Amazon Linux 2023 : bpftool6.12, kernel6.12, kernel6.12-devel (ALAS2023-2026-1594)

high Nessus Plugin ID 311335

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1594 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

netfilter:ctnetlink:移除期望傾倒器CVE-2025-39764中的引用計數 ()

在 Linux 核心中,下列弱點已解決:

IPv6:在 ip6_xmit() (CVE-2025-40135) 使用 RCU。

在 Linux 核心中,下列弱點已解決:

BLK-throttle:修正油門政策啟動時的存取競賽(CVE-2025-40147)

在 Linux 核心中,下列弱點已解決:

binfmt_misc:在關閉由 open_exec()CVE-2025-68239 開啟的檔案前還原寫入權限

在 Linux 核心中,下列弱點已解決:

dm-verity:停用遞迴前向錯誤更正 (CVE-2025-71161)

在 Linux 核心中,下列弱點已解決:

DST:修正 rt6_uncached_list_del() 和 rt_del_uncached_list()CVE-2026-23004 () 的種族

在 Linux 核心中,下列弱點已解決:

追蹤:在核心堆疊追蹤記錄中加入遞迴保護(CVE-2026-23138)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_IDLETIMER: reject rev0 重用 ALARM 計時器標籤 (CVE-2026-23274)

在 Linux 核心中,下列弱點已解決:

NET:將 XMIT 遞迴限制加入隧道 XMIT 函式 (CVE-2026-23276)

在 Linux 核心中,下列弱點已解決:

net/sched: teql: fix TEQL slave xmitCVE-2026-23277 (iptunnel_xmit 中的 NULL 指標 dereference )

在 Linux 核心中,下列弱點已解決:

NetFilter: nf_tables: 永遠走過所有待處理的捕捉元素(CVE-2026-23278)

在 Linux 核心中,下列弱點已解決:

MPTCP:PM:核心內:始終標記 signal+subflow endp 為已使用(CVE-2026-23321)

在 Linux 核心中,下列弱點已解決:

NET:PHY:探針時暫存 PHY led_triggers以避免 AB-BA 死鎖CVE-2026-23368()

在 Linux 核心中,下列弱點已解決:

mm: thp: 拒絕匿名 inodeCVE-2026-23375 檔案的 THP ()

在 Linux 核心中,下列弱點已解決:

NetFilter: xt_CT: 在模板移除時丟棄待處理的排隊封包(CVE-2026-23391)

在 Linux 核心中,下列弱點已解決:

NetFilter:nf_tables:錯誤後 RCU 寬限期後釋放 Flowtable(CVE-2026-23392)

在 Linux 核心中,下列弱點已解決:

nfnetlink_osf:驗證指紋中的個別期權長度(CVE-2026-23397)

在 Linux 核心中,下列弱點已解決:

icmp:修正 icmp_tag_validation() 中CVE-2026-23398 NULL 指標的不參考問題

在 Linux 核心中,下列弱點已解決:

nf_tables: nft_dynset: 修正錯誤路徑CVE-2026-23399中可能的有狀態表達式 memleak ()

在 Linux 核心中,下列弱點已解決:

Netfilter:BPF:延遲 Hook 記憶體釋放,直到 RCU 讀取器完成(CVE-2026-23412)

在 Linux 核心中,下列弱點已解決:

clsact:修正初始化/摧毀回滾不對稱時CVE-2026-23413的使用免費(use-after-free)

在 Linux 核心中,下列弱點已解決:

udp_tunnel:修正當 CONFIG_IPV6=n (CVE-2026-23439) 時,udp_sock_create6 造成的 NULL deref

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正 IPSec ESN 更新期間的競賽狀況(CVE-2026-23440)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:防止同時存取 IPSec ASO 上下文(CVE-2026-23441)

在 Linux 核心中,下列弱點已解決:

ACPI: 處理器:修正先前的 acpi_processor_errata_piix4() 修正 (CVE-2026-23443)

在 Linux 核心中,下列弱點已解決:

igc:修正 XDP TX 時間戳處理中的頁面錯誤(CVE-2026-23445)

在 Linux 核心中,下列弱點已解決:

net/sched: teql:在 teql_master_xmitCVE-2026-23449 中 fix double-free()

在 Linux 核心中,下列弱點已解決:

PM:執行時:修正與移除裝置相關的競賽條件(CVE-2026-23452)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323: 檢查 DecodeQ931()CVE-2026-23455 中長度為零

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323: fix decode_int() CONS case (CVE-2026-23456) 的 OOB 讀取

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_sip: fix 內容長度 u32 在 sip_help_tcp()CVE-2026-23457 中截斷

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:修正 在 Use-After Free ctnetlink_dump_exp_ct()CVE-2026-23458 中 ()

在 Linux 核心中,下列弱點已解決:

BTRFS:在記錄衝突 inodeCVE-2026-23465 的父 DIR 時,記錄新的 dentries()

在 Linux 核心中,下列弱點已解決:

SPI:固定統計分配CVE-2026-23475 ()

在 Linux 核心中,下列弱點已解決:

SPI:修正控制器註冊失敗後免費使用的問題(CVE-2026-31389)

在 Linux 核心中,下列弱點已解決:

SMB:客戶端:修正 Krb5 掛載,並使用使用者名稱選項(CVE-2026-31392)

在 Linux 核心中,下列弱點已解決:

nvdimm/bus:修正在非同步初始化中釋放後的潛在使用(CVE-2026-31399)

在 Linux 核心中,下列弱點已解決:

SunRPC:修復cache_request cache_release漏水問題(CVE-2026-31400)

在 Linux 核心中,下列弱點已解決:

HID:bpf:防止緩衝區溢出hid_hw_requestCVE-2026-31401 ()

在 Linux 核心中,下列弱點已解決:

nfsd:修正 NFSv4.0 LOCK 重播快取中的堆積溢位問題 (CVE-2026-31402)

在 Linux 核心中,下列弱點已解決:

NFSD:保留 /proc/fs/nfs/exports fd 的全生命週期 netCVE-2026-31403 reference()

在 Linux 核心中,下列弱點已解決:

xen/privcmd: restrict usage in unprivileged domU (CVE-2026-31788)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update kernel6.12 --releasever 2023.11.20260427' 或 'dnf update --advisory ALAS2023-2026-1594 --releasever 2023.11.20260427' 來更新你的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1594.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-40147.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2026-23004.html

https://explore.alas.aws.amazon.com/CVE-2026-23138.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31401.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

Plugin 詳細資訊

嚴重性: High

ID: 311335

檔案名稱: al2023_ALAS2023-2026-1594.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/5/2

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-23413

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-31788

弱點資訊

CPE: p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.79-101.147, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2025/9/11

參考資訊

CVE: CVE-2025-39764, CVE-2025-40135, CVE-2025-40147, CVE-2025-68239, CVE-2025-71161, CVE-2026-23004, CVE-2026-23138, CVE-2026-23274, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23321, CVE-2026-23368, CVE-2026-23375, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31401, CVE-2026-31402, CVE-2026-31403, CVE-2026-31788