Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2026-098 (ALASKERNEL-5.15-2026-098)

high Nessus Plugin ID 301269

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.201-140.219。因此,會受到 ALAS2KERNEL-5.15-2026-098 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

drm/ttm修正 TTM_TT_FLAG_PRIV_POPULATED 的位元移位中未定義的行為 (CVE-2022-50390)

在 Linux 核心中,下列弱點已解決:

blk-cgroup在 blkcg_reset_stats() 中清除後重新初始化 blkg_iostat_set (CVE-2023-53421)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_fname_{setup_filename,prepare_lookup} 中的記憶體洩漏 (CVE-2023-53662)

在 Linux 核心中,下列弱點已解決:

page_pool:修正 page_pool_recycle_in_ring 中的釋放後使用 (CVE-2025-38129)

在 Linux 核心中,下列弱點已解決:

HID核心強化 s32ton() 防止轉換為 0 位元 (CVE-2025-38556)

在 Linux 核心中,下列弱點已解決:

bpf拒絕對指標 ctx 欄位的限制存取 (CVE-2025-38591)

在 Linux 核心中,下列弱點已解決:

xfrm在我們刪除 x 時刪除 x->tunnel (CVE-2025-40215)

在 Linux 核心中,下列弱點已解決:

ext4在 ext4_destroy_inline_data_nolock() 中新增 i_data_sem 保護 (CVE-2025-68261)

在 Linux 核心中,下列弱點已解決:

ext4在寫入作業前重新整理內嵌資料大小 (CVE-2025-68264)

在 Linux 核心中,下列弱點已解決:

net/schedsch_cake修正 cake_drop 中不正確的 qlen 縮減 (CVE-2025-68325)

在 Linux 核心中,下列弱點已解決:

jbd2當檔案系統損毀時避免 jbd2_journal_get_create_access() 中的 bug_on (CVE-2025-68337)

在 Linux 核心中,下列弱點已解決:

team在 team_port_add 結尾處移動團隊裝置類型變更 (CVE-2025-68340)

在 Linux 核心中,下列弱點已解決:

NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

在 Linux 核心中,下列弱點已解決:

btrfs修正 btrfs_clear_space_info_full() 中爭用的 bitfield 寫入 (CVE-2025-68358)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3使用前初始化配置的記憶體 (CVE-2025-68365)

在 Linux 核心中,下列弱點已解決:

nbd延遲 nbd_genl_connect 中的組態解鎖 (CVE-2025-68366)

在 Linux 核心中,下列弱點已解決:

nbd延遲放入 recv_work 中的組態 (CVE-2025-68372)

在 Linux 核心中,下列弱點已解決:

cryptoasymmetric_keys - 防止 asymmetric_key_generate_id 中發生溢位 (CVE-2025-68724)

在 Linux 核心中,下列弱點已解決:

bpf不讓 BPF 測試基礎結構將無效的 GSO 類型發出至堆疊 (CVE-2025-68725)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 __getname() 配置的 uninit 緩衝區 (CVE-2025-68727)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 mi_format_new 中 mi_read 失敗後的 uninit 記憶體 (CVE-2025-68728)

在 Linux 核心中,下列弱點已解決:

ima處理 ima_filter_rule_match() 傳回的錯誤碼 (CVE-2025-68740)

在 Linux 核心中,下列弱點已解決:

NFS自動掛載的檔案系統應繼承 ro、noexec、nodev、sync 旗標 (CVE-2025-68764)

在 Linux 核心中,下列弱點已解決:

sched/deadline只針對線上 runqueues 設定 free_cpus (CVE-2025-68780)

在 Linux 核心中,下列弱點已解決:

scsi目標在錯誤情況下重設 t_task_cdb 指標 (CVE-2025-68782)

在 Linux 核心中,下列弱點已解決:

netopenvswitch修正 push_nsh() 動作中的中間屬性驗證 (CVE-2025-68785)

在 Linux 核心中,下列弱點已解決:

fsnotify不在特殊檔案的子項目上產生 ACCESS/MODIFY 事件 (CVE-2025-68788)

在 Linux 核心中,下列弱點已解決:

ethtool避免在統計資料查詢時發生使用者空間緩衝區溢位 (CVE-2025-68795)

在 Linux 核心中,下列弱點已解決:

NFSDNFSv4 檔案建立忽略設定 ACL (CVE-2025-68803)

在 Linux 核心中,下列弱點已解決:

ipvs修正路由錯誤路徑中的 ipv4 null-ptr-deref (CVE-2025-68813)

在 Linux 核心中,下列弱點已解決:

io_uring修正 __io_openat_prep() 中的檔案名稱洩漏 (CVE-2025-68814)

