Amazon Linux 2:内核 (ALASKERNEL-5.10-2025-095)

high Nessus 插件 ID 240309

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.238-231.953。因此,会受到 ALAS2KERNEL-5.10-2025-095 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

net/sched:act_mirred:如果已经丢失 skb,请不要替代 retval (CVE-2024-26739)

在 Linux 内核中,以下漏洞已修复:

of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

在 Linux 内核中,以下漏洞已修复:

btrfs:btrfs_lookup_extent_info() 的引用计数为 0 时请勿 BUG_ON() (CVE-2024-46751)

在 Linux 内核中,以下漏洞已修复:

bpf:修复帮助程序写入只读映射的问题 (CVE-2024-49861)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v2m:防止 gicv2m_get_fwnode() 的释放后重用 (CVE-2025-37819)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中以 netem 作为子 qdisc 的 UAF 漏洞 (CVE-2025-37890)

在 Linux 内核中,以下漏洞已修复:

net_sched:qfq:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37913)

在 Linux 内核中,以下漏洞已修复:

net_sched:drr:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37915)

在 Linux 内核中,以下漏洞已修复:

tracing:修复 trace_seq_to_buffer() 中的 oob 写入 (CVE-2025-37923)

在 Linux 内核中,以下漏洞已修复:

iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出 (CVE-2025-37927)

在 Linux 内核中,以下漏洞已修复:

xenbus:使用 kref 跟踪 req 生命周期 (CVE-2025-37949)

在 Linux 内核中,以下漏洞已修复:

net_sched:在 ->change() 期间也刷新 gso_skb 列表 (CVE-2025-37992)

在 Linux 内核中,以下漏洞已修复:

module:确保 kobject_put() 对于模块类型 kobjects 是安全的 (CVE-2025-37995)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复了哈希类型中的区域锁定(CVE-2025-37997)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复 output_userspace() 中不安全的属性解析 (CVE-2025-37998)

在 Linux 内核中,以下漏洞已修复:

sch_hfsc:修复在 hfsc_enqueue() 中使用 peek 时的 qlen 核算缺陷 (CVE-2025-38000)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:解决两次将类添加到 eltree 的可重入排队 (CVE-2025-38001)

在 Linux 内核中,以下漏洞已修复:

can:bcm:为 procfs 内容添加缺少的 rcu 读取保护 (CVE-2025-38003)

在 Linux 内核中,以下漏洞已修复:

can:bcm:添加对 bcm_op 运行时更新的锁定 (CVE-2025-38004)

在 Linux 内核中,以下漏洞已修复:

nfs:处理解锁路径中的 nfs_get_lock_context 故障 (CVE-2025-38023)

在 Linux 内核中,以下漏洞已修复:

padata:不会泄漏 reorder_work 中的引用计数 (CVE-2025-38031)

在 Linux 内核中,以下漏洞已修复:

btrfs:修正 btrfs__prelim_ref 中 prelim_ref 参数的顺序 (CVE-2025-38034)

在 Linux 内核中,以下漏洞已修复:

vxlan:注释 FDB 数据争用 (CVE-2025-38037)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 cifs_fill_dirent 中的释放后使用 (CVE-2025-38051)

在 Linux 内核中,以下漏洞已修复:

net/tipc:修复 tipc_aead_encrypt_done 中的 slab 使用后读取 (CVE-2025-38052)

在 Linux 内核中,以下漏洞已修复:

__legitimize_mnt():对 MNT_SYNC_UMOUNT 的检查应在 mount_lock 下 (CVE-2025-38058)

在 Linux 内核中,以下漏洞已修复:

net: pktgen:修复了在 pktgen_thread_write() 中的用户给定缓冲区之外的访问 (CVE-2025-38061)

在 Linux 内核中,以下漏洞已修复:

dm cache:通过失败的设备恢复时阻断重试,防止 BUG_ON (CVE-2025-38066)

在 Linux 内核中,以下漏洞已修复:

libnvdimm/labels:修复 nd_label_data_init() 中的除法错误 (CVE-2025-38072)

在 Linux 内核中,以下漏洞已修复:

scsi:target:iscsi:修复已删除的连接时的超时 (CVE-2025-38075)

在 Linux 内核中,以下漏洞已修复:

crypto:algif_hash - 修复 hash_accept 中的双重释放 (CVE-2025-38079)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-095.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-26739.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2024-46751.html

https://explore.alas.aws.amazon.com/CVE-2024-49861.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37992.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-38000.html

https://explore.alas.aws.amazon.com/CVE-2025-38001.html

https://explore.alas.aws.amazon.com/CVE-2025-38003.html

https://explore.alas.aws.amazon.com/CVE-2025-38004.html

https://explore.alas.aws.amazon.com/CVE-2025-38023.html

https://explore.alas.aws.amazon.com/CVE-2025-38031.html

https://explore.alas.aws.amazon.com/CVE-2025-38034.html

https://explore.alas.aws.amazon.com/CVE-2025-38037.html

https://explore.alas.aws.amazon.com/CVE-2025-38051.html

https://explore.alas.aws.amazon.com/CVE-2025-38052.html

https://explore.alas.aws.amazon.com/CVE-2025-38058.html

https://explore.alas.aws.amazon.com/CVE-2025-38061.html

https://explore.alas.aws.amazon.com/CVE-2025-38066.html

https://explore.alas.aws.amazon.com/CVE-2025-38072.html

https://explore.alas.aws.amazon.com/CVE-2025-38075.html

https://explore.alas.aws.amazon.com/CVE-2025-38079.html

插件详情

严重性: High

ID: 240309

文件名: al2_ALASKERNEL-5_10-2025-095.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/6/23

最近更新时间: 2025/8/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26739

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.238-231.953, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/6/23

漏洞发布日期: 2024/4/3

参考资料信息

CVE: CVE-2024-26739, CVE-2024-38541, CVE-2024-46751, CVE-2024-49861, CVE-2025-37819, CVE-2025-37890, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37949, CVE-2025-37992, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-38000, CVE-2025-38001, CVE-2025-38003, CVE-2025-38004, CVE-2025-38023, CVE-2025-38031, CVE-2025-38034, CVE-2025-38037, CVE-2025-38051, CVE-2025-38052, CVE-2025-38058, CVE-2025-38061, CVE-2025-38066, CVE-2025-38072, CVE-2025-38075, CVE-2025-38079