Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2025-1223)

medium Nessus 插件 ID 270560

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1223 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

fs放宽对文件句柄编码失败的断言 (CVE-2024-57924)

在 Linux 内核中,以下漏洞已修复:

net:通过 sock_lock_init_class_and_name() 和 rmmod 修复 null-ptr-deref。(CVE-2025-23143)

在 Linux 内核中,以下漏洞已修复:

btrfs:根据扇区大小调整子页面位开头 (CVE-2025-37931)

在 Linux 内核中,以下漏洞已修复:

bpf修复 cgroup 本地存储中的 oob 访问 (CVE-2025-38502)

在 Linux 内核中,以下漏洞已修复:

cifs防止 UTF16 转换中的空指针取消引用 (CVE-2025-39838)

在 Linux 内核中,以下漏洞已修复:

mmslub避免唤醒 set_track_prepare 中的 kswapd (CVE-2025-39843)

在 Linux 内核中,以下漏洞已修复:

mm将页面表同步声明移动到 linux/pgtable.h (CVE-2025-39844)

在 Linux 内核中,以下漏洞已修复:

x86/mm/64定义 ARCH_PAGE_TABLE_SYNC_MASK 和 arch_sync_kernel_mappings() (CVE-2025-39845)

在 Linux 内核中,以下漏洞已修复:

fswriteback修复 __mark_inode_dirty() 中的释放后使用 (CVE-2025-39866)

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs修复 state_show() 中的释放后使用 (CVE-2025-39877)

在 Linux 内核中,以下漏洞已修复:

libceph修复对 ceph_connection_v1_info 的无效访问 (CVE-2025-39880)

在 Linux 内核中,以下漏洞已修复:

kernfs修复发布开放文件时轮询中的 UAF (CVE-2025-39881)

在 Linux 内核中,以下漏洞已修复:

mm/memory-failure在 unpoison 内存时修复 VM_BUG_ON_PAGE(PagePoisoned(page)) (CVE-2025-39883)

在 Linux 内核中,以下漏洞已修复:

netfilterbr_netfilter确认后不检查 br_nf_local_in() 中的确认位 (CVE-2025-39894)

在 Linux 内核中,以下漏洞已修复:

e1000e修复 e1000_set_eeprom 中的堆溢出 (CVE-2025-39898)

在 Linux 内核中,以下漏洞已修复:

mm/slub指针在 object_err() 中无效时避免访问元数据 (CVE-2025-39902)

在 Linux 内核中,以下漏洞已修复:

mm/damon/lru_sort避免 damon_lru_sort_apply_parameters() 中的除以零 (CVE-2025-39909)

在 Linux 内核中,以下漏洞已修复:

tcp_bpf当 tcp_bpf_send_verdict() 无法分配 psock->cork 时调用 sk_msg_free()。 (CVE-2025-39913)

在 Linux 内核中,以下漏洞已修复:

tracing当 trace_pid_write 中的区块分配失败时静默警告 (CVE-2025-39914)

在 Linux 内核中,以下漏洞已修复:

mm/damon/reclaim避免 damon_reclaim_apply_parameters() 中的除以零 (CVE-2025-39916)

在 Linux 内核中已解决下列漏洞x86/vmscape新增条件 IBPB 缓解措施

VMSCAPE 是一个利用来宾机与用户空间管理程序(如 QEMU)之间不充分的分支预测器隔离的漏洞。现有缓解措施已可保护内核/KVM免受恶意客户机的攻击。
通过在 VMexit 后刷新分支预测变量还可保护用户空间。

由于是用户空间消耗中毒分支预测变量因此在 VMexit 之后、返回到用户空间之前有条件地发出 IBPB。频繁在虚拟机监控程序和用户空间之间切换的工作负载将产生新 IBPB 的大部分开销。

此新 IBPB 未与现有 IBPB 站点集成。例如任务可使用现有的推测控制 prctl() 在上下文切换时获取 IBPB。通过此实现,IBPB 的值会加倍:一个在上下文切换时,另一个在运行用户空间之前。目的是集成和优化这些情况 post-embargo。[ dhansen详细说明次优 IBPB 解决方案 ] (CVE-2025-40300)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.9.20251014”或“dnf update --advisory ALAS2023-2025-1223 --releasever 2023.9.20251014”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1223.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57924.html

https://explore.alas.aws.amazon.com/CVE-2025-23143.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-38502.html

https://explore.alas.aws.amazon.com/CVE-2025-39838.html

https://explore.alas.aws.amazon.com/CVE-2025-39843.html

https://explore.alas.aws.amazon.com/CVE-2025-39844.html

https://explore.alas.aws.amazon.com/CVE-2025-39845.html

https://explore.alas.aws.amazon.com/CVE-2025-39866.html

https://explore.alas.aws.amazon.com/CVE-2025-39877.html

https://explore.alas.aws.amazon.com/CVE-2025-39880.html

https://explore.alas.aws.amazon.com/CVE-2025-39881.html

https://explore.alas.aws.amazon.com/CVE-2025-39883.html

https://explore.alas.aws.amazon.com/CVE-2025-39894.html

https://explore.alas.aws.amazon.com/CVE-2025-39898.html

https://explore.alas.aws.amazon.com/CVE-2025-39902.html

https://explore.alas.aws.amazon.com/CVE-2025-39909.html

https://explore.alas.aws.amazon.com/CVE-2025-39913.html

https://explore.alas.aws.amazon.com/CVE-2025-39914.html

https://explore.alas.aws.amazon.com/CVE-2025-39916.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

插件详情

严重性: Medium

ID: 270560

文件名: al2023_ALAS2023-2025-1223.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/10/15

最近更新时间: 2025/10/15

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2024-57924

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.155-176.282, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: No known exploits are available

补丁发布日期: 2025/10/14

漏洞发布日期: 2025/1/19

参考资料信息

CVE: CVE-2024-57924, CVE-2025-23143, CVE-2025-37931, CVE-2025-38502, CVE-2025-39838, CVE-2025-39843, CVE-2025-39844, CVE-2025-39845, CVE-2025-39866, CVE-2025-39877, CVE-2025-39880, CVE-2025-39881, CVE-2025-39883, CVE-2025-39894, CVE-2025-39898, CVE-2025-39902, CVE-2025-39909, CVE-2025-39913, CVE-2025-39914, CVE-2025-39916, CVE-2025-40300