Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2026-098 (ALASKERNEL-5.15-2026-098)

high Nessus Plugin ID 301269

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.201-140.219。因此,會受到 ALAS2KERNEL-5.15-2026-098 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

page_pool:修正 page_pool_recycle_in_ring 中的釋放後使用 (CVE-2025-38129)

在 Linux 核心中,下列弱點已解決:

HID核心強化 s32ton() 防止轉換為 0 位元 (CVE-2025-38556)

在 Linux 核心中,下列弱點已解決:

xfrm在我們刪除 x 時刪除 x->tunnel (CVE-2025-40215)

在 Linux 核心中,下列弱點已解決:

ext4在 ext4_destroy_inline_data_nolock() 中新增 i_data_sem 保護 (CVE-2025-68261)

在 Linux 核心中,下列弱點已解決:

ext4在寫入作業前重新整理內嵌資料大小 (CVE-2025-68264)

在 Linux 核心中,下列弱點已解決:

net/schedsch_cake修正 cake_drop 中不正確的 qlen 縮減 (CVE-2025-68325)

在 Linux 核心中,下列弱點已解決:

jbd2當檔案系統損毀時避免 jbd2_journal_get_create_access() 中的 bug_on (CVE-2025-68337)

在 Linux 核心中,下列弱點已解決:

NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

在 Linux 核心中,下列弱點已解決:

nbd延遲 nbd_genl_connect 中的組態解鎖 (CVE-2025-68366)

在 Linux 核心中,下列弱點已解決:

nbd延遲放入 recv_work 中的組態 (CVE-2025-68372)

在 Linux 核心中,下列弱點已解決:

cryptoasymmetric_keys - 防止 asymmetric_key_generate_id 中發生溢位 (CVE-2025-68724)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 __getname() 配置的 uninit 緩衝區 (CVE-2025-68727)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 mi_format_new 中 mi_read 失敗後的 uninit 記憶體 (CVE-2025-68728)

在 Linux 核心中,下列弱點已解決:

ima處理 ima_filter_rule_match() 傳回的錯誤碼 (CVE-2025-68740)

在 Linux 核心中,下列弱點已解決:

NFS自動掛載的檔案系統應繼承 ro、noexec、nodev、sync 旗標 (CVE-2025-68764)

在 Linux 核心中,下列弱點已解決:

sched/deadline只針對線上 runqueues 設定 free_cpus (CVE-2025-68780)

在 Linux 核心中,下列弱點已解決:

scsi目標在錯誤情況下重設 t_task_cdb 指標 (CVE-2025-68782)

在 Linux 核心中,下列弱點已解決:

netopenvswitch修正 push_nsh() 動作中的中間屬性驗證 (CVE-2025-68785)

在 Linux 核心中,下列弱點已解決:

fsnotify不在特殊檔案的子項目上產生 ACCESS/MODIFY 事件 (CVE-2025-68788)

在 Linux 核心中,下列弱點已解決:

ethtool避免在統計資料查詢時發生使用者空間緩衝區溢位 (CVE-2025-68795)

在 Linux 核心中,下列弱點已解決:

NFSDNFSv4 檔案建立忽略設定 ACL (CVE-2025-68803)

在 Linux 核心中,下列弱點已解決:

ipvs修正路由錯誤路徑中的 ipv4 null-ptr-deref (CVE-2025-68813)

在 Linux 核心中,下列弱點已解決:

io_uring修正 __io_openat_prep() 中的檔案名稱洩漏 (CVE-2025-68814)

在 Linux 核心中,下列弱點已解決:

net/mlx5fw_tracer、驗證格式字串參數 (CVE-2025-68816)

在 Linux 核心中,下列弱點已解決:

ext4xattr修正 ext4_raw_inode() 中的 null 指標解除參照 (CVE-2025-68820)

在 Linux 核心中,下列弱點已解決:

fuse修正 readahead 回收鎖死 (CVE-2025-68821)

在 Linux 核心中,下列弱點已解決:

tpm設定 PCR 庫數量上限 (CVE-2025-71077)

在 Linux 核心中,下列弱點已解決:

drm/ttm避免被收回的 BO 發生 NULL 指標解除參照 (CVE-2025-71083)

在 Linux 核心中,下列弱點已解決:

RDMA/cm修正洩漏多點傳送 GID 表格參照的問題 (CVE-2025-71084)

