Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。10-2025-094 (ALASKERNEL-5.10-2025-094)

high Nessus 插件 ID 238028

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.237-230.949。因此,会受到 ALAS2KERNEL-5.10-2025-094 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt清除部分引擎发现失败 (CVE-2022-48893)

在 Linux 内核中,以下漏洞已修复:

ice:arfs:修复释放 @rx_cpu_rmap 时的释放后使用 (CVE-2022-49063)

在 Linux 内核中,以下漏洞已修复:

kernel/resource再次修复 bootmem 内存的 kfree() (CVE-2022-49190)

在 Linux 内核中,以下漏洞已修复:

vfio/pci修复 D3hot 到 D0 转换期间的内存泄漏 (CVE-2022-49219)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 内核中,以下漏洞已修复:

bpf:在调用 bpf 映射帮助程序之前检查 rcu_read_lock_trace_held() (CVE-2023-52621)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_debug_data_proc_show() 中的释放后使用缺陷 (CVE-2023-52752)

在 Linux 内核中,以下漏洞已修复:

smb: client:修复释放 mids 时可能发生死锁的问题 (CVE-2023-52757)

在 lpfc_unregister_fcf_rescan() 函数的 Linux 内核 scsi 设备驱动程序中发现争用条件。这可导致空指针取消引用问题,进而可能导致内核错误或拒绝服务问题。(CVE-2024-24855)

在 Linux 内核中,以下漏洞已修复:

fs/proc:do_task_stat:使用 sig->stats_lock 收集线程/子线程统计数据 (CVE-2024-26686)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复 cifs_debug_files_proc_show() 中潜在的 UAF 漏洞 (CVE-2024-26928)

在 Linux 内核中,以下漏洞已修复:

smbclient修复 cifs_stats_proc_show() 中的潜在 UAF (CVE-2024-35867)

在 Linux 内核中,以下漏洞已修复:

blk-iocost:如果 iocg 已脱机,则不发出警告 (CVE-2024-36908)

在 Linux 内核中,以下漏洞已修复:

nvme:避免重复释放特殊负载 (CVE-2024-41073)

在 Linux 内核中,以下漏洞已修复:

smb:client:修复异步解密中的 UAF (CVE-2024-50047)

在 Linux 内核中,以下漏洞已修复:

tcp/dccp:不在 reqsk_queue_unlink() 中使用 timer_pending()。(CVE-2024-50154)

在 Linux 内核中,以下漏洞已修复:

dm 缓存:修复 cache_ctr 错误时刷新未初始化的 delayed_work (CVE-2024-50280)

在 Linux 内核中,以下漏洞已修复:

bpf:避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

在 Linux 内核中,以下漏洞已修复:

nvme-tcp:修复 nvme_tcp_recv_pdu() 中潜在的内存损坏 (CVE-2025-21927)

在 Linux 内核中,以下漏洞已修复:

media:streamzap:修复设备断开连接和 urb 回调之间的争用 (CVE-2025-22027)

在 Linux 内核中,以下漏洞已修复:

sctp:检测并防止引用 sendmsg 中已释放的传输 (CVE-2025-23142)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复 can_accept_new_subflow 中的空指针 (CVE-2025-23145)

在 Linux 内核中,以下漏洞已修复:

i3c:在 i3c_master_queue_ibi() 中新增空指针检查 (CVE-2025-23147)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 do_split 中的差一错误 (CVE-2025-23150)

在 Linux 内核中,以下漏洞已修复:

net:vlan:不在打开时传播标记 (CVE-2025-23163)

在 Linux 内核中,以下漏洞已修复:

ext4:忽略超出有效范围的 xattrs (CVE-2025-37738)

在 Linux 内核中,以下漏洞已修复:

net:tls:明确禁止断开连接 (CVE-2025-37756)

在 Linux 内核中,以下漏洞已修复:

tipc修复 tipc_link_xmit 中的内存泄漏 (CVE-2025-37757)

在 Linux 内核中,以下漏洞已修复:

virtiofs:添加文件系统上下文源名称检查 (CVE-2025-37773)

在 Linux 内核中,以下漏洞已修复:

isofs:阻止使用过小的 fid (CVE-2025-37780)

在 Linux 内核中,以下漏洞已修复:

cxgb4修复 cxgb4_init_ethtool_filters() 错误路径中的内存泄漏 (CVE-2025-37788)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复 set() 操作中的嵌套密钥长度验证 (CVE-2025-37789)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中的 UAF 漏洞 (CVE-2025-37797)

