Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。10-2025-104 (ALASKERNEL-5.10-2025-104)

medium Nessus 插件 ID 265084

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.10.242-239.961。因此,会受到 ALAS2KERNEL-5.10-2025-104 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

btrfs修复在克隆内联盘区并使用 qgroups 时出现的死锁 (CVE-2021-46987)

在 Linux 内核中,以下漏洞已修复:

uio_hv_generic修复错误处理路径中的其他内存泄漏 (CVE-2021-47070)

在 Linux 内核中,以下漏洞已修复:

RDMA/rxe如果提供了无效的 lkey则返回 CQE 错误 (CVE-2021-47076)

在 Linux 内核中,以下漏洞已修复:

scsilpfc修复向下链接处理以解决空指针取消引用 (CVE-2021-47183)

在 Linux 内核中,以下漏洞已修复:

block如果未跟踪 bio则不调用 rq_qos_ops->done_bio (CVE-2021-47412)

在 Linux 内核中,以下漏洞已修复:

ptp修复 ptp_clock_register() 中可能的内存泄漏 (CVE-2021-47455)

在 Linux 内核中,以下漏洞已修复:

dm rqDM 暂停期间不将至 blk-mq 的请求排队 (CVE-2021-47498)

在 Linux 内核中,以下漏洞已修复:

ACPIprocessoridle检查 acpi_fetch_acpi_dev() 返回值 (CVE-2022-50327)

在 Linux 内核中,以下漏洞已修复:

smb:client:通过多通道修复解密中的释放后使用问题 (CVE-2025-37750)

在 Linux 内核中,以下漏洞已修复:

virtio-net确保接收的长度不超过分配的大小 (CVE-2025-38375)

在 Linux 内核中,以下漏洞已修复:

net/schedhtb_lookup_leaf 遇到空 rbtree 时返回 NULLCVE-2025-38468

在 Linux 内核中,以下漏洞已修复:

netvlan修复运行时期间切换过滤的 VLAN 0 引用计数不平衡 (CVE-2025-38470)

在 Linux 内核中,以下漏洞已修复:

usbnetsierra不检查状态端点 (CVE-2025-38474)

在 Linux 内核中,以下漏洞已修复:

rpl修复 rpl_do_srh_inline() 中的释放后使用。 (CVE-2025-38476)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq修复 qfq_aggregate 中的争用条件CVE-2025-38477

在 Linux 内核中,以下漏洞已修复:

smbclient修复使用异步 crypto 时 crypt_message 中的释放后使用 (CVE-2025-38488)

在 Linux 内核中,以下漏洞已修复:

HIDcore不绕过 hid_hw_raw_request (CVE-2025-38494)

在 Linux 内核中,以下漏洞已修复:

HID核心确保分配的报告缓冲区可包含预留的报告 ID (CVE-2025-38495)

在 Linux 内核中,以下漏洞已修复:

clone_private_mnt()确保调用程序在正确的用户中具有 CAP_SYS_ADMIN (CVE-2025-38499)

在 Linux 内核中,以下漏洞已修复:

tracing在添加跟踪事件时添加 down_write(trace_event_sem) (CVE-2025-38539)

在 Linux 内核中,以下漏洞已修复:

net/sched限制向 qdisc 树添加重复的 netems 的条件 (CVE-2025-38553)

在 Linux 内核中,以下漏洞已修复:

perf/core防止 VMA 拆分缓冲区映射 (CVE-2025-38563)

在 Linux 内核中,以下漏洞已修复:

perf/core在 perf_mmap() 失败时提早退出 (CVE-2025-38565)

在 Linux 内核中,以下漏洞已修复:

ipv6拒绝 ipv6_gso_segment() 中的恶意数据包 (CVE-2025-38572)

在 Linux 内核中,以下漏洞已修复:

pptp确保 pptp_xmit() 中的最小 skb 长度 (CVE-2025-38574)

在 Linux 内核中,以下漏洞已修复:

bpf、ktls修复在 ktls 中使用 bpf_msg_pop_data() 时的数据损坏 (CVE-2025-38608)

在 Linux 内核中,以下漏洞已修复:

net/packet修复 packet_set_ring() 和 packet_notifier() 中的争用 (CVE-2025-38617)

在 Linux 内核中,以下漏洞已修复:

vsock不允许绑定到 VMADDR_PORT_ANY (CVE-2025-38618)

在 Linux 内核中,以下漏洞已修复:

net丢弃 udp_rcv_segment() 中的 UFO 数据包 (CVE-2025-38622)

在 Linux 内核中,以下漏洞已修复:

netfilterxt_nfacct不假设 acct 名称以 null 结尾 (CVE-2025-38639)

在 Linux 内核中,以下漏洞已修复:

hfsplus删除 hfsplus_free_extents 中的 mutex_lock 检查 (CVE-2025-38650)

