Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-1050)

high Nessus 插件 ID 241775

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1050 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

net/sched:act_mirred:如果已经丢失 skb,请不要替代 retval (CVE-2024-26739)

在 Linux 内核中,以下漏洞已修复:

mm/vmscan:修复以错误区域索引调用 wakeup_kswapd() 的错误 (CVE-2024-26783)

在 Linux 内核中,以下漏洞已修复:

- ipv6:修复潜在的 __ip6_make_skb() 中的 uninit-value 访问 (CVE-2024-36903)

在 Linux 内核中,以下漏洞已修复:

blk-iocost:如果 iocg 已脱机,则不发出警告 (CVE-2024-36908)

在 Linux 内核中,以下漏洞已修复:

ipv4:修复 __ip_make_skb() 中的 uninit-value 访问 (CVE-2024-36927)

在 Linux 内核中,以下漏洞已修复:

of:module:在 of_modalias() 中添加缓冲区溢出检查 (CVE-2024-38541)

在 Linux 内核中,以下漏洞已修复:

bpf,arm64:修复 BPF_TRAMP_F_CALL_ORIG 的 trampoline (CVE-2024-43840)

在 Linux 内核中,以下漏洞已修复:

btrfs:修复 cow_file_range 中的 qgroup 预留泄漏 (CVE-2024-46733)

在 Linux 内核中,以下漏洞已修复:

btrfs:btrfs_lookup_extent_info() 的引用计数为 0 时请勿 BUG_ON() (CVE-2024-46751)

在 Linux 内核中,以下漏洞已修复:

bpf:防止附加到不同挂钩的 prog 之间的尾部调用 (CVE-2024-50063)

在 Linux 内核中,以下漏洞已修复:

bpf:避免在 mmap 操作期间保持 freeze_mutex (CVE-2025-21853)

在 Linux 内核中,以下漏洞已修复:

hwpoison、memory_hotplug:在取消映射硬件中毒的 folio 之前锁定 folio (CVE-2025-21931)

在 Linux 内核中,以下漏洞已修复:

KVM:arm64:无条件 save+flush 主机 FPSIMD/SVE/SME 状态 (CVE-2025-22013)

在 Linux 内核中,以下漏洞已修复:

sctp:在 proc_sctp_do_udp_port() 中添加互斥 (CVE-2025-22062)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:在 KVM_GET_MP_STATE 中获取 SRCU 以保护客户机内存访问 (CVE-2025-23141)

在 Linux 内核中,以下漏洞已修复:

sctp:检测并防止引用 sendmsg 中已释放的传输 (CVE-2025-23142)

在 Linux 内核中,以下漏洞已修复:

mptcp:修复 can_accept_new_subflow 中的空指针 (CVE-2025-23145)

在 Linux 内核中,以下漏洞已修复:

i3c:在 i3c_master_queue_ibi() 中新增空指针检查 (CVE-2025-23147)

在 Linux 内核中,以下漏洞已修复:

ext4:修复 do_split 中的差一错误 (CVE-2025-23150)

在 Linux 内核中,以下漏洞已修复:

net:vlan:不在打开时传播标记 (CVE-2025-23163)

在 Linux 内核中,以下漏洞已修复:

ext4:忽略超出有效范围的 xattrs (CVE-2025-37738)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:移动限制验证 (CVE-2025-37752)

在 Linux 内核中,以下漏洞已修复:

net:tls:明确禁止断开连接 (CVE-2025-37756)

在 Linux 内核中,以下漏洞已修复:

RDMA/cma:修复 cma_netevent_work_handler 中的工作队列崩溃问题 (CVE-2025-37772)

在 Linux 内核中,以下漏洞已修复:

virtiofs:添加文件系统上下文源名称检查 (CVE-2025-37773)

在 Linux 内核中,以下漏洞已修复:

isofs:阻止使用过小的 fid (CVE-2025-37780)

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:修复 set() 操作中的嵌套密钥长度验证 (CVE-2025-37789)

在 Linux 内核中,以下漏洞已修复:

net_sched: hfsc:修复类处理中的 UAF 漏洞 (CVE-2025-37797)

在 Linux 内核中,以下漏洞已修复:

netem:移除 qdisc_tree_reduce_backlog() 之前的 sch->q.qlen 检查 (CVE-2025-37798)

