Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2026-1681)

high Nessus Plugin ID 313522

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1681 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

net:變更 skb 通訊協定時清除 dst (CVE-2025-38192)

在 Linux 核心中,下列弱點已解決:

rcu/nocb:修正可能無效的 rdp >nocb_cb_kthread指標存取 (CVE-2025-38704)

在 Linux 核心中,下列弱點已解決:

bpf:在 JSET (CVE-2025-39748) 之後精簡 tnum 時忘記範圍

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:移除預期轉儲程式中的參照計數 (CVE-2025-39764)

在 Linux 核心中,下列弱點已解決:

ipv6:在 ip6_xmit() 中使用 RCU (CVE-2025-40135)

在 Linux 核心中,下列弱點已解決:

netfilter: nft_ct:新增 natted 連接的 seqadj 延伸模組 (CVE-2025-68206)

在 Linux 核心中,下列弱點已解決:

binfmt_misc:在關閉 open_exec()CVE-2025-68239 () 開啟的檔案之前還原寫入存取權

在 Linux 核心中,下列弱點已解決:

nvme:修正管理員request_queue存留期 (CVE-2025-68265)

在 Linux 核心中,下列弱點已解決:

ntfs:設定虛擬區塊大小以在掛載時讀取 boot_block (CVE-2025-71067)

在 Linux 核心中,下列弱點已解決:

dm-verity:停用遞迴前向糾錯 (CVE-2025-71161)

在 Linux 核心中,下列弱點已解決:

btrfs:由於 -ENOSPC (),請勿從內聯釋放後援中的資料保留 (CVE-2025-71269)

在 Linux 核心中,下列弱點已解決:

mm/hugetlb:修正 hugetlb_pmd_shared() (CVE-2026-23100)

在 Linux 核心中,下列弱點已解決:

io_uring/io-wq:檢查工作執行迴圈內的IO_WQ_BIT_EXIT (CVE-2026-23113)

在 Linux 核心中,下列弱點已解決:

btrfs: send:檢查 range_is_hole_in_parent() 中的內嵌範圍 (CVE-2026-23141)

在 Linux 核心中,下列弱點已解決:

net:修正轉送片段清單 GRO 的分割 (CVE-2026-23154)

在 Linux 核心中,下列弱點已解決:

btrfs:不嚴格要求中繼資料寫入頁面的中繼資料閾值 (CVE-2026-23157)

在 Linux 核心中,下列弱點已解決:

net/sched: cls_u32:使用 skb_header_pointer_careful() (CVE-2026-23204)

在 Linux 核心中,下列弱點已解決:

net/sched:僅允許act_ct繫結至 clsact/ingress qdisc 及共用區塊 (CVE-2026-23270)

在 Linux 核心中,下列弱點已解決:

perf:修正 __perf_event_overflow() 與 perf_remove_from_context() 爭用 (CVE-2026-23271)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_IDLETIMER:拒絕 rev0 重複使用 ALARM 計時器標籤 (CVE-2026-23274)

在 Linux 核心中,下列弱點已解決:

net/sched: teql:修正 TEQL 從屬 xmit (CVE-2026-23277) 上 iptunnel_xmit 中的 NULL 指標解除參照

在 Linux 核心中,下列弱點已解決:

scsi: target:修正 __configfs_open_file() 中的遞迴鎖定 (CVE-2026-23292)

在 Linux 核心中,下列弱點已解決:

net: vxlan:修正停用 IPv6 時nd_tbl NULL 解除參照 (CVE-2026-23293)

在 Linux 核心中,下列弱點已解決:

scsi: core:修正 tagset_refcnt 的參照計數洩漏 (CVE-2026-23296)

在 Linux 核心中,下列弱點已解決:

net: ipv6:修正 IPv4 路由參照回送 IPv6 nexthop 時的錯誤 (CVE-2026-23300)

在 Linux 核心中,下列弱點已解決:

smb: client:不要在 cifs_set_cifscreds (CVE-2026-23303) 中記錄純文字憑證

在 Linux 核心中,下列弱點已解決:

ipv6:修正 ip6_rt_get_dev_rcu() 中的 NULL 指標解除參照 (CVE-2026-23304)

