概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的核心版本早於 5.15.202-141.223。因此,會受到 ALAS2KERNEL-5.15-2026-099 公告中所提及的多個弱點影響。
在 Linux 核心中,下列弱點已解決:
drm/ttm修正 TTM_TT_FLAG_PRIV_POPULATED 的位元移位中未定義的行為 (CVE-2022-50390)
在 Linux 核心中,下列弱點已解決:
blk-cgroup在 blkcg_reset_stats() 中清除後重新初始化 blkg_iostat_set (CVE-2023-53421)
在 Linux 核心中,下列弱點已解決:
ext4修正 ext4_fname_{setup_filename,prepare_lookup} 中的記憶體洩漏 (CVE-2023-53662)
在 Linux 核心中,下列弱點已解決:
bpf拒絕對指標 ctx 欄位的限制存取 (CVE-2025-38591)
在 Linux 核心中,下列弱點已解決:
team在 team_port_add 結尾處移動團隊裝置類型變更 (CVE-2025-68340)
在 Linux 核心中,下列弱點已解決:
btrfs修正 btrfs_clear_space_info_full() 中爭用的 bitfield 寫入 (CVE-2025-68358)
在 Linux 核心中,下列弱點已解決:
fs/ntfs3使用前初始化配置的記憶體 (CVE-2025-68365)
在 Linux 核心中,下列弱點已解決:
bpf不讓 BPF 測試基礎結構將無效的 GSO 類型發出至堆疊 (CVE-2025-68725)
在 Linux 核心中,下列弱點已解決:
iommu設定 CONFIG_X86 時停用 SVA (CVE-2025-71089)
在 Linux 核心中,下列弱點已解決:
btrfs修正 wait_current_trans() 中因忽略的交易類型而發生的鎖死 (CVE-2025-71194)
在 Linux 核心中,下列弱點已解決:
net/schedsch_qfq不釋放 qfq_change_class() 中現有的類別 (CVE-2026-22999)
在 Linux 核心中,下列弱點已解決:
macvlan修正 macvlan_forward_source() 中可能的 UAF (CVE-2026-23001)
在 Linux 核心中,下列弱點已解決:
ip6_tunnel使用 __ip6_tnl_rcv() 中的 skb_vlan_inet_prepare() (CVE-2026-23003)
在 Linux 核心中,下列弱點已解決:
ipv4ip_gre使 ipgre_header() 健全 (CVE-2026-23011)
在 Linux 核心中,下列弱點已解決:
pnfs/flexfiles修正 nfs4_ff_alloc_deviceid_node() 中的記憶體洩漏 (CVE-2026-23038)
在 Linux 核心中,下列弱點已解決:
cryptoauthencesn - 拒絕太短的 AAD (assoclen<8) 無法符合 ESP/ESN 規格 (CVE-2026-23060)
在 Linux 核心中,下列弱點已解決:
regmap修正 hwspinlock irqsave 常式中的爭用情形 (CVE-2026-23071)
在 Linux 核心中,下列弱點已解決:
net/sched強制 teql 只能作為 root qdisc 使用 (CVE-2026-23074)
在 Linux 核心中,下列弱點已解決:
fou不允許 FOU_ATTR_IPPROTO 為 0。 (CVE-2026-23083)
在 Linux 核心中,下列弱點已解決:
irqchip/gic-v3-its避免截斷記憶體位址 (CVE-2026-23085)
在 Linux 核心中,下列弱點已解決:
gue使用內部 IP 通訊協定 0 修正 skb memleak。(CVE-2026-23095)
在 Linux 核心中,下列弱點已解決:
migrate更正 hugetlb 檔案作品集的鎖定順序 (CVE-2026-23097)
在 Linux 核心中,下列弱點已解決:
bonding將 BOND_MODE_8023AD 限制為乙太網路裝置 (CVE-2026-23099)
在 Linux 核心中,下列弱點已解決:
ipvlan使 addrs_lock 依據連接埠 (CVE-2026-23103)
在 Linux 核心中,下列弱點已解決:
net/schedqfq使用 cl_is_active 判斷類別在 qfq_rm_from_ag 中是否處於作用中 (CVE-2026-23105)
在 Linux 核心中,下列弱點已解決:
netfilternf_tables修正 nft_map_catchall_activate() 中的反轉 genmask 檢查 (CVE-2026-23111)
在 Linux 核心中,下列弱點已解決:
bonding提供 net 指標給 __skb_flow_dissect() (CVE-2026-23119)
在 Linux 核心中,下列弱點已解決:
ipv6註釋 ndisc_router_discovery() 中的資料爭用 (CVE-2026-23124)
在 Linux 核心中,下列弱點已解決:
sctp將 SCTP_CMD_ASSOC_SHKEY 移到 SCTP_CMD_PEER_INIT 之後 (CVE-2026-23125)
在 Linux 核心中,下列弱點已解決:
ext4修正 ext4_xattr_inode_update_ref 中的 iloc.bh 洩漏 (CVE-2026-23145)
在 Linux 核心中,下列弱點已解決:
mptcp修正 mptcp_pm_nl_flush_addrs_doit() 中的爭用 (CVE-2026-23169)
在 Linux 核心中,下列弱點已解決:
KVM取消指派 irqfd 時不破壞 irqfd 路由類型 (CVE-2026-23198)
在 Linux 核心中,下列弱點已解決:
macvlan修正 macvlan_common_newlink() 中的錯誤復原 (CVE-2026-23209)
在 Linux 核心中,下列弱點已解決:bus: fsl-mc: fix use-after-free in driver_override_show() The driver_override_show() function reads the driver_override string without holding the device_lock. However, driver_override_store() uses driver_set_override(), which modifies and frees the string while holding the device_lock. This can result in a concurrent use-after-free if the string is freed by the store function while being read by the show function. Fix this by holding the device_lock around the read operation. (CVE-2026-23221)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「yum update kernel」或 或「yum update --advisory ALAS2KERNEL-5.15-2026-099」更新您的系統。
Plugin 詳細資訊
檔案名稱: al2_ALASKERNEL-5_15-2026-099.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C
媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.202-141.223, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available