在 Linux 内核中,以下漏洞已修复:

crypto:null - 使用自旋锁替代互斥锁 (CVE-2025-37808)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v2m:防止 gicv2m_get_fwnode() 的释放后重用 (CVE-2025-37819)

在 Linux 内核中,以下漏洞已修复:

xen-netfront:处理由 xdp_convert_buff_to_frame() 返回的 NULL (CVE-2025-37820)

在 Linux 内核中,以下漏洞已修复:

net_sched:hfsc:同时修复 hfsc_dequeue() 中潜在的 UAF 问题 (CVE-2025-37823)

在 Linux 内核中,以下漏洞已修复:

PCI:修复 pci_register_host_bridge() 中的引用泄漏问题 (CVE-2025-37836)

在 Linux 内核中,以下漏洞已修复:

jbd2:删除错误的 sb->s_sequence 检查 (CVE-2025-37839)

在 Linux 内核中,以下漏洞已修复:

cifs:避免 dbg 调用中的空指针取消引用 (CVE-2025-37844)

在 Linux 内核中,以下漏洞已修复:

KVM:arm64:在 vCPU 创建失败时清除 vGIC (CVE-2025-37849)

在 Linux 内核中,以下漏洞已修复:

scsi:st:修复 st_setup() 中的数组溢出 (CVE-2025-37857)

在 Linux 内核中,以下漏洞已修复:

page_pool:避免无限循环以安排延迟的工作线程 (CVE-2025-37859)

在 Linux 内核中,以下漏洞已修复:

RDMA/core:静默过大的 kvmalloc() 警告 (CVE-2025-37867)

在 Linux 内核中,以下漏洞已修复:

nfsd:如果 dl_recall 排队失败,则直接减少 sc_count (CVE-2025-37871)

在 Linux 内核中,以下漏洞已修复:

igc:修复 PTM 周期触发逻辑 (CVE-2025-37875)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 rcu_tasks_trace 和 event_mutex 之间的死锁。(CVE-2025-37884)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:若*新*路由不可发布,则将 IRTE 重置为由主机控制 (CVE-2025-37885)

在 Linux 内核中,以下漏洞已修复:

net_sched:qfq:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37913)

在 Linux 内核中,以下漏洞已修复:

net_sched:drr:修复类中以 netem 作为子 qdisc 的双列表添加 (CVE-2025-37915)

在 Linux 内核中,以下漏洞已修复:

tracing:修复 trace_seq_to_buffer() 中的 oob 写入 (CVE-2025-37923)

在 Linux 内核中,以下漏洞已修复:

iommu/amd:修复 parse_ivrs_acpihid 中潜在的缓冲区溢出 (CVE-2025-37927)

在 Linux 内核中,以下漏洞已修复:

dm-bufio:不在 atomic 上下文中进行计划 (CVE-2025-37928)

在 Linux 内核中,以下漏洞已修复:

ftrace:将 cond_resched() 添加到 ftrace_graph_set_hash() (CVE-2025-37940)

在 Linux 内核中,以下漏洞已修复:

arm64:bpf:将 BHB 缓解措施添加到 cBPF 程序的尾部 (CVE-2025-37948)

在 Linux 内核中,以下漏洞已修复:

xenbus:使用 kref 跟踪 req 生命周期 (CVE-2025-37949)

在 Linux 内核中,以下漏洞已修复:

bpf:在 bpf_redirect_peer 上清除数据包 (CVE-2025-37959)

在 Linux 内核中,以下漏洞已修复:

ipvs:修复 do_output_route4 中 saddr 的 uninit-value (CVE-2025-37961)

在 Linux 内核中,以下漏洞已修复:

arm64:bpf:仅缓解非特权用户加载的 cBPF 程序 (CVE-2025-37963)

在 Linux 内核中,以下漏洞已修复:

x86/mm:消除可能会无意中跳过 TLB 刷新的时段 (CVE-2025-37964)

在 Linux 内核中,以下漏洞已修复:

net:phy:leds:修复内存泄漏 (CVE-2025-37989)

在 Linux 内核中,以下漏洞已修复:

net_sched:在 ->change() 期间也刷新 gso_skb 列表 (CVE-2025-37992)

在 Linux 内核中,以下漏洞已修复:

netfilter: ipset:修复了哈希类型中的区域锁定(CVE-2025-37997)

在 Linux 内核中,以下漏洞已修复:

openvswitch:修复 output_userspace() 中不安全的属性解析 (CVE-2025-37998)

