Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2026-098 (ALASKERNEL-5.15-2026-098)

high Nessus 插件 ID 301269

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.201-140.219。因此,会受到 ALAS2KERNEL-5.15-2026-098 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

page_pool:修复 page_pool_recycle_in_ring 中的释放后使用 (CVE-2025-38129)

在 Linux 内核中,以下漏洞已修复:

HIDcore强化 s32ton()以防转换为 0 位 (CVE-2025-38556)

在 Linux 内核中,以下漏洞已修复:

xfrm在删除 x 时删除 x->tunnel (CVE-2025-40215)

在 Linux 内核中,以下漏洞已修复:

ext4在 ext4_destroy_inline_data_nolock() 中添加 i_data_sem 保护 (CVE-2025-68261)

在 Linux 内核中,以下漏洞已修复:

ext4写入操作前刷新内联数据大小 (CVE-2025-68264)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_cookie修复 candle_drop 中不正确的 qlen 约简 (CVE-2025-68325)

在 Linux 内核中,以下漏洞已修复:

jbd2文件系统损坏时避免 jbd2_journal_get_create_access() 中的 bug_on (CVE-2025-68337)

在 Linux 内核中,以下漏洞已修复:

NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

在 Linux 内核中,以下漏洞已修复:

nbdnbd_genl_connect 中的延迟配置解锁 (CVE-2025-68366)

在 Linux 内核中,以下漏洞已修复:

nbd延迟 recv_work 中放入的配置 (CVE-2025-68372)

在 Linux 内核中,以下漏洞已修复:

cryptoasymmetric_keys - 防止 asymmetric_key_generate_id 中的溢出 (CVE-2025-68724)

在 Linux 内核中,以下漏洞已修复:

ntfs3修复由 __getname() 分配的 uninit 缓冲区 (CVE-2025-68727)

在 Linux 内核中,以下漏洞已修复:

ntfs3修复 mi_format_new 中 mi_read 失败后的 uninit 内存CVE-2025-68728]

在 Linux 内核中,以下漏洞已修复:

ima处理 ima_filter_rule_match() 返回的错误代码 (CVE-2025-68740)

在 Linux 内核中,以下漏洞已修复:

NFS自动挂载的文件系统应继承 ro,noexec,nodev,sync 标记 (CVE-2025-68764)

在 Linux 内核中,以下漏洞已修复:

sched/deadline仅设置在线 runqueue 的 free_cpus (CVE-2025-68780)

在 Linux 内核中,以下漏洞已修复:

scsitarget错误情况下重置 t_task_cdb 指针 (CVE-2025-68782)

在 Linux 内核中,以下漏洞已修复:

netopenvswitch修复 push_nsh() 操作中的中间属性验证 (CVE-2025-68785)

在 Linux 内核中,以下漏洞已修复:

fsnotify不在特殊文件的子进程上生成 ACCESS/MODIFY 事件 (CVE-2025-68788)

在 Linux 内核中,以下漏洞已修复:

ethtool避免统计数据查询中溢出用户空间缓冲区 (CVE-2025-68795)

在 Linux 内核中,以下漏洞已修复:

NFSDNFSv4 文件创建忽略设置 ACL (CVE-2025-68803)

在 Linux 内核中,以下漏洞已修复:

ipvs修复路由错误路径中的 ipv4 null-ptr-deref (CVE-2025-68813)

在 Linux 内核中,以下漏洞已修复:

io_uring修复 __io_openat_prep() 中的文件名泄漏 (CVE-2025-68814)

在 Linux 内核中,以下漏洞已修复:

net/mlx5fw_tracer验证格式字符串参数 (CVE-2025-68816)

在 Linux 内核中,以下漏洞已修复:

ext4xattr修复 ext4_raw_inode() 中的空指针取消引用 (CVE-2025-68820)

在 Linux 内核中,以下漏洞已修复:

fuse修复预读回收死锁 (CVE-2025-68821)

在 Linux 内核中,以下漏洞已修复:

tpm限制 PCR bank 的数量 (CVE-2025-71077)

在 Linux 内核中,以下漏洞已修复:

drm/ttm避免已逐出 BO 的空指针取消引用 (CVE-2025-71083)

在 Linux 内核中,以下漏洞已修复:

RDMA/cm修复多播 GID 表引用泄漏问题 (CVE-2025-71084)

