Amazon Linux 2023:bpftool、kernel6.12、kernel6.12-modules-extra (ALAS2023-2025-994)

medium Nessus 插件 ID 238280

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-994 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

btrfs:当 cow_file_range() 失败时执行适当的 folio 清理 (CVE-2024-57976)

在 Linux 内核中,以下漏洞已修复:

kernel:谨慎处理 dup_mmap() 失败和 uprobe 注册 (CVE-2025-21709)

在 Linux 内核中,以下漏洞已修复:

block:修复 sysfs 存储方法中的队列冻结与限制锁定顺序 (CVE-2025-21807)

在 Linux 内核中,以下漏洞已修复:

block:在 sysfs ->store() 周围标记 GFP_NOIO (CVE-2025-21817)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:避免在 WARN_ON_ONCE 之后使用 NULL (CVE-2025-21833)

在 Linux 内核中,以下漏洞已修复:

net:更好地跟踪内核套接字生命周期 (CVE-2025-21884)

在 Linux 内核中,以下漏洞已修复:

bnxt_en:正确屏蔽 TX BD 中的 bd_cnt 字段 (CVE-2025-22108)

在 Linux 内核中,以下漏洞已修复:

ext4:转至 ext4_setattr() 中的右侧标签“out_mmap_sem”(CVE-2025-22120)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中的 UAF 漏洞 (CVE-2025-37797)

在 Linux 内核中,以下漏洞已修复:

vmxnet3:修复 vmxnet3_process_xdp 中畸形的数据包大小调整 (CVE-2025-37799)

在 Linux 内核中,以下漏洞已修复:

driver core:修复 dev_uevent() 中潜在的空指针取消引用 (CVE-2025-37800)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:保持写入操作的原子性 (CVE-2025-37806)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 percpu hashmap 的 kmemleak 警告 (CVE-2025-37807)

在 Linux 内核中,以下漏洞已修复:

crypto:null - 使用自旋锁替代互斥锁 (CVE-2025-37808)

在 Linux 内核中,以下漏洞已修复:

usb:typec:class:修复空指针访问 (CVE-2025-37809)

在 Linux 内核中,以下漏洞已修复:

usb: xhci:修复 Etron 变通方案中的无效指针取消引用 (CVE-2025-37813)

在 Linux 内核中,以下漏洞已修复:

tty:由于 TIOCL_SELMOUSEREPORT 的所有用法都需要 CAP_SYS_ADMIN (CVE-2025-37814)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v2m:防止 gicv2m_get_fwnode() 的释放后重用 (CVE-2025-37819)

在 Linux 内核中,以下漏洞已修复:

xen-netfront:处理由 xdp_convert_buff_to_frame() 返回的 NULL (CVE-2025-37820)

在 Linux 内核中,以下漏洞已修复:

sched/eevdf:修复 se->slice 被设置为 U64_MAX 及由此导致的崩溃问题 (CVE-2025-37821)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:同时修复 hfsc_dequeue() 中潜在的 UAF 问题 (CVE-2025-37823)

在 Linux 内核中,以下漏洞已修复:

btrfs:zoned:在 RAID1 块群组写入指针不匹配时返回 EIO (CVE-2025-37827)

在 Linux 内核中,以下漏洞已修复:

mm/vmscan不尝试回收 hwpoison folio (CVE-2025-37834)

在 Linux 内核中,以下漏洞已修复:

netfs:仅使用 CONFIG_PROC_FS 创建 /proc/fs/netfs (CVE-2025-37876)

在 Linux 内核中,以下漏洞已修复:

iommu:清除时清除 iommu-dma ops (CVE-2025-37877)

在 Linux 内核中,以下漏洞已修复:

perf/core:修复部分初始化 __free_event() 中的 WARN_ON(!ctx)(CVE-2025-37878)

在 Linux 内核中,以下漏洞已修复:

usb:xhci:修复等时环形缓冲区欠载/过载事件处理问题 (CVE-2025-37882)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 rcu_tasks_trace 和 event_mutex 之间的死锁。(CVE-2025-37884)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:若*新*路由不可发布,则将 IRTE 重置为由主机控制 (CVE-2025-37885)

在 Linux 内核中,以下漏洞已修复:

net/mlx5:修复 mlx5_create_{inner_,}ttc_table() 中的 null-ptr-deref (CVE-2025-37888)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中以 netem 作为子 qdisc 的 UAF 漏洞 (CVE-2025-37890)

在 Linux 内核中,以下漏洞已修复:

net当 sk_state 为 TCP_TIME_WAIT 时使用 sock_gen_put() (CVE-2025-37894)

