Amazon Linux 2023 : bpftool6.18, kernel6.18, kernel6.18-devel (ALAS2023-2026-1596)

high Nessus Plugin ID 311340

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1596 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

NVMe:修正 nvme_pr_read_keys()CVE-2026-23244 中的記憶體配置

在 Linux 核心中,下列弱點已解決:

net/sched:act_gate:帶有 RCU 替換的CVE-2026-23245快照參數 ()

在 Linux 核心中,下列弱點已解決:

TCP:secure_seq:將回埠加到 TS 偏移量(CVE-2026-23247)

在 Linux 核心中,下列弱點已解決:

perf/core:修正參考數量錯誤及潛在 UAF perf_mmapCVE-2026-23248 ()

在 Linux 核心中,下列弱點已解決:

Net/sched:只允許act_ct綁定 clsact/ingress QDISC 和共享區塊(CVE-2026-23270)

在 Linux 核心中,下列弱點已解決:

操作:修正 __perf_event_overflow() 與 perf_remove_from_context() 種族 (CVE-2026-23271)

在 Linux 核心中,下列弱點已解決:

NetFilter:nf_tables:插入CVE-2026-23272前無條件調整 bump set->nelems ()

在 Linux 核心中,下列弱點已解決:

netfilter: xt_IDLETIMER: reject rev0 重用 ALARM 計時器標籤 (CVE-2026-23274)

在 Linux 核心中,下列弱點已解決:

io_uring:確保 ctx->rings 在任務工作旗標操作時穩定 (CVE-2026-23275)

在 Linux 核心中,下列弱點已解決:

NET:將 XMIT 遞迴限制加入隧道 XMIT 函式 (CVE-2026-23276)

在 Linux 核心中,下列弱點已解決:

net/sched: teql: fix TEQL slave xmitCVE-2026-23277 (iptunnel_xmit 中的 NULL 指標 dereference )

在 Linux 核心中,下列弱點已解決:

NetFilter: nf_tables: 永遠走過所有待處理的捕捉元素(CVE-2026-23278)

在 Linux 核心中,下列弱點已解決:

SMB:客戶端:修正因 smb2_unlink()CVE-2026-23282 中未初始化 VAR 而導致的錯誤

在 Linux 核心中,下列弱點已解決:

DRBD:修正本地讀取錯誤時的空指標不參考(CVE-2026-23285)

在 Linux 核心中,下列弱點已解決:

scsi: target: fix 遞迴鎖定__configfs_open_file()CVE-2026-23292

在 Linux 核心中,下列弱點已解決:

net: vxlan: fix nd_tbl IPv6 停用CVE-2026-23293時的 NULL 參照 ()

在 Linux 核心中,下列弱點已解決:

BPF:在 PREEMPT_RT 的開發地圖修正種族 (CVE-2026-23294)

在 Linux 核心中,下列弱點已解決:

SCSI:核心:修正 tagset_refcnt 的CVE-2026-23296 refcount 洩漏問題 ()

在 Linux 核心中,下列弱點已解決:

NFSD:修正 nfsd_nl_threads_set_doit() 中 cred ref 洩漏的問題。(CVE-2026-23297)

在 Linux 核心中,下列弱點已解決:

net: IPv6:當 IPv4 路由引用回環 IPv6 NexthopCVE-2026-23300 時,修正恐慌

在 Linux 核心中,下列弱點已解決:

Net:註解 SK->sk_{data_ready,write_space} (CVE-2026-23302)

在 Linux 核心中,下列弱點已解決:

smb: client: 請勿在 cifs_set_cifscredsCVE-2026-23303 中記錄明文憑證 ()

在 Linux 核心中,下列弱點已解決:

IPv6:修正 ip6_rt_get_dev_rcu() (CVE-2026-23304) 中 NULL 指標的 deref

在 Linux 核心中,下列弱點已解決:

追蹤:在 trigger_data_free() (CVE-2026-23309) 中加入 NULL 指標檢查

在 Linux 核心中,下列弱點已解決:

BPF/綁定:當 XDP 載入時,拒絕 VLAN + SRMAC xmit_hash_policy變更 (CVE-2026-23310)

在 Linux 核心中,下列弱點已解決:

perf/core:修正 ctx_sched_in() (CVE-2026-23311) 中無效的等待上下文

在 Linux 核心中,下列弱點已解決:

i40e:修正 napi poll tracepoint 中的搶占式計數洩漏問題(CVE-2026-23313)

在 Linux 核心中,下列弱點已解決:

NET:IPv4:修正 ARM64 多徑雜湊種子中的對齊錯誤(CVE-2026-23316)

在 Linux 核心中,下列弱點已解決:

drm/vmwgfx:在 vmw_translate_ptr 函式中回傳正確值 (CVE-2026-23317)

在 Linux 核心中,下列弱點已解決:

bpf:解決bpf_trampoline_link_cgroup_shim的 UAF 問題(CVE-2026-23319)

在 Linux 核心中,下列弱點已解決:

MPTCP:PM:核心內:始終標記 signal+subflow endp 為已使用(CVE-2026-23321)

在 Linux 核心中,下列弱點已解決:

IPMI:修正免費後使用及發送者列表中的損壞錯誤(CVE-2026-23322)

在 Linux 核心中,下列弱點已解決:

xsk:修正片段節點刪除以防止緩衝區洩漏CVE-2026-23326()

在 Linux 核心中,下列弱點已解決:

Libie:如果不支援 FWLOG 就不要展開(CVE-2026-23329)

在 Linux 核心中,下列弱點已解決:

UDP:斷開連接時,從四元組雜湊表中解約自動綁定的 sk。(CVE-2026-23331)

在 Linux 核心中,下列弱點已解決:

cpufreq: intel_pstate: 修復關閉渦輪時的當機(CVE-2026-23332)

在 Linux 核心中,下列弱點已解決:

網路:排程:避免qdisc_reset_all_tx_gt()與無鎖QDISC的出隊競賽(CVE-2026-23340)

在 Linux 核心中,下列弱點已解決:

BPF:在 PREEMPT_RTCVE-2026-23342 的 cpumap 修正種族()

在 Linux 核心中,下列弱點已解決:

XDP:當計算尾間空間為負數時,會產生警告(CVE-2026-23343)

在 Linux 核心中,下列弱點已解決:

arm64:GCS:如果 FEAT_LPA2 已啟用CVE-2026-23345,請勿在 GCS 映射上設定 PTE_SHARED ()

在 Linux 核心中,下列弱點已解決:

arm64: io:ioremap_prot() (CVE-2026-23346) 中擷取使用者記憶體類型

在 Linux 核心中,下列弱點已解決:

NetFilter:nft_set_pipapo:將 GC 拆分為解除連結和回收階段(CVE-2026-23351)

在 Linux 核心中,下列弱點已解決:

x86/efi:延遲釋放開機服務記憶體(CVE-2026-23352)

在 Linux 核心中,下列弱點已解決:

x86/fred:正確推測安全,fred_extint()CVE-2026-23354 ()

在 Linux 核心中,下列弱點已解決:

ata:libata:清除deferred_qc後取消待辦工作 (CVE-2026-23355)

在 Linux 核心中,下列弱點已解決:

drbd:修正 drbd_al_begin_io_nonblock()CVE-2026-23356 中的邏輯錯誤

在 Linux 核心中,下列弱點已解決:

bpf:修正 devmap 中寫入的堆疊越界 (CVE-2026-23359)

在 Linux 核心中,下列弱點已解決:

NVMe:修正控制器重置CVE-2026-23360時的管理員佇列洩漏()

在 Linux 核心中,下列弱點已解決:

