Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-devel (ALAS2023-2025-1254)

medium Nessus Plugin ID 271737

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-1254 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

io_uring/kbuf一律使用 READ_ONCE() 來讀取 ring 提供的緩衝區長度 (CVE-2025-39816)

在 Linux 核心中,下列弱點已解決:

cryptoaf_alg - 在 af_alg_sendmsg 中提早將合併設為零 (CVE-2025-39931)

在 Linux 核心中,下列弱點已解決:

dm-stripe修正可能的整數溢位 (CVE-2025-39940)

在 Linux 核心中,下列弱點已解決:

tls確保在標頭是假的情況下中止資料流 (CVE-2025-39946)

在 Linux 核心中,下列弱點已解決:

net/mlx5e針對裝置取消系結強化上傳連結 netdev 存取 (CVE-2025-39947)

在 Linux 核心中,下列弱點已解決:

cgroup將 cgroup_destroy_wq 分割為 3 個工作佇列 (CVE-2025-39953)

在 Linux 核心中,下列弱點已解決:

tcp清除 tcp_disconnect() 中的 tcp_sk(sk)->fastopen_rsk。 (CVE-2025-39955)

在 Linux 核心中,下列弱點已解決:

igc不要使發生 LED 設定錯誤的 igc_probe() 失敗 (CVE-2025-39956)

在 Linux 核心中,下列弱點已解決:

iommu/amd/pgtbl修正增加頁面表格層級時可能發生的爭用 (CVE-2025-39961)

在 Linux 核心中,下列弱點已解決:

io_uring修正 io_link_skb 中不正確的 io_kiocb 參照 (CVE-2025-39963)

在 Linux 核心中,下列弱點已解決:

cryptoaf_alg - 不允許 af_alg_sendmsg 中的並行寫入 (CVE-2025-39964)

在 Linux 核心中,下列弱點已解決:

xfrmxfrm_alloc_spi 不應使用 0 作為 SPI (CVE-2025-39965)

在 Linux 核心中,下列弱點已解決:

fbcon修正 fbcon_do_set_font 中的整數溢位 (CVE-2025-39967)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正 smb2_compound_op() 中錯誤的索引參照 (CVE-2025-39975)

在 Linux 核心中,下列弱點已解決:

futex防止 requeue-PI 期間發生釋放後使用 (CVE-2025-39977)

在 Linux 核心中,下列弱點已解決:

nexthop當 nexthop 位於群組中時禁止 FDB 狀態變更 (CVE-2025-39980)

在 Linux 核心中,下列弱點已解決:

nettun在 XDP 處理程序後更新 napi->skb (CVE-2025-39984)

在 Linux 核心中,下列弱點已解決:

bpf檢查 get_helper_proto 中的 helper 函式是否有效 (CVE-2025-39990)

在 Linux 核心中,下列弱點已解決:

mmswap在 VMA 上操作前檢查穩定的位址空間 (CVE-2025-39992)

在 Linux 核心中,下列弱點已解決:

scsi目標target_core_configfs新增長度檢查以避免緩衝區溢位 (CVE-2025-39998)

在 Linux 核心中,下列弱點已解決:

mm/hugetlb修正作品集在刪除時仍會對應 (CVE-2025-40006)

在 Linux 核心中,下列弱點已解決:

fs/proc/task_mmu檢查 NULL 的 p->vec_buf (CVE-2025-40009)

在 Linux 核心中,下列弱點已解決:

ipvs在 netns 清理期間延遲 ip_vs_ftp 取消註冊 (CVE-2025-40018)

在 Linux 核心中,下列弱點已解決:

tracing dynevent新增 dynevent 缺少的鎖定檢查 (CVE-2025-40021)

在 Linux 核心中,下列弱點已解決:

vhost取得結構 vhost_task 中工作的參照。 (CVE-2025-40024)

在 Linux 核心中,下列弱點已解決:

pinctrl檢查 pinmux_ops::get_function_name() 的傳回值 (CVE-2025-40030)

在 Linux 核心中,下列弱點已解決:

輸入uinput - 將 uinput_ff_upload_compat 零初始化以避免資訊洩漏 (CVE-2025-40035)

