Amazon Linux 2023:bpftool6.18、kernel6.18、kernel6.18-devel (ALAS2023-2026-1702)

high Nessus Plugin ID 315658

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1702 公告中所提及的多個弱點影響。

在 Linux 核心中,下列弱點已解決:

audit:新增 fchmodat2() 以變更屬性類別 (CVE-2025-71239)

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:修正 attr_load_runs_range 中繼資料不一致的無限迴圈 (CVE-2025-71265)

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:檢查 indx_find 的傳回值以避免無限迴圈 (CVE-2025-71266)

在 Linux 核心中,下列弱點已解決:

fs: ntfs3:修正由零大小ATTR_LIST觸發的無限迴圈 (CVE-2025-71267)

在 Linux 核心中,下列弱點已解決:

fs/buffer:在 try_to_free_buffers() 中針對沒有緩衝區 () 的對開本新增警示 (CVE-2025-71295)

在 Linux 核心中,下列弱點已解決:

drm/tests: shmem:保留 madvise (CVE-2025-71298) 周圍的保留鎖定

在 Linux 核心中,下列弱點已解決:

drm/tests: shmem: 保留 vmap/vunmap (CVE-2025-71301) 周圍的保留鎖定

在 Linux 核心中,下列弱點已解決:

espintcp:修正 espintcp_close() 中的爭用情形 (CVE-2026-23239)

在 Linux 核心中,下列弱點已解決:

tls:修正 tls_sw_cancel_work_tx() 中的爭用情形 (CVE-2026-23240)

在 Linux 核心中,下列弱點已解決:

audit:新增遺漏的系統調用以讀取類別 (CVE-2026-23241)

在 Linux 核心中,下列弱點已解決:

xfs:重新驗證兩個 btree 時,檢查已刪除的游標 (CVE-2026-23249)

在 Linux 核心中,下列弱點已解決:

cifs:重播時缺少一些初始化 (CVE-2026-31693)

在 Linux 核心中,下列弱點已解決:

io_uring/zcrx:修正清理和重新填充路徑之間的user_ref爭用 (CVE-2026-43121)

在 Linux 核心中,下列弱點已解決:

fbcon:檢查 con2fb_acquire_newinfo()CVE-2026-43123 () 的傳回值

在 Linux 核心中,下列弱點已解決:

pstore: ram_core:修正 vmap() 失敗時不正確的成功傳回 (CVE-2026-43124)

在 Linux 核心中,下列弱點已解決:

ntfs3:修正 run_unpack_ex (CVE-2026-43127) 中的循環鎖定相依性

在 Linux 核心中,下列弱點已解決:

RDMA/umem:修正故障路徑中的雙重dma_buf_unpin (CVE-2026-43128)

在 Linux 核心中,下列弱點已解決:

ima:驗證前一個核心的 IMA 緩衝區位於可定址 RAM (CVE-2026-43129) 中

在 Linux 核心中,下列弱點已解決:

iommu/vt-d:僅當 PCIe 裝置可在可擴展模式下存取時,才排清 dev-IOTLB (CVE-2026-43130)

在 Linux 核心中,下列弱點已解決:

dm-verity:正確處理 dm_bufio_client_create() 失敗 (CVE-2026-43132)

在 Linux 核心中,下列弱點已解決:

KVM: nSVM:在 VMLOAD/VMSAVE 模擬中一律使用 vmcb01 (CVE-2026-43133)

在 Linux 核心中,下列弱點已解決:

xfrm6:修正 xfrm6_get_saddr() 中未初始化的 saddr (CVE-2026-43139)

在 Linux 核心中,下列弱點已解決:

mfd: core:在 'mfd_of_node_list' 周圍新增鎖定 (CVE-2026-43143)

在 Linux 核心中,下列弱點已解決:

還原 PCI/IOV:啟用/停用 SR-IOV 時新增 PCI 重新掃描-移除鎖定 (CVE-2026-43147)

在 Linux 核心中,下列弱點已解決:

perf/arm-cmn:拒絕不支援的硬體組態 (CVE-2026-43150)

在 Linux 核心中,下列弱點已解決:

HID: hid-pl:處理探查錯誤 (CVE-2026-43152)

在 Linux 核心中,下列弱點已解決:

xfs:移除 xfs_attr_leaf_hasname (CVE-2026-43153)

