Amazon Linux 2023 bpftool6.12、kernel6.12、kernel6.12-devel (ALAS2023-2025-1254)

medium Nessus 插件 ID 271737

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2025-1254 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

io_uring/kbuf始终使用 READ_ONCE() 读取环提供的缓冲区长度 (CVE-2025-39816)

在 Linux 内核中,以下漏洞已修复:

cryptoaf_alg - 在 af_alg_sendmsg 中提前将合并设置为零CVE-2025-39931

在 Linux 内核中,以下漏洞已修复:

dm-stripe修复可能的整数溢出 (CVE-2025-39940)

在 Linux 内核中,以下漏洞已修复:

tls确保在标头虚假时中止流 (CVE-2025-39946)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e针对设备取消绑定强化上行链路 netdev 访问 (CVE-2025-39947)

在 Linux 内核中,以下漏洞已修复:

cgroup将 cgroup_destroy_wq 拆分为 3 个工作队列 (CVE-2025-39953)

在 Linux 内核中,以下漏洞已修复:

tcp清除 tcp_disconnect() 中的 tcp_sk(sk)->fastopen_rsk。 (CVE-2025-39955)

在 Linux 内核中,以下漏洞已修复:

igcLED 设置错误时不会使 igc_probe() 失败 (CVE-2025-39956)

在 Linux 内核中,以下漏洞已修复:

iommu/amd/pgtbl修复增加页面表级别时可能的争用 (CVE-2025-39961)

在 Linux 内核中,以下漏洞已修复:

io_uring修复 io_link_skb 中错误的 io_kiocb 引用 (CVE-2025-39963)

在 Linux 内核中,以下漏洞已修复:

cryptoaf_alg - 禁止 af_alg_sendmsg 中的并发写入 (CVE-2025-39964)

在 Linux 内核中,以下漏洞已修复:

xfrmxfrm_alloc_spi 不应使用 0 作为 SPICVE-2025-39965]

在 Linux 内核中,以下漏洞已修复:

fbcon修复 fbcon_do_set_font 中的整数溢出 (CVE-2025-39967)

在 Linux 内核中,以下漏洞已修复:

smb 客户端修复 smb2_compound_op() 中错误的索引引用 (CVE-2025-39975)

在 Linux 内核中,以下漏洞已修复:

futex阻止 requeue-PI 期间的释放后使用 (CVE-2025-39977)

在 Linux 内核中,以下漏洞已修复:

nexthop当 nexthop 在群组中时禁止 FDB 状态更改 (CVE-2025-39980)

在 Linux 内核中,以下漏洞已修复:

nettunXDP 进程后更新 napi->skb (CVE-2025-39984)

在 Linux 内核中,以下漏洞已修复:

bpf检查 get_helper_proto 中的帮助程序函数是否有效 (CVE-2025-39990)

在 Linux 内核中,以下漏洞已修复:

mmswap在 VMA 上操作之前检查稳定地址空间 (CVE-2025-39992)

在 Linux 内核中,以下漏洞已修复:

scsitargettarget_core_configfs添加长度检查以避免缓冲区溢出 (CVE-2025-39998)

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb修复 folio 在删除时仍然会映射 (CVE-2025-40006)

在 Linux 内核中,以下漏洞已修复:

fs/proc/task_mmu检查 p->vec_buf 是否为空 (CVE-2025-40009)

在 Linux 内核中,以下漏洞已修复:

ipvsnetns 清理期间推迟 ip_vs_ftp 取消注册 (CVE-2025-40018)

在 Linux 内核中,以下漏洞已修复:

tracingdynevent在 dynevent 上添加缺少的锁定检查 (CVE-2025-40021)

在 Linux 内核中,以下漏洞已修复:

vhost在 struct vhost_task 中引用任务。 (CVE-2025-40024)

在 Linux 内核中,以下漏洞已修复:

pinctrl检查 pinmux_ops::get_function_name() 的返回值 (CVE-2025-40030)

在 Linux 内核中,以下漏洞已修复:

Inputuinput - 对 uinput_ff_upload_compat 进行零初始化以避免信息泄漏 (CVE-2025-40035)

在 Linux 内核中,以下漏洞已修复:

fsudf修复 lengthAllocDescs 处理中的 OOB 读取 (CVE-2025-40044)

在 Linux 内核中,以下漏洞已修复:

io_uring/waitid始终删除 io_waitid_wait() 中的等待队列条目 (CVE-2025-40047)

在 Linux 内核中,以下漏洞已修复:

uio_hv_generic让用户空间处理中断掩码 (CVE-2025-40048)

在 Linux 内核中,以下漏洞已修复:

Squashfs修复 squashfs_get_parent 中的 uninit-value (CVE-2025-40049)

在 Linux 内核中,以下漏洞已修复:

smbclient修复线性内存中的加密缓冲区 (CVE-2025-40052)

在 Linux 内核中,以下漏洞已修复:

ptp在 max_vclocks 添加上限 (CVE-2025-40057)

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d如果页面移动不连贯则不允许脏跟踪 (CVE-2025-40058)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3如果 $BITMAP 为空但存在块则拒绝索引分配 (CVE-2025-40067)

在 Linux 内核中,以下漏洞已修复:

fsntfs3修复了 run_unpack() 中的整数溢出 (CVE-2025-40068)

在 Linux 内核中,以下漏洞已修复:

pps修复注册设备失败时 pps_register_cdev 中的警告 (CVE-2025-40070)

在 Linux 内核中,以下漏洞已修复:

bpf显式检查对 bpf_sock_addr 的访问 (CVE-2025-40078)

在 Linux 内核中,以下漏洞已修复:

nbd将套接字限制为 TCP 和 UDP (CVE-2025-40080)

在 Linux 内核中,以下漏洞已修复:

perfarm_spe防止 PERF_IDX2OFF() 中的溢出 (CVE-2025-40081)

在 Linux 内核中,以下漏洞已修复:

cryptorng - 确保 set_ent 始终存在 (CVE-2025-40109)

在 Linux 内核中,以下漏洞已修复:

scsimpt3sas修复使用 ioc_info() 删除传输端口时发生的崩溃 (CVE-2025-40115)

在 Linux 内核中,以下漏洞已修复:

bpf强制 expected_attach_type 以实现 tailcall 兼容性CVE-2025-40123

在 Linux 内核中,以下漏洞已修复:

blk-mq在 blk_mq_unregister_hctx 中删除之前检查 kobject state_in_sysfs (CVE-2025-40125)

在 Linux 内核中,以下漏洞已修复:

sunrpc修复零长度校验和的空指针取消引用 (CVE-2025-40129)

在 Linux 内核中,以下漏洞已修复:

dm修复 __dm_suspend() 中的空指针取消引用 (CVE-2025-40134)

在 Linux 内核中,以下漏洞已修复:

mmhugetlb大型内存区域保护时避免软锁定 (CVE-2025-40153)

在 Linux 内核中,以下漏洞已修复:

bpf拒绝 ALU 操作的负偏移 (CVE-2025-40169)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.9.20251027”或“dnf update --advisory ALAS2023-2025-1254 --releasever 2023.9.20251027”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1254.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39816.html

