Amazon Linux 2023 bpftool6.12、kernel6.12、kernel6.12-devel (ALAS2023-2026-1455)

medium Nessus 插件 ID 301337

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1455 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

bpf拒绝对指针 ctx 字段更窄的访问权限 (CVE-2025-38591)

在 Linux 内核中,以下漏洞已修复:

sched_ext修复 deferred_irq_workfn() 中可能的死锁 (CVE-2025-68333)

在 Linux 内核中,以下漏洞已修复:

exfat修复 exfat_find 中的 refcount 泄漏 (CVE-2025-68351)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_clear_space_info_full() 中的 racy 位字段写入 (CVE-2025-68358)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3使用前初始化分配的内存 (CVE-2025-68365)

在 Linux 内核中,以下漏洞已修复:

bpf不要让 BPF 测试基础设施向堆栈发出无效 GSO 类型CVE-2025-68725]

在 Linux 内核中,以下漏洞已修复:

btrfs修复 wait_current_trans() 中由于忽略事务类型导致的死锁 (CVE-2025-71194)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e不要将 mlx5e_priv 存储在 mlx5e_dev devlink priv 中 (CVE-2026-22996)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq不释放 qfq_change_class() 中的现有类 (CVE-2026-22999)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e修复配置文件变更回滚失败时的崩溃 (CVE-2026-23000)

在 Linux 内核中,以下漏洞已修复:

macvlan修复 macvlan_forward_source() 中可能的 UAF (CVE-2026-23001)

在 Linux 内核中,以下漏洞已修复:

lib/buildid将 __kernel_read() 用于可休眠上下文 (CVE-2026-23002)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel在 __ip6_tnl_rcv() 中使用 skb_vlan_inet_prepare() (CVE-2026-23003)

在 Linux 内核中,以下漏洞已修复:

x86/fpu每当 XFD[i]=1 时清除客户机 XSAVE 状态中的 XSTATE_BV[i] (CVE-2026-23005)

在 Linux 内核中,以下漏洞已修复:

ipv6修复 inet6_addr_del() 中的释放后使用。 (CVE-2026-23010)

在 Linux 内核中,以下漏洞已修复:

ipv4ip_gre增强 ipgre_header()CVE-2026-23011

在 Linux 内核中,以下漏洞已修复:

mm/page_alloc防止 SMP=n 导致的 pcp 损坏 (CVE-2026-23025)

在 Linux 内核中,以下漏洞已修复:

null_blk通过释放对错误 configfs 项目的引用修复 kmemleak (CVE-2026-23032)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e将 netdev 传递到 mlx5e_destroy_netdev 而非 priv (CVE-2026-23035)

在 Linux 内核中,以下漏洞已修复:

pnfs/flexfiles修复 nfs4_ff_alloc_deviceid_node() 中的内存泄漏 (CVE-2026-23038)

在 Linux 内核中,以下漏洞已修复:

pNFS修复在 open() 期间返回委派时的死锁 (CVE-2026-23050)

在 Linux 内核中,以下漏洞已修复:

NFS修复涉及 nfs_release_folio() 的死锁 (CVE-2026-23053)

在 Linux 内核中,以下漏洞已修复:

nethv_netvsc在没有 RX 间接表的情况下拒绝 RSS 哈希密钥编程CVE-2026-23054]

在 Linux 内核中,以下漏洞已修复:

vsock/virtio仅合并线性 skb (CVE-2026-23057)

在 Linux 内核中,以下漏洞已修复:

cryptoauthencesn - 拒绝过短的 AAD (assoclen<8) 以匹配 ESP/ESN 规范CVE-2026-23060]

在 Linux 内核中,以下漏洞已修复:

vsock/virtio修复 virtio_transport_get_credit() 中的潜在下溢 (CVE-2026-23069)

在 Linux 内核中,以下漏洞已修复:

regmap修复 hwspinlock irqsave 例程中的争用条件 (CVE-2026-23071)