在 Linux 核心中,下列弱點已解決:

drm/vmwgfx:傳回vmw_translate_ptr函式 (CVE-2026-23317) 中的正確值

在 Linux 核心中,下列弱點已解決:

bpf:修正 bpf_trampoline_link_cgroup_shim 中的 UAF 問題 (CVE-2026-23319)

在 Linux 核心中,下列弱點已解決:

mptcp: pm: in-kernel:一律將 signal+subflow endp 標記為已使用 (CVE-2026-23321)

在 Linux 核心中,下列弱點已解決:

net: sched:避免無鎖定 qdisc 的 qdisc_reset_all_tx_gt() 與出列爭用 (CVE-2026-23340)

在 Linux 核心中,下列弱點已解決:

xdp:當計算的 tailroom 為負數時產生警告 (CVE-2026-23343)

在 Linux 核心中,下列弱點已解決:

netfilter: nft_set_pipapo:將 gc 拆分為取消連結和回收階段 (CVE-2026-23351)

在 Linux 核心中,下列弱點已解決:

x86/efi:延遲釋放開機服務記憶體 (CVE-2026-23352)

在 Linux 核心中,下列弱點已解決:

drbd:修正 drbd_al_begin_io_nonblock() 中的邏輯錯誤 (CVE-2026-23356)

在 Linux 核心中,下列弱點已解決:

bpf:修正 devmap (CVE-2026-23359) 中的堆疊越界寫入

在 Linux 核心中,下列弱點已解決:

can: bcm:修正 bcm_op 執行階段更新的鎖定 (CVE-2026-23362)

在 Linux 核心中,下列弱點已解決:

net: phy:在探測期間註冊 phy led_triggers以避免 AB-BA 鎖死 (CVE-2026-23368)

在 Linux 核心中,下列弱點已解決:

net: bridge:修正停用 IPv6 時nd_tbl NULL 解除參照 (CVE-2026-23381)

在 Linux 核心中,下列弱點已解決:

squashfs:檢查中繼資料區塊位移是否在範圍內 (CVE-2026-23388)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_CT:在模板移除時丟棄擱置的排入佇列封包 (CVE-2026-23391)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_tables:在錯誤 (CVE-2026-23392) 的 RCU 寬限期後釋放流程表

在 Linux 核心中,下列弱點已解決:

nfnetlink_osf:驗證指紋中的個別選項長度 (CVE-2026-23397)

在 Linux 核心中,下列弱點已解決:

icmp:修正 icmp_tag_validation() 中的 NULL 指標解除參照 (CVE-2026-23398)

在 Linux 核心中,下列弱點已解決:

KVM:x86/mmu:即使在建立 MMIO SPTE 時,也會刪除/刪除現有的 SPTE (CVE-2026-23401)

在 Linux 核心中,下列弱點已解決:

tls:在 tls_decrypt_async_wait() 中清除async_hold (CVE-2026-23414)

在 Linux 核心中,下列弱點已解決:

udp_tunnel:修正 CONFIG_IPV6=n () 時由 udp_sock_create6 引起的 NULL 解除參照 (CVE-2026-23439)

在 Linux 核心中,下列弱點已解決:

ACPI: 處理器:修正先前的 acpi_processor_errata_piix4() 修正 (CVE-2026-23443)

在 Linux 核心中,下列弱點已解決:

net/sched: teql:修正 teql_master_xmit 中的雙重釋放 (CVE-2026-23449)

在 Linux 核心中,下列弱點已解決:

PM: runtime:修正與裝置移除相關的爭用情形 (CVE-2026-23452)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323:檢查 DecodeQ931() 中的零長度 (CVE-2026-23455)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323:修正 decode_int() 中的 OOB 讀取 缺點 (CVE-2026-23456)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_sip:修正 sip_help_tcp()CVE-2026-23457 () 中的內容長度 u32 截斷

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:修正 ctnetlink_dump_exp_ct() 中的釋放後使用 (CVE-2026-23458)