在 Linux 内核中,以下漏洞已修复:

nilfs2拒绝读取 inode 时的无效文件类型 (CVE-2025-38663)

在 Linux 内核中,以下漏洞已修复:

regulator: core修复 unbind 上由于过时连接数据而造成的空取消引用 (CVE-2025-38668)

在 Linux 内核中,以下漏洞已修复:

i2cqup超时时跳出循环 (CVE-2025-38671)

在 Linux 内核中,以下漏洞已修复:

iommu/amd避免内核 cmdline 发生堆栈缓冲区溢出 (CVE-2025-38676)

在 Linux 内核中,以下漏洞已修复:

mm/ptdump在 ptdump_walk_pgd() 内执行内存热插拔锁定 (CVE-2025-38681)

在 Linux 内核中,以下漏洞已修复:

hv_netvsc修复使用 VF 删除命名空间期间的错误 (CVE-2025-38683)

在 Linux 内核中,以下漏洞已修复:

net/schedets清除未使用的类时使用旧的“nbands” (CVE-2025-38684)

在 Linux 内核中,以下漏洞已修复:

pNFS修复 block/scsi 布局中未初始化的 ptr 取消引用 (CVE-2025-38691)

在 Linux 内核中,以下漏洞已修复:

scsilpfc清理 lpfc_vport 结构时检查 hdwq 空指针 (CVE-2025-38695)

在 Linux 内核中,以下漏洞已修复:

scsilibiscsi仅在分配内存时初始化 iscsi_conn->dd_data (CVE-2025-38700)

在 Linux 内核中,以下漏洞已修复:

ext4当 INLINE_DATA_FL 缺少 system.data xattr 时不执行 BUG (CVE-2025-38701)

在 Linux 内核中,以下漏洞已修复:

drbd在 handle_write_conflicts 中添加缺失的 kref_get (CVE-2025-38708)

在 Linux 内核中,以下漏洞已修复:

hfsplus不使用 hfsplus_create_attributes_file() 中的 BUG_ON() (CVE-2025-38712)

在 Linux 内核中,以下漏洞已修复:

hfsplus修复 hfsplus_uni2asc() 中的 slab 越界读取 (CVE-2025-38713)

在 Linux 内核中,以下漏洞已修复:

hfsplus修复 hfsplus_bnode_read() 中的 slab 越界 (CVE-2025-38714)

在 Linux 内核中,以下漏洞已修复:

hfs修复 hfs_bnode_read() 中的 slab 越界 (CVE-2025-38715)

在 Linux 内核中,以下漏洞已修复:

sctp线性化 sctp_rcv 中克隆的 gso 数据包 (CVE-2025-38718)

在 Linux 内核中,以下漏洞已修复:

netfilterctnetlink修复表转储的 refcount 泄漏 (CVE-2025-38721)

在 Linux 内核中,以下漏洞已修复:

nfsd处理 nfsd4_setclientid_confirm() 中的 get_client_locked() 失败 (CVE-2025-38724)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_reject不泄漏环回数据包的 dst refcount (CVE-2025-38732)

在 Linux 内核中,以下漏洞已修复:

scsiqla4xxx防止潜在错误指针取消引用 (CVE-2025-39676)

在 Linux 内核中,以下漏洞已修复:

x86/cpu/hygon在 bsp_init 辅助函数中添加缺少的 resctrl_cpu_detect() (CVE-2025-39681)

在 Linux 内核中,以下漏洞已修复:

tracing当 trace_get_user 失败时限制对 parser->buffer 的访问 (CVE-2025-39683)

在 Linux 内核中,以下漏洞已修复:

ftrace用于读取过滤器文件的同时分配和复制哈希 (CVE-2025-39689)

在 Linux 内核中,以下漏洞已修复:

fs/buffer修复调用 bh_read() 辅助函数时的释放后使用 (CVE-2025-39691)

在 Linux 内核中,以下漏洞已修复:

NFS修复更新现有写入时的争用 (CVE-2025-39697)

在 Linux 内核中,以下漏洞已修复:

serial8250修复了 PSLVERR 造成的错误 (CVE-2025-39724)

在 Linux 内核中,以下漏洞已修复:

NFS修复 nfs_fh_to_dentry() 中的文件句柄边界检查 (CVE-2025-39730)

在 Linux 内核中,以下漏洞已修复:

mm/kmemleak通过将 pr_warn() 移到 kmemleak_lock 之外来避免死锁 (CVE-2025-39736)

在 Linux 内核中,以下漏洞已修复:

rcu保护 ->defer_qs_iw_pending 免受数据争用影响 (CVE-2025-39749)

在 Linux 内核中,以下漏洞已修复:

fs防止文件描述符表分配超过 INT_MAX (CVE-2025-39756)

