Amazon Linux 2023:bpftool6.18、kernel6.18、kernel6.18-devel (ALAS2023-2026-1693)

high Nessus Plugin ID 313525

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1693 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

af_unix:如果MSG_PEEK介入,則放棄 GC。(CVE-2026-23394)

在 Linux 核心中,下列弱點已解決:

ipv6:在 SRv6 路徑中新增 idev 的 NULL 檢查 (CVE-2026-23442)

在 Linux 核心中,下列弱點已解決:

netfilter: ipset:刪除 mtype_del (CVE-2026-31418) 中邏輯上空白的儲存桶

在 Linux 核心中,下列弱點已解決:

net: skb:修正 KFENCE 配置的 skb 頭 (CVE-2026-31429) 的交叉快取

在 Linux 核心中,下列弱點已解決:

X.509:修正剖析延伸模組時的越界存取 (CVE-2026-31430)

在 Linux 核心中,下列弱點已解決:

ipv4: nexthop:在 rtm_get_nexthop() 中動態分配 skb (CVE-2026-31531)

在 Linux 核心中,下列弱點已解決:

can:raw:修正 raw_rcv() 中的 ro->uniq 釋放後使用 (CVE-2026-31532)

在 Linux 核心中,下列弱點已解決:

net/tls:修正 -EBUSY 中的釋放後使用錯誤路徑 tls_do_encryption (CVE-2026-31533)

在 Linux 核心中,下列弱點已解決:

mm/userfaultfd:修正 hugetlb 錯誤互斥雜湊計算 (CVE-2026-31575)

在 Linux 核心中,下列弱點已解決:

wireguard: device:在 pre_exit (CVE-2026-31579) 中使用 exit_rtnl 回呼而不是手動rtnl_lock

在 Linux 核心中,下列弱點已解決:

bcache:修正 cached_dev.sb_bio 釋放後使用和損毀 (CVE-2026-31580)

在 Linux 核心中,下列弱點已解決:

mm: blk-cgroup:修正 cgwb_release_workfn() 中的釋放後使用 (CVE-2026-31586)

在 Linux 核心中,下列弱點已解決:

KVM:x86:在 MMIO 片段中使用暫存欄位來保存小的寫入值 (CVE-2026-31588)

在 Linux 核心中,下列弱點已解決:

KVM:SEV:同步 VMSA 以完成 SNP 啟動時,鎖定所有 vCPU (CVE-2026-31591)

在 Linux 核心中,下列弱點已解決:

KVM: SEV:使用 kvm->lock (CVE-2026-31592) 保護 *所有* sev_mem_enc_register_region()

在 Linux 核心中,下列弱點已解決:

KVM: SEV:拒絕嘗試同步已啟動/加密 vCPU 的 VMSA (CVE-2026-31593)

在 Linux 核心中,下列弱點已解決:

arm64: mm:正確處理無效的大葉映射 (CVE-2026-31600)

在 Linux 核心中,下列弱點已解決:

usbip:驗證 usbip_pack_ret_submit() 中的number_of_packets (CVE-2026-31607)

在 Linux 核心中,下列弱點已解決:

smb: client:修正 OOB 讀取剖析符號連結錯誤回應 (CVE-2026-31613)

在 Linux 核心中,下列弱點已解決:

SMB: client:修正 check_wsl_eas()CVE-2026-31614 () 中的 off-by-8 邊界檢查

在 Linux 核心中,下列弱點已解決:

HID: core:在 s32ton() 中夾report_size以避免未定義的移位 (CVE-2026-31624)

在 Linux 核心中,下列弱點已解決:

HID: alps:修正 alps_raw_event() 中的 NULL 指標解除參照 (CVE-2026-31625)

在 Linux 核心中,下列弱點已解決:

x86/CPU:修正 Zen1 上的 FPDSS (CVE-2026-31628)

在 Linux 核心中,下列弱點已解決:

rxrpc:修正 rxrpc_server_keyring()CVE-2026-31634 () 中的參照計數洩漏

在 Linux 核心中,下列弱點已解決:

rxrpc:拒絕不可解密的 rxkad 回應工單 (CVE-2026-31637)

