Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-devel (ALAS2023-2025-1227)

high Nessus Plugin ID 271775

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-1227 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

bridgemcast修正路由器連接埠組態期間的釋放後使用 (CVE-2025-38248)

在 Linux 核心中,下列弱點已解決:

net/sched修正 qdisc_dequeue_internal 中的積存計量 (CVE-2025-39677)

在 Linux 核心中,下列弱點已解決:

net/mlx5HWS修正 hws_pool_buddy_init 錯誤路徑中的記憶體洩漏 (CVE-2025-39830)

在 Linux 核心中,下列弱點已解決:

mm/damon/sysfs修正 state_show() 中的釋放後使用 (CVE-2025-39877)

在 Linux 核心中,下列弱點已解決:

libceph修正對 ceph_connection_v1_info 的無效存取 (CVE-2025-39880)

在 Linux 核心中,下列弱點已解決:

kernfs釋放開啟檔案時在輪詢中修正 UAF (CVE-2025-39881)

在 Linux 核心中,下列弱點已解決:

mm/memory-failure修正解除污染記憶體時的 VM_BUG_ON_PAGE(PagePoisoned(page)) (CVE-2025-39883)

在 Linux 核心中,下列弱點已解決:

btrfs修正 inode xarray 爭用造成的子磁碟區刪除鎖定 (CVE-2025-39884)

在 Linux 核心中,下列弱點已解決:

bpf告知 memcg 使用 bpf_timer_init() 中的 allow_spinning=false 路徑 (CVE-2025-39886)

在 Linux 核心中,下列弱點已解決:

mm/damon/lru_sort避免 damon_lru_sort_apply_parameters() 中發生除以零錯誤 (CVE-2025-39909)

在 Linux 核心中,下列弱點已解決:

nfs/localio釋放 pageio 資料前還原 creds (CVE-2025-39912)

在 Linux 核心中,下列弱點已解決:

tcp_bpftcp_bpf_send_verdict() 無法配置 psock->cork 時呼叫 sk_msg_free()。 (CVE-2025-39913)

在 Linux 核心中,下列弱點已解決:

追踪:在 trace_pid_write 中區塊配置失敗時出現無聲警告 (CVE-2025-39914)

在 Linux 核心中,下列弱點已解決:

mm/damon/reclaim避免 damon_reclaim_apply_parameters() 中發生除以零情形 (CVE-2025-39916)

在 Linux 核心中,下列弱點已解決:

bpf修正 bpf_crypto_crypt 中的超出邊界 dynptr 寫入 (CVE-2025-39917)

在 Linux 核心中,下列弱點已解決:

genetlink修正在 -EPERM 後叫用 bind() 的 genl_bind() (CVE-2025-39926)

在 Linux 核心中,下列弱點已解決:

ceph修正套用狀態前驗證 r_parent 的爭用情形 (CVE-2025-39927)

Linux 核心中的下列弱點已解決x86/vmscape新增條件式 IBPB 緩解措施

VMSCAPE 是一個惡意利用客體和使用者空間 Hypervisor (例如 QEMU) 之間分支預測器隔離不足的弱點。現有的緩解措施已保護核心/KVM 不受惡意來賓攻擊。
透過在 VMexit 後排清分支預測器可額外保護使用者空間。

由於消耗受感染分支預測因子的是使用者空間因此請在 VMexit 之後且在返回使用者空間之前有條件地發出 IBPB。經常在 Hypervisor 和使用者空間之間切換的工作負載會從新的 IBPB 產生最多的額外負荷。

此新 IBPB 並未與現有的 IBPB 網站整合。例如工作可使用現有的推測控制項 prctl()在內容切換時取得 IBPB。透過此實作會加倍 IBPB一個在內容切換時另一個在執行使用者空間之前。其目的是在封鎖後整合併最佳化這些案例。[ dhansen詳述次佳的 IBPB 解決方案 ] (CVE-2025-40300)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel6.12 --releasever 2023.9.20251027」或 或「dnf update --advisory ALAS2023-2025-1227 --releasever 2023.9.20251027」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1227.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38248.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39830.html

https://explore.alas.aws.amazon.com/CVE-2025-39877.html

https://explore.alas.aws.amazon.com/CVE-2025-39880.html

https://explore.alas.aws.amazon.com/CVE-2025-39881.html

https://explore.alas.aws.amazon.com/CVE-2025-39883.html

https://explore.alas.aws.amazon.com/CVE-2025-39884.html

https://explore.alas.aws.amazon.com/CVE-2025-39886.html

https://explore.alas.aws.amazon.com/CVE-2025-39909.html

https://explore.alas.aws.amazon.com/CVE-2025-39912.html

https://explore.alas.aws.amazon.com/CVE-2025-39913.html

https://explore.alas.aws.amazon.com/CVE-2025-39914.html

https://explore.alas.aws.amazon.com/CVE-2025-39916.html

https://explore.alas.aws.amazon.com/CVE-2025-39917.html

https://explore.alas.aws.amazon.com/CVE-2025-39926.html

https://explore.alas.aws.amazon.com/CVE-2025-39927.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

Plugin 詳細資訊

嚴重性: High

ID: 271775

檔案名稱: al2023_ALAS2023-2025-1227.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/10/28

已更新: 2025/12/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-38248

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.48-67.114

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/10/27

弱點發布日期: 2025/7/9

參考資訊

CVE: CVE-2025-38248, CVE-2025-39677, CVE-2025-39830, CVE-2025-39877, CVE-2025-39880, CVE-2025-39881, CVE-2025-39883, CVE-2025-39884, CVE-2025-39886, CVE-2025-39909, CVE-2025-39912, CVE-2025-39913, CVE-2025-39914, CVE-2025-39916, CVE-2025-39917, CVE-2025-39926, CVE-2025-39927, CVE-2025-40300