在 Linux 核心中,下列弱點已解決:

SMB: client:使用使用者名稱選項 ()CVE-2026-31392 修正 krb5 掛載

在 Linux 核心中,下列弱點已解決:

nvdimm/bus:修正非同步初始化中釋放後的潛在使用 (CVE-2026-31399)

在 Linux 核心中,下列弱點已解決:

sunrpc:修正 cache_release (CVE-2026-31400) 中的cache_request洩露

在 Linux 核心中,下列弱點已解決:

nfsd:修正 NFSv4.0 LOCK 重播快取中的堆積溢位 (CVE-2026-31402)

在 Linux 核心中,下列弱點已解決:

NFSD:在 /proc/fs/nfs/exports fd (CVE-2026-31403) 的存留期內保留淨參照

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_expect:使用 expect->helper (CVE-2026-31414)

在 Linux 核心中,下列弱點已解決:

ipv6:避免 ip6_datagram_send_ctl()CVE-2026-31415 () 中的溢位

在 Linux 核心中,下列弱點已解決:

netfilter: nfnetlink_log:考慮網路連結標頭大小 (CVE-2026-31416)

在 Linux 核心中,下列弱點已解決:

netfilter: ipset:刪除 mtype_del (CVE-2026-31418) 中邏輯上空白的儲存桶

在 Linux 核心中,下列弱點已解決:

net/sched: cls_fw:修正共用區塊上的 NULL 指標解除參照 (CVE-2026-31421)

在 Linux 核心中,下列弱點已解決:

net/sched: cls_flow:修正共用區塊上的 NULL 指標解除參照 (CVE-2026-31422)

在 Linux 核心中,下列弱點已解決:

net/sched: sch_hfsc:修正 rtsc_min() 中的除以零 (CVE-2026-31423)

在 Linux 核心中,下列弱點已解決:

netfilter: x_tables:限制 NFPROTO_ARP 的 xt_check_match/xt_check_target 延伸模組 (CVE-2026-31424)

在 Linux 核心中,下列弱點已解決:

ACPI: EC:在 acpi_ec_setup() () 中清除探查失敗的處理常式 (CVE-2026-31426)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_sip:修正 process_sdp 中未初始化rtp_addr的使用 (CVE-2026-31427)

在 Linux 核心中,下列弱點已解決:

netfilter: nfnetlink_log:修正 NFULA_PAYLOAD (CVE-2026-31428) 中未初始化的填充洩漏

在 Linux 核心中,下列弱點已解決:

btrfs:修正子群組 space_info 的 kobject 名稱洩露 (CVE-2026-31434)

在 Linux 核心中,下列弱點已解決:

ext4:修正使用 umount (CVE-2026-31446) 比賽時 update_super_work 中的釋放後使用

在 Linux 核心中,下列弱點已解決:

ext4:如果 bigalloc 具有 s_first_data_block != 0 (),則拒絕掛載 (CVE-2026-31447)

在 Linux 核心中,下列弱點已解決:

ext4:避免殘差資料CVE-2026-31448()造成的無限迴圈

在 Linux 核心中,下列弱點已解決:

ext4:初始化後發布 jinode (CVE-2026-31450)

在 Linux 核心中,下列弱點已解決:

ext4:當截斷超過內嵌大小時,將內嵌資料轉換為範圍 (CVE-2026-31452)

在 Linux 核心中,下列弱點已解決:

xfs:避免在推送回呼後取消引用日誌項目 (CVE-2026-31453)

在 Linux 核心中,下列弱點已解決:

xfs:在刪除推送回呼中的 AIL 鎖定之前儲存 AILP (CVE-2026-31454)

在 Linux 核心中,下列弱點已解決:

xfs:在卸載期間推送 AIL 之前停止回收 (CVE-2026-31455)

在 Linux 核心中,下列弱點已解決:

mm/damon/sysfs:在存取 contexts_arr[0] (CVE-2026-31458) 之前檢查 contexts->nr

在 Linux 核心中,下列弱點已解決:

mm/huge_memory:修正未在 softleaf_to_folio() 中鎖定作品集 (CVE-2026-31466)