在 Linux 核心中,下列弱點已解決:

erofs:修正磁碟區標籤處理中不正確的提前退出 (CVE-2026-43154)

在 Linux 核心中,下列弱點已解決:

xfs:修正將 xattrs 新增至葉區塊時的 freemap 調整 (CVE-2026-43158)

在 Linux 核心中,下列弱點已解決:

md/bitmap:修正write_page中由調整大小爭用 (CVE-2026-43163) 引起的 GPF

在 Linux 核心中,下列弱點已解決:

udplite:修正 __udp_enqueue_schedule_skb() 中的 null-ptr-deref。(CVE-2026-43164)

在 Linux 核心中,下列弱點已解決:

erofs:修正編碼範圍的隔行掃描普通標識 (CVE-2026-43166)

在 Linux 核心中,下列弱點已解決:

xfrm:一律在NETDEV_UNREGISTER事件時排清狀態和原則 (CVE-2026-43167)

在 Linux 核心中,下列弱點已解決:

drm/buddy:透過驗證四捨五入分配 (CVE-2026-43169) 來防止BUG_ON

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要傾印整個記憶體區域 (CVE-2026-43171)

在 Linux 核心中,下列弱點已解決:

erofs:修正無效啟用 metabox 影像的錯誤提前退出 (CVE-2026-43179)

在 Linux 核心中,下列弱點已解決:

ipv6: ioam:修正 __ioam6_fill_trace_data() 中的堆積緩衝區溢位 (CVE-2026-43186)

在 Linux 核心中,下列弱點已解決:

xfs:空白時刪除 attr 葉 freemap 項目 (CVE-2026-43187)

在 Linux 核心中,下列弱點已解決:

Ceph:不要將頁面陣列放置錯誤傳播為批次錯誤 (CVE-2026-43188)

在 Linux 核心中,下列弱點已解決:

media:v4l2-async:修正找到相符項目後步驟的錯誤處理 (CVE-2026-43189)

在 Linux 核心中,下列弱點已解決:

netfilter: xt_tcpmss:在讀取 optlen (CVE-2026-43190) 之前檢查剩餘長度

在 Linux 核心中,下列弱點已解決:

net:消耗 GSO 框架的 xmit 錯誤 (CVE-2026-43194)

在 Linux 核心中,下列弱點已解決:

tcp:修正 tcp_v6_syn_recv_sock() 中潛在的爭用 (CVE-2026-43198)

在 Linux 核心中,下列弱點已解決:

net/mlx5e:修正 IPsec MAC 位址查詢 (CVE-2026-43199) 中不可部分完成的排程

在 Linux 核心中,下列弱點已解決:

APEI/GHES: ARM 處理器錯誤:不要超過配置的記憶體 (CVE-2026-43201)

在 Linux 核心中,下列弱點已解決:

net:不要將flow_id傳遞給 set_rps_cpu() (CVE-2026-43208)

在 Linux 核心中,下列弱點已解決:

tracing: ring-buffer: 修正在使用 (CVE-2026-43210) 之前檢查事件長度的問題

在 Linux 核心中,下列弱點已解決:

PCI:修正 pci_slot_trylock() 錯誤處理 (CVE-2026-43211)

在 Linux 核心中,下列弱點已解決:

KVM: x86:新增 SRCU 保護,用於讀取 __get_sregs2()CVE-2026-43214 中的 PDPTR ()

在 Linux 核心中,下列弱點已解決:

cifs:修正 tcon 欄位的鎖定用法 (CVE-2026-43215)

在 Linux 核心中,下列弱點已解決:

net:刪除 skb_may_tx_timestamp()CVE-2026-43216 () 中的鎖定

在 Linux 核心中,下列弱點已解決:

io_uring/zcrx:修正映射失敗時的 sgtable 洩漏 (CVE-2026-43224)

在 Linux 核心中,下列弱點已解決:

net/rds:RDS_CONN_ERROR (CVE-2026-43226) 中沒有捷徑

在 Linux 核心中,下列弱點已解決:

net/rds:清除重新連接擱置位元 (CVE-2026-43230)

在 Linux 核心中,下列弱點已解決:

netfilter: nf_conntrack_h323:修正 decode_choice() 中的 OOB 讀取 (CVE-2026-43233)