在 Linux 核心中,下列弱點已解決:

fsudf修正lengthAllocDescs 處理中的 OOB 讀取 (CVE-2025-40044)

在 Linux 核心中,下列弱點已解決:

io_uring/waitid一律刪除 io_waitid_wait() 中的等待佇列項目 (CVE-2025-40047)

在 Linux 核心中,下列弱點已解決:

uio_hv_generic讓使用者空間處理中斷遮罩 (CVE-2025-40048)

在 Linux 核心中,下列弱點已解決:

Squashfs修正 squashfs_get_parent 中的 uninit-value (CVE-2025-40049)

在 Linux 核心中,下列弱點已解決:

smb用戶端修正非線形記憶體中的密碼編譯緩衝區 (CVE-2025-40052)

在 Linux 核心中,下列弱點已解決:

ptp在 max_vclocks 上新增上限 (CVE-2025-40057)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d如果頁面不連貫則不允許已變更的追踪 (CVE-2025-40058)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3如果 $BITMAP 為空白但存在區塊則拒絕索引配置 (CVE-2025-40067)

在 Linux 核心中,下列弱點已解決:

fsntfs3修正 run_unpack() 中的整數溢位 (CVE-2025-40068)

在 Linux 核心中,下列弱點已解決:

pps修正註冊裝置失敗時pps_register_cdev 中的警告 (CVE-2025-40070)

在 Linux 核心中,下列弱點已解決:

bpf明確檢查對 bpf_sock_addr 的存取 (CVE-2025-40078)

在 Linux 核心中,下列弱點已解決:

nbd將通訊端限制為 TCP 和 UDP (CVE-2025-40080)

在 Linux 核心中,下列弱點已解決:

perfarm_spe防止 PERF_IDX2OFF() 中的溢位 (CVE-2025-40081)

在 Linux 核心中,下列弱點已解決:

cryptorng - 確保 set_ent 一律存在 (CVE-2025-40109)

在 Linux 核心中,下列弱點已解決:

scsimpt3sas使用 ioc_info() 修正傳輸連接埠移除時發生的損毀 (CVE-2025-40115)

在 Linux 核心中,下列弱點已解決:

bpf針對 tailcall 相容性強制執行 expected_attach_type (CVE-2025-40123)

在 Linux 核心中,下列弱點已解決:

blk-mq在 blk_mq_unregister_hctx 中刪除前檢查 kobject state_in_sysfs (CVE-2025-40125)

在 Linux 核心中,下列弱點已解決:

sunrpc修正零長度總和檢查碼上的 null 指標解除參照 (CVE-2025-40129)

在 Linux 核心中,下列弱點已解決:

dm修正 __dm_suspend() 中的 NULL 指標解除參照 (CVE-2025-40134)

在 Linux 核心中,下列弱點已解決:

mmhugetlbmprotect to 大型記憶體區域時避免軟鎖定 (CVE-2025-40153)

在 Linux 核心中,下列弱點已解決:

bpf拒絕 ALU 作業的負位移 (CVE-2025-40169)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel6.12 --releasever 2023.9.20251027」或 或「dnf update --advisory ALAS2023-2025-1254 --releasever 2023.9.20251027」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1254.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39816.html

