Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2025-089 (ALASKERNEL-5.15-2025-089)

high Nessus 插件 ID 265080

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.191-132.213。因此,会受到 ALAS2KERNEL-5.15-2025-089 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

ACPIprocessoridle检查 acpi_fetch_acpi_dev() 返回值 (CVE-2022-50327)

在 Linux 内核中,以下漏洞已修复:

bpf:修复帮助程序写入只读映射的问题 (CVE-2024-49861)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 MEM_UNINIT 含义的过载 (CVE-2024-50164)

在 Linux 内核中,以下漏洞已修复:

smb:client:通过多通道修复解密中的释放后使用问题 (CVE-2025-37750)

在 Linux 内核中,以下漏洞已修复:

bpfsockmap修复调用 skb_linearize 时的错误CVE-2025-38165

在 Linux 内核中,以下漏洞已修复:

net/schedhtb_lookup_leaf 遇到空 rbtree 时返回 NULLCVE-2025-38468]

在 Linux 内核中,以下漏洞已修复:

netvlan修复运行时期间切换过滤的 VLAN 0 引用计数不平衡 (CVE-2025-38470)

在 Linux 内核中,以下漏洞已修复:

rpl修复 rpl_do_srh_inline() 中的释放后使用。 (CVE-2025-38476)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq修复 qfq_aggregate 中的争用条件CVE-2025-38477]

在 Linux 内核中,以下漏洞已修复:

smbclient修复使用异步 crypto 时 crypt_message 中的释放后使用 (CVE-2025-38488)

在 Linux 内核中,以下漏洞已修复:

HIDcore不绕过 hid_hw_raw_request (CVE-2025-38494)

在 Linux 内核中,以下漏洞已修复:

HID核心确保分配的报告缓冲区可包含预留的报告 ID (CVE-2025-38495)

在 Linux 内核中,以下漏洞已修复:

clone_private_mnt()确保调用程序在正确的用户中具有 CAP_SYS_ADMIN (CVE-2025-38499)

在 Linux 内核中,以下漏洞已修复:

smbclient修复 cifs_oplock_break 中的释放后使用 (CVE-2025-38527)

在 Linux 内核中,以下漏洞已修复:

bpf拒绝类似 bprintf 的帮助程序中的 %p% 格式字符串 (CVE-2025-38528)

在 Linux 内核中,以下漏洞已修复:

tracing在添加跟踪事件时添加 down_write(trace_event_sem) (CVE-2025-38539)

在 Linux 内核中,以下漏洞已修复:

ipv6mcast延迟将 pmc->idev 放入 mld_del_delrec() (CVE-2025-38550)

在 Linux 内核中,以下漏洞已修复:

net/sched限制向 qdisc 树添加重复的 netems 的条件 (CVE-2025-38553)

在 Linux 内核中,以下漏洞已修复:

perf/core防止 VMA 拆分缓冲区映射 (CVE-2025-38563)

在 Linux 内核中,以下漏洞已修复:

perf/core在 perf_mmap() 失败时提早退出 (CVE-2025-38565)

在 Linux 内核中,以下漏洞已修复:

ipv6拒绝 ipv6_gso_segment() 中的恶意数据包 (CVE-2025-38572)

在 Linux 内核中,以下漏洞已修复:

bpf、ktls修复在 ktls 中使用 bpf_msg_pop_data() 时的数据损坏 (CVE-2025-38608)

在 Linux 内核中,以下漏洞已修复:

eventpoll修复半无限递归 (CVE-2025-38614)

在 Linux 内核中,以下漏洞已修复:

net/packet修复 packet_set_ring() 和 packet_notifier() 中的争用 (CVE-2025-38617)

在 Linux 内核中,以下漏洞已修复:

vsock不允许绑定到 VMADDR_PORT_ANY (CVE-2025-38618)

在 Linux 内核中,以下漏洞已修复:

net丢弃 udp_rcv_segment() 中的 UFO 数据包 (CVE-2025-38622)