在 Linux 核心中,下列弱點已解決:

net/mlx5fw_tracer、驗證格式字串參數 (CVE-2025-68816)

在 Linux 核心中,下列弱點已解決:

ext4xattr修正 ext4_raw_inode() 中的 null 指標解除參照 (CVE-2025-68820)

在 Linux 核心中,下列弱點已解決:

fuse修正 readahead 回收鎖死 (CVE-2025-68821)

在 Linux 核心中,下列弱點已解決:

tpm設定 PCR 庫數量上限 (CVE-2025-71077)

在 Linux 核心中,下列弱點已解決:

drm/ttm避免被收回的 BO 發生 NULL 指標解除參照 (CVE-2025-71083)

在 Linux 核心中,下列弱點已解決:

RDMA/cm修正洩漏多點傳送 GID 表格參照的問題 (CVE-2025-71084)

在 Linux 核心中,下列弱點已解決:

ipv6pskb_expand_head() 中的 BUG() 做為 calipso_skbuff_setattr() 的一部分 (CVE-2025-71085)

在 Linux 核心中,下列弱點已解決:

iommu設定 CONFIG_X86 時停用 SVA (CVE-2025-71089)

在 Linux 核心中,下列弱點已解決:

團隊修正 team_queue_override_port_prio_changed() 中的啟用連接埠檢查 (CVE-2025-71091)

在 Linux 核心中,下列弱點已解決:

e1000修正 e1000_tbi_should_accept() 中的 OOB (CVE-2025-71093)

在 Linux 核心中,下列弱點已解決:

RDMA/核心正確檢查 LS_NLA_TYPE_DGID 是否存在 (CVE-2025-71096)

在 Linux 核心中,下列弱點已解決:

ipv4修正使用含有 nexthop 物件的錯誤路由時所發生的參照計數洩漏問題 (CVE-2025-71097)

在 Linux 核心中,下列弱點已解決:

ip6_gre使 ip6gre_header() 健全 (CVE-2025-71098)

在 Linux 核心中,下列弱點已解決:

KVMx86使用定期 HV 計時器修正長時間不活動後的 VM 硬鎖定 (CVE-2025-71104)

在 Linux 核心中,下列弱點已解決:

cryptoaf_alg - 透過 sock_kmalloc 配置的零初始化記憶體 (CVE-2025-71113)

在 Linux 核心中,下列弱點已解決:

libceph使 decode_pool() 對損毀的 osdmap 更具復原力 (CVE-2025-71116)

在 Linux 核心中,下列弱點已解決:

ACPICA如果 start_node 為 NULL 則避免執行命名空間 (CVE-2025-71118)

在 Linux 核心中,下列弱點已解決:

SUNRPCsvcauth_gss避免 gss_read_proxy_verf 中零長度 gss_token 的 NULL 解除參照 (CVE-2025-71120)

在 Linux 核心中,下列弱點已解決:

追踪不註冊不受支援的 perf 事件 (CVE-2025-71125)

在 Linux 核心中,下列弱點已解決:

crypto: seqiv - 不在 crypto_aead_encrypt 之後使用 req->iv (CVE-2025-71131)

在 Linux 核心中,下列弱點已解決:

金鑰受信任修正 tpm2_load_cmd 中的記憶體洩漏 (CVE-2025-71147)

在 Linux 核心中,下列弱點已解決:

btrfs修正 wait_current_trans() 中因忽略的交易類型而發生的鎖死 (CVE-2025-71194)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq修正停用 qfq_reset 中停用的匯總時的 NULL 解除參照 (CVE-2026-22976)

在 Linux 核心中,下列弱點已解決:

netsock修正 sock_recv_errqueue 中強化的使用者復制錯誤 (CVE-2026-22977)

在 Linux 核心中,下列弱點已解決:

nfsd為 v4_end_grace 提供鎖定 (CVE-2026-22980)

在 Linux 核心中,下列弱點已解決:

libceph防止 handle_auth_done() 中發生潛在的超出邊界讀取 (CVE-2026-22984)

在 Linux 核心中,下列弱點已解決:

libceph取代 osdmap_apply_incremental() 中過度的 BUG_ON (CVE-2026-22990)

在 Linux 核心中,下列弱點已解決:

libceph使 free_choose_arg_map() 可複原部分配置 (CVE-2026-22991)

在 Linux 核心中,下列弱點已解決:

libceph從 mon_handle_auth_done() 傳回處理常式錯誤 (CVE-2026-22992)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq不釋放 qfq_change_class() 中現有的類別 (CVE-2026-22999)

在 Linux 核心中,下列弱點已解決:

macvlan修正 macvlan_forward_source() 中可能的 UAF (CVE-2026-23001)

在 Linux 核心中,下列弱點已解決:

ip6_tunnel使用 __ip6_tnl_rcv() 中的 skb_vlan_inet_prepare() (CVE-2026-23003)