在 Linux 核心中,下列弱點已解決:

erofs:如有需要,在簡歷完成中新增GFP_NOIO (CVE-2026-31467)

在 Linux 核心中,下列弱點已解決:

virtio_net:當 IFF_XMIT_DST_RELEASE 被清除且 napi_tx 為 false 時,修正 dst_ops 上的 UAF (CVE-2026-31469)

在 Linux 核心中,下列弱點已解決:

media: mc, v4l2:使用 req_queue_mutex 序列化 REINIT 和 REQBUFS (CVE-2026-31473)

在 Linux 核心中,下列弱點已解決:

跟蹤:使用 osnoise (CVE-2026-31480) 修正 CPU 熱插拔中的潛在鎖死

在 Linux 核心中,下列弱點已解決:

RDMA/irdma:使用前先初始化free_qp完成 (CVE-2026-31492)

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:使用網路連結原則範圍檢查 (CVE-2026-31495)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_expect:透過 proc (CVE-2026-31496) 跳過其他 netn 中的預期

在 Linux 核心中,下列弱點已解決:

udp:修正使用 hash2 (CVE-2026-31503) 時的萬用字元綁定衝突檢查

在 Linux 核心中,下列弱點已解決:

net:透過 NETDEV_UP 爭用 (CVE-2026-31504) 修正 packet_release() 中的扇出 UAF

在 Linux 核心中,下列弱點已解決:

net: openvswitch:避免在拆卸完成之前釋放 netdev (CVE-2026-31508)

在 Linux 核心中,下列弱點已解決:

af_key:驗證 pfkey_send_migrate() 中的系列 (CVE-2026-31515)

在 Linux 核心中,下列弱點已解決:

esp:使用 espintcp 和非同步加密 (CVE-2026-31518) 修正 skb 洩漏

在 Linux 核心中,下列弱點已解決:

btrfs:在 subvol 建立期間設定 BTRFS_ROOT_ORPHAN_CLEANUP (CVE-2026-31519)

在 Linux 核心中,下列弱點已解決:

module:修正符號st_shndx越界時的核心錯誤 (CVE-2026-31521)

在 Linux 核心中,下列弱點已解決:

nvme-pci:確保我們輪詢的是輪詢的佇列 (CVE-2026-31523)

在 Linux 核心中,下列弱點已解決:

HID:華碩:避免 asus_report_fixup() 中的記憶體洩漏 (CVE-2026-31524)

在 Linux 核心中,下列弱點已解決:

drm/i915/gt:在延遲 (CVE-2026-31540) 之前檢查 set_default_submission()

在 Linux 核心中,下列弱點已解決:

net: bonding:修正 bond_debug_rlb_hash_show (CVE-2026-31546) 中的 NULL 解除參照

在 Linux 核心中,下列弱點已解決:

futex:清除 futex_lock_pi() 重試路徑 () 中過時的結束指標 (CVE-2026-31555)

在 Linux 核心中,下列弱點已解決:

can:gw:修正 cgw_csum_crc8_rel() 中的 OOB 堆積存取 (CVE-2026-31570)

在 Linux 核心中,下列弱點已解決:

netfilter: ip6t_rt:拒絕 rt_mt6_check() 中過大的 addrnr (CVE-2026-31674)

在 Linux 核心中,下列弱點已解決:

openvswitch:將通道netdev_put延遲至 RCU 版本 (CVE-2026-31678)

在 Linux 核心中,下列弱點已解決:

openvswitch:驗證 MPLS 設定/set_masked負載長度 (CVE-2026-31679)

在 Linux 核心中,下列弱點已解決:

net: ipv6: flowlabel:延遲獨佔選項釋放,直到 RCU 拆卸 (CVE-2026-31680)

在 Linux 核心中,下列弱點已解決:

bridge: br_nd_send:在剖析 ND 選項之前線性化 skb (CVE-2026-31682)

