Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2025-082 (ALASKERNEL-5.15-2025-082)

medium Nessus 插件 ID 241754

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.186-128.192。因此,会受到 ALAS2KERNEL-5.15-2025-082 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

mm/khugepaged:修复 ->anon_vma 争用 (CVE-2023-52935)

在 Linux 内核中,以下漏洞已修复:

mm: hugetlb:独立 PMD 页表共享计数 (CVE-2024-57883)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:不允许 1 个数据包限制 (CVE-2024-57996)

在 Linux 内核中,以下漏洞已修复:

mm/huge_memory:修复取消引用无效的 pmd 迁移条目 (CVE-2025-37958)

在 Linux 内核中,以下漏洞已修复:

net_sched:prio:修复 prio_tune() 中的争用问题 (CVE-2025-38083)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb:在 VMA 拆分期间取消共享页表,而不是在此之前 (CVE-2025-38084)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb修复 huge_pmd_unshare() 与 GUP-fast 争用 (CVE-2025-38085)

在 Linux 内核中,以下漏洞已修复:

x86/iopl:修正 TIF_IO_BITMAP 不一致 (CVE-2025-38100)

在 Linux 内核中,以下漏洞已修复:

VMCI修复 vmci_host_setup_notify 和 vmci_ctx_unset_notify 之间的争用CVE-2025-38102

在 Linux 内核中,以下漏洞已修复:

HIDusbhid消除 usbhid_parse() 中反复发生的越界缺陷 (CVE-2025-38103)

在 Linux 内核中,以下漏洞已修复:

net_sched:ets:修复 ets_qdisc_change() 中的争用问题 (CVE-2025-38107)

在 Linux 内核中,以下漏洞已修复:

net_sched:red:修复 __red_change() 中的争用问题 (CVE-2025-38108)

在 Linux 内核中,以下漏洞已修复:

net/mdiobus:修复潜在的越界读写访问问题 (CVE-2025-38111)

在 Linux 内核中,以下漏洞已修复:

net: 修复 sk_is_readable() 中的 TOCTOU 问题 (CVE-2025-38112)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:修复 gso_skb 处理时的潜在崩溃 (CVE-2025-38115)

在 Linux 内核中,以下漏洞已修复:

netfilternf_set_pipapo_avx2修复初始映射填充 (CVE-2025-38120)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复 MPLS 解析的死循环 (CVE-2025-38146)

在 Linux 内核中,以下漏洞已修复:

calipso:不调用 AF_INET sk 的 calipso 函数。(CVE-2025-38147)

在 Linux 内核中,以下漏洞已修复:

bpf、sockmap:发送时避免在释放后使用 sk_socket (CVE-2025-38154)

在 Linux 内核中,以下漏洞已修复:

RDMA/mlx5:修复固件失败时的错误流以进行 RQ 销毁 (CVE-2025-38161)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3处理 hdr_first_de() 返回值 (CVE-2025-38167)

在 Linux 内核中,以下漏洞已修复:

calipso修复 calipso_req_{set,del}attr() 中的 null-ptr-deref。 (CVE-2025-38181)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:拒绝无效的干扰周期 (CVE-2025-38193)

在 Linux 内核中,以下漏洞已修复:

exfat:修复 delayed_free 中的双重释放 (CVE-2025-38206)

在 Linux 内核中,以下漏洞已修复:

RDMA/iwcm修复工作对象在 cm_id 析构之后的释放后使用 (CVE-2025-38211)

在 Linux 内核中,以下漏洞已修复:

ipc修复以保护使用 RCU 的 IPCS 查找 (CVE-2025-38212)

在 Linux 内核中,以下漏洞已修复:

vgacon在 vgacon_scroll() 中添加 vc_origin 地址范围检查 (CVE-2025-38213)

在 Linux 内核中,以下漏洞已修复:

fbdev修复 fb_set_var 以防止 fb_videomode_to_var 中的 null-ptr-deref (CVE-2025-38214)