在 Linux 核心中,下列弱點已解決:

ipv6pskb_expand_head() 中的 BUG() 做為 calipso_skbuff_setattr() 的一部分 (CVE-2025-71085)

在 Linux 核心中,下列弱點已解決:

團隊修正 team_queue_override_port_prio_changed() 中的啟用連接埠檢查 (CVE-2025-71091)

在 Linux 核心中,下列弱點已解決:

e1000修正 e1000_tbi_should_accept() 中的 OOB (CVE-2025-71093)

在 Linux 核心中,下列弱點已解決:

RDMA/核心正確檢查 LS_NLA_TYPE_DGID 是否存在 (CVE-2025-71096)

在 Linux 核心中,下列弱點已解決:

ipv4修正使用含有 nexthop 物件的錯誤路由時所發生的參照計數洩漏問題 (CVE-2025-71097)

在 Linux 核心中,下列弱點已解決:

ip6_gre使 ip6gre_header() 健全 (CVE-2025-71098)

在 Linux 核心中,下列弱點已解決:

KVMx86使用定期 HV 計時器修正長時間不活動後的 VM 硬鎖定 (CVE-2025-71104)

在 Linux 核心中,下列弱點已解決:

cryptoaf_alg - 透過 sock_kmalloc 配置的零初始化記憶體 (CVE-2025-71113)

在 Linux 核心中,下列弱點已解決:

libceph使 decode_pool() 對損毀的 osdmap 更具復原力 (CVE-2025-71116)

在 Linux 核心中,下列弱點已解決:

ACPICA如果 start_node 為 NULL 則避免執行命名空間 (CVE-2025-71118)

在 Linux 核心中,下列弱點已解決:

SUNRPCsvcauth_gss避免 gss_read_proxy_verf 中零長度 gss_token 的 NULL 解除參照 (CVE-2025-71120)

在 Linux 核心中,下列弱點已解決:

追踪不註冊不受支援的 perf 事件 (CVE-2025-71125)

在 Linux 核心中,下列弱點已解決:

crypto: seqiv - 不在 crypto_aead_encrypt 之後使用 req->iv (CVE-2025-71131)

在 Linux 核心中,下列弱點已解決:

金鑰受信任修正 tpm2_load_cmd 中的記憶體洩漏 (CVE-2025-71147)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq修正停用 qfq_reset 中停用的匯總時的 NULL 解除參照 (CVE-2026-22976)

在 Linux 核心中,下列弱點已解決:

netsock修正 sock_recv_errqueue 中強化的使用者復制錯誤 (CVE-2026-22977)

在 Linux 核心中,下列弱點已解決:

nfsd為 v4_end_grace 提供鎖定 (CVE-2026-22980)

在 Linux 核心中,下列弱點已解決:

libceph防止 handle_auth_done() 中發生潛在的超出邊界讀取 (CVE-2026-22984)

在 Linux 核心中,下列弱點已解決:

libceph取代 osdmap_apply_incremental() 中過度的 BUG_ON (CVE-2026-22990)

在 Linux 核心中,下列弱點已解決:

libceph使 free_choose_arg_map() 可複原部分配置 (CVE-2026-22991)

在 Linux 核心中,下列弱點已解決:

libceph從 mon_handle_auth_done() 傳回處理常式錯誤 (CVE-2026-22992)

在 Linux 核心中,下列弱點已解決:

libceph使 calc_target() 設為 t->paused 而不是直接清除 (CVE-2026-23047)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2026-098」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-098.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50390.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-53662.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-38556.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23221.html

Plugin 詳細資訊

嚴重性: High

ID: 301269

檔案名稱: al2_ALASKERNEL-5_15-2026-098.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2026/3/6

已更新: 2026/3/13

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-22980

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.201-140.219

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/6

弱點發布日期: 2025/2/12

參考資訊

CVE: CVE-2022-50390, CVE-2023-53421, CVE-2023-53662, CVE-2025-38129, CVE-2025-38556, CVE-2025-38591, CVE-2025-40215, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68340, CVE-2025-68349, CVE-2025-68358, CVE-2025-68365, CVE-2025-68366, CVE-2025-68372, CVE-2025-68724, CVE-2025-68725, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68764, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71125, CVE-2025-71131, CVE-2025-71147, CVE-2025-71194, CVE-2026-22976, CVE-2026-22977, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23011, CVE-2026-23038, CVE-2026-23047, CVE-2026-23060, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23145, CVE-2026-23169, CVE-2026-23198, CVE-2026-23209, CVE-2026-23221