Amazon Linux 2:核心, --advisory ALAS2KERNEL-5。15-2026-100(ALASKERNEL-5。15-2026-100

medium Nessus Plugin ID 311145

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的核心版本早於 5.15.202-141.223。因此,會受到 ALAS2KERNEL-5.15-2026-100 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:修正 attr_load_runs_range 中繼資料不一致的無限迴圈 (CVE-2025-71265)

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:檢查 indx_find 的傳回值以避免無限迴圈 (CVE-2025-71266)

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:修正由零大小ATTR_LIST觸發的無限迴圈 (CVE-2025-71267)

在 Linux 核心中,下列弱點已解決:

macvlan:在 macvlan_common_newlink() 錯誤路徑中觀察 RCU 寬限期 (CVE-2026-23273)

在 Linux 核心中,下列弱點已解決:

pstore: ram_core:修正 vmap() 失敗時不正確的成功傳回 (CVE-2026-43124)

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:僅當 PCIe 裝置可在可擴展模式下存取時,才排清 dev-IOTLB (CVE-2026-43130)

在 Linux 核心中,下列弱點已解決:

KVM: nSVM:在 VMLOAD/VMSAVE 模擬中一律使用 vmcb01 (CVE-2026-43133)

在 Linux 核心中,下列弱點已解決:

xfrm6:修正 xfrm6_get_saddr() 中未初始化的 saddr (CVE-2026-43139)

在 Linux 核心中,下列弱點已解決:

還原 PCI/IOV:啟用/停用 SR-IOV 時新增 PCI 重新掃描-移除鎖定 (CVE-2026-43147)

在 Linux 核心中,下列弱點已解決:

HID: hid-pl:處理探查錯誤 (CVE-2026-43152)

在 Linux 核心中,下列弱點已解決:

xfs:修正將 xattrs 新增至葉區塊時的 freemap 調整 (CVE-2026-43158)

在 Linux 核心中,下列弱點已解決:

md/bitmap:修正write_page中由調整大小爭用 (CVE-2026-43163) 引起的 GPF

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要傾印整個記憶體區域 (CVE-2026-43171)

在 Linux 核心中,下列弱點已解決:

ipv6: ioam:修正 __ioam6_fill_trace_data() 中的堆積緩衝區溢位 (CVE-2026-43186)

在 Linux 核心中,下列弱點已解決:

xfs:空白時刪除 attr 葉 freemap 項目 (CVE-2026-43187)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_tcpmss:在讀取 optlen (CVE-2026-43190) 之前檢查剩餘長度

在 Linux 核心中,下列弱點已解決:

net:消耗 GSO 框架的 xmit 錯誤 (CVE-2026-43194)

在 Linux 核心中,下列弱點已解決:

PCI:修正 pci_slot_trylock() 錯誤處理 (CVE-2026-43211)

在 Linux 核心中,下列弱點已解決:

net/rds:RDS_CONN_ERROR (CVE-2026-43226) 中沒有捷徑

在 Linux 核心中,下列弱點已解決:

net/rds:清除重新連接擱置位元 (CVE-2026-43230)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323:修正 decode_choice() 中的 OOB 讀取 (CVE-2026-43233)

在 Linux 核心中,下列弱點已解決:

arm64:新增對 Spectre-BHB 緩解措施的 TSV110 支援 (CVE-2026-43261)

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要越過 ARM 處理器 CPER 記錄緩衝區 (CVE-2026-43266)

在 Linux 核心中,下列弱點已解決:

Ceph:在 ceph_zero_partial_object() (CVE-2026-43273) 中提供快照內容

在 Linux 核心中,下列弱點已解決:

APEI/GHES:確保不會超過 CPER 分配的記錄 (CVE-2026-43277)

在 Linux 核心中,下列弱點已解決:

drm:帳戶屬性 blob 分配給 memcg (CVE-2026-43287)

在 Linux 核心中,下列弱點已解決:

kexec:從符號 (CVE-2026-43289) 衍生煉獄項目

在 Linux 核心中,下列弱點已解決:

libceph:定義並強制執行CEPH_MAX_KEY_LEN (CVE-2026-43304)

在 Linux 核心中,下列弱點已解決:

ACPI: 處理器:修正 acpi_processor_errata_piix4() 中的 NULL 指標解除參照 (CVE-2026-43313)

在 Linux 核心中,下列弱點已解決:

dm:移除假逾時以避免洩漏請求 (CVE-2026-43314)

在 Linux 核心中,下列弱點已解決:

KVM: nSVM:在 nested_svm_load_cr3() 成功 (CVE-2026-43315) 時移除使用者可觸發的 WARN

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update kernel」或「yum update --advisory ALAS2KERNEL-5.15-2026-100」以更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-100.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2026-23273.html

https://explore.alas.aws.amazon.com/CVE-2026-43124.html

https://explore.alas.aws.amazon.com/CVE-2026-43130.html

https://explore.alas.aws.amazon.com/CVE-2026-43133.html

https://explore.alas.aws.amazon.com/CVE-2026-43139.html

https://explore.alas.aws.amazon.com/CVE-2026-43147.html

https://explore.alas.aws.amazon.com/CVE-2026-43152.html

https://explore.alas.aws.amazon.com/CVE-2026-43158.html

https://explore.alas.aws.amazon.com/CVE-2026-43163.html

https://explore.alas.aws.amazon.com/CVE-2026-43171.html

https://explore.alas.aws.amazon.com/CVE-2026-43186.html

https://explore.alas.aws.amazon.com/CVE-2026-43187.html

https://explore.alas.aws.amazon.com/CVE-2026-43190.html

https://explore.alas.aws.amazon.com/CVE-2026-43194.html

https://explore.alas.aws.amazon.com/CVE-2026-43211.html

https://explore.alas.aws.amazon.com/CVE-2026-43226.html

https://explore.alas.aws.amazon.com/CVE-2026-43230.html

https://explore.alas.aws.amazon.com/CVE-2026-43233.html

https://explore.alas.aws.amazon.com/CVE-2026-43261.html

https://explore.alas.aws.amazon.com/CVE-2026-43266.html

https://explore.alas.aws.amazon.com/CVE-2026-43273.html

https://explore.alas.aws.amazon.com/CVE-2026-43277.html

https://explore.alas.aws.amazon.com/CVE-2026-43287.html

https://explore.alas.aws.amazon.com/CVE-2026-43289.html

https://explore.alas.aws.amazon.com/CVE-2026-43304.html

https://explore.alas.aws.amazon.com/CVE-2026-43313.html

https://explore.alas.aws.amazon.com/CVE-2026-43314.html

https://explore.alas.aws.amazon.com/CVE-2026-43315.html

Plugin 詳細資訊

嚴重性: Medium

ID: 311145

檔案名稱: al2_ALASKERNEL-5_15-2026-100.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/5/18

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2026-43315

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.202-141.223, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2026/3/18

參考資訊

CVE: CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2026-23273, CVE-2026-43124, CVE-2026-43130, CVE-2026-43133, CVE-2026-43139, CVE-2026-43147, CVE-2026-43152, CVE-2026-43158, CVE-2026-43163, CVE-2026-43171, CVE-2026-43186, CVE-2026-43187, CVE-2026-43190, CVE-2026-43194, CVE-2026-43211, CVE-2026-43226, CVE-2026-43230, CVE-2026-43233, CVE-2026-43261, CVE-2026-43266, CVE-2026-43273, CVE-2026-43277, CVE-2026-43287, CVE-2026-43289, CVE-2026-43304, CVE-2026-43313, CVE-2026-43314, CVE-2026-43315