在 Linux 核心中,下列弱點已解決:

team:取消註冊 slave (CVE-2026-43234) 時避免NETDEV_CHANGEMTU事件

在 Linux 核心中,下列弱點已解決:

net/sched: act_skbedit:修正 tcf_skbedit_hash() 中的除以零 (CVE-2026-43238)

在 Linux 核心中,下列弱點已解決:

SMB: client:防止 ->query_interfaces() 中的爭用 (CVE-2026-43239)

在 Linux 核心中,下列弱點已解決:

x86/kexec:對先前核心的 IMA kexec 緩衝區新增健全性檢查 (CVE-2026-43240)

在 Linux 核心中,下列弱點已解決:

kcm:修正部分 sendmsg 錯誤 (CVE-2026-43244) 的 frag_list 中的零片段 skb

在 Linux 核心中,下列弱點已解決:

ntfs:->d_compare() 不得封鎖 (CVE-2026-43245)

在 Linux 核心中,下列弱點已解決:

mptcp: pm: in-kernel:當 rm endp (CVE-2026-43252) 時,一律將 ID 設定為 avail

在 Linux 核心中,下列弱點已解決:

iommu/amd:將 wait_on_sem() 移出微調鎖 (CVE-2026-43253)

在 Linux 核心中,下列弱點已解決:

ovpn: tcp - 修正從資料流擷取封包 (CVE-2026-43254)

在 Linux 核心中,下列弱點已解決:

alpha:修正記憶體壓縮期間的使用者空間損毀 (CVE-2026-43258)

在 Linux 核心中,下列弱點已解決:

arm64:新增對 Spectre-BHB 緩解措施的 TSV110 支援 (CVE-2026-43261)

在 Linux 核心中,下列弱點已解決:

EFI/CPER:不要越過 ARM 處理器 CPER 記錄緩衝區 (CVE-2026-43266)

在 Linux 核心中,下列弱點已解決:

ring-buffer:修正未初始化指標 (CVE-2026-43272) 的可能解除參照

在 Linux 核心中,下列弱點已解決:

Ceph:在 ceph_zero_partial_object() (CVE-2026-43273) 中提供快照內容

在 Linux 核心中,下列弱點已解決:

APEI/GHES:確保不會超過 CPER 分配的記錄 (CVE-2026-43277)

在 Linux 核心中,下列弱點已解決:

dm:當最後一個複製 bio 完成時,清除複製的要求 bio 指標 (CVE-2026-43278)

在 Linux 核心中,下列弱點已解決:

信箱:防止 fw_mbox_index_xlate() 中的越界存取 (CVE-2026-43281)

在 Linux 核心中,下列弱點已解決:

mm/slab:如果 !allow_spin (CVE-2026-43285),則不要存取 current->mems_allowed_seq

在 Linux 核心中,下列弱點已解決:

mm/hugetlb:將失敗的全域保留還原至子儲存區 (CVE-2026-43286)

在 Linux 核心中,下列弱點已解決:

drm:帳戶屬性 blob 分配給 memcg (CVE-2026-43287)

在 Linux 核心中,下列弱點已解決:

ext4:在 ext4_mb_init() 之前移動 ext4_percpu_param_init() (CVE-2026-43288)

在 Linux 核心中,下列弱點已解決:

kexec:從符號 (CVE-2026-43289) 衍生煉獄項目

在 Linux 核心中,下列弱點已解決:

mm/vmalloc:防止 RCU 在 kasan_release_vmalloc_node (CVE-2026-43292) 中停止

在 Linux 核心中,下列弱點已解決:

mm/page_alloc:清除 free_pages_prepare() 中的 page->private (CVE-2026-43303)

在 Linux 核心中,下列弱點已解決:

libceph:定義並強制執行CEPH_MAX_KEY_LEN (CVE-2026-43304)

在 Linux 核心中,下列弱點已解決:

bpf: crypto:使用正確的析構函式 kfunc 類型 (CVE-2026-43306)

在 Linux 核心中,下列弱點已解決:

md raid:修正透過 dm-raid () 停止具有中繼資料的陣列時的懸置 (CVE-2026-43309)

在 Linux 核心中,下列弱點已解決:

ACPI: 處理器:修正 acpi_processor_errata_piix4() 中的 NULL 指標解除參照 (CVE-2026-43313)

在 Linux 核心中,下列弱點已解決:

dm:移除假逾時以避免洩漏請求 (CVE-2026-43314)