在 Linux 内核中,以下漏洞已修复:

netfilterxt_nfacct不假设 acct 名称以 null 结尾 (CVE-2025-38639)

在 Linux 内核中,以下漏洞已修复:

net/mlx5使用前检查设备内存指针 (CVE-2025-38645)

在 Linux 内核中,以下漏洞已修复:

arm64/entrycpu_switch_to()、call_on_irq_stack() 中的掩码 DAIF (CVE-2025-38670)

在 Linux 内核中,以下漏洞已修复:

iommu/amd避免内核 cmdline 发生堆栈缓冲区溢出 (CVE-2025-38676)

在 Linux 内核中,以下漏洞已修复:

mm/ptdump在 ptdump_walk_pgd() 内执行内存热插拔锁定 (CVE-2025-38681)

在 Linux 内核中,以下漏洞已修复:

hv_netvsc修复使用 VF 删除命名空间期间的错误 (CVE-2025-38683)

在 Linux 内核中,以下漏洞已修复:

fbdev修复 fast_imageblit 中的 vmalloc 越界写入 (CVE-2025-38685)

在 Linux 内核中,以下漏洞已修复:

pNFS修复 block/scsi 布局中未初始化的 ptr 取消引用 (CVE-2025-38691)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3添加文件名的健全性检查 (CVE-2025-38707)

在 Linux 内核中,以下漏洞已修复:

drbd在 handle_write_conflicts 中添加缺失的 kref_get (CVE-2025-38708)

在 Linux 内核中,以下漏洞已修复:

sctp线性化 sctp_rcv 中克隆的 gso 数据包 (CVE-2025-38718)

在 Linux 内核中,以下漏洞已修复:

netfilterctnetlink修复表转储的 refcount 泄漏 (CVE-2025-38721)

在 Linux 内核中,以下漏洞已修复:

nfsd处理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失败 (CVE-2025-38724)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_reject不泄漏环回数据包的 dst refcount (CVE-2025-38732)

在 Linux 内核中,以下漏洞已修复:

x86/cpu/hygon在 bsp_init 辅助函数中添加缺少的 resctrl_cpu_detect() (CVE-2025-39681)

在 Linux 内核中,以下漏洞已修复:

tracing当 trace_get_user 失败时限制对 parser->buffer 的访问 (CVE-2025-39683)

在 Linux 内核中,以下漏洞已修复:

ftrace用于读取过滤器文件的同时分配和复制哈希 (CVE-2025-39689)

在 Linux 内核中,以下漏洞已修复:

fs/buffer修复调用 bh_read() 辅助函数时的释放后使用 (CVE-2025-39691)

在 Linux 内核中,以下漏洞已修复:

NFS修复更新现有写入时的争用 (CVE-2025-39697)

在 Linux 内核中,以下漏洞已修复:

ipv6sr修复为常数时间的 MAC 比较 (CVE-2025-39702)

在 Linux 内核中,以下漏洞已修复:

serial8250修复了 PSLVERR 造成的错误 (CVE-2025-39724)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_fh_to_dentry() 中的文件句柄边界检查 (CVE-2025-39730)

在 Linux 内核中,以下漏洞已修复:

恢复 fs/ntfs3将 inode_trylock 替换为 inode_lock (CVE-2025-39734)

在 Linux 内核中,以下漏洞已修复:

btrfs不允许重新定位部分终止的子卷 (CVE-2025-39738)

在 Linux 内核中,以下漏洞已修复:

rcu保护 ->defer_qs_iw_pending 免受数据争用影响 (CVE-2025-39749)

在 Linux 内核中,以下漏洞已修复:

fs防止文件描述符表分配超过 INT_MAX (CVE-2025-39756)

在 Linux 内核中,以下漏洞已修复:

usbcoreconfig防止 SS 端点伴随解析中的 OOB 读取 (CVE-2025-39760)

