Amazon Linux 2:内核 (ALASKERNEL-5.15-2025-069)

high Nessus 插件 ID 233694

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.179-121.185。因此,会受到 ALAS2KERNEL-5.15-2025-069 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

Squashfs:检查 inode 号是否不是无效的零值 (CVE-2024-26982)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:当处理 KVM_SET_VCPU_EVENTS 时,获取 kvm->srcu (CVE-2024-46830)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 OOM 进程中的软锁定问题 (CVE-2024-57977)

在 Linux 内核中,以下漏洞已修复:

pps: 修复一个释放后使用错误 (CVE-2024-57979)

在 Linux 内核中,以下漏洞已修复:

usb: xhci: 修复中止某些命令期间的空指针取消引用问题 (CVE-2024-57981)

在 Linux 内核中,以下漏洞已修复:

HID: core: 修复解析乘法器必须位于逻辑集合中的假设 (CVE-2024-57986)

在 Linux 内核中,以下漏洞已修复:

tpm: 更改为 eventlog/acpi.c 中的 kvalloc() (CVE-2024-58005)

在 Linux 内核中,以下漏洞已修复:

safesetid:检查策略写入的大小 (CVE-2024-58016)

在 Linux 内核中,以下漏洞已修复:

HID: multitouch: 在 mt_input_configured 中添加 NULL 检查 (CVE-2024-58020)

在 Linux 内核中,以下漏洞已修复:

team: 防止添加已是下级团队设备的设备 (CVE-2024-58071)

在 Linux 内核中,以下漏洞已修复:

KVM:在 kvm_get_vcpu() 中显示验证目标 vCPU 是否在线 (CVE-2024-58083)

在 Linux 内核中,以下漏洞已修复:

sched/core: 防止禁用中断时重新计划 (CVE-2024-58090)

在 Linux 内核中,以下漏洞已修复:

net:sched:不允许将子 qdisc 从一个父项替换到另一个父项 (CVE-2025-21700)

在 Linux 内核中,以下漏洞已修复:

net:避免设备取消注册和 ethnl ops 之间的争用 (CVE-2025-21701)

在 Linux 内核中,以下漏洞已修复:

mptcp:合并子选项状态 (CVE-2025-21707)

在 Linux 内核中,以下漏洞已修复:

ipmr:不为 unres 条目调用 mr_mfc_uses_dev() (CVE-2025-21719)

在 Linux 内核中,以下漏洞已修复:

padata:避免 reorder_work 的 UAF (CVE-2025-21726)

在 Linux 内核中,以下漏洞已修复:

padata:修复 padata_reorder 中的 UAF(CVE-2025-21727)

在 Linux 内核中,以下漏洞已修复:

bpf:如果 !preemptible 则异步发送信号 (CVE-2025-21728)

在 Linux 内核中,以下漏洞已修复:

nbd:不允许在断开连接后重新连接 (CVE-2025-21731)

在 Linux 内核中,以下漏洞已修复:

blk-cgroup: 修复类 @block_class 的子系统 refcount 泄漏问题 (CVE-2025-21745)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复尝试加入已中止的事务时发生的释放后使用 (CVE-2025-21753)

在 Linux 内核中,以下漏洞已修复:

vsock:在套接字破坏之前保持绑定 (CVE-2025-21756)

在 Linux 内核中,以下漏洞已修复:

ipv6:mcast:将 RCU 保护添加到 mld_newpack() (CVE-2025-21758)

在 Linux 内核中,以下漏洞已修复:

ndisc:扩展 ndisc_send_skb() 中的 RCU 保护 (CVE-2025-21760)

在 Linux 内核中,以下漏洞已修复:

openvswitch:在 ovs_vport_cmd_fill_info() 中使用 RCU 保护 (CVE-2025-21761)

在 Linux 内核中,以下漏洞已修复:

arp:在 arp_xmit() 中使用 RCU 保护 (CVE-2025-21762)

在 Linux 内核中,以下漏洞已修复:

neighbour:在 __neigh_notify() 中使用 RCU 保护 (CVE-2025-21763)

在 Linux 内核中,以下漏洞已修复:

ndisc: 在 ndisc_alloc_skb() 中使用 RCU 保护 (CVE-2025-21764)

在 Linux 内核中,以下漏洞已修复:

ipv4:使用 __ip_rt_update_pmtu() 中的 RCU 保护 (CVE-2025-21766)

在 Linux 内核中,以下漏洞已修复:

clocksource:使用 migrate_disable() 避免在原子上下文中调用 get_random_u32() (CVE-2025-21767)