https://explore.alas.aws.amazon.com/CVE-2025-39931.html

https://explore.alas.aws.amazon.com/CVE-2025-39940.html

https://explore.alas.aws.amazon.com/CVE-2025-39946.html

https://explore.alas.aws.amazon.com/CVE-2025-39947.html

https://explore.alas.aws.amazon.com/CVE-2025-39953.html

https://explore.alas.aws.amazon.com/CVE-2025-39955.html

https://explore.alas.aws.amazon.com/CVE-2025-39956.html

https://explore.alas.aws.amazon.com/CVE-2025-39961.html

https://explore.alas.aws.amazon.com/CVE-2025-39963.html

https://explore.alas.aws.amazon.com/CVE-2025-39964.html

https://explore.alas.aws.amazon.com/CVE-2025-39965.html

https://explore.alas.aws.amazon.com/CVE-2025-39967.html

https://explore.alas.aws.amazon.com/CVE-2025-39975.html

https://explore.alas.aws.amazon.com/CVE-2025-39977.html

https://explore.alas.aws.amazon.com/CVE-2025-39980.html

https://explore.alas.aws.amazon.com/CVE-2025-39984.html

https://explore.alas.aws.amazon.com/CVE-2025-39990.html

https://explore.alas.aws.amazon.com/CVE-2025-39992.html

https://explore.alas.aws.amazon.com/CVE-2025-39998.html

https://explore.alas.aws.amazon.com/CVE-2025-40006.html

https://explore.alas.aws.amazon.com/CVE-2025-40009.html

https://explore.alas.aws.amazon.com/CVE-2025-40018.html

https://explore.alas.aws.amazon.com/CVE-2025-40021.html

https://explore.alas.aws.amazon.com/CVE-2025-40024.html

https://explore.alas.aws.amazon.com/CVE-2025-40030.html

https://explore.alas.aws.amazon.com/CVE-2025-40035.html

https://explore.alas.aws.amazon.com/CVE-2025-40044.html

https://explore.alas.aws.amazon.com/CVE-2025-40047.html

https://explore.alas.aws.amazon.com/CVE-2025-40048.html

https://explore.alas.aws.amazon.com/CVE-2025-40049.html

https://explore.alas.aws.amazon.com/CVE-2025-40052.html

https://explore.alas.aws.amazon.com/CVE-2025-40057.html

https://explore.alas.aws.amazon.com/CVE-2025-40058.html

https://explore.alas.aws.amazon.com/CVE-2025-40067.html

https://explore.alas.aws.amazon.com/CVE-2025-40068.html

https://explore.alas.aws.amazon.com/CVE-2025-40070.html

https://explore.alas.aws.amazon.com/CVE-2025-40078.html

https://explore.alas.aws.amazon.com/CVE-2025-40080.html

https://explore.alas.aws.amazon.com/CVE-2025-40081.html

https://explore.alas.aws.amazon.com/CVE-2025-40109.html

https://explore.alas.aws.amazon.com/CVE-2025-40115.html

https://explore.alas.aws.amazon.com/CVE-2025-40123.html

https://explore.alas.aws.amazon.com/CVE-2025-40125.html

https://explore.alas.aws.amazon.com/CVE-2025-40129.html

https://explore.alas.aws.amazon.com/CVE-2025-40134.html

https://explore.alas.aws.amazon.com/CVE-2025-40153.html

https://explore.alas.aws.amazon.com/CVE-2025-40169.html

插件详情

严重性: Medium

ID: 271737

文件名: al2023_ALAS2023-2025-1254.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/10/28

最近更新时间: 2025/12/8

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-39816

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.53-69.119, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/10/27

漏洞发布日期: 2025/9/16

参考资料信息

CVE: CVE-2025-39816, CVE-2025-39931, CVE-2025-39940, CVE-2025-39946, CVE-2025-39947, CVE-2025-39953, CVE-2025-39955, CVE-2025-39956, CVE-2025-39961, CVE-2025-39963, CVE-2025-39964, CVE-2025-39965, CVE-2025-39967, CVE-2025-39975, CVE-2025-39977, CVE-2025-39980, CVE-2025-39984, CVE-2025-39990, CVE-2025-39992, CVE-2025-39998, CVE-2025-40006, CVE-2025-40009, CVE-2025-40018, CVE-2025-40021, CVE-2025-40024, CVE-2025-40030, CVE-2025-40035, CVE-2025-40044, CVE-2025-40047, CVE-2025-40048, CVE-2025-40049, CVE-2025-40052, CVE-2025-40057, CVE-2025-40058, CVE-2025-40067, CVE-2025-40068, CVE-2025-40070, CVE-2025-40078, CVE-2025-40080, CVE-2025-40081, CVE-2025-40109, CVE-2025-40115, CVE-2025-40123, CVE-2025-40125, CVE-2025-40129, CVE-2025-40134, CVE-2025-40153, CVE-2025-40169