在 Linux 核心中,下列弱點已解決:

mm: filemap:修正 filemap_map_pages() 中的 nr_pages 計算溢位 (CVE-2026-31648)

在 Linux 核心中,下列弱點已解決:

mm/damon/sysfs:如果 damon_call() 失敗,則repeat_call_control解除配置 (CVE-2026-31653)

在 Linux 核心中,下列弱點已解決:

drm/i915/gt:修正 intel_engine_park_heartbeat (CVE-2026-31656) 中的參照計數反向溢位

在 Linux 核心中,下列弱點已解決:

提示:修正重複GRP_ACK_MSG上的bc_ackers溢位 (CVE-2026-31662)

在 Linux 核心中,下列弱點已解決:

xfrm:保留 dev ref,直到 transport_finish NF_HOOK () 之後 (CVE-2026-31663)

在 Linux 核心中,下列弱點已解決:

xfrm:清除 build_polexpire() 中的尾端填充 (CVE-2026-31664)

在 Linux 核心中,下列弱點已解決:

netfilter: nft_ct:修正逾時物件銷毀 (CVE-2026-31665) 中的釋放後使用

在 Linux 核心中,下列弱點已解決:

btrfs:修正 lookup_extent_data_ref() 中變更葉子後不正確的傳回值 (CVE-2026-31666)

在 Linux 核心中,下列弱點已解決:

Input: uinput - 修正具有 ff-core (CVE-2026-31667) 的循環鎖定相依性

在 Linux 核心中,下列弱點已解決:

SEG6:SEG6 LWtunnel () 中輸入和輸出路徑的單獨dst_cacheCVE-2026-31668

在 Linux 核心中,下列弱點已解決:

mptcp:修正 __inet_lookup_established 中的 slab-use-after-free (CVE-2026-31669)

在 Linux 核心中,下列弱點已解決:

xfrm_user:修正 build_report()CVE-2026-31671 () 中的資訊洩露

在 Linux 核心中,下列弱點已解決:

af_unix:讀取 unix_state_lock (CVE-2026-31673) 下的UNIX_DIAG_VFS資料

在 Linux 核心中,下列弱點已解決:

netfilter: xt_multiport:驗證 checkentry (CVE-2026-31681) 中的範圍編碼

在 Linux 核心中,下列弱點已解決:

net: sched: act_csum:驗證巢狀 VLAN 標頭 (CVE-2026-31684)

在 Linux 核心中,下列弱點已解決:

netfilter: ip6t_eui64:拒絕所有封包的無效 MAC 標頭 (CVE-2026-31685)

在 Linux 核心中,下列弱點已解決:

EDAC/mc:修正 edac_mc_alloc()CVE-2026-31689 () 中的錯誤路徑排序

在 Linux 核心中,下列弱點已解決:

igb:移除 igb_down()CVE-2026-31691 中的 napi_synchronize()

在 Linux 核心中,下列弱點已解決:

rtnetlink:新增對等 netn 的遺漏 netlink_ns_capable() 檢查 (CVE-2026-31692)

在 Linux 核心中,下列弱點已解決:

fuse:拒絕頁面快取中過大的 dirents (CVE-2026-31694)

在 Linux 核心中,下列弱點已解決:

net/packet:修正 tpacket_snd() 中 mmap'd vnet_hdr 上的 TOCTOU 爭用 (CVE-2026-31700)

在 Linux 核心中,下列弱點已解決:

writeback:修正 inode_switch_wbs_work_fn() 中的釋放後使用 (CVE-2026-31703)

在 Linux 核心中,下列弱點已解決:

smb: client:修正smb2_ioctl_query_info QUERY_INFO路徑中的 OOB 讀取 (CVE-2026-31708)

在 Linux 核心中,下列弱點已解決:

fuse:在同步 init (CVE-2026-31713) 期間中止致命訊號

在 Linux 核心中,下列弱點已解決:

fs/ntfs3:驗證 rec->用於日誌重播檔案記錄檢查 (CVE-2026-31716)