在 Linux 内核中,以下漏洞已修复:

USB: hub: 忽略包含过多配置或接口的不合规设备 (CVE-2025-21776)

在 Linux 内核中,以下漏洞已修复:

KVM: x86:如果本地 APIC 不在内核中,则拒绝 Hyper-V 的 SEND_IPI 超级调用 (CVE-2025-21779)

在 Linux 内核中,以下漏洞已修复:

arm64:cacheinfo:避免越界写入 cacheinfo 数组 (CVE-2025-21785)

在 Linux 内核中,以下漏洞已修复:

team:改善 TEAM_OPTION_TYPE_STRING 验证 (CVE-2025-21787)

在 Linux 内核中,以下漏洞已修复:

vrf:使用 l3mdev_l3_out() 中的 RCU 保护 (CVE-2025-21791)

在 Linux 内核中,以下漏洞已修复:

NFSD:修复 nfsd4_shutdown_callback 中的挂起 (CVE-2025-21795)

在 Linux 内核中,以下漏洞已修复:

nfsd:释放 acl_access/acl_default 后将其清除 (CVE-2025-21796)

在 Linux 内核中,以下漏洞已修复:

net: 使 net.core.dev_weight 始终为非零 (CVE-2025-21806)

在 Linux 内核中,以下漏洞已修复:

ptp: 确保始终设置 info->enable 回调 (CVE-2025-21814)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_tables: 拒绝包含设置密钥长度的 field_le 不匹配的总和 (CVE-2025-21826)

在 Linux 内核中,以下漏洞已修复:

smb: client: 在 receive_encrypted_standard() 中添加 next_buffer 检查 (CVE-2025-21844)

在 Linux 内核中,以下漏洞已修复:

acct: 从工作队列执行上次写入 (CVE-2025-21846)

在 Linux 内核中,以下漏洞已修复:

geneve:修复 geneve_find_dev() 中的释放后使用漏洞。(CVE-2025-21858)

在 Linux 内核中,以下漏洞已修复:

mptcp: 始终处理 msk 套接字锁定下的地址删除问题 (CVE-2025-21875)

在 Linux 内核中,以下漏洞已修复:

ovl:通过移动 ovl_link_up 中的 dput(),修复 ovl_dentry_update_reval 中的释放后使用漏洞 (CVE-2025-21887)

在 Linux 内核中,以下漏洞已修复:

sched/fair : 修复 child_cfs_rq_on_list 中潜在的内存损坏漏洞 (CVE-2025-21919)

在 Linux 内核中,以下漏洞已修复:

vlan : 强制执行底层设备类型 (CVE-2025-21920)

在 Linux 内核中,以下漏洞已修复:

net:gso:修复 __udp_gso_segment 中的所有权 (CVE-2025-21926)

在 Linux 内核中,以下漏洞已修复:

HID : intel-ish-hid : 修复 ishtp_hid_remove() 中的释放后使用问题 (CVE-2025-21928)

在 Linux 内核中,以下漏洞已修复:

HIDappleir修复原始事件句柄中潜在的空取消引用 (CVE-2025-21948)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-069.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46830.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58090.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21701.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21707.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21726.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21727.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21745.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21756.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21758.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21766.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21767.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21779.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21795.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21796.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21826.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21844.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21846.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21858.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21875.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21887.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21919.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

插件详情

严重性: High

ID: 233694

文件名: al2_ALASKERNEL-5_15-2025-069.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2025/4/1

最近更新时间: 2025/6/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21928

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.179-121.185, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/3/26

漏洞发布日期: 2024/4/27

参考资料信息

CVE: CVE-2024-26982, CVE-2024-46830, CVE-2024-57977, CVE-2024-57979, CVE-2024-57981, CVE-2024-57986, CVE-2024-58005, CVE-2024-58016, CVE-2024-58020, CVE-2024-58071, CVE-2024-58083, CVE-2024-58090, CVE-2025-21700, CVE-2025-21701, CVE-2025-21707, CVE-2025-21719, CVE-2025-21726, CVE-2025-21727, CVE-2025-21728, CVE-2025-21731, CVE-2025-21745, CVE-2025-21753, CVE-2025-21756, CVE-2025-21758, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21766, CVE-2025-21767, CVE-2025-21776, CVE-2025-21779, CVE-2025-21785, CVE-2025-21787, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21814, CVE-2025-21826, CVE-2025-21844, CVE-2025-21846, CVE-2025-21858, CVE-2025-21875, CVE-2025-21887, CVE-2025-21919, CVE-2025-21920, CVE-2025-21926, CVE-2025-21928, CVE-2025-21948