在 Linux 核心中,下列弱點已解決:

vxlan:驗證 vxlan_na_create (CVE-2026-31738) 中的 ND 選項長度

在 Linux 核心中,下列弱點已解決:

bridge: br_nd_send:驗證 ND 選項長度 (CVE-2026-31752)

在 Linux 核心中,下列弱點已解決:

xen/privcmd:限制在無權限的 domU 中使用 (CVE-2026-31788)

在 Linux 核心中,下列弱點已解決:

net/mlx5: lag:在建立 debugfs (CVE-2026-43013) 之前檢查 LAG 裝置

在 Linux 核心中,下列弱點已解決:

netfilter: nf_tables:拒絕立即NF_QUEUE判定 (CVE-2026-43024)

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:忽略新期望的明確協助程式 (CVE-2026-43025)

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:當CTA_EXPECT_NAT不存在時,預期 NAT 欄位為零 (CVE-2026-43026)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_helper:傳遞協助程式以預期清理 (CVE-2026-43027)

在 Linux 核心中,下列弱點已解決:

netfilter: x_tables:確保名稱以 nul 終止 (CVE-2026-43028)

在 Linux 核心中,下列弱點已解決:

bpf:修正資料包 (CVE-2026-43030) 指標的 regsafe()

在 Linux 核心中,下列弱點已解決:

net:sched:cls_api:修正 tc_chain_fill_node 以將 tcm_info 初始化為零以防止資訊洩露 (CVE-2026-43035)

在 Linux 核心中,下列弱點已解決:

ip6_tunnel:清除 ip4ip6_err() 中的 skb2->cb[] (CVE-2026-43037)

在 Linux 核心中,下列弱點已解決:

ipv6: icmp:清除 ip6_err_gen_icmpv6_unreach() 中的 skb2->cb[] (CVE-2026-43038)

在 Linux 核心中,下列弱點已解決:

net: ipv6: ndisc:修正 ndisc_ra_useropt 以將 nduseropt_padX 欄位初始化為零以防止資訊洩露 (CVE-2026-43040)

在 Linux 核心中,下列弱點已解決:

crypto: af-alg - 修正 scatterwalk (CVE-2026-43043) 中的 NULL 指標解除參照

在 Linux 核心中,下列弱點已解決:

btrfs:拒絕具有 drop_progress 且零drop_level的根項目 (CVE-2026-43046)

在 Linux 核心中,下列弱點已解決:

HID:多點觸控:檢查以確保報告回應符合要求 (CVE-2026-43047)

在 Linux 核心中,下列弱點已解決:

net:正確處理 IPV6_CSUM GSO 後援 () 上的通道流量 (CVE-2026-43057)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel --releasever 2023.11.20260509」或「dnf update --advisory ALAS2023-2026-1681 --releasever 2023.11.20260509」以更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1681.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38192.html

https://explore.alas.aws.amazon.com/CVE-2025-38704.html

https://explore.alas.aws.amazon.com/CVE-2025-39748.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-68206.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-68265.html

https://explore.alas.aws.amazon.com/CVE-2025-71067.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2025-71269.html

https://explore.alas.aws.amazon.com/CVE-2026-23100.html

https://explore.alas.aws.amazon.com/CVE-2026-23113.html

https://explore.alas.aws.amazon.com/CVE-2026-23141.html

https://explore.alas.aws.amazon.com/CVE-2026-23154.html

https://explore.alas.aws.amazon.com/CVE-2026-23157.html

https://explore.alas.aws.amazon.com/CVE-2026-23204.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23401.html

https://explore.alas.aws.amazon.com/CVE-2026-23414.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31414.html