在 Linux 内核中,以下漏洞已修复:

ext4内联修复了 ext4_prepare_inline_data 中的 len 溢出 (CVE-2025-38222)

在 Linux 内核中,以下漏洞已修复:

nfsd:在 laundromat_work 之前初始化 ssc 以防止空取消引用 (CVE-2025-38231)

在 Linux 内核中,以下漏洞已修复:

bpf:jit 失败时避免 __bpf_prog_ret0_warn (CVE-2025-38280)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 get_bpf_raw_tp_regs 中的 WARN() (CVE-2025-38285)

在 Linux 内核中,以下漏洞已修复:

EDAC/skx_common修复一般保护错误 (CVE-2025-38298)

在 Linux 内核中,以下漏洞已修复:

ptp:删除 ptp_vclock_in_use() 中的 ptp->n_vclocks 检查逻辑 (CVE-2025-38305)

在 Linux 内核中,以下漏洞已修复:

seg6修复 nexthop 地址验证 (CVE-2025-38310)

在 Linux 内核中,以下漏洞已修复:

fbdev:core:fbcvt::避免 fb_cvt_hperiod() 中的除以零错误 (CVE-2025-38312)

在 Linux 内核中,以下漏洞已修复:

arm64/ptrace:修复 regs_get_kernel_stack_nth() 中的堆栈越界读取 (CVE-2025-38320)

在 Linux 内核中,以下漏洞已修复:

mpls:在 mpls_route_input_rcu() 中使用 rcu_dereference_rtnl()。(CVE-2025-38324)

在 Linux 内核中,以下漏洞已修复:

jbd2修复 jbd2_journal_dirty_metadata() 中的数据争用和 null-ptr-deref (CVE-2025-38337)

在 Linux 内核中,以下漏洞已修复:

软件节点修正 software_node_get_reference_args() 中的 OOB 检查 (CVE-2025-38342)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复 acpi 解析和 parseext 缓存泄漏 (CVE-2025-38344)

在 Linux 内核中,以下漏洞已修复:

ACPICA修复 dswstate.c 中的 acpi 操作数缓存泄漏 (CVE-2025-38345)

在 Linux 内核中,以下漏洞已修复:

ftrace修复在禁用 ftrace 后查找 kallsym 时的 UAFCVE-2025-38346

在 Linux 内核中,以下漏洞已修复:

posix-cpu-timers修复 handle_posix_cpu_timers() 与 posix_cpu_timer_del() 之间的争用 (CVE-2025-38352)

在 Linux 内核中,以下漏洞已修复:

Squashfs检查 sb_min_blocksize 的返回结果 (CVE-2025-38415)

在 Linux 内核中,以下漏洞已修复:

perf修复示例 vs do_exit() (CVE-2025-38424)

在 Linux 内核中,以下漏洞已修复:

nfsdnfsd4_spo_must_allow() 必须检查这是 v4 复合请求 (CVE-2025-38430)

在 Linux 内核中,以下漏洞已修复:

do_change_type()拒绝在未挂载/非本方挂载上操作 (CVE-2025-38498)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2025-082“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-082.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-52935.html