在 Linux 核心中,下列弱點已解決:

crypto:krb5enc - 修正非同步解密跳過雜湊驗證 (CVE-2026-31719)

在 Linux 核心中,下列弱點已解決:

dcache:將儲存貯體的最小數量限制為兩個 (CVE-2026-43071)

在 Linux 核心中,下列弱點已解決:

x86-64:重新命名誤導性名稱的「__copy_user_nocache()」函式 (CVE-2026-43073)

在 Linux 核心中,下列弱點已解決:

eventpoll:將結構 eventpoll 釋放時間推遲到 RCU 寬限期 (CVE-2026-43074)

在 Linux 核心中,下列弱點已解決:

perf/x86/intel/uncore:跳過離線晶片的探索表 (CVE-2026-43079)

在 Linux 核心中,下列弱點已解決:

net: ioam6:修正 OOB 和缺少的鎖定 (CVE-2026-43083)

在 Linux 核心中,下列弱點已解決:

netfilter: nfnetlink_queue:為每個佇列製作雜湊表 (CVE-2026-43084)

在 Linux 核心中,下列弱點已解決:

netfilter: nfnetlink_log:初始化 NLMSG_DONE 終止符中的 nfgenmsg (CVE-2026-43085)

在 Linux 核心中,下列弱點已解決:

ipvs:修正錯誤路徑中的 NULL 解除參照ip_vs_add_service (CVE-2026-43086)

在 Linux 核心中,下列弱點已解決:

xfrm_user:修正 build_mapping()CVE-2026-43089 () 中的資訊洩露

在 Linux 核心中,下列弱點已解決:

xfrm:修正 xfrm_migrate_policy_find (CVE-2026-43090) 中的參照計數洩漏

在 Linux 核心中,下列弱點已解決:

xfrm:在原則 netns 結束期間等待 RCU 讀取器 (CVE-2026-43091)

在 Linux 核心中,下列弱點已解決:

xsk:根據 bind 上的可用框架大小驗證 MTU (CVE-2026-43092)

在 Linux 核心中,下列弱點已解決:

xsk:加強 UMEM 餘量驗證,以考慮尾部空間和最小框架 (CVE-2026-43093)

在 Linux 核心中,下列弱點已解決:

ixgbevf:將遺漏的 negotiate_features op 新增至 Hyper-V ops 表格 (CVE-2026-43094)

在 Linux 核心中,下列弱點已解決:

ipv4: icmp:修正 icmp_build_probe() 中的 null-ptr-deref (CVE-2026-43099)

在 Linux 核心中,下列弱點已解決:

bridge:保護本機 VLAN-0 FDB 協助程式免受 NULL VLAN 群組影響 (CVE-2026-43100)

在 Linux 核心中,下列弱點已解決:

ipv6: ioam:修正 __ioam6_fill_trace_data()CVE-2026-43101 () 中潛在的空取消參照

在 Linux 核心中,下列弱點已解決:

xfrm:事件大小計算中的帳戶XFRMA_IF_ID (CVE-2026-43107)

在 Linux 核心中,下列弱點已解決:

x86:影子堆疊:mmap 鎖定 (CVE-2026-43109) 的正確錯誤處理

在 Linux 核心中,下列弱點已解決:

fs/smb/client:修正 cifs_sanitize_prepath (CVE-2026-43112) 中的越界讀取

在 Linux 核心中,下列弱點已解決:

netfilter: nft_set_pipapo_avx2:到期時不傳回不相符的項目 (CVE-2026-43114)

在 Linux 核心中,下列弱點已解決:

netfilter: ctnetlink:確保安全存取主 conntrack (CVE-2026-43116)

在 Linux 核心中,下列弱點已解決:

btrfs: tracepoints:在事件 btrfs_sync_file() (CVE-2026-43117) 中從 dentry 取得正確的超級區塊

在 Linux 核心中,下列弱點已解決:

btrfs:在日誌重播後修正大小為非零的零大小 inode (CVE-2026-43118)