在 Linux 内核中,以下漏洞已修复:

crypto:null - 使用自旋锁替代互斥锁 (CVE-2025-37808)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:同时修复 hfsc_dequeue() 中潜在的 UAF 问题 (CVE-2025-37823)

在 Linux 内核中,以下漏洞已修复:

tipc修复 tipc_mon_reinit_self() 中的空指针取消引用 (CVE-2025-37824)

在 Linux 内核中,以下漏洞已修复:

PCI:修复 pci_register_host_bridge() 中的引用泄漏问题 (CVE-2025-37836)

在 Linux 内核中,以下漏洞已修复:

jbd2:删除错误的 sb->s_sequence 检查 (CVE-2025-37839)

在 Linux 内核中,以下漏洞已修复:

cifs:避免 dbg 调用中的空指针取消引用 (CVE-2025-37844)

在 Linux 内核中,以下漏洞已修复:

scsi:st:修复 st_setup() 中的数组溢出 (CVE-2025-37857)

在 Linux 内核中,以下漏洞已修复:

page_pool:避免无限循环以安排延迟的工作线程 (CVE-2025-37859)

在 Linux 内核中,以下漏洞已修复:

HIDpidff修复 pidff_find_fields 中的空指针取消引用 (CVE-2025-37862)

在 Linux 内核中,以下漏洞已修复:

RDMA/core:静默过大的 kvmalloc() 警告 (CVE-2025-37867)

在 Linux 内核中,以下漏洞已修复:

nfsd:如果 dl_recall 排队失败,则直接减少 sc_count (CVE-2025-37871)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:若*新*路由不可发布,则将 IRTE 重置为由主机控制 (CVE-2025-37885)

在 Linux 内核中,以下漏洞已修复:

mtdinftlcore添加对 inftl_read_oob() 的错误检查 (CVE-2025-37892)

在 Linux 内核中,以下漏洞已修复:

ftrace:将 cond_resched() 添加到 ftrace_graph_set_hash() (CVE-2025-37940)

在 Linux 内核中,以下漏洞已修复:

net:phy:leds:修复内存泄漏 (CVE-2025-37989)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.10-2025-094“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-094.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-48893.html

https://explore.alas.aws.amazon.com/CVE-2022-49063.html

https://explore.alas.aws.amazon.com/CVE-2022-49190.html

https://explore.alas.aws.amazon.com/CVE-2022-49219.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2023-52621.html

https://explore.alas.aws.amazon.com/CVE-2023-52752.html

https://explore.alas.aws.amazon.com/CVE-2023-52757.html

https://explore.alas.aws.amazon.com/CVE-2024-24855.html

https://explore.alas.aws.amazon.com/CVE-2024-26686.html

https://explore.alas.aws.amazon.com/CVE-2024-26928.html

https://explore.alas.aws.amazon.com/CVE-2024-35867.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-41073.html

https://explore.alas.aws.amazon.com/CVE-2024-50047.html

https://explore.alas.aws.amazon.com/CVE-2024-50154.html

https://explore.alas.aws.amazon.com/CVE-2024-50280.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-22027.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37757.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37788.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37824.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37862.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37892.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

插件详情

严重性: High

ID: 238028

文件名: al2_ALASKERNEL-5_10-2025-094.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/6/9

最近更新时间: 2025/9/25

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21927

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.237-230.949, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/6/9

漏洞发布日期: 2025/2/26

参考资料信息

CVE: CVE-2022-48893, CVE-2022-49063, CVE-2022-49190, CVE-2022-49219, CVE-2023-52572, CVE-2023-52621, CVE-2023-52752, CVE-2023-52757, CVE-2024-24855, CVE-2024-26686, CVE-2024-26928, CVE-2024-35867, CVE-2024-36908, CVE-2024-41073, CVE-2024-50047, CVE-2024-50154, CVE-2024-50280, CVE-2025-21853, CVE-2025-21927, CVE-2025-22027, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37756, CVE-2025-37757, CVE-2025-37773, CVE-2025-37780, CVE-2025-37788, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37823, CVE-2025-37824, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37857, CVE-2025-37859, CVE-2025-37862, CVE-2025-37867, CVE-2025-37871, CVE-2025-37885, CVE-2025-37892, CVE-2025-37940, CVE-2025-37989