https://explore.alas.aws.amazon.com/CVE-2024-57883.html

https://explore.alas.aws.amazon.com/CVE-2024-57996.html

https://explore.alas.aws.amazon.com/CVE-2025-37958.html

https://explore.alas.aws.amazon.com/CVE-2025-38083.html

https://explore.alas.aws.amazon.com/CVE-2025-38084.html

https://explore.alas.aws.amazon.com/CVE-2025-38085.html

https://explore.alas.aws.amazon.com/CVE-2025-38100.html

https://explore.alas.aws.amazon.com/CVE-2025-38102.html

https://explore.alas.aws.amazon.com/CVE-2025-38103.html

https://explore.alas.aws.amazon.com/CVE-2025-38107.html

https://explore.alas.aws.amazon.com/CVE-2025-38108.html

https://explore.alas.aws.amazon.com/CVE-2025-38111.html

https://explore.alas.aws.amazon.com/CVE-2025-38112.html

https://explore.alas.aws.amazon.com/CVE-2025-38115.html

https://explore.alas.aws.amazon.com/CVE-2025-38120.html

https://explore.alas.aws.amazon.com/CVE-2025-38146.html

https://explore.alas.aws.amazon.com/CVE-2025-38147.html

https://explore.alas.aws.amazon.com/CVE-2025-38154.html

https://explore.alas.aws.amazon.com/CVE-2025-38161.html

https://explore.alas.aws.amazon.com/CVE-2025-38167.html

https://explore.alas.aws.amazon.com/CVE-2025-38181.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38206.html

https://explore.alas.aws.amazon.com/CVE-2025-38211.html

https://explore.alas.aws.amazon.com/CVE-2025-38212.html

https://explore.alas.aws.amazon.com/CVE-2025-38213.html

https://explore.alas.aws.amazon.com/CVE-2025-38214.html

https://explore.alas.aws.amazon.com/CVE-2025-38222.html

https://explore.alas.aws.amazon.com/CVE-2025-38231.html

https://explore.alas.aws.amazon.com/CVE-2025-38280.html

https://explore.alas.aws.amazon.com/CVE-2025-38285.html

https://explore.alas.aws.amazon.com/CVE-2025-38298.html

https://explore.alas.aws.amazon.com/CVE-2025-38305.html

https://explore.alas.aws.amazon.com/CVE-2025-38310.html

https://explore.alas.aws.amazon.com/CVE-2025-38312.html

https://explore.alas.aws.amazon.com/CVE-2025-38320.html

https://explore.alas.aws.amazon.com/CVE-2025-38324.html

https://explore.alas.aws.amazon.com/CVE-2025-38337.html

https://explore.alas.aws.amazon.com/CVE-2025-38342.html

https://explore.alas.aws.amazon.com/CVE-2025-38344.html

https://explore.alas.aws.amazon.com/CVE-2025-38345.html

https://explore.alas.aws.amazon.com/CVE-2025-38346.html

https://explore.alas.aws.amazon.com/CVE-2025-38352.html

https://explore.alas.aws.amazon.com/CVE-2025-38415.html

https://explore.alas.aws.amazon.com/CVE-2025-38424.html

https://explore.alas.aws.amazon.com/CVE-2025-38430.html

https://explore.alas.aws.amazon.com/CVE-2025-38498.html

插件详情

严重性: Medium

ID: 241754

文件名: al2_ALASKERNEL-5_15-2025-082.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/7/10

最近更新时间: 2025/10/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.8

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-57996

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.186-128.192, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/7/10

漏洞发布日期: 2023/3/22

CISA 已知可遭利用的漏洞到期日期: 2025/9/25

参考资料信息

CVE: CVE-2023-52935, CVE-2024-57883, CVE-2024-57996, CVE-2025-37958, CVE-2025-38083, CVE-2025-38084, CVE-2025-38085, CVE-2025-38100, CVE-2025-38102, CVE-2025-38103, CVE-2025-38107, CVE-2025-38108, CVE-2025-38111, CVE-2025-38112, CVE-2025-38115, CVE-2025-38120, CVE-2025-38146, CVE-2025-38147, CVE-2025-38154, CVE-2025-38161, CVE-2025-38167, CVE-2025-38181, CVE-2025-38193, CVE-2025-38206, CVE-2025-38211, CVE-2025-38212, CVE-2025-38214, CVE-2025-38222, CVE-2025-38231, CVE-2025-38280, CVE-2025-38285, CVE-2025-38298, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38320, CVE-2025-38324, CVE-2025-38337, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38352, CVE-2025-38415, CVE-2025-38424, CVE-2025-38430, CVE-2025-38498