Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。4-2025-109 (ALASKERNEL-5.4-2025-109)

high Nessus 插件 ID 265070

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.4.298-218.429。因此,会受到 ALAS2KERNEL-5.4-2025-109 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

ACPIprocessoridle检查 acpi_fetch_acpi_dev() 返回值 (CVE-2022-50327)

在 Linux 内核中,以下漏洞已修复:

cifs:修复 cifs_demultiplex_thread() 中的 UAF (CVE-2023-52572)

在 Linux 内核中,以下漏洞已修复:

nfs:修复直接写入中的 UAF 问题 (CVE-2024-26958)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:不允许 1 个数据包限制 (CVE-2024-57996)

在 Linux 内核中,以下漏洞已修复:

netem:移除 qdisc_tree_reduce_backlog() 之前的 sch->q.qlen 检查 (CVE-2025-37798)

在 Linux 内核中,以下漏洞已修复:

dma-buf:在更新 num_fences 之前插入内存屏障 (CVE-2025-38095)

在 Linux 内核中,以下漏洞已修复:

sch_hfsc使 hfsc_qlen_notify() 幂等 (CVE-2025-38177)

在 Linux 内核中,以下漏洞已修复:

net_sched:sch_sfq:拒绝无效的干扰周期 (CVE-2025-38193)

在 Linux 内核中,以下漏洞已修复:

virtio-net确保接收的长度不超过分配的大小 (CVE-2025-38375)

在 Linux 内核中,以下漏洞已修复:

net/schedhtb_lookup_leaf 遇到空 rbtree 时返回 NULLCVE-2025-38468

在 Linux 内核中,以下漏洞已修复:

netvlan修复运行时期间切换过滤的 VLAN 0 引用计数不平衡 (CVE-2025-38470)

在 Linux 内核中,以下漏洞已修复:

usbnetsierra不检查状态端点 (CVE-2025-38474)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq修复 qfq_aggregate 中的争用条件CVE-2025-38477

在 Linux 内核中,以下漏洞已修复:

HIDcore不绕过 hid_hw_raw_request (CVE-2025-38494)

在 Linux 内核中,以下漏洞已修复:

HID核心确保分配的报告缓冲区可包含预留的报告 ID (CVE-2025-38495)

在 Linux 内核中,以下漏洞已修复:

clone_private_mnt()确保调用程序在正确的用户中具有 CAP_SYS_ADMIN (CVE-2025-38499)

在 Linux 内核中,以下漏洞已修复:

tracing在添加跟踪事件时添加 down_write(trace_event_sem) (CVE-2025-38539)

在 Linux 内核中,以下漏洞已修复:

net/sched限制向 qdisc 树添加重复的 netems 的条件 (CVE-2025-38553)

在 Linux 内核中,以下漏洞已修复:

perf/core防止 VMA 拆分缓冲区映射 (CVE-2025-38563)

在 Linux 内核中,以下漏洞已修复:

perf/core在 perf_mmap() 失败时提早退出 (CVE-2025-38565)

在 Linux 内核中,以下漏洞已修复:

ipv6拒绝 ipv6_gso_segment() 中的恶意数据包 (CVE-2025-38572)

在 Linux 内核中,以下漏洞已修复:

pptp确保 pptp_xmit() 中的最小 skb 长度 (CVE-2025-38574)

在 Linux 内核中,以下漏洞已修复:

bpf、ktls修复在 ktls 中使用 bpf_msg_pop_data() 时的数据损坏 (CVE-2025-38608)

在 Linux 内核中,以下漏洞已修复:

net/packet修复 packet_set_ring() 和 packet_notifier() 中的争用 (CVE-2025-38617)

在 Linux 内核中,以下漏洞已修复:

vsock不允许绑定到 VMADDR_PORT_ANY (CVE-2025-38618)

在 Linux 内核中,以下漏洞已修复:

net丢弃 udp_rcv_segment() 中的 UFO 数据包 (CVE-2025-38622)

在 Linux 内核中,以下漏洞已修复:

netfilterxt_nfacct不假设 acct 名称以 null 结尾 (CVE-2025-38639)

在 Linux 内核中,以下漏洞已修复:

hfsplus删除 hfsplus_free_extents 中的 mutex_lock 检查 (CVE-2025-38650)

在 Linux 内核中,以下漏洞已修复:

nilfs2拒绝读取 inode 时的无效文件类型 (CVE-2025-38663)

在 Linux 内核中,以下漏洞已修复:

regulator: core修复 unbind 上由于过时连接数据而造成的空取消引用 (CVE-2025-38668)

在 Linux 内核中,以下漏洞已修复:

i2cqup超时时跳出循环 (CVE-2025-38671)

在 Linux 内核中,以下漏洞已修复:

pNFS修复 block/scsi 布局中未初始化的 ptr 取消引用 (CVE-2025-38691)

在 Linux 内核中,以下漏洞已修复:

scsilpfc清理 lpfc_vport 结构时检查 hdwq 空指针 (CVE-2025-38695)

在 Linux 内核中,以下漏洞已修复:

scsilibiscsi仅在分配内存时初始化 iscsi_conn->dd_data (CVE-2025-38700)

在 Linux 内核中,以下漏洞已修复:

ext4当 INLINE_DATA_FL 缺少 system.data xattr 时不执行 BUG (CVE-2025-38701)

在 Linux 内核中,以下漏洞已修复:

drbd在 handle_write_conflicts 中添加缺失的 kref_get (CVE-2025-38708)