https://explore.alas.aws.amazon.com/CVE-2025-39931.html

https://explore.alas.aws.amazon.com/CVE-2025-39940.html

https://explore.alas.aws.amazon.com/CVE-2025-39946.html

https://explore.alas.aws.amazon.com/CVE-2025-39947.html

https://explore.alas.aws.amazon.com/CVE-2025-39953.html

https://explore.alas.aws.amazon.com/CVE-2025-39955.html

https://explore.alas.aws.amazon.com/CVE-2025-39956.html

https://explore.alas.aws.amazon.com/CVE-2025-39961.html

https://explore.alas.aws.amazon.com/CVE-2025-39963.html

https://explore.alas.aws.amazon.com/CVE-2025-39964.html

https://explore.alas.aws.amazon.com/CVE-2025-39965.html

https://explore.alas.aws.amazon.com/CVE-2025-39967.html

https://explore.alas.aws.amazon.com/CVE-2025-39975.html

https://explore.alas.aws.amazon.com/CVE-2025-39977.html

https://explore.alas.aws.amazon.com/CVE-2025-39980.html

https://explore.alas.aws.amazon.com/CVE-2025-39984.html

https://explore.alas.aws.amazon.com/CVE-2025-39990.html

https://explore.alas.aws.amazon.com/CVE-2025-39992.html

https://explore.alas.aws.amazon.com/CVE-2025-39998.html

https://explore.alas.aws.amazon.com/CVE-2025-40006.html

https://explore.alas.aws.amazon.com/CVE-2025-40009.html

https://explore.alas.aws.amazon.com/CVE-2025-40018.html

https://explore.alas.aws.amazon.com/CVE-2025-40021.html

https://explore.alas.aws.amazon.com/CVE-2025-40024.html

https://explore.alas.aws.amazon.com/CVE-2025-40030.html

https://explore.alas.aws.amazon.com/CVE-2025-40035.html

https://explore.alas.aws.amazon.com/CVE-2025-40044.html

https://explore.alas.aws.amazon.com/CVE-2025-40047.html

https://explore.alas.aws.amazon.com/CVE-2025-40048.html

https://explore.alas.aws.amazon.com/CVE-2025-40049.html

https://explore.alas.aws.amazon.com/CVE-2025-40052.html

https://explore.alas.aws.amazon.com/CVE-2025-40057.html

https://explore.alas.aws.amazon.com/CVE-2025-40058.html

https://explore.alas.aws.amazon.com/CVE-2025-40067.html

https://explore.alas.aws.amazon.com/CVE-2025-40068.html

https://explore.alas.aws.amazon.com/CVE-2025-40070.html

https://explore.alas.aws.amazon.com/CVE-2025-40078.html

https://explore.alas.aws.amazon.com/CVE-2025-40080.html

https://explore.alas.aws.amazon.com/CVE-2025-40081.html

https://explore.alas.aws.amazon.com/CVE-2025-40109.html

https://explore.alas.aws.amazon.com/CVE-2025-40115.html

https://explore.alas.aws.amazon.com/CVE-2025-40123.html

https://explore.alas.aws.amazon.com/CVE-2025-40125.html

https://explore.alas.aws.amazon.com/CVE-2025-40129.html

https://explore.alas.aws.amazon.com/CVE-2025-40134.html

https://explore.alas.aws.amazon.com/CVE-2025-40153.html

https://explore.alas.aws.amazon.com/CVE-2025-40169.html

Plugin 詳細資訊

嚴重性: Medium

ID: 271737

檔案名稱: al2023_ALAS2023-2025-1254.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/10/28

已更新: 2025/12/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-39816

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.53-69.119, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/10/27

弱點發布日期: 2025/9/16

參考資訊

CVE: CVE-2025-39816, CVE-2025-39931, CVE-2025-39940, CVE-2025-39946, CVE-2025-39947, CVE-2025-39953, CVE-2025-39955, CVE-2025-39956, CVE-2025-39961, CVE-2025-39963, CVE-2025-39964, CVE-2025-39965, CVE-2025-39967, CVE-2025-39975, CVE-2025-39977, CVE-2025-39980, CVE-2025-39984, CVE-2025-39990, CVE-2025-39992, CVE-2025-39998, CVE-2025-40006, CVE-2025-40009, CVE-2025-40018, CVE-2025-40021, CVE-2025-40024, CVE-2025-40030, CVE-2025-40035, CVE-2025-40044, CVE-2025-40047, CVE-2025-40048, CVE-2025-40049, CVE-2025-40052, CVE-2025-40057, CVE-2025-40058, CVE-2025-40067, CVE-2025-40068, CVE-2025-40070, CVE-2025-40078, CVE-2025-40080, CVE-2025-40081, CVE-2025-40109, CVE-2025-40115, CVE-2025-40123, CVE-2025-40125, CVE-2025-40129, CVE-2025-40134, CVE-2025-40153, CVE-2025-40169