Amazon Linux 2:核心, --advisory ALAS2KERNEL-5。10-2026-115(ALASKERNEL-5。10-2026-115

medium Nessus Plugin ID 304608

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.10.252-250.992。因此,會受到 ALAS2KERNEL-5.10-2026-115 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

rxrpc:修正 recvmsg() 無條件重新排隊 (CVE-2026-23066)

在 Linux 核心中,下列弱點已解決:

RDMA/umad:拒絕ib_umad_write中的負data_len (CVE-2026-23243)

在 Linux 核心中,下列弱點已解決:

macvlan:在 macvlan_common_newlink() 錯誤路徑中觀察 RCU 寬限期 (CVE-2026-23273)

在 Linux 核心中,下列弱點已解決:

pstore: ram_core:修正 vmap() 失敗時不正確的成功傳回 (CVE-2026-43124)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:僅當 PCIe 裝置可在可擴展模式下存取時,才排清 dev-IOTLB (CVE-2026-43130)

在 Linux 核心中,下列弱點已解決:

dm-verity:正確處理 dm_bufio_client_create() 失敗 (CVE-2026-43132)

在 Linux 核心中,下列弱點已解決:

HID: logitech-hidpp:檢查 hidpp_get_report_length() 中的 maxfield (CVE-2026-43136)

在 Linux 核心中,下列弱點已解決:

xfrm6:修正 xfrm6_get_saddr() 中未初始化的 saddr (CVE-2026-43139)

在 Linux 核心中,下列弱點已解決:

HID: magicmouse:不會因缺少 msc->input (CVE-2026-43140) 而當機

在 Linux 核心中,下列弱點已解決:

還原 PCI/IOV:啟用/停用 SR-IOV 時新增 PCI 重新掃描-移除鎖定 (CVE-2026-43147)

在 Linux 核心中,下列弱點已解決:

HID: hid-pl:處理探查錯誤 (CVE-2026-43152)

在 Linux 核心中,下列弱點已解決:

net:usb:pegasus:啟用基本端點檢查 (CVE-2026-43156)

在 Linux 核心中,下列弱點已解決:

xfs:修正將 xattrs 新增至葉區塊時的 freemap 調整 (CVE-2026-43158)

在 Linux 核心中,下列弱點已解決:

md/bitmap:修正write_page中由調整大小爭用 (CVE-2026-43163) 引起的 GPF

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要傾印整個記憶體區域 (CVE-2026-43171)

在 Linux 核心中,下列弱點已解決:

net: usb: kaweth:移除 kaweth_set_rx_mode 中的 TX 佇列操控 (CVE-2026-43180)

在 Linux 核心中,下列弱點已解決:

xfs:空白時刪除 attr 葉 freemap 項目 (CVE-2026-43187)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_tcpmss:在讀取 optlen (CVE-2026-43190) 之前檢查剩餘長度

在 Linux 核心中,下列弱點已解決:

net:消耗 GSO 框架的 xmit 錯誤 (CVE-2026-43194)

在 Linux 核心中,下列弱點已解決:

PCI:修正 pci_slot_trylock() 錯誤處理 (CVE-2026-43211)

在 Linux 核心中,下列弱點已解決:

net/rds:RDS_CONN_ERROR (CVE-2026-43226) 中沒有捷徑

在 Linux 核心中,下列弱點已解決:

net/rds:清除重新連接擱置位元 (CVE-2026-43230)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323:修正 decode_choice() 中的 OOB 讀取 (CVE-2026-43233)

在 Linux 核心中,下列弱點已解決:

arm64:新增對 Spectre-BHB 緩解措施的 TSV110 支援 (CVE-2026-43261)

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要越過 ARM 處理器 CPER 記錄緩衝區 (CVE-2026-43266)

在 Linux 核心中,下列弱點已解決:

hfsplus:將特殊 inode 假裝成一般檔案 (CVE-2026-43268)

在 Linux 核心中,下列弱點已解決:

Ceph:在 ceph_zero_partial_object() (CVE-2026-43273) 中提供快照內容

在 Linux 核心中,下列弱點已解決:

APEI/GHES:確保不會超過 CPER 分配的記錄 (CVE-2026-43277)

在 Linux 核心中,下列弱點已解決:

drm:帳戶屬性 blob 分配給 memcg (CVE-2026-43287)

在 Linux 核心中,下列弱點已解決:

kexec:從符號 (CVE-2026-43289) 衍生煉獄項目

在 Linux 核心中,下列弱點已解決:

dm:移除假逾時以避免洩漏請求 (CVE-2026-43314)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或「yum update --advisory ALAS2KERNEL-5.10-2026-115」以更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2026-115.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23066.html

https://explore.alas.aws.amazon.com/CVE-2026-23243.html

https://explore.alas.aws.amazon.com/CVE-2026-23273.html

https://explore.alas.aws.amazon.com/CVE-2026-43124.html

https://explore.alas.aws.amazon.com/CVE-2026-43130.html

https://explore.alas.aws.amazon.com/CVE-2026-43132.html

https://explore.alas.aws.amazon.com/CVE-2026-43136.html

https://explore.alas.aws.amazon.com/CVE-2026-43139.html

https://explore.alas.aws.amazon.com/CVE-2026-43140.html

https://explore.alas.aws.amazon.com/CVE-2026-43147.html

https://explore.alas.aws.amazon.com/CVE-2026-43152.html

https://explore.alas.aws.amazon.com/CVE-2026-43156.html

https://explore.alas.aws.amazon.com/CVE-2026-43158.html

https://explore.alas.aws.amazon.com/CVE-2026-43163.html

https://explore.alas.aws.amazon.com/CVE-2026-43171.html

https://explore.alas.aws.amazon.com/CVE-2026-43180.html

https://explore.alas.aws.amazon.com/CVE-2026-43187.html

https://explore.alas.aws.amazon.com/CVE-2026-43190.html

https://explore.alas.aws.amazon.com/CVE-2026-43194.html

https://explore.alas.aws.amazon.com/CVE-2026-43211.html

https://explore.alas.aws.amazon.com/CVE-2026-43226.html

https://explore.alas.aws.amazon.com/CVE-2026-43230.html

https://explore.alas.aws.amazon.com/CVE-2026-43233.html

https://explore.alas.aws.amazon.com/CVE-2026-43261.html

https://explore.alas.aws.amazon.com/CVE-2026-43266.html

https://explore.alas.aws.amazon.com/CVE-2026-43268.html

https://explore.alas.aws.amazon.com/CVE-2026-43273.html

https://explore.alas.aws.amazon.com/CVE-2026-43277.html

https://explore.alas.aws.amazon.com/CVE-2026-43287.html

https://explore.alas.aws.amazon.com/CVE-2026-43289.html

https://explore.alas.aws.amazon.com/CVE-2026-43314.html

Plugin 詳細資訊

嚴重性: Medium

ID: 304608

檔案名稱: al2_ALASKERNEL-5_10-2026-115.nasl

版本: 1.4

類型: Local

代理程式: unix

已發布: 2026/4/1

已更新: 2026/5/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2026-43277

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.252-250.992, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/1

弱點發布日期: 2026/3/18

參考資訊

CVE: CVE-2026-23066, CVE-2026-23243, CVE-2026-23273, CVE-2026-43124, CVE-2026-43130, CVE-2026-43132, CVE-2026-43136, CVE-2026-43139, CVE-2026-43140, CVE-2026-43147, CVE-2026-43152, CVE-2026-43156, CVE-2026-43158, CVE-2026-43163, CVE-2026-43171, CVE-2026-43180, CVE-2026-43187, CVE-2026-43190, CVE-2026-43194, CVE-2026-43211, CVE-2026-43226, CVE-2026-43230, CVE-2026-43233, CVE-2026-43261, CVE-2026-43266, CVE-2026-43268, CVE-2026-43273, CVE-2026-43277, CVE-2026-43287, CVE-2026-43289, CVE-2026-43314