CAN:BCM:修正bcm_op執行時更新的鎖定問題(CVE-2026-23362)

在 Linux 核心中,下列弱點已解決:

drm/client:請勿摧毀 NULL 模式(CVE-2026-23366)

在 Linux 核心中,下列弱點已解決:

NET:PHY:探針時暫存 PHY led_triggers以避免 AB-BA 死鎖CVE-2026-23368()

在 Linux 核心中,下列弱點已解決:

i2c: i801: 還原 i2c: i801: 以 I2C 匯流排鎖CVE-2026-23369取代 acpi_lock ()

在 Linux 核心中,下列弱點已解決:

mm: thp: 拒絕匿名 inodeCVE-2026-23375 檔案的 THP ()

在 Linux 核心中,下列弱點已解決:

描圖:在tracing_buffers_mmap_closeCVE-2026-23380中修正WARN_ON ()

在 Linux 核心中,下列弱點已解決:

net: bridge: fix nd_tbl IPv6 停用CVE-2026-23381時的 NULL 引用 ()

在 Linux 核心中,下列弱點已解決:

bpf、arm64:強制 JIT 緩衝區 8 位元組對齊以防止原子撕裂(CVE-2026-23383)

在 Linux 核心中,下列弱點已解決:

Netfilter:nf_tables:克隆設定僅限於同花 (CVE-2026-23385)

在 Linux 核心中,下列弱點已解決:

Squashfs:檢查元資料區塊偏移是否在範圍內(CVE-2026-23388)

在 Linux 核心中,下列弱點已解決:

NetFilter: xt_CT: 在模板移除時丟棄待處理的排隊封包(CVE-2026-23391)

在 Linux 核心中,下列弱點已解決:

NetFilter:nf_tables:錯誤後 RCU 寬限期後釋放 Flowtable(CVE-2026-23392)

在 Linux 核心中,下列弱點已解決:

nfnetlink_osf:驗證指紋中的個別期權長度(CVE-2026-23397)

在 Linux 核心中,下列弱點已解決:

icmp:修正 icmp_tag_validation() 中CVE-2026-23398 NULL 指標的不參考問題

在 Linux 核心中,下列弱點已解決:

nf_tables: nft_dynset: 修正錯誤路徑CVE-2026-23399中可能的有狀態表達式 memleak ()

在 Linux 核心中,下列弱點已解決:

Netfilter:BPF:延遲 Hook 記憶體釋放,直到 RCU 讀取器完成(CVE-2026-23412)

在 Linux 核心中,下列弱點已解決:

clsact:修正初始化/摧毀回滾不對稱時CVE-2026-23413的使用免費(use-after-free)

在 Linux 核心中,下列弱點已解決:

net/rds:修正rds_tcp_tuneCVE-2026-23419中的循環鎖定依賴問題

在 Linux 核心中,下列弱點已解決:

BTRFS:關於錯誤的免費頁面,btrfs_uring_read_extent()CVE-2026-23423 ()

在 Linux 核心中,下列弱點已解決:

KVM:arm64:非受保護的 pKVM 訪客CVE-2026-23425的固定 ID 暫存器初始化()

在 Linux 核心中,下列弱點已解決:

iommu/SVA:修復 iommu_sva_unbind_device()CVE-2026-23429 () 中的崩潰問題

在 Linux 核心中,下列弱點已解決:

drm/vmwgfx:不要覆寫 KMS 表面髒污追蹤器(CVE-2026-23430)

在 Linux 核心中,下列弱點已解決:

perf/x86:先前設定的移動事件指標 x86_pmu_enable()CVE-2026-23435

在 Linux 核心中,下列弱點已解決:

網路:塑造者:防止階層的後期創建CVE-2026-23436()

在 Linux 核心中,下列弱點已解決:

NET: Shaper:保護對階層CVE-2026-23437結構的延遲讀取存取()