在 Linux 核心中,下列弱點已解決:

ipv4ip_gre使 ipgre_header() 健全 (CVE-2026-23011)

在 Linux 核心中,下列弱點已解決:

pnfs/flexfiles修正 nfs4_ff_alloc_deviceid_node() 中的記憶體洩漏 (CVE-2026-23038)

在 Linux 核心中,下列弱點已解決:

libceph使 calc_target() 設為 t->paused 而不是直接清除 (CVE-2026-23047)

在 Linux 核心中,下列弱點已解決:

cryptoauthencesn - 拒絕太短的 AAD (assoclen<8) 無法符合 ESP/ESN 規格 (CVE-2026-23060)

在 Linux 核心中,下列弱點已解決:

regmap修正 hwspinlock irqsave 常式中的爭用情形 (CVE-2026-23071)

在 Linux 核心中,下列弱點已解決:

net/sched強制 teql 只能作為 root qdisc 使用 (CVE-2026-23074)

在 Linux 核心中,下列弱點已解決:

fou不允許 FOU_ATTR_IPPROTO 為 0。 (CVE-2026-23083)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3-its避免截斷記憶體位址 (CVE-2026-23085)

在 Linux 核心中,下列弱點已解決:

gue使用內部 IP 通訊協定 0 修正 skb memleak。(CVE-2026-23095)

在 Linux 核心中,下列弱點已解決:

migrate更正 hugetlb 檔案作品集的鎖定順序 (CVE-2026-23097)

在 Linux 核心中,下列弱點已解決:

bonding將 BOND_MODE_8023AD 限制為乙太網路裝置 (CVE-2026-23099)

在 Linux 核心中,下列弱點已解決:

ipvlan使 addrs_lock 依據連接埠 (CVE-2026-23103)

在 Linux 核心中,下列弱點已解決:

net/schedqfq使用 cl_is_active 判斷類別在 qfq_rm_from_ag 中是否處於作用中 (CVE-2026-23105)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables修正 nft_map_catchall_activate() 中的反轉 genmask 檢查 (CVE-2026-23111)

在 Linux 核心中,下列弱點已解決:

bonding提供 net 指標給 __skb_flow_dissect() (CVE-2026-23119)

在 Linux 核心中,下列弱點已解決:

ipv6註釋 ndisc_router_discovery() 中的資料爭用 (CVE-2026-23124)

在 Linux 核心中,下列弱點已解決:

sctp將 SCTP_CMD_ASSOC_SHKEY 移到 SCTP_CMD_PEER_INIT 之後 (CVE-2026-23125)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_xattr_inode_update_ref 中的 iloc.bh 洩漏 (CVE-2026-23145)

在 Linux 核心中,下列弱點已解決:

mptcp修正 mptcp_pm_nl_flush_addrs_doit() 中的爭用 (CVE-2026-23169)

在 Linux 核心中,下列弱點已解決:

KVM取消指派 irqfd 時不破壞 irqfd 路由類型 (CVE-2026-23198)

在 Linux 核心中,下列弱點已解決:

macvlan修正 macvlan_common_newlink() 中的錯誤復原 (CVE-2026-23209)

在 Linux 核心中,下列弱點已解決:bus: fsl-mc: fix use-after-free in driver_override_show() The driver_override_show() function reads the driver_override string without holding the device_lock. However, driver_override_store() uses driver_set_override(), which modifies and frees the string while holding the device_lock. This can result in a concurrent use-after-free if the string is freed by the store function while being read by the show function. Fix this by holding the device_lock around the read operation. (CVE-2026-23221)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2026-098」更新您的系統。

另請參閱

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23221.html

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-098.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50390.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-53662.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-38556.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

Plugin 詳細資訊

嚴重性: High

ID: 301269

檔案名稱: al2_ALASKERNEL-5_15-2026-098.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/3/6

已更新: 2026/3/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-23221

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.201-140.219, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/6

弱點發布日期: 2025/2/12

參考資訊

CVE: CVE-2022-50390, CVE-2023-53421, CVE-2023-53662, CVE-2025-38129, CVE-2025-38556, CVE-2025-38591, CVE-2025-40215, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68340, CVE-2025-68349, CVE-2025-68358, CVE-2025-68365, CVE-2025-68366, CVE-2025-68372, CVE-2025-68724, CVE-2025-68725, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68764, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71125, CVE-2025-71131, CVE-2025-71147, CVE-2025-71194, CVE-2026-22976, CVE-2026-22977, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23011, CVE-2026-23038, CVE-2026-23047, CVE-2026-23060, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23145, CVE-2026-23169, CVE-2026-23198, CVE-2026-23209, CVE-2026-23221