在 Linux 内核中,以下漏洞已修复:

iommu:修复 iommu_copy_struct_from_user() 中的两个问题 (CVE-2025-37900)

在 Linux 内核中,以下漏洞已修复:

mm, slab始终清除 slab->obj_exts (CVE-2025-37908)

在 Linux 内核中,以下漏洞已修复:

net_sched:qfq:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37913)

在 Linux 内核中,以下漏洞已修复:

net_sched:ets:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37914)

在 Linux 内核中,以下漏洞已修复:

net_sched:drr:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37915)

在 Linux 内核中,以下漏洞已修复:

xsk:修复 AF_XDP 通用 RX 路径中的争用条件 (CVE-2025-37920)

在 Linux 内核中,以下漏洞已修复:

vxlanvnifilter修复默认 FDB 条目的未锁定删除 (CVE-2025-37921)

在 Linux 内核中,以下漏洞已修复:

tracing:修复 trace_seq_to_buffer() 中的 oob 写入 (CVE-2025-37923)

在 Linux 内核中,以下漏洞已修复:

iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出 (CVE-2025-37927)

在 Linux 内核中,以下漏洞已修复:

dm-bufio:不在 atomic 上下文中进行计划 (CVE-2025-37928)

在 Linux 内核中,以下漏洞已修复:

arm64:勘误表:将缺少的 sentinel 添加到 Spectre-BHB MIDR 数组 (CVE-2025-37929)

在 Linux 内核中,以下漏洞已修复:

btrfs:根据扇区大小调整子页面位开头 (CVE-2025-37931)

在 Linux 内核中,以下漏洞已修复:

sch_htb:使 htb_qlen_notify() 幂等(CVE-2025-37932)

在 Linux 内核中,以下漏洞已修复:

perf/x86/intelKVM已为具有 vCPU 值的客户机加载掩码 PEBS_ENABLE。 (CVE-2025-37936)

在 Linux 内核中,以下漏洞已修复:

tracing验证具有 %*p. 的事件格式。(CVE-2025-37938)

在 Linux 内核中,以下漏洞已修复:

arm64:bpf:将 BHB 缓解措施添加到 cBPF 程序的尾部 (CVE-2025-37948)

在 Linux 内核中,以下漏洞已修复:

xenbus:使用 kref 跟踪 req 生命周期 (CVE-2025-37949)

在 Linux 内核中,以下漏洞已修复:

smbclient通过租用中断避免 open_cached_dir 中的争用 (CVE-2025-37954)

在 Linux 内核中,以下漏洞已修复:

virtio-net释放 virtnet_xsk_pool_enable() 中错误的 xsk_buffs (CVE-2025-37955)

在 Linux 内核中,以下漏洞已修复:

KVM:SVM:在 SHUTDOWN 拦截时强制离开 SMM 模式 (CVE-2025-37957)

在 Linux 内核中,以下漏洞已修复:

mm/huge_memory:修复取消引用无效的 pmd 迁移条目 (CVE-2025-37958)

在 Linux 内核中,以下漏洞已修复:

bpf:在 bpf_redirect_peer 上清除数据包 (CVE-2025-37959)

在 Linux 内核中,以下漏洞已修复:

memblock:在 memblock_double_array() 中使用之前接受分配的内存 (CVE-2025-37960)

在 Linux 内核中,以下漏洞已修复:

ipvs:修复 do_output_route4 中 saddr 的 uninit-value (CVE-2025-37961)

在 Linux 内核中,以下漏洞已修复:

arm64:bpf:仅缓解非特权用户加载的 cBPF 程序 (CVE-2025-37963)

在 Linux 内核中,以下漏洞已修复:

x86/mm:消除可能会无意中跳过 TLB 刷新的时段 (CVE-2025-37964)

在 Linux 内核中,以下漏洞已修复:

usbtypec类取消注册合作伙伴时使 USB 设备指针无效 (CVE-2025-37986)

在 Linux 内核中,以下漏洞已修复:

修复 do_move_mount() 处理 MNT_TREE_BENEATH 时的几个争用 (CVE-2025-37988)

在 Linux 内核中,以下漏洞已修复:

net:phy:leds:修复内存泄漏 (CVE-2025-37989)

在 Linux 内核中,以下漏洞已修复:

module:确保 kobject_put() 对于模块类型 kobjects 是安全的 (CVE-2025-37995)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复了哈希类型中的区域锁定(CVE-2025-37997)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复 output_userspace() 中不安全的属性解析 (CVE-2025-37998)

在 Linux 内核中,以下漏洞已修复:

fs/erofs/fileio在 bio_add_folio() 之后调用 erofs_onlinefolio_split() (CVE-2025-37999)