在 Linux 内核中,以下漏洞已修复:

net/tls:修复了 alloc_page 失败时的内核错误 (CVE-2025-38018)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:禁用上行链路表示配置文件的 MACsec 卸载功能 (CVE-2025-38020)

在 Linux 内核中,以下漏洞已修复:

nfs:处理解锁路径中的 nfs_get_lock_context 故障 (CVE-2025-38023)

在 Linux 内核中,以下漏洞已修复:

dma-buf:在更新 num_fences 之前插入内存屏障 (CVE-2025-38095)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1050.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-26739.html

https://explore.alas.aws.amazon.com/CVE-2024-26783.html

https://explore.alas.aws.amazon.com/CVE-2024-36903.html

https://explore.alas.aws.amazon.com/CVE-2024-36908.html

https://explore.alas.aws.amazon.com/CVE-2024-36927.html

https://explore.alas.aws.amazon.com/CVE-2024-38541.html

https://explore.alas.aws.amazon.com/CVE-2024-43840.html

https://explore.alas.aws.amazon.com/CVE-2024-46733.html

https://explore.alas.aws.amazon.com/CVE-2024-46751.html

https://explore.alas.aws.amazon.com/CVE-2024-50063.html

https://explore.alas.aws.amazon.com/CVE-2025-21853.html

https://explore.alas.aws.amazon.com/CVE-2025-21931.html

https://explore.alas.aws.amazon.com/CVE-2025-22013.html

https://explore.alas.aws.amazon.com/CVE-2025-22062.html

https://explore.alas.aws.amazon.com/CVE-2025-23141.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23145.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37752.html

https://explore.alas.aws.amazon.com/CVE-2025-37756.html

https://explore.alas.aws.amazon.com/CVE-2025-37772.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37798.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37820.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37836.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37844.html

https://explore.alas.aws.amazon.com/CVE-2025-37849.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37867.html

https://explore.alas.aws.amazon.com/CVE-2025-37871.html

https://explore.alas.aws.amazon.com/CVE-2025-37875.html

https://explore.alas.aws.amazon.com/CVE-2025-37884.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37928.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37948.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37959.html

https://explore.alas.aws.amazon.com/CVE-2025-37961.html

https://explore.alas.aws.amazon.com/CVE-2025-37963.html

https://explore.alas.aws.amazon.com/CVE-2025-37964.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

https://explore.alas.aws.amazon.com/CVE-2025-37992.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-38018.html

https://explore.alas.aws.amazon.com/CVE-2025-38020.html

https://explore.alas.aws.amazon.com/CVE-2025-38023.html

https://explore.alas.aws.amazon.com/CVE-2025-38095.html

插件详情

严重性: High

ID: 241775

文件名: al2023_ALAS2023-2025-1050.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/7/10

最近更新时间: 2025/8/4

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-50063

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.140-154.222, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/7/10

漏洞发布日期: 2024/4/4

参考资料信息

CVE: CVE-2024-26739, CVE-2024-26783, CVE-2024-36903, CVE-2024-36908, CVE-2024-36927, CVE-2024-38541, CVE-2024-43840, CVE-2024-46733, CVE-2024-46751, CVE-2024-50063, CVE-2025-21853, CVE-2025-21931, CVE-2025-22013, CVE-2025-22062, CVE-2025-23141, CVE-2025-23142, CVE-2025-23145, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37752, CVE-2025-37756, CVE-2025-37772, CVE-2025-37773, CVE-2025-37780, CVE-2025-37789, CVE-2025-37797, CVE-2025-37798, CVE-2025-37808, CVE-2025-37819, CVE-2025-37820, CVE-2025-37823, CVE-2025-37836, CVE-2025-37839, CVE-2025-37844, CVE-2025-37849, CVE-2025-37857, CVE-2025-37859, CVE-2025-37867, CVE-2025-37871, CVE-2025-37875, CVE-2025-37884, CVE-2025-37885, CVE-2025-37913, CVE-2025-37915, CVE-2025-37923, CVE-2025-37927, CVE-2025-37928, CVE-2025-37940, CVE-2025-37948, CVE-2025-37949, CVE-2025-37959, CVE-2025-37961, CVE-2025-37963, CVE-2025-37964, CVE-2025-37989, CVE-2025-37992, CVE-2025-37997, CVE-2025-37998, CVE-2025-38018, CVE-2025-38020, CVE-2025-38023, CVE-2025-38095