在 Linux 内核中,以下漏洞已修复:

ipv6pskb_expand_head() 中的 BUG() 作为 calipso_skbuff_setattr() 的一部分 (CVE-2025-71085)

在 Linux 内核中,以下漏洞已修复:

team修复 team_queue_override_port_prio_changed() 中启用的端口检查 (CVE-2025-71091)

在 Linux 内核中,以下漏洞已修复:

e1000修复 e1000_tbi_should_accept() 中的 OOB (CVE-2025-71093)

在 Linux 内核中,以下漏洞已修复:

RDMA/core正确检查是否存在 LS_NLA_TYPE_DGID (CVE-2025-71096)

在 Linux 内核中,以下漏洞已修复:

ipv4修复使用包含 nexthop 对象的错误路由时的引用计数泄漏 (CVE-2025-71097)

在 Linux 内核中,以下漏洞已修复:

ip6_gre增强 ip6gre_header()CVE-2025-71098

在 Linux 内核中,以下漏洞已修复:

KVMx86修复定期 HV 定时器长时间不活动后的 VM 硬锁定 (CVE-2025-71104)

在 Linux 内核中,以下漏洞已修复:

cryptoaf_alg - 通过 sock_kmalloc 分配的内存零初始化 (CVE-2025-71113)

在 Linux 内核中,以下漏洞已修复:

libceph使 decode_pool() 更能抵御损坏的 osdmap (CVE-2025-71116)

在 Linux 内核中,以下漏洞已修复:

ACPICA如果 start_node 为 NULL则避免遍历命名空间 (CVE-2025-71118)

在 Linux 内核中,以下漏洞已修复:

SUNRPCsvcauth_gss避免 gss_read_proxy_verf 中零长度 gss_token 的空取消引用 (CVE-2025-71120)

在 Linux 内核中,以下漏洞已修复:

tracing不注册不支持的 perf 事件 (CVE-2025-71125)

在 Linux 内核中,以下漏洞已修复:

cryptoseqiv - crypto_aead_encrypt 之后不使用 req->iv (CVE-2025-71131)

在 Linux 内核中,以下漏洞已修复:

KEYStrusted修复 tpm2_load_cmd 中的内存泄漏 (CVE-2025-71147)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq修复停用 qfq_reset 中的不活动聚合时的空取消引用 (CVE-2026-22976)

在 Linux 内核中,以下漏洞已修复:

netsock修复 sock_recv_errqueue 中强化的用户复制错误 (CVE-2026-22977)

在 Linux 内核中,以下漏洞已修复:

nfsd为 v4_end_grace 提供锁定 (CVE-2026-22980)

在 Linux 内核中,以下漏洞已修复:

libceph防止 handle_auth_done() 中潜在的越界读取 (CVE-2026-22984)

在 Linux 内核中,以下漏洞已修复:

libceph替换 osdmap_apply_incremental() 中过分热切的 BUG_ON (CVE-2026-22990)

在 Linux 内核中,以下漏洞已修复:

libceph使 free_choose_arg_map() 可适应部分分配 (CVE-2026-22991)

在 Linux 内核中,以下漏洞已修复:

libceph从 mon_handle_auth_done() 返回处理程序错误 (CVE-2026-22992)

在 Linux 内核中,以下漏洞已修复:

libceph使 calc_target() 设置 t->paused而不仅仅是将其清除 (CVE-2026-23047)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2026-098“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-098.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50390.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-53662.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-38556.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23221.html

插件详情

严重性: High

ID: 301269

文件名: al2_ALASKERNEL-5_15-2026-098.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2026/3/6

最近更新时间: 2026/3/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-22980

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.201-140.219

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/6

漏洞发布日期: 2025/2/12

参考资料信息

CVE: CVE-2022-50390, CVE-2023-53421, CVE-2023-53662, CVE-2025-38129, CVE-2025-38556, CVE-2025-38591, CVE-2025-40215, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68340, CVE-2025-68349, CVE-2025-68358, CVE-2025-68365, CVE-2025-68366, CVE-2025-68372, CVE-2025-68724, CVE-2025-68725, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68764, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71125, CVE-2025-71131, CVE-2025-71147, CVE-2025-71194, CVE-2026-22976, CVE-2026-22977, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23011, CVE-2026-23038, CVE-2026-23047, CVE-2026-23060, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23145, CVE-2026-23169, CVE-2026-23198, CVE-2026-23209, CVE-2026-23221