Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2026-1494)

high Nessus Plugin ID 304294

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1494 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

page_pool:修正 page_pool_recycle_in_ring 中的釋放後使用 (CVE-2025-38129)

在 Linux 核心中,下列弱點已解決:

drm/vmwgfx修正游標窺探器中的 null-ptr 存取 (CVE-2025-40110)

在 Linux 核心中,下列弱點已解決:

tls在 get_netdev_for_sock() 中使用 __sk_dst_get() 和 dst_dev_rcu()。 (CVE-2025-40149)

在 Linux 核心中,下列弱點已解決:

xfrm在我們刪除 x 時刪除 x->tunnel (CVE-2025-40215)

在 Linux 核心中,下列弱點已解決:

KVMSVM取代 INT3/INTO 時不跳過不相關的指示 (CVE-2025-68259)

在 Linux 核心中,下列弱點已解決:

ext4在 ext4_destroy_inline_data_nolock() 中新增 i_data_sem 保護 (CVE-2025-68261)

在 Linux 核心中,下列弱點已解決:

ext4在寫入作業前重新整理內嵌資料大小 (CVE-2025-68264)

在 Linux 核心中,下列弱點已解決:

net/schedsch_cake修正 cake_drop 中不正確的 qlen 縮減 (CVE-2025-68325)

在 Linux 核心中,下列弱點已解決:

jbd2當檔案系統損毀時避免 jbd2_journal_get_create_access() 中的 bug_on (CVE-2025-68337)

在 Linux 核心中,下列弱點已解決:

NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

在 Linux 核心中,下列弱點已解決:

bpf檢查 skb->transport_header 是否已在 bpf_skb_check_mtu 中設定 (CVE-2025-68363)

在 Linux 核心中,下列弱點已解決:

nbd延遲 nbd_genl_connect 中的組態解鎖 (CVE-2025-68366)

在 Linux 核心中,下列弱點已解決:

scsmartpqi修正裝置移除後存取的裝置資源 (CVE-2025-68371)

在 Linux 核心中,下列弱點已解決:

nbd延遲放入 recv_work 中的組態 (CVE-2025-68372)

在 Linux 核心中,下列弱點已解決:

cryptoasymmetric_keys - 防止 asymmetric_key_generate_id 中發生溢位 (CVE-2025-68724)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 __getname() 配置的 uninit 緩衝區 (CVE-2025-68727)

在 Linux 核心中,下列弱點已解決:

ntfs3修正 mi_format_new 中 mi_read 失敗後的 uninit 記憶體 (CVE-2025-68728)

在 Linux 核心中,下列弱點已解決:

ima處理 ima_filter_rule_match() 傳回的錯誤碼 (CVE-2025-68740)

在 Linux 核心中,下列弱點已解決:

bpf修正 update_effect_progs 失敗時的無效 prog->stats 存取 (CVE-2025-68742)

在 Linux 核心中,下列弱點已解決:

NFS自動掛載的檔案系統應繼承 ro、noexec、nodev、sync 旗標 (CVE-2025-68764)

在 Linux 核心中,下列弱點已解決:

btrfs如果是在目前交易中移動的 inode則不記錄衝突的 inode (CVE-2025-68778)

在 Linux 核心中,下列弱點已解決:

sched/deadline只針對線上 runqueues 設定 free_cpus (CVE-2025-68780)

在 Linux 核心中,下列弱點已解決:

scsi目標在錯誤情況下重設 t_task_cdb 指標 (CVE-2025-68782)

在 Linux 核心中,下列弱點已解決:

netopenvswitch修正 push_nsh() 動作中的中間屬性驗證 (CVE-2025-68785)

在 Linux 核心中,下列弱點已解決:

fsnotify不在特殊檔案的子項目上產生 ACCESS/MODIFY 事件 (CVE-2025-68788)

在 Linux 核心中,下列弱點已解決:

ethtool避免在統計資料查詢時發生使用者空間緩衝區溢位 (CVE-2025-68795)

在 Linux 核心中,下列弱點已解決:

perf/x86/amd啟用前檢查事件以避免 GPF (CVE-2025-68798)

在 Linux 核心中,下列弱點已解決:

NFSDNFSv4 檔案建立忽略設定 ACL (CVE-2025-68803)

在 Linux 核心中,下列弱點已解決:

ipvs修正路由錯誤路徑中的 ipv4 null-ptr-deref (CVE-2025-68813)

在 Linux 核心中,下列弱點已解決:

io_uring修正 __io_openat_prep() 中的檔案名稱洩漏 (CVE-2025-68814)

在 Linux 核心中,下列弱點已解決:

net/mlx5fw_tracer、驗證格式字串參數 (CVE-2025-68816)

在 Linux 核心中,下列弱點已解決:

ext4xattr修正 ext4_raw_inode() 中的 null 指標解除參照 (CVE-2025-68820)

在 Linux 核心中,下列弱點已解決:

fuse修正 readahead 回收鎖死 (CVE-2025-68821)

在 Linux 核心中,下列弱點已解決:

tpm設定 PCR 庫數量上限 (CVE-2025-71077)

在 Linux 核心中,下列弱點已解決:

drm/ttm避免被收回的 BO 發生 NULL 指標解除參照 (CVE-2025-71083)

在 Linux 核心中,下列弱點已解決:

RDMA/cm修正洩漏多點傳送 GID 表格參照的問題 (CVE-2025-71084)

在 Linux 核心中,下列弱點已解決:

ipv6pskb_expand_head() 中的 BUG() 做為 calipso_skbuff_setattr() 的一部分 (CVE-2025-71085)

在 Linux 核心中,下列弱點已解決:

mptcp在同時連線上提早遞補 (CVE-2025-71088)

在 Linux 核心中,下列弱點已解決:

團隊修正 team_queue_override_port_prio_changed() 中的啟用連接埠檢查 (CVE-2025-71091)

在 Linux 核心中,下列弱點已解決:

e1000修正 e1000_tbi_should_accept() 中的 OOB (CVE-2025-71093)

在 Linux 核心中,下列弱點已解決:

RDMA/核心正確檢查 LS_NLA_TYPE_DGID 是否存在 (CVE-2025-71096)

在 Linux 核心中,下列弱點已解決:

ipv4修正使用含有 nexthop 物件的錯誤路由時所發生的參照計數洩漏問題 (CVE-2025-71097)

在 Linux 核心中,下列弱點已解決:

ip6_gre使 ip6gre_header() 健全 (CVE-2025-71098)

在 Linux 核心中,下列弱點已解決:

KVMx86使用定期 HV 計時器修正長時間不活動後的 VM 硬鎖定 (CVE-2025-71104)

在 Linux 核心中,下列弱點已解決:

cryptoaf_alg - 透過 sock_kmalloc 配置的零初始化記憶體 (CVE-2025-71113)

在 Linux 核心中,下列弱點已解決:

libceph使 decode_pool() 對損毀的 osdmap 更具復原力 (CVE-2025-71116)

在 Linux 核心中,下列弱點已解決:

ACPICA如果 start_node 為 NULL 則避免執行命名空間 (CVE-2025-71118)

在 Linux 核心中,下列弱點已解決:

SUNRPCsvcauth_gss避免 gss_read_proxy_verf 中零長度 gss_token 的 NULL 解除參照 (CVE-2025-71120)

在 Linux 核心中,下列弱點已解決:

ext4修正 parse_apply_sb_mount_options() 中的字串複製 (CVE-2025-71123)

在 Linux 核心中,下列弱點已解決:

追踪不註冊不受支援的 perf 事件 (CVE-2025-71125)

在 Linux 核心中,下列弱點已解決:

mptcp避免重新插入時遞補鎖死 (CVE-2025-71126)

在 Linux 核心中,下列弱點已解決:

drm/i915/gem對 i915_gem_do_execbuffer 中的 eb.vma 陣列進行零初始化 (CVE-2025-71130)

在 Linux 核心中,下列弱點已解決:

crypto: seqiv - 不在 crypto_aead_encrypt 之後使用 req->iv (CVE-2025-71131)

在 Linux 核心中,下列弱點已解決:

金鑰受信任修正 tpm2_load_cmd 中的記憶體洩漏 (CVE-2025-71147)

在 Linux 核心中,下列弱點已解決:

io_uring/poll正確處理更新時的 io_poll_add() 傳回值 (CVE-2025-71149)

在 Linux 核心中,下列弱點已解決:

btrfs在記錄 inode refs 時一律偵測衝突的 inode (CVE-2025-71183)

在 Linux 核心中,下列弱點已解決:

net/schedsch_qfq修正停用 qfq_reset 中停用的匯總時的 NULL 解除參照 (CVE-2026-22976)

在 Linux 核心中,下列弱點已解決:

netsock修正 sock_recv_errqueue 中強化的使用者復制錯誤 (CVE-2026-22977)

在 Linux 核心中,下列弱點已解決:

net修正 GRO 封包 skb_segment_list 中的記憶體洩漏 (CVE-2026-22979)

在 Linux 核心中,下列弱點已解決:

nfsd為 v4_end_grace 提供鎖定 (CVE-2026-22980)

在 Linux 核心中,下列弱點已解決:

libceph防止 handle_auth_done() 中發生潛在的超出邊界讀取 (CVE-2026-22984)

在 Linux 核心中,下列弱點已解決:

libceph取代 osdmap_apply_incremental() 中過度的 BUG_ON (CVE-2026-22990)

在 Linux 核心中,下列弱點已解決:

libceph使 free_choose_arg_map() 可複原部分配置 (CVE-2026-22991)

在 Linux 核心中,下列弱點已解決:

libceph從 mon_handle_auth_done() 傳回處理常式錯誤 (CVE-2026-22992)

在 Linux 核心中,下列弱點已解決:

bpf修正 bpf_prog_test_run_xdp() 中的參照計數洩漏 (CVE-2026-22994)

在 Linux 核心中,下列弱點已解決:

libceph使 calc_target() 設為 t->paused 而不是直接清除 (CVE-2026-23047)

在 Linux 核心中,下列弱點已解決:

bpf、test_run從允許的詮釋資料大小中減去 xdp_frame 的大小 (CVE-2026-23140)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.10.20260325」或 或「dnf update --advisory ALAS2023-2026-1494 --releasever 2023.10.20260325」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1494.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-40110.html

https://explore.alas.aws.amazon.com/CVE-2025-40149.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68259.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68363.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68371.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68742.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68778.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68798.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71088.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71123.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71126.html

https://explore.alas.aws.amazon.com/CVE-2025-71130.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71149.html

https://explore.alas.aws.amazon.com/CVE-2025-71183.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22979.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22994.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23140.html

Plugin 詳細資訊

嚴重性: High

ID: 304294

檔案名稱: al2023_ALAS2023-2026-1494.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/3/30

已更新: 2026/3/30

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-22980

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.161-183.298, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/27

弱點發布日期: 2025/7/3

參考資訊

CVE: CVE-2025-38129, CVE-2025-40110, CVE-2025-40149, CVE-2025-40215, CVE-2025-68259, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68349, CVE-2025-68363, CVE-2025-68366, CVE-2025-68371, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68742, CVE-2025-68764, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68798, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71088, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71147, CVE-2025-71149, CVE-2025-71183, CVE-2026-22976, CVE-2026-22977, CVE-2026-22979, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22994, CVE-2026-23047, CVE-2026-23140