在 Linux 内核中,以下漏洞已修复:

net/sched强制 teql 只能用作根 qdisc (CVE-2026-23074)

在 Linux 内核中,以下漏洞已修复:

fou不允许 FOU_ATTR_IPPROTO 设置为 0。 (CVE-2026-23083)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3-its避免截断内存地址 (CVE-2026-23085)

在 Linux 内核中,以下漏洞已修复:

vsock/virtio上限 TX 贷项到本地缓冲区大小 (CVE-2026-23086)

在 Linux 内核中,以下漏洞已修复:

gue修复内部 IP 协议 0 的 skb 内存泄漏。(CVE-2026-23095

在 Linux 内核中,以下漏洞已修复:

migrate修正 hugetlb 文件作品集的锁定顺序 (CVE-2026-23097)

在 Linux 内核中,以下漏洞已修复:

bonding将 BOND_MODE_8023AD 限制为以太网设备 (CVE-2026-23099)

在 Linux 内核中,以下漏洞已修复:

ipvlan使 addrs_lock 针对每个端口 (CVE-2026-23103)

在 Linux 内核中,以下漏洞已修复:

net/schedqfq使用 cl_is_active 确定类在 qfq_rm_from_ag 中是否处于活动状态 (CVE-2026-23105)

在 Linux 内核中,以下漏洞已修复:

arm64/fpsimdsignal当还原 ZA 时分配 SSVE 存储 (CVE-2026-23107)

在 Linux 内核中,以下漏洞已修复:

scsicore最终完成相互争用时唤醒错误处理程序 (CVE-2026-23110)

在 Linux 内核中,以下漏洞已修复:

io_uring/io-wq检查工作运行循环内的 IO_WQ_BIT_EXIT (CVE-2026-23113)

在 Linux 内核中,以下漏洞已修复:

bonding提供指向 __skb_flow_dissect() 的网络指针 (CVE-2026-23119)

在 Linux 内核中,以下漏洞已修复:

ipv6注释 ndisc_router_discovery() 中的数据争用 (CVE-2026-23124)

在 Linux 内核中,以下漏洞已修复:

sctp将 SCTP_CMD_ASSOC_SHKEY 移动到 SCTP_CMD_PEER_INIT 之后向右 (CVE-2026-23125)

在 Linux 内核中,以下漏洞已修复:

netdevsim修复与 bpf_bound_progs 列表中的操作相关的争用问题 (CVE-2026-23126)

在 Linux 内核中,以下漏洞已修复:

arm64在 swsusp_arch_resume() 上设置 __nocfi (CVE-2026-23128)

在 Linux 内核中,以下漏洞已修复:

btrfssend检查 range_is_hole_in_parent() 中的内联范围 (CVE-2026-23141)

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs-scheme清除方案目录中的 access_pattern 子目录失败 (CVE-2026-23142)

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs清除上下文目录设置失败时的 attrs 子目录 (CVE-2026-23144)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_xattr_inode_update_ref 中的 iloc.bh 泄漏 (CVE-2026-23145)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.10.20260302”或“dnf update --advisory ALAS2023-2026-1455 --releasever 2023.10.20260302”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1455.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-68333.html

https://explore.alas.aws.amazon.com/CVE-2025-68351.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22996.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23000.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23002.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23005.html

https://explore.alas.aws.amazon.com/CVE-2026-23010.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23025.html

https://explore.alas.aws.amazon.com/CVE-2026-23032.html

https://explore.alas.aws.amazon.com/CVE-2026-23035.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23050.html

https://explore.alas.aws.amazon.com/CVE-2026-23053.html

https://explore.alas.aws.amazon.com/CVE-2026-23054.html

https://explore.alas.aws.amazon.com/CVE-2026-23057.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23069.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23086.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23107.html

https://explore.alas.aws.amazon.com/CVE-2026-23110.html

https://explore.alas.aws.amazon.com/CVE-2026-23113.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23126.html

https://explore.alas.aws.amazon.com/CVE-2