在 Linux 内核中,以下漏洞已修复:

hfsplus不使用 hfsplus_create_attributes_file() 中的 BUG_ON() (CVE-2025-38712)

在 Linux 内核中,以下漏洞已修复:

hfsplus修复 hfsplus_uni2asc() 中的 slab 越界读取 (CVE-2025-38713)

在 Linux 内核中,以下漏洞已修复:

hfsplus修复 hfsplus_bnode_read() 中的 slab 越界 (CVE-2025-38714)

在 Linux 内核中,以下漏洞已修复:

hfs修复 hfs_bnode_read() 中的 slab 越界 (CVE-2025-38715)

在 Linux 内核中,以下漏洞已修复:

sctp线性化 sctp_rcv 中克隆的 gso 数据包 (CVE-2025-38718)

在 Linux 内核中,以下漏洞已修复:

netfilterctnetlink修复表转储的 refcount 泄漏 (CVE-2025-38721)

在 Linux 内核中,以下漏洞已修复:

nfsd处理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失败 (CVE-2025-38724)

在 Linux 内核中,以下漏洞已修复:

scsiqla4xxx防止潜在错误指针取消引用 (CVE-2025-39676)

在 Linux 内核中,以下漏洞已修复:

ftrace用于读取过滤器文件的同时分配和复制哈希 (CVE-2025-39689)

在 Linux 内核中,以下漏洞已修复:

fs/buffer修复调用 bh_read() 辅助函数时的释放后使用 (CVE-2025-39691)

在 Linux 内核中,以下漏洞已修复:

serial8250修复了 PSLVERR 造成的错误 (CVE-2025-39724)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_fh_to_dentry() 中的文件句柄边界检查 (CVE-2025-39730)

在 Linux 内核中,以下漏洞已修复:

mm/kmemleak通过将 pr_warn() 移到 kmemleak_lock 之外来避免死锁 (CVE-2025-39736)

在 Linux 内核中,以下漏洞已修复:

rcu保护 ->defer_qs_iw_pending 免受数据争用影响 (CVE-2025-39749)

在 Linux 内核中,以下漏洞已修复:

fs防止文件描述符表分配超过 INT_MAX (CVE-2025-39756)

在 Linux 内核中,以下漏洞已修复:

net/sched使 candle_enqueue 在超过 buffer_limit 时返回 NET_XMIT_CN (CVE-2025-39766)

在 Linux 内核中,以下漏洞已修复:

jbd2防止 jbd2_log_do_checkpoint() 中的 softlockup (CVE-2025-39782)

在 Linux 内核中,以下漏洞已修复:

PCI端点修复 configfs 群组列表标头处理 (CVE-2025-39783)

在 Linux 内核中,以下漏洞已修复:

NFS修复自动挂载新文件系统时的功能设置 (CVE-2025-39798)

在 Linux 内核中,以下漏洞已修复:

HID: hid-ntrig修复 ntrig_report_version() 中无法处理页面错误 (CVE-2025-39808)

在 Linux 内核中,以下漏洞已修复:

sctp初始化 sctp_v6_from_sk() 中的更多字段 (CVE-2025-39812)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_dump 期间 trace_printk_seq 中的潜在警告 (CVE-2025-39813)

在 Linux 内核中,以下漏洞已修复:

efivarfs修复 efivarfs_d_compare 中的 slab 越界 (CVE-2025-39817)

在 Linux 内核中,以下漏洞已修复:

KVMx86将 array_index_nospec 与来自客户机的索引一起使用 (CVE-2025-39823)

在 Linux 内核中,以下漏洞已修复:

HIDasus通过 HID_CLAIMED_INPUT 验证修复 UAF (CVE-2025-39824)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.4-2025-109“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-109.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2024-26958.html

https://explore.alas.aws.amazon.com/CVE-2024-57996.html

https://explore.alas.aws.amazon.com/CVE-2025-37798.html

https://explore.alas.aws.amazon.com/CVE-2025-38095.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38375.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38474.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38574.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38650.html

https://explore.alas.aws.amazon.com/CVE-2025-38663.html

https://explore.alas.aws.amazon.com/CVE-2025-38668.html

https://explore.alas.aws.amazon.com/CVE-2025-38671.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38695.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38712.html

https://explore.alas.aws.amazon.com/CVE-2025-38713.html

https://explore.alas.aws.amazon.com/CVE-2025-38714.html

https://explore.alas.aws.amazon.com/CVE-2025-38715.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-39676.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39736.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39808.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

插件详情

严重性: High

ID: 265070

文件名: al2_ALASKERNEL-5_4-2025-109.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/9/16

最近更新时间: 2025/10/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-26958

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2025/9/16

漏洞发布日期: 2024/3/2

参考资料信息

CVE: CVE-2022-50327, CVE-2023-52572, CVE-2024-26958, CVE-2024-57996, CVE-2025-37798, CVE-2025-38095, CVE-2025-38177, CVE-2025-38193, CVE-2025-38375, CVE-2025-38468, CVE-2025-38470, CVE-2025-38474, CVE-2025-38477, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38539, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38574, CVE-2025-38608, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38650, CVE-2025-38663, CVE-2025-38668, CVE-2025-38671, CVE-2025-38691, CVE-2025-38695, CVE-2025-38700, CVE-2025-38701, CVE-2025-38708, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-39676, CVE-2025-39689, CVE-2025-39691, CVE-2025-39724, CVE-2025-39730, CVE-2025-39736, CVE-2025-39749, CVE-2025-39756, CVE-2025-39766, CVE-2025-39782, CVE-2025-39783, CVE-2025-39798, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824