https://explore.alas.aws.amazon.com/CVE-2026-31415.html

https://explore.alas.aws.amazon.com/CVE-2026-31416.html

https://explore.alas.aws.amazon.com/CVE-2026-31418.html

https://explore.alas.aws.amazon.com/CVE-2026-31421.html

https://explore.alas.aws.amazon.com/CVE-2026-31422.html

https://explore.alas.aws.amazon.com/CVE-2026-31423.html

https://explore.alas.aws.amazon.com/CVE-2026-31424.html

https://explore.alas.aws.amazon.com/CVE-2026-31426.html

https://explore.alas.aws.amazon.com/CVE-2026-31427.html

https://explore.alas.aws.amazon.com/CVE-2026-31428.html

https://explore.alas.aws.amazon.com/CVE-2026-31434.html

https://explore.alas.aws.amazon.com/CVE-2026-31446.html

https://explore.alas.aws.amazon.com/CVE-2026-31447.html

https://explore.alas.aws.amazon.com/CVE-2026-31448.html

https://explore.alas.aws.amazon.com/CVE-2026-31450.html

https://explore.alas.aws.amazon.com/CVE-2026-31452.html

https://explore.alas.aws.amazon.com/CVE-2026-31453.html

https://explore.alas.aws.amazon.com/CVE-2026-31454.html

https://explore.alas.aws.amazon.com/CVE-2026-31455.html

https://explore.alas.aws.amazon.com/CVE-2026-31458.html

https://explore.alas.aws.amazon.com/CVE-2026-31466.html

https://explore.alas.aws.amazon.com/CVE-2026-31467.html

https://explore.alas.aws.amazon.com/CVE-2026-31469.html

https://explore.alas.aws.amazon.com/CVE-2026-31473.html

https://explore.alas.aws.amazon.com/CVE-2026-31480.html

https://explore.alas.aws.amazon.com/CVE-2026-31492.html

https://explore.alas.aws.amazon.com/CVE-2026-31495.html

https://explore.alas.aws.amazon.com/CVE-2026-31496.html

https://explore.alas.aws.amazon.com/CVE-2026-31503.html

https://explore.alas.aws.amazon.com/CVE-2026-31504.html

https://explore.alas.aws.amazon.com/CVE-2026-31508.html

https://explore.alas.aws.amazon.com/CVE-2026-31515.html

https://explore.alas.aws.amazon.com/CVE-2026-31518.html

https://explore.alas.aws.amazon.com/CVE-2026-31519.html

https://explore.alas.aws.amazon.com/CVE-2026-31521.html

https://explore.alas.aws.amazon.com/CVE-2026-31523.html

https://explore.alas.aws.amazon.com/CVE-2026-31524.html

https://explore.alas.aws.amazon.com/CVE-2026-31540.html

https://explore.alas.aws.amazon.com/CVE-2026-31546.html

https://explore.alas.aws.amazon.com/CVE-2026-31555.html

https://explore.alas.aws.amazon.com/CVE-2026-31570.html

https://explore.alas.aws.amazon.com/CVE-2026-31674.html

https://explore.alas.aws.amazon.com/CVE-2026-31678.html

https://explore.alas.aws.amazon.com/CVE-2026-31679.html

https://explore.alas.aws.amazon.com/CVE-2026-31680.html

https://explore.alas.aws.amazon.com/CVE-2026-31682.html

https://explore.alas.aws.amazon.com/CVE-2026-31695.html

https://explore.alas.aws.amazon.com/CVE-2026-31738.html

https://explore.alas.aws.amazon.com/CVE-2026-31752.html

https://explore.alas.aws.amazon.com/CVE-2026-31759.html

https://explore.alas.aws.amazon.com/CVE-2026-31781.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

