Amazon Linux 2核心 --advisory ALAS2KERNEL-5。15-2026-099 (ALASKERNEL-5.15-2026-099)

high Nessus Plugin ID 303082

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.202-141.223。因此,會受到 ALAS2KERNEL-5.15-2026-099 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

drm/ttm修正 TTM_TT_FLAG_PRIV_POPULATED 的位元移位中未定義的行為 (CVE-2022-50390)

在 Linux 核心中,下列弱點已解決:

blk-cgroup在 blkcg_reset_stats() 中清除後重新初始化 blkg_iostat_set (CVE-2023-53421)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_fname_{setup_filename,prepare_lookup} 中的記憶體洩漏 (CVE-2023-53662)

在 Linux 核心中,下列弱點已解決:

bpf拒絕對指標 ctx 欄位的限制存取 (CVE-2025-38591)

在 Linux 核心中,下列弱點已解決:

team在 team_port_add 結尾處移動團隊裝置類型變更 (CVE-2025-68340)

在 Linux 核心中,下列弱點已解決:

btrfs修正 btrfs_clear_space_info_full() 中爭用的 bitfield 寫入 (CVE-2025-68358)

在 Linux 核心中,下列弱點已解決:

fs/ntfs3使用前初始化配置的記憶體 (CVE-2025-68365)

在 Linux 核心中,下列弱點已解決:

bpf不讓 BPF 測試基礎結構將無效的 GSO 類型發出至堆疊 (CVE-2025-68725)

在 Linux 核心中,下列弱點已解決:

iommu設定 CONFIG_X86 時停用 SVA (CVE-2025-71089)

在 Linux 核心中,下列弱點已解決:

btrfs修正 wait_current_trans() 中因忽略的交易類型而發生的鎖死 (CVE-2025-71194)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq不釋放 qfq_change_class() 中現有的類別 (CVE-2026-22999)

在 Linux 核心中,下列弱點已解決:

macvlan修正 macvlan_forward_source() 中可能的 UAF (CVE-2026-23001)

在 Linux 核心中,下列弱點已解決:

ip6_tunnel使用 __ip6_tnl_rcv() 中的 skb_vlan_inet_prepare() (CVE-2026-23003)

在 Linux 核心中,下列弱點已解決:

ipv4ip_gre使 ipgre_header() 健全 (CVE-2026-23011)

在 Linux 核心中,下列弱點已解決:

pnfs/flexfiles修正 nfs4_ff_alloc_deviceid_node() 中的記憶體洩漏 (CVE-2026-23038)

在 Linux 核心中,下列弱點已解決:

cryptoauthencesn - 拒絕太短的 AAD (assoclen<8) 無法符合 ESP/ESN 規格 (CVE-2026-23060)

在 Linux 核心中,下列弱點已解決:

regmap修正 hwspinlock irqsave 常式中的爭用情形 (CVE-2026-23071)

在 Linux 核心中,下列弱點已解決:

net/sched強制 teql 只能作為 root qdisc 使用 (CVE-2026-23074)

在 Linux 核心中,下列弱點已解決:

fou不允許 FOU_ATTR_IPPROTO 為 0。 (CVE-2026-23083)

在 Linux 核心中,下列弱點已解決:

irqchip/gic-v3-its避免截斷記憶體位址 (CVE-2026-23085)

在 Linux 核心中,下列弱點已解決:

gue使用內部 IP 通訊協定 0 修正 skb memleak。(CVE-2026-23095)

在 Linux 核心中,下列弱點已解決:

migrate更正 hugetlb 檔案作品集的鎖定順序 (CVE-2026-23097)

在 Linux 核心中,下列弱點已解決:

bonding將 BOND_MODE_8023AD 限制為乙太網路裝置 (CVE-2026-23099)

在 Linux 核心中,下列弱點已解決:

ipvlan使 addrs_lock 依據連接埠 (CVE-2026-23103)

在 Linux 核心中,下列弱點已解決:

net/schedqfq使用 cl_is_active 判斷類別在 qfq_rm_from_ag 中是否處於作用中 (CVE-2026-23105)

在 Linux 核心中,下列弱點已解決:

netfilternf_tables修正 nft_map_catchall_activate() 中的反轉 genmask 檢查 (CVE-2026-23111)

在 Linux 核心中,下列弱點已解決:

bonding提供 net 指標給 __skb_flow_dissect() (CVE-2026-23119)

在 Linux 核心中,下列弱點已解決:

ipv6註釋 ndisc_router_discovery() 中的資料爭用 (CVE-2026-23124)

在 Linux 核心中,下列弱點已解決:

sctp將 SCTP_CMD_ASSOC_SHKEY 移到 SCTP_CMD_PEER_INIT 之後 (CVE-2026-23125)

在 Linux 核心中,下列弱點已解決:

ext4修正 ext4_xattr_inode_update_ref 中的 iloc.bh 洩漏 (CVE-2026-23145)

在 Linux 核心中,下列弱點已解決:

mptcp修正 mptcp_pm_nl_flush_addrs_doit() 中的爭用 (CVE-2026-23169)

在 Linux 核心中,下列弱點已解決:

KVM取消指派 irqfd 時不破壞 irqfd 路由類型 (CVE-2026-23198)

在 Linux 核心中,下列弱點已解決:

macvlan修正 macvlan_common_newlink() 中的錯誤復原 (CVE-2026-23209)

在 Linux 核心中,下列弱點已解決:bus: fsl-mc: fix use-after-free in driver_override_show() The driver_override_show() function reads the driver_override string without holding the device_lock. However, driver_override_store() uses driver_set_override(), which modifies and frees the string while holding the device_lock. This can result in a concurrent use-after-free if the string is freed by the store function while being read by the show function. Fix this by holding the device_lock around the read operation. (CVE-2026-23221)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2026-099」更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-099.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50390.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-53662.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23221.html

Plugin 詳細資訊

嚴重性: High

ID: 303082

檔案名稱: al2_ALASKERNEL-5_15-2026-099.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/19

已更新: 2026/3/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-23221

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.202-141.223, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/3/19

弱點發布日期: 2025/8/19

參考資訊

CVE: CVE-2022-50390, CVE-2023-53421, CVE-2023-53662, CVE-2025-38591, CVE-2025-68340, CVE-2025-68358, CVE-2025-68365, CVE-2025-68725, CVE-2025-71089, CVE-2025-71194, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23011, CVE-2026-23038, CVE-2026-23060, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23145, CVE-2026-23169, CVE-2026-23198, CVE-2026-23209, CVE-2026-23221