-50379)

在 Linux 核心中,下列弱點已解決:

net/ieee802154拒絕零大小的 raw_sendmsg() (CVE-2022-50397)

在 Linux 核心中,下列弱點已解決:

net如果 sock 無作用請勿存取 sk_stream_wait_memory 中 sock 的 sk_wq (CVE-2022-50409)

在 Linux 核心中,下列弱點已解決:

NFSD防止 NFSv2 READ 中的傳送緩衝區溢位 (CVE-2022-50410)

在 Linux 核心中,下列弱點已解決:

scsilibsas修正 smp_execute_task_sg() 中的釋放後使用錯誤 (CVE-2022-50422)

在 Linux 核心中,下列弱點已解決:

ext4避免在 DIO 寫入後建立內嵌資料時當機 (CVE-2022-50435)

在 Linux 核心中,下列弱點已解決:

xfrm透過工作佇列重新插入傳輸模式封包 (CVE-2022-50445)

在 Linux 核心中,下列弱點已解決:

xen/gntdev容納 VMA 分割 (CVE-2022-50471)

在 Linux 核心中,下列弱點已解決:

drm/mipi-dsi移除主機時卸離裝置 (CVE-2022-50489)

在 Linux 核心中,下列弱點已解決:

bpf將錯誤從 htab_lock_bucket() 傳播到使用者空間 (CVE-2022-50490)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_fc_record_regions() 中的潛在記憶體洩漏 (CVE-2022-50512)

在 Linux 核心中,下列弱點已解決:

usbhostxhci修正 xhci_alloc_stream_info() 中的潛在記憶體洩漏 (CVE-2022-50544)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2025-090」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-090.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-3646.html

https://explore.alas.aws.amazon.com/CVE-2022-40768.html

https://explore.alas.aws.amazon.com/CVE-2022-43945.html

https://explore.alas.aws.amazon.com/CVE-2022-50235.html

https://explore.alas.aws.amazon.com/CVE-2022-50241.html

https://explore.alas.aws.amazon.com/CVE-2022-50243.html

https://explore.alas.aws.amazon.com/CVE-2022-50257.html

https://explore.alas.aws.amazon.com/CVE-2022-50271.html

https://explore.alas.aws.amazon.com/CVE-2022-50299.html

https://explore.alas.aws.amazon.com/CVE-2022-50314.html

https://explore.alas.aws.amazon.com/CVE-2022-50328.html

https://explore.alas.aws.amazon.com/CVE-2022-50344.html

https://explore.alas.aws.amazon.com/CVE-2022-50345.html

https://explore.alas.aws.amazon.com/CVE-2022-50348.html

https://explore.alas.aws.amazon.com/CVE-2022-50379.html

https://explore.alas.aws.amazon.com/CVE-2022-50397.html

https://explore.alas.aws.amazon.com/CVE-2022-50409.html

https://explore.alas.aws.amazon.com/CVE-2022-50410.html

https://explore.alas.aws.amazon.com/CVE-2022-50422.html

https://explore.alas.aws.amazon.com/CVE-2022-50435.html

https://explore.alas.aws.amazon.com/CVE-2022-50445.html

https://explore.alas.aws.amazon.com/CVE-2022-50471.html

https://explore.alas.aws.amazon.com/CVE-2022-50489.html

https://explore.alas.aws.amazon.com/CVE-2022-50490.html

https://explore.alas.aws.amazon.com/CVE-2022-50512.html

https://explore.alas.aws.amazon.com/CVE-2022-50544.html

Plugin 詳細資訊

嚴重性: Medium

ID: 266163

檔案名稱: al2_ALASKERNEL-5_15-2025-090.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2025/9/30

已更新: 2025/10/24

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-40768

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.75-48.135, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/29

弱點發布日期: 2021/7/21

參考資訊

CVE: CVE-2022-3646, CVE-2022-40768, CVE-2022-43945, CVE-2022-50235, CVE-2022-50241, CVE-2022-50243, CVE-2022-50257, CVE-2022-50271, CVE-2022-50299, CVE-2022-50314, CVE-2022-50328, CVE-2022-50344, CVE-2022-50348, CVE-2022-50379, CVE-2022-50409, CVE-2022-50410, CVE-2022-50422, CVE-2022-50435, CVE-2022-50445, CVE-2022-50471, CVE-2022-50489, CVE-2022-50490, CVE-2022-50512, CVE-2022-50544