在 Linux 核心中,已解決下列弱點:xfrm: esp:避免在共用 skb 片段上就地解密

Amazon Linux 核心中的 Dirty Frag 和其他問題:https://aws.amazon.com/security/security-bulletins/2026-027-aws/ (CVE-2026-43284)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel6.18 --releasever 2023.11.20260509」或「dnf update --advisory ALAS2023-2026-1693 --releasever 2023.11.20260509」來更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1693.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23394.html

https://explore.alas.aws.amazon.com/CVE-2026-23442.html

https://explore.alas.aws.amazon.com/CVE-2026-31418.html

https://explore.alas.aws.amazon.com/CVE-2026-31429.html

https://explore.alas.aws.amazon.com/CVE-2026-31430.html

https://explore.alas.aws.amazon.com/CVE-2026-31531.html

https://explore.alas.aws.amazon.com/CVE-2026-31532.html

https://explore.alas.aws.amazon.com/CVE-2026-31533.html

https://explore.alas.aws.amazon.com/CVE-2026-31575.html

https://explore.alas.aws.amazon.com/CVE-2026-31579.html

https://explore.alas.aws.amazon.com/CVE-2026-31580.html

https://explore.alas.aws.amazon.com/CVE-2026-31586.html

https://explore.alas.aws.amazon.com/CVE-2026-31588.html

https://explore.alas.aws.amazon.com/CVE-2026-31591.html

https://explore.alas.aws.amazon.com/CVE-2026-31592.html

https://explore.alas.aws.amazon.com/CVE-2026-31593.html

https://explore.alas.aws.amazon.com/CVE-2026-31600.html

https://explore.alas.aws.amazon.com/CVE-2026-31607.html

https://explore.alas.aws.amazon.com/CVE-2026-31613.html

https://explore.alas.aws.amazon.com/CVE-2026-31614.html

https://explore.alas.aws.amazon.com/CVE-2026-31624.html

https://explore.alas.aws.amazon.com/CVE-2026-31625.html

https://explore.alas.aws.amazon.com/CVE-2026-31628.html

https://explore.alas.aws.amazon.com/CVE-2026-31634.html

https://explore.alas.aws.amazon.com/CVE-2026-31637.html

https://explore.alas.aws.amazon.com/CVE-2026-31648.html

https://explore.alas.aws.amazon.com/CVE-2026-31653.html

https://explore.alas.aws.amazon.com/CVE-2026-31656.html

https://explore.alas.aws.amazon.com/CVE-2026-31662.html

https://explore.alas.aws.amazon.com/CVE-2026-31663.html

https://explore.alas.aws.amazon.com/CVE-2026-31664.html

https://explore.alas.aws.amazon.com/CVE-2026-31665.html

https://explore.alas.aws.amazon.com/CVE-2026-31666.html

https://explore.alas.aws.amazon.com/CVE-2026-31667.html

https://explore.alas.aws.amazon.com/CVE-2026-31668.html

https://explore.alas.aws.amazon.com/CVE-2026-31669.html

https://explore.alas.aws.amazon.com/CVE-2026-31671.html

https://explore.alas.aws.amazon.com/CVE-2026-31673.html

https://explore.alas.aws.amazon.com/CVE-2026-31681.html

https://explore.alas.aws.amazon.com/CVE-2026-31684.html

https://explore.alas.aws.amazon.com/CVE-2026-31685.html

https://explore.alas.aws.amazon.com/CVE-2026-31689.html

https://explore.alas.aws.amazon.com/CVE-2026-31691.html

https://explore.alas.aws.amazon.com/CVE-2026-31692.html

https://explore.alas.aws.amazon.com/CVE-2026-31694.html

https://explore.alas.aws.amazon.com/CVE-2026-31700.html

https://explore.alas.aws.amazon.com/CVE-2026-31703.html

https://explore.alas.aws.amazon.com/CVE-2026-31708.html