在 Linux 内核中,以下漏洞已修复:

sch_hfsc使 hfsc_qlen_notify() 幂等 (CVE-2025-38177)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.7.20250609”或“dnf update --advisory ALAS2023-2025-994 --releasever 2023.7.20250609”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS2023-2025-994.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57976.html

https://explore.alas.aws.amazon.com/CVE-2025-21709.html

https://explore.alas.aws.amazon.com/CVE-2025-21807.html

https://explore.alas.aws.amazon.com/CVE-2025-21817.html

https://explore.alas.aws.amazon.com/CVE-2025-21833.html

https://explore.alas.aws.amazon.com/CVE-2025-21884.html

https://explore.alas.aws.amazon.com/CVE-2025-22108.html

https://explore.alas.aws.amazon.com/CVE-2025-22120.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37799.html

https://explore.alas.aws.amazon.com/CVE-2025-37800.html

https://explore.alas.aws.amazon.com/CVE-2025-37806.html

https://explore.alas.aws.amazon.com/CVE-2025-37807.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37809.html

https://explore.alas.aws.amazon.com/CVE-2025-37813.html

https://explore.alas.aws.amazon.com/CVE-2025-37814.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37820.html

https://explore.alas.aws.amazon.com/CVE-2025-37821.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37827.html

https://explore.alas.aws.amazon.com/CVE-2025-37834.html

https://explore.alas.aws.amazon.com/CVE-2025-37876.html

https://explore.alas.aws.amazon.com/CVE-2025-37877.html

https://explore.alas.aws.amazon.com/CVE-2025-37878.html

https://explore.alas.aws.amazon.com/CVE-2025-37882.html

https://explore.alas.aws.amazon.com/CVE-2025-37884.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37888.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37894.html

https://explore.alas.aws.amazon.com/CVE-2025-37900.html

https://explore.alas.aws.amazon.com/CVE-2025-37908.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37920.html

https://explore.alas.aws.amazon.com/CVE-2025-37921.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37928.html

https://explore.alas.aws.amazon.com/CVE-2025-37929.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37936.html

https://explore.alas.aws.amazon.com/CVE-2025-37938.html

https://explore.alas.aws.amazon.com/CVE-2025-37948.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37954.html

https://explore.alas.aws.amazon.com/CVE-2025-37955.html

https://explore.alas.aws.amazon.com/CVE-2025-37957.html

https://explore.alas.aws.amazon.com/CVE-2025-37958.html

https://explore.alas.aws.amazon.com/CVE-2025-37959.html

https://explore.alas.aws.amazon.com/CVE-2025-37960.html

https://explore.alas.aws.amazon.com/CVE-2025-37961.html

https://explore.alas.aws.amazon.com/CVE-2025-37963.html

https://explore.alas.aws.amazon.com/CVE-2025-37964.html

https://explore.alas.aws.amazon.com/CVE-2025-37986.html

https://explore.alas.aws.amazon.com/CVE-2025-37988.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-37999.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

插件详情

严重性: Medium

ID: 238280

文件名: al2023_ALAS2023-2025-994.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2025/6/12

最近更新时间: 2025/9/10

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-37800

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.29-33.102, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/6/10

漏洞发布日期: 2025/2/27

参考资料信息

CVE: CVE-2024-57976, CVE-2025-21709, CVE-2025-21807, CVE-2025-21817, CVE-2025-21833, CVE-2025-21884, CVE-2025-22108, CVE-2025-22120, CVE-2025-37797, CVE-2025-37799, CVE-2025-37800, CVE-2025-37806, CVE-2025-37807, CVE-2025-37808, CVE-2025-37809, CVE-2025-37813, CVE-2025-37814, CVE-2025-37819, CVE-2025-37820, CVE-2025-37821, CVE-2025-37823, CVE-2025-37827, CVE-2025-37834, CVE-2025-37876, CVE-2025-37877, CVE-2025-37878, CVE-2025-37882, CVE-2025-37884, CVE-2025-37885, CVE-2025-37888, CVE-2025-37890, CVE-2025-37894, CVE-2025-37900, CVE-2025-37908, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37920, CVE-2025-37921, CVE-2025-37923, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37931, CVE-2025-37932, CVE-2025-37936, CVE-2025-37938, CVE-2025-37948, CVE-2025-37949, CVE-2025-37954, CVE-2025-37955, CVE-2025-37957, CVE-2025-37958, CVE-2025-37959, CVE-2025-37960, CVE-2025-37961, CVE-2025-37963, CVE-2025-37964, CVE-2025-37986, CVE-2025-37988, CVE-2025-37989, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-37999, CVE-2025-38177