Amazon Linux 2:内核 (ALASKERNEL-5.4-2025-097)

high Nessus 插件 ID 233712

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.291-206.400。因此,会受到 ALAS2KERNEL-5.4-2025-097 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

Squashfs:检查 inode 号是否不是无效的零值 (CVE-2024-26982)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复 smb2_reconnect_server() 中的 UAF (CVE-2024-35870)

在 Linux 内核中,以下漏洞已修复:

rdma/cxgb4:防止 32 位系统中潜在的整数溢出问题 (CVE-2024-57973)

在 Linux 内核中,以下漏洞已修复:

memcg:修复 OOM 进程中的软锁定问题 (CVE-2024-57977)

在 Linux 内核中,以下漏洞已修复:

pps: 修复一个释放后使用错误 (CVE-2024-57979)

在 Linux 内核中,以下漏洞已修复:

usb: xhci: 修复中止某些命令期间的空指针取消引用问题 (CVE-2024-57981)

在 Linux 内核中,以下漏洞已修复:

HID: core: 修复解析乘法器必须位于逻辑集合中的假设 (CVE-2024-57986)

在 Linux 内核中,以下漏洞已修复:

HID: multitouch: 在 mt_input_configured 中添加 NULL 检查 (CVE-2024-58020)

在 Linux 内核中,以下漏洞已修复:

rtc:pcf85063:修复 PCF85063 NVMEM 读取中潜在的越界写入 (CVE-2024-58069)

在 Linux 内核中,以下漏洞已修复:

team: 防止添加已是下级团队设备的设备 (CVE-2024-58071)

在 Linux 内核中,以下漏洞已修复:

KVM:在 kvm_get_vcpu() 中显示验证目标 vCPU 是否在线 (CVE-2024-58083)

在 Linux 内核中,以下漏洞已修复:

sched/core: 防止禁用中断时重新计划 (CVE-2024-58090)

在 Linux 内核中,以下漏洞已修复:

sched:sch_cake:添加边界检查以托管批量流公平计数 (CVE-2025-21647)

在 Linux 内核中,以下漏洞已修复:

net:sched:不允许将子 qdisc 从一个父项替换到另一个父项 (CVE-2025-21700)

在 Linux 内核中,以下漏洞已修复:

pfifo_tail_enqueue:当 sch->limit == 0 时,丢弃新的数据包 (CVE-2025-21702)

在 Linux 内核中,以下漏洞已修复:

net: usb: rtl8150: 启用基本端点检查 (CVE-2025-21708)

在 Linux 内核中,以下漏洞已修复:

ipmr:不为 unres 条目调用 mr_mfc_uses_dev() (CVE-2025-21719)

在 Linux 内核中,以下漏洞已修复:

nilfs2:处理 nilfs_prepare_chunk() 可能返回的错误 (CVE-2025-21721)

在 Linux 内核中,以下漏洞已修复:

nilfs2:如果引用缓冲区,不强制清除 folio (CVE-2025-21722)

在 Linux 内核中,以下漏洞已修复:

bpf:如果 !preemptible 则异步发送信号 (CVE-2025-21728)

在 Linux 内核中,以下漏洞已修复:

nbd:不允许在断开连接后重新连接 (CVE-2025-21731)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复尝试加入已中止的事务时发生的释放后使用 (CVE-2025-21753)

在 Linux 内核中,以下漏洞已修复:

ndisc:扩展 ndisc_send_skb() 中的 RCU 保护 (CVE-2025-21760)

在 Linux 内核中,以下漏洞已修复:

openvswitch:在 ovs_vport_cmd_fill_info() 中使用 RCU 保护 (CVE-2025-21761)

在 Linux 内核中,以下漏洞已修复:

arp:在 arp_xmit() 中使用 RCU 保护 (CVE-2025-21762)

在 Linux 内核中,以下漏洞已修复:

neighbour:在 __neigh_notify() 中使用 RCU 保护 (CVE-2025-21763)