https://explore.alas.aws.amazon.com/CVE-2026-31713.html

https://explore.alas.aws.amazon.com/CVE-2026-31716.html

https://explore.alas.aws.amazon.com/CVE-2026-31719.html

https://explore.alas.aws.amazon.com/CVE-2026-43071.html

https://explore.alas.aws.amazon.com/CVE-2026-43073.html

https://explore.alas.aws.amazon.com/CVE-2026-43074.html

https://explore.alas.aws.amazon.com/CVE-2026-43079.html

https://explore.alas.aws.amazon.com/CVE-2026-43083.html

https://explore.alas.aws.amazon.com/CVE-2026-43084.html

https://explore.alas.aws.amazon.com/CVE-2026-43085.html

https://explore.alas.aws.amazon.com/CVE-2026-43086.html

https://explore.alas.aws.amazon.com/CVE-2026-43089.html

https://explore.alas.aws.amazon.com/CVE-2026-43090.html

https://explore.alas.aws.amazon.com/CVE-2026-43091.html

https://explore.alas.aws.amazon.com/CVE-2026-43092.html

https://explore.alas.aws.amazon.com/CVE-2026-43093.html

https://explore.alas.aws.amazon.com/CVE-2026-43094.html

https://explore.alas.aws.amazon.com/CVE-2026-43099.html

https://explore.alas.aws.amazon.com/CVE-2026-43100.html

https://explore.alas.aws.amazon.com/CVE-2026-43101.html

https://explore.alas.aws.amazon.com/CVE-2026-43107.html

https://explore.alas.aws.amazon.com/CVE-2026-43109.html

https://explore.alas.aws.amazon.com/CVE-2026-43112.html

https://explore.alas.aws.amazon.com/CVE-2026-43114.html

https://explore.alas.aws.amazon.com/CVE-2026-43116.html

https://explore.alas.aws.amazon.com/CVE-2026-43117.html

https://explore.alas.aws.amazon.com/CVE-2026-43118.html

https://explore.alas.aws.amazon.com/CVE-2026-43284.html

Plugin 詳細資訊

嚴重性: High

ID: 313525

檔案名稱: al2023_ALAS2023-2026-1693.nasl

版本: 1.5

類型: Local

代理程式: unix

已發布: 2026/5/9

已更新: 2026/5/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-31580

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.25-55.108, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/5/9

弱點發布日期: 2026/5/8

可惡意利用

Core Impact

參考資訊

CVE: CVE-2026-23394, CVE-2026-23442, CVE-2026-31418, CVE-2026-31429, CVE-2026-31430, CVE-2026-31531, CVE-2026-31532, CVE-2026-31533, CVE-2026-31575, CVE-2026-31579, CVE-2026-31580, CVE-2026-31586, CVE-2026-31588, CVE-2026-31591, CVE-2026-31592, CVE-2026-31593, CVE-2026-31600, CVE-2026-31607, CVE-2026-31613, CVE-2026-31614, CVE-2026-31624, CVE-2026-31625, CVE-2026-31628, CVE-2026-31634, CVE-2026-31637, CVE-2026-31648, CVE-2026-31653, CVE-2026-31656, CVE-2026-31662, CVE-2026-31663, CVE-2026-31664, CVE-2026-31665, CVE-2026-31666, CVE-2026-31667, CVE-2026-31668, CVE-2026-31669, CVE-2026-31671, CVE-2026-31673, CVE-2026-31681, CVE-2026-31684, CVE-2026-31685, CVE-2026-31689, CVE-2026-31691, CVE-2026-31692, CVE-2026-31694, CVE-2026-31700, CVE-2026-31703, CVE-2026-31708, CVE-2026-31713, CVE-2026-31716, CVE-2026-31719, CVE-2026-43071, CVE-2026-43073, CVE-2026-43074, CVE-2026-43079, CVE-2026-43083, CVE-2026-43084, CVE-2026-43085, CVE-2026-43086, CVE-2026-43089, CVE-2026-43090, CVE-2026-43091, CVE-2026-43092, CVE-2026-43093, CVE-2026-43094, CVE-2026-43099, CVE-2026-43100, CVE-2026-43101, CVE-2026-43107, CVE-2026-43109, CVE-2026-43112, CVE-2026-43114, CVE-2026-43116, CVE-2026-43117, CVE-2026-43118, CVE-2026-43284