在 Linux 核心中,下列弱點已解決:

udp_tunnel:修正當 CONFIG_IPV6=n (CVE-2026-23439) 時,udp_sock_create6 造成的 NULL deref

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正 IPSec ESN 更新期間的競賽狀況(CVE-2026-23440)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:防止同時存取 IPSec ASO 上下文(CVE-2026-23441)

在 Linux 核心中,下列弱點已解決:

ACPI: 處理器:修正先前的 acpi_processor_errata_piix4() 修正 (CVE-2026-23443)

在 Linux 核心中,下列弱點已解決:

igc:修正 XDP TX 時間戳處理中的頁面錯誤(CVE-2026-23445)

在 Linux 核心中,下列弱點已解決:

net/sched: teql:在 teql_master_xmitCVE-2026-23449 中 fix double-free()

在 Linux 核心中,下列弱點已解決:

PM:執行時:修正與移除裝置相關的競賽條件(CVE-2026-23452)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323: 檢查 DecodeQ931()CVE-2026-23455 中長度為零

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323: fix decode_int() CONS case (CVE-2026-23456) 的 OOB 讀取

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_sip: fix 內容長度 u32 在 sip_help_tcp()CVE-2026-23457 中截斷

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:修正 在 Use-After Free ctnetlink_dump_exp_ct()CVE-2026-23458 中 ()

在 Linux 核心中,下列弱點已解決:

BTRFS:在記錄衝突 inodeCVE-2026-23465 的父 DIR 時,記錄新的 dentries()

在 Linux 核心中,下列弱點已解決:

drm/i915/dmc:修正探測時罕見的 NULL 指標尊重問題 (CVE-2026-23467)

在 Linux 核心中,下列弱點已解決:

串列:核心:在 handle_tx() 中修正無限迴圈,對 PORT_UNKNOWN (CVE-2026-23472)

在 Linux 核心中,下列弱點已解決:

io_uring/投票:修正喚醒種族中多射報告缺少EOF的問題(CVE-2026-23473)

在 Linux 核心中,下列弱點已解決:

SPI:固定統計分配CVE-2026-23475 ()

在 Linux 核心中,下列弱點已解決:

SPI:修正控制器註冊失敗後免費使用的問題(CVE-2026-31389)

在 Linux 核心中,下列弱點已解決:

SMB:客戶端:修正 Krb5 掛載,並使用使用者名稱選項(CVE-2026-31392)

在 Linux 核心中,下列弱點已解決:

mm/huge_memory:修正 move_pages_huge_pmd() (CVE-2026-31397) 中 NULL folio 的使用

在 Linux 核心中,下列弱點已解決:

MM/RMAP:修正懶惰膠卷的錯誤 PTE 修復問題 (CVE-2026-31398)

在 Linux 核心中,下列弱點已解決:

nvdimm/bus:修正在非同步初始化中釋放後的潛在使用(CVE-2026-31399)

在 Linux 核心中,下列弱點已解決:

SunRPC:修復cache_request cache_release漏水問題(CVE-2026-31400)

在 Linux 核心中,下列弱點已解決:

nfsd:修正 NFSv4.0 LOCK 重播快取中的堆積溢位問題 (CVE-2026-31402)

在 Linux 核心中,下列弱點已解決:

NFSD:保留 /proc/fs/nfs/exports fd 的全生命週期 netCVE-2026-31403 reference()

在 Linux 核心中,下列弱點已解決:

NFSD:在匯出時 defer 子物件清理,put callbacks (CVE-2026-31404)