在 Linux 内核中,以下漏洞已修复:

net/sched使 candle_enqueue 在超过 buffer_limit 时返回 NET_XMIT_CN (CVE-2025-39766)

在 Linux 内核中,以下漏洞已修复:

net: bridge修复 br_multicast_query_expired() 中的软锁定 (CVE-2025-39773)

在 Linux 内核中,以下漏洞已修复:

jbd2防止 jbd2_log_do_checkpoint() 中的 softlockup (CVE-2025-39782)

在 Linux 内核中,以下漏洞已修复:

PCI端点修复 configfs 群组列表标头处理 (CVE-2025-39783)

在 Linux 内核中,以下漏洞已修复:

block避免 blk_stack_limits() 中可能的 chunk_sectors 检查溢出 (CVE-2025-39795)

在 Linux 内核中,以下漏洞已修复:

NFS修复自动挂载新文件系统时的功能设置 (CVE-2025-39798)

在 Linux 内核中,以下漏洞已修复:

HIDmultitouch修复 mt_report_fixup() 中的 slab 越界访问 (CVE-2025-39806)

在 Linux 内核中,以下漏洞已修复:

sctp初始化 sctp_v6_from_sk() 中的更多字段 (CVE-2025-39812)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_dump 期间 trace_printk_seq 中的潜在警告 (CVE-2025-39813)

在 Linux 内核中,以下漏洞已修复:

efivarfs修复 efivarfs_d_compare 中的 slab 越界 (CVE-2025-39817)

在 Linux 内核中,以下漏洞已修复:

KVMx86将 array_index_nospec 与来自客户机的索引一起使用 (CVE-2025-39823)

在 Linux 内核中,以下漏洞已修复:

HIDasus通过 HID_CLAIMED_INPUT 验证修复 UAF (CVE-2025-39824)

在 Linux 内核中,以下漏洞已修复:

xfs不将 ENODATA 磁盘错误传播到 xattr 代码中 (CVE-2025-39835)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2025-089“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-089.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2024-49861.html

https://explore.alas.aws.amazon.com/CVE-2024-50164.html

https://explore.alas.aws.amazon.com/CVE-2025-37750.html

https://explore.alas.aws.amazon.com/CVE-2025-38165.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38476.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38488.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38527.html

https://explore.alas.aws.amazon.com/CVE-2025-38528.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38550.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38614.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38645.html

https://explore.alas.aws.amazon.com/CVE-2025-38670.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38685.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38707.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39697.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39734.html

https://explore.alas.aws.amazon.com/CVE-2025-39738.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39773.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39806.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

插件详情

严重性: High

ID: 265080

文件名: al2_ALASKERNEL-5_15-2025-089.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2025/9/16

最近更新时间: 2025/11/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.2

时间分数: 4.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:C/A:C

CVSS 分数来源: CVE-2024-50164

CVSS v3

风险因素: High

基本分数: 7.1

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.191-132.213

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/9/16

漏洞发布日期: 2024/10/21

参考资料信息

CVE: CVE-2022-50327, CVE-2024-49861, CVE-2024-50164, CVE-2025-37750, CVE-2025-38165, CVE-2025-38468, CVE-2025-38470, CVE-2025-38476, CVE-2025-38477, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38527, CVE-2025-38528, CVE-2025-38539, CVE-2025-38550, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38608, CVE-2025-38614, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38645, CVE-2025-38670, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38685, CVE-2025-38691, CVE-2025-38707, CVE-2025-38708, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38732, CVE-2025-39681, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39697, CVE-2025-39702, CVE-2025-39724, CVE-2025-39730, CVE-2025-39734, CVE-2025-39738, CVE-2025-39749, CVE-2025-39756, CVE-2025-39760, CVE-2025-39766, CVE-2025-39773, CVE-2025-39782, CVE-2025-39783, CVE-2025-39795, CVE-2025-39798, CVE-2025-39806, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39835