https://explore.alas.aws.amazon.com/CVE-2026-43013.html

https://explore.alas.aws.amazon.com/CVE-2026-43024.html

https://explore.alas.aws.amazon.com/CVE-2026-43025.html

https://explore.alas.aws.amazon.com/CVE-2026-43026.html

https://explore.alas.aws.amazon.com/CVE-2026-43027.html

https://explore.alas.aws.amazon.com/CVE-2026-43028.html

https://explore.alas.aws.amazon.com/CVE-2026-43030.html

https://explore.alas.aws.amazon.com/CVE-2026-43035.html

https://explore.alas.aws.amazon.com/CVE-2026-43037.html

https://explore.alas.aws.amazon.com/CVE-2026-43038.html

https://explore.alas.aws.amazon.com/CVE-2026-43040.html

https://explore.alas.aws.amazon.com/CVE-2026-43043.html

https://explore.alas.aws.amazon.com/CVE-2026-43046.html

https://explore.alas.aws.amazon.com/CVE-2026-43047.html

https://explore.alas.aws.amazon.com/CVE-2026-43054.html

https://explore.alas.aws.amazon.com/CVE-2026-43057.html

https://explore.alas.aws.amazon.com/CVE-2026-43060.html

https://explore.alas.aws.amazon.com/CVE-2026-43061.html

https://explore.alas.aws.amazon.com/CVE-2026-43065.html

https://explore.alas.aws.amazon.com/CVE-2026-43066.html

https://explore.alas.aws.amazon.com/CVE-2026-43068.html

https://explore.alas.aws.amazon.com/CVE-2026-43252.html

https://explore.alas.aws.amazon.com/CVE-2026-43281.html

Plugin 詳細資訊

嚴重性: High

ID: 313522

檔案名稱: al2023_ALAS2023-2026-1681.nasl

版本: 1.2

類型: Local

代理程式: unix

已發布: 2026/5/9

已更新: 2026/5/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-43027

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2026-31788

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.168-202.320, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/9

弱點發布日期: 2025/7/4

參考資訊

CVE: CVE-2025-38192, CVE-2025-38704, CVE-2025-39748, CVE-2025-39764, CVE-2025-40135, CVE-2025-68206, CVE-2025-68239, CVE-2025-68265, CVE-2025-71067, CVE-2025-71161, CVE-2025-71269, CVE-2026-23100, CVE-2026-23113, CVE-2026-23141, CVE-2026-23154, CVE-2026-23157, CVE-2026-23204, CVE-2026-23270, CVE-2026-23271, CVE-2026-23274, CVE-2026-23277, CVE-2026-23292, CVE-2026-23293, CVE-2026-23296, CVE-2026-23300, CVE-2026-23303, CVE-2026-23304, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23340, CVE-2026-23343, CVE-2026-23351, CVE-2026-23352, CVE-2026-23356, CVE-2026-23359, CVE-2026-23362, CVE-2026-23368, CVE-2026-23381, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23401, CVE-2026-23414, CVE-2026-23439, CVE-2026-23443, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31414, CVE-2026-31415, CVE-2026-31416, CVE-2026-31418, CVE-2026-31421, CVE-2026-31422, CVE-2026-31423, CVE-2026-31424, CVE-2026-31426, CVE-2026-31427, CVE-2026-31428, CVE-2026-31434, CVE-2026-31446, CVE-2026-31447, CVE-2026-31448, CVE-2026-31450, CVE-2026-31452, CVE-2026-31453, CVE-2026-31454, CVE-2026-31455, CVE-2026-31458, CVE-2026-31466, CVE-2026-31467, CVE-2026-31469, CVE-2026-31473, CVE-2026-31480, CVE-2026-31492, CVE-2026-31495, CVE-2026-31496, CVE-2026-31503, CVE-2026-31504, CVE-2026-31508, CVE-2026-31515, CVE-2026-31518, CVE-2026-31519, CVE-2026-31521, CVE-2026-31523, CVE-2026-31524, CVE-2026-31540, CVE-2026-31546, CVE-2026-31555, CVE-2026-31570, CVE-2026-31674, CVE-2026-31678, CVE-2026-31679, CVE-2026-31680, CVE-2026-31682, CVE-2026-31695, CVE-2026-31738, CVE-2026-31752, CVE-2026-31759, CVE-2026-31781, CVE-2026-31788, CVE-2026-43013, CVE-2026-43024, CVE-2026-43025, CVE-2026-43026, CVE-2026-43027, CVE-2026-43028, CVE-2026-43030, CVE-2026-43035, CVE-2026-43037, CVE-2026-43038, CVE-2026-43040, CVE-2026-43043, CVE-2026-43046, CVE-2026-43047, CVE-2026-43054, CVE-2026-43057, CVE-2026-43060, CVE-2026-43061, CVE-2026-43065, CVE-2026-43066, CVE-2026-43068, CVE-2026-43252, CVE-2026-43281