Amazon Linux 2023:docker (ALAS2023-2026-1615)

critical Nessus Plugin ID 311330

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它會受到 ALAS2023-2026-1615 公告中所提及的多個弱點影響。

未正確檢查迴圈中的算術過度匯總變數是否有 Go 編譯器 (cmd/complie) 反向溢位或溢位。因此,編譯器會允許在運行時發生無效索引,可能導致使用受影響 Go 版本編譯的程式發生記憶體破壞。(CVE-2026-27143)

Go 編譯器 (cmd/compile) 未正確處理 no-op 介面轉換,導致無法正確判斷非重疊記憶體移動,可能導致以受影響的 Go 版本編譯的程式在運行時間發生記憶體損毀。 (CVE-2026-27144)

在鏈結構建期間,當在 VerifyOptions.Intermediates 中傳遞大量中繼憑證時,未正確限制已完成的工作量,這可導致拒絕服務。這會影響 crypto/x509 的直接使用者和 crypto/tls 的使用者。 (CVE-2026-32280)

當憑證鏈中的憑證含有大量原則對應時,驗證使用原則的憑證鏈會意外低效,進而可能造成拒絕服務。這只會影響對其他受信任憑證鏈結的驗證,這些憑證鍊是由 VerifyOptions.Roots CertPool 中或系統憑證集區中的 root CA 所發出。 (CVE-2026-32281)

在 Linux 上,當 chmod 作業進行中時,若以符號連結取代 Root.Chmod 的目標,則 Chmod 可在符號連結目標上執行,即使目標位於 root 之外也是如此。
(CVE-2026-32282)

如果 TLS 連線的一端在單一記錄中傳送多個交握後金鑰更新訊息,連線可能會鎖死,造成資源消耗不受控制。這可導致拒絕服務。這只會影響 TLS 1.3。 (CVE-2026-32283)

讀取惡意特製的封存 (其中含有大量以舊版 GNU 疏鬆對應格式編碼的疏鬆區域) 時,tar.Reader 會配置無限量的記憶體。 (CVE-2026-32288)

未正確跨 JS 範本常值的範本分支追踪內容,可能導致不正確的內容逸出。這可造成 JS 範本常值內的動作錯誤逸出,進而導致 XSS 弱點。 (CVE-2026-32289)

Moby 是一種開放原始碼容器架構。在 29.3.1 版之前,偵測到一個安全性弱點,其允許攻擊者繞過授權外掛程式 (AuthZ)。此問題已在 29.3.1 版中修正。(CVE-2026-34040)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update docker --releasever 2023.11.20260427」或「dnf update --advisory ALAS2023-2026-1615 --releasever 2023.11.20260427」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1615.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-27143.html

https://explore.alas.aws.amazon.com/CVE-2026-27144.html

https://explore.alas.aws.amazon.com/CVE-2026-32280.html

https://explore.alas.aws.amazon.com/CVE-2026-32281.html

https://explore.alas.aws.amazon.com/CVE-2026-32282.html

https://explore.alas.aws.amazon.com/CVE-2026-32283.html

https://explore.alas.aws.amazon.com/CVE-2026-32288.html

https://explore.alas.aws.amazon.com/CVE-2026-32289.html

https://explore.alas.aws.amazon.com/CVE-2026-34040.html

Plugin 詳細資訊

嚴重性: Critical

ID: 311330

檔案名稱: al2023_ALAS2023-2026-1615.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/4/30

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-27143

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:docker-debuginfo, p-cpe:/a:amazon:linux:docker-debugsource, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2026/3/27

參考資訊

CVE: CVE-2026-27143, CVE-2026-27144, CVE-2026-32280, CVE-2026-32281, CVE-2026-32282, CVE-2026-32283, CVE-2026-32288, CVE-2026-32289, CVE-2026-34040

IAVA: 2026-A-0291

IAVB: 2026-B-0089