在 Linux 核心中,下列弱點已解決:

KVM: nSVM:在 nested_svm_load_cr3() 成功 (CVE-2026-43315) 時移除使用者可觸發的 WARN

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update kernel6.18 --releasever 2023.11.20260511」或「dnf update --advisory ALAS2023-2026-1702 --releasever 2023.11.20260511」來更新您的系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1702.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-71239.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2025-71295.html

https://explore.alas.aws.amazon.com/CVE-2025-71298.html

https://explore.alas.aws.amazon.com/CVE-2025-71301.html

https://explore.alas.aws.amazon.com/CVE-2026-23239.html

https://explore.alas.aws.amazon.com/CVE-2026-23240.html

https://explore.alas.aws.amazon.com/CVE-2026-23241.html

https://explore.alas.aws.amazon.com/CVE-2026-23249.html

https://explore.alas.aws.amazon.com/CVE-2026-31693.html

https://explore.alas.aws.amazon.com/CVE-2026-43121.html

https://explore.alas.aws.amazon.com/CVE-2026-43123.html

https://explore.alas.aws.amazon.com/CVE-2026-43124.html

https://explore.alas.aws.amazon.com/CVE-2026-43127.html

https://explore.alas.aws.amazon.com/CVE-2026-43128.html

https://explore.alas.aws.amazon.com/CVE-2026-43129.html

https://explore.alas.aws.amazon.com/CVE-2026-43130.html

https://explore.alas.aws.amazon.com/CVE-2026-43132.html

https://explore.alas.aws.amazon.com/CVE-2026-43133.html

https://explore.alas.aws.amazon.com/CVE-2026-43139.html

https://explore.alas.aws.amazon.com/CVE-2026-43143.html

https://explore.alas.aws.amazon.com/CVE-2026-43147.html

https://explore.alas.aws.amazon.com/CVE-2026-43150.html

https://explore.alas.aws.amazon.com/CVE-2026-43152.html

https://explore.alas.aws.amazon.com/CVE-2026-43153.html

https://explore.alas.aws.amazon.com/CVE-2026-43154.html

https://explore.alas.aws.amazon.com/CVE-2026-43158.html

https://explore.alas.aws.amazon.com/CVE-2026-43163.html

https://explore.alas.aws.amazon.com/CVE-2026-43164.html

https://explore.alas.aws.amazon.com/CVE-2026-43166.html

https://explore.alas.aws.amazon.com/CVE-2026-43167.html

https://explore.alas.aws.amazon.com/CVE-2026-43169.html

https://explore.alas.aws.amazon.com/CVE-2026-43171.html

https://explore.alas.aws.amazon.com/CVE-2026-43179.html

https://explore.alas.aws.amazon.com/CVE-2026-43186.html

https://explore.alas.aws.amazon.com/CVE-2026-43187.html

https://explore.alas.aws.amazon.com/CVE-2026-43188.html

https://explore.alas.aws.amazon.com/CVE-2026-43189.html

https://explore.alas.aws.amazon.com/CVE-2026-43190.html

https://explore.alas.aws.amazon.com/CVE-2026-43194.html

https://explore.alas.aws.amazon.com/CVE-2026-43198.html

https://explore.alas.aws.amazon.com/CVE-2026-43199.html

https://explore.alas.aws.amazon.com/CVE-2026-43201.html

https://explore.alas.aws.amazon.com/CVE-2026-43208.html

https://explore.alas.aws.amazon.com/CVE-2026-43210.html

https://explore.alas.aws.amazon.com/CVE-2026-43211.html

https://explore.alas.aws.amazon.com/CVE-2026-43214.html

https://explore.alas.aws.amazon.com/CVE-2026-43215.html

https://explore.alas.aws.amazon.com/CVE-2026-43216.html

https://explore.alas.aws.amazon.com/CVE-2026-43224.html

https://explore.alas.aws.amazon.com/CVE-2026-43226.html

https://explore.alas.aws.amazon.com/CVE-2026-43230.html

https://explore.alas.aws.amazon.com/CVE-2026-43233.html

https://explore.alas.aws.amazon.com/CVE-2026-43234.html