在 Linux 内核中,以下漏洞已修复:

usbcoreconfig防止 SS 端点伴随解析中的 OOB 读取 (CVE-2025-39760)

在 Linux 内核中,以下漏洞已修复:

net/sched使 candle_enqueue 在超过 buffer_limit 时返回 NET_XMIT_CN (CVE-2025-39766)

在 Linux 内核中,以下漏洞已修复:

jbd2防止 jbd2_log_do_checkpoint() 中的 softlockup (CVE-2025-39782)

在 Linux 内核中,以下漏洞已修复:

PCI端点修复 configfs 群组列表标头处理 (CVE-2025-39783)

在 Linux 内核中,以下漏洞已修复:

scsiufsexynos修复 HCI_UTRL_NEXUS_TYPE 的编程CVE-2025-39788

在 Linux 内核中,以下漏洞已修复:

block避免 blk_stack_limits() 中可能的 chunk_sectors 检查溢出 (CVE-2025-39795)

在 Linux 内核中,以下漏洞已修复:

NFS修复自动挂载新文件系统时的功能设置 (CVE-2025-39798)

在 Linux 内核中,以下漏洞已修复:

HID: hid-ntrig修复 ntrig_report_version() 中无法处理页面错误 (CVE-2025-39808)

在 Linux 内核中,以下漏洞已修复:

sctp初始化 sctp_v6_from_sk() 中的更多字段 (CVE-2025-39812)

在 Linux 内核中,以下漏洞已修复:

ftrace修复 ftrace_dump 期间 trace_printk_seq 中的潜在警告 (CVE-2025-39813)

在 Linux 内核中,以下漏洞已修复:

efivarfs修复 efivarfs_d_compare 中的 slab 越界 (CVE-2025-39817)

在 Linux 内核中,以下漏洞已修复:

KVMx86将 array_index_nospec 与来自客户机的索引一起使用 (CVE-2025-39823)

在 Linux 内核中,以下漏洞已修复:

HIDasus通过 HID_CLAIMED_INPUT 验证修复 UAF (CVE-2025-39824)

在 Linux 内核中,以下漏洞已修复:

xfs不将 ENODATA 磁盘错误传播到 xattr 代码中 (CVE-2025-39835)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.10-2025-104“ 以更新系统。

另见

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38712.html

https://explore.alas.aws.amazon.com/CVE-2025-38713.html

https://explore.alas.aws.amazon.com/CVE-2025-38714.html

https://explore.alas.aws.amazon.com/CVE-2025-38715.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-39676.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39697.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39736.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39788.html

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-104.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-46987.html

https://explore.alas.aws.amazon.com/CVE-2021-47070.html

https://explore.alas.aws.amazon.com/CVE-2021-47076.html

https://explore.alas.aws.amazon.com/CVE-2021-47183.html

https://explore.alas.aws.amazon.com/CVE-2021-47412.html

https://explore.alas.aws.amazon.com/CVE-2021-47455.html

https://explore.alas.aws.amazon.com/CVE-2021-47498.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2025-37750.html

https://explore.alas.aws.amazon.com/CVE-2025-38375.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38474.html

https://explore.alas.aws.amazon.com/CVE-2025-38476.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38488.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39808.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38574.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38650.html

https://explore.alas.aws.amazon.com/CVE-2025-38663.html

https://explore.alas.aws.amazon.com/CVE-2025-38668.html

https://explore.alas.aws.amazon.com/CVE-2025-38671.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38684.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38695.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

插件详情

严重性: Medium

ID: 265084

文件名: al2_ALASKERNEL-5_10-2025-104.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2025/9/16

最近更新时间: 2025/10/30

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2021-47455

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.242-239.961, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/9/16

漏洞发布日期: 2022/5/10

参考资料信息

CVE: CVE-2021-46987, CVE-2021-47070, CVE-2021-47076, CVE-2021-47183, CVE-2021-47412, CVE-2021-47455, CVE-2021-47498, CVE-2022-50327, CVE-2025-37750, CVE-2025-38375, CVE-2025-38468, CVE-2025-38470, CVE-2025-38474, CVE-2025-38476, CVE-2025-38477, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38539, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38574, CVE-2025-38608, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38650, CVE-2025-38663, CVE-2025-38668, CVE-2025-38671, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38684, CVE-2025-38691, CVE-2025-38695, CVE-2025-38700, CVE-2025-38701, CVE-2025-38708, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38732, CVE-2025-39676, CVE-2025-39681, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39697, CVE-2025-39724, CVE-2025-39730, CVE-2025-39736, CVE-2025-39749, CVE-2025-39756, CVE-2025-39760, CVE-2025-39766, CVE-2025-39782, CVE-2025-39783, CVE-2025-39788, CVE-2025-39795, CVE-2025-39798, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39835