在 Linux 内核中,以下漏洞已修复:

ndisc: 在 ndisc_alloc_skb() 中使用 RCU 保护 (CVE-2025-21764)

在 Linux 内核中,以下漏洞已修复:

partitions: mac: 修复虚假的分区表的处理问题 (CVE-2025-21772)

在 Linux 内核中,以下漏洞已修复:

USB: hub: 忽略包含过多配置或接口的不合规设备 (CVE-2025-21776)

在 Linux 内核中,以下漏洞已修复:

arm64:cacheinfo:避免越界写入 cacheinfo 数组 (CVE-2025-21785)

在 Linux 内核中,以下漏洞已修复:

team:改善 TEAM_OPTION_TYPE_STRING 验证 (CVE-2025-21787)

在 Linux 内核中,以下漏洞已修复:

vrf:使用 l3mdev_l3_out() 中的 RCU 保护 (CVE-2025-21791)

在 Linux 内核中,以下漏洞已修复:

net: 使 net.core.dev_weight 始终为非零 (CVE-2025-21806)

在 Linux 内核中,以下漏洞已修复:

nilfs2:保护对没有活动引用的缓冲区的访问 (CVE-2025-21811)

在 Linux 内核中,以下漏洞已修复:

ptp: 确保始终设置 info->enable 回调 (CVE-2025-21814)

在 Linux 内核中,以下漏洞已修复:

acct: 从工作队列执行上次写入 (CVE-2025-21846)

在 Linux 内核中,以下漏洞已修复:

geneve:修复 geneve_find_dev() 中的释放后使用漏洞。(CVE-2025-21858)

在 Linux 内核中,以下漏洞已修复:

drop_monitor: 修复不正确的初始化顺序 (CVE-2025-21862)

在 Linux 内核中,以下漏洞已修复:

usbnet: gl620a: 修复 genelink_bind() 中的端点检查问题 (CVE-2025-21877)

在 Linux 内核中,以下漏洞已修复:

vlan : 强制执行底层设备类型 (CVE-2025-21920)

在 Linux 内核中,以下漏洞已修复:

ppp修复 bpf 的 KMSAN uninit-value 警告 (CVE-2025-21922)

在 Linux 内核中,以下漏洞已修复:

net:gso:修复 __udp_gso_segment 中的所有权 (CVE-2025-21926)

在 Linux 内核中,以下漏洞已修复:

HID : intel-ish-hid : 修复 ishtp_hid_remove() 中的释放后使用问题 (CVE-2025-21928)

在 Linux 内核中,以下漏洞已修复:

HIDappleir修复原始事件句柄中潜在的空取消引用 (CVE-2025-21948)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-097.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58069.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58090.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21647.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21702.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21708.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21721.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21722.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21772.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21811.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21846.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21858.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21862.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21877.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21922.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

插件详情

严重性: High

ID: 233712

文件名: al2_ALASKERNEL-5_4-2025-097.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2025/4/1

最近更新时间: 2025/6/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21928

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/3/26

漏洞发布日期: 2024/4/27

参考资料信息

CVE: CVE-2024-26982, CVE-2024-35870, CVE-2024-57973, CVE-2024-57977, CVE-2024-57979, CVE-2024-57981, CVE-2024-57986, CVE-2024-58020, CVE-2024-58069, CVE-2024-58071, CVE-2024-58083, CVE-2024-58090, CVE-2025-21647, CVE-2025-21700, CVE-2025-21702, CVE-2025-21708, CVE-2025-21719, CVE-2025-21721, CVE-2025-21722, CVE-2025-21728, CVE-2025-21731, CVE-2025-21753, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21772, CVE-2025-21776, CVE-2025-21785, CVE-2025-21787, CVE-2025-21791, CVE-2025-21806, CVE-2025-21811, CVE-2025-21814, CVE-2025-21846, CVE-2025-21858, CVE-2025-21862, CVE-2025-21877, CVE-2025-21920, CVE-2025-21922, CVE-2025-21926, CVE-2025-21928, CVE-2025-21948