https://explore.alas.aws.amazon.com/CVE-2026-43238.html

https://explore.alas.aws.amazon.com/CVE-2026-43239.html

https://explore.alas.aws.amazon.com/CVE-2026-43240.html

https://explore.alas.aws.amazon.com/CVE-2026-43244.html

https://explore.alas.aws.amazon.com/CVE-2026-43245.html

https://explore.alas.aws.amazon.com/CVE-2026-43252.html

https://explore.alas.aws.amazon.com/CVE-2026-43253.html

https://explore.alas.aws.amazon.com/CVE-2026-43254.html

https://explore.alas.aws.amazon.com/CVE-2026-43258.html

https://explore.alas.aws.amazon.com/CVE-2026-43261.html

https://explore.alas.aws.amazon.com/CVE-2026-43266.html

https://explore.alas.aws.amazon.com/CVE-2026-43272.html

https://explore.alas.aws.amazon.com/CVE-2026-43273.html

https://explore.alas.aws.amazon.com/CVE-2026-43277.html

https://explore.alas.aws.amazon.com/CVE-2026-43278.html

https://explore.alas.aws.amazon.com/CVE-2026-43281.html

https://explore.alas.aws.amazon.com/CVE-2026-43285.html

https://explore.alas.aws.amazon.com/CVE-2026-43286.html

https://explore.alas.aws.amazon.com/CVE-2026-43287.html

https://explore.alas.aws.amazon.com/CVE-2026-43288.html

https://explore.alas.aws.amazon.com/CVE-2026-43289.html

https://explore.alas.aws.amazon.com/CVE-2026-43292.html

https://explore.alas.aws.amazon.com/CVE-2026-43303.html

https://explore.alas.aws.amazon.com/CVE-2026-43304.html

https://explore.alas.aws.amazon.com/CVE-2026-43306.html

https://explore.alas.aws.amazon.com/CVE-2026-43309.html

https://explore.alas.aws.amazon.com/CVE-2026-43313.html

https://explore.alas.aws.amazon.com/CVE-2026-43314.html

https://explore.alas.aws.amazon.com/CVE-2026-43315.html

Plugin 詳細資訊

嚴重性: High

ID: 315658

檔案名稱: al2023_ALAS2023-2026-1702.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/5/20

已更新: 2026/5/20

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-43150

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.16-18.222, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2026/5/14

弱點發布日期: 2026/3/10

參考資訊

CVE: CVE-2025-71239, CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2025-71295, CVE-2025-71298, CVE-2025-71301, CVE-2026-23239, CVE-2026-23240, CVE-2026-23241, CVE-2026-23249, CVE-2026-31693, CVE-2026-43121, CVE-2026-43123, CVE-2026-43124, CVE-2026-43127, CVE-2026-43128, CVE-2026-43129, CVE-2026-43130, CVE-2026-43132, CVE-2026-43133, CVE-2026-43139, CVE-2026-43143, CVE-2026-43147, CVE-2026-43150, CVE-2026-43152, CVE-2026-43153, CVE-2026-43154, CVE-2026-43158, CVE-2026-43163, CVE-2026-43164, CVE-2026-43166, CVE-2026-43167, CVE-2026-43169, CVE-2026-43171, CVE-2026-43179, CVE-2026-43186, CVE-2026-43187, CVE-2026-43188, CVE-2026-43189, CVE-2026-43190, CVE-2026-43194, CVE-2026-43198, CVE-2026-43199, CVE-2026-43201, CVE-2026-43208, CVE-2026-43210, CVE-2026-43211, CVE-2026-43214, CVE-2026-43215, CVE-2026-43216, CVE-2026-43224, CVE-2026-43226, CVE-2026-43230, CVE-2026-43233, CVE-2026-43234, CVE-2026-43238, CVE-2026-43239, CVE-2026-43240, CVE-2026-43244, CVE-2026-43245, CVE-2026-43252, CVE-2026-43253, CVE-2026-43254, CVE-2026-43258, CVE-2026-43261, CVE-2026-43266, CVE-2026-43272, CVE-2026-43273, CVE-2026-43277, CVE-2026-43278, CVE-2026-43281, CVE-2026-43285, CVE-2026-43286, CVE-2026-43287, CVE-2026-43288, CVE-2026-43289, CVE-2026-43292, CVE-2026-43303, CVE-2026-43304, CVE-2026-43306, CVE-2026-43309, CVE-2026-43313, CVE-2026-43314, CVE-2026-43315