在 Linux 核心中,下列弱點已解決:

xen/privcmd: restrict usage in unprivileged domU (CVE-2026-31788)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'dnf update kernel6.18 --releasever 2023.11.20260427' 或 'dnf update --advisory ALAS2023-2026-1596 --releasever 2023.11.20260427' 來更新你的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1596.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23244.html

https://explore.alas.aws.amazon.com/CVE-2026-23245.html

https://explore.alas.aws.amazon.com/CVE-2026-23247.html

https://explore.alas.aws.amazon.com/CVE-2026-23248.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23272.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23275.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23282.html

https://explore.alas.aws.amazon.com/CVE-2026-23285.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23294.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23297.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23302.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23309.html

https://explore.alas.aws.amazon.com/CVE-2026-23310.html

https://explore.alas.aws.amazon.com/CVE-2026-23311.html

https://explore.alas.aws.amazon.com/CVE-2026-23313.html

https://explore.alas.aws.amazon.com/CVE-2026-23316.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23322.html

https://explore.alas.aws.amazon.com/CVE-2026-23326.html

https://explore.alas.aws.amazon.com/CVE-2026-23329.html

https://explore.alas.aws.amazon.com/CVE-2026-23331.html

https://explore.alas.aws.amazon.com/CVE-2026-23332.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23342.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23345.html

https://explore.alas.aws.amazon.com/CVE-2026-23346.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23354.html

https://explore.alas.aws.amazon.com/CVE-2026-23355.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23360.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23366.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23369.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23380.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23383.html

https://explore.alas.aws.amazon.com/CVE-2026-23385.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23419.html

https://explore.alas.aws.amazon.com/CVE-2026-23423.html

https://explore.alas.aws.amazon.com/CVE-2026-23425.html

https://explore.alas.aws.amazon.com/CVE-2026-23429.html

https://explore.alas.aws.amazon.com/CVE-2026-23430.html

https://explore.alas.aws.amazon.com/CVE-2026-23435.html

https://explore.alas.aws.amazon.com/CVE-2026-23436.html

https://explore.alas.aws.amazon.com/CVE-2026-23437.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23467.html

https://explore.alas.aws.amazon.com/CVE-2026-23472.html

https://explore.alas.aws.amazon.com/CVE-2026-23473.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31397.html

https://explore.alas.aws.amazon.com/CVE-2026-31398.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31404.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

Plugin 詳細資訊

嚴重性: High

ID: 311340

檔案名稱: al2023_ALAS2023-2026-1596.nasl

版本: 1.3

類型: Local

代理程式: unix

已發布: 2026/4/30

已更新: 2026/5/2

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-23413

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-31788

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.20-20.229, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/30

弱點發布日期: 2026/3/18

參考資訊

CVE: CVE-2026-23244, CVE-2026-23245, CVE-2026-23247, CVE-2026-23248, CVE-2026-23270, CVE-2026-23271, CVE-2026-23272, CVE-2026-23274, CVE-2026-23275, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23282, CVE-2026-23285, CVE-2026-23292, CVE-2026-23293, CVE-2026-23294, CVE-2026-23296, CVE-2026-23297, CVE-2026-23300, CVE-2026-23302, CVE-2026-23303, CVE-2026-23304, CVE-2026-23309, CVE-2026-23310, CVE-2026-23311, CVE-2026-23313, CVE-2026-23316, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23322, CVE-2026-23326, CVE-2026-23329, CVE-2026-23331, CVE-2026-23332, CVE-2026-23340, CVE-2026-23342, CVE-2026-23343, CVE-2026-23345, CVE-2026-23346, CVE-2026-23351, CVE-2026-23352, CVE-2026-23354, CVE-2026-23355, CVE-2026-23356, CVE-2026-23359, CVE-2026-23360, CVE-2026-23362, CVE-2026-23366, CVE-2026-23368, CVE-2026-23369, CVE-2026-23375, CVE-2026-23380, CVE-2026-23381, CVE-2026-23383, CVE-2026-23385, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23419, CVE-2026-23423, CVE-2026-23425, CVE-2026-23429, CVE-2026-23430, CVE-2026-23435, CVE-2026-23436, CVE-2026-23437, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23467, CVE-2026-23472, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31397, CVE-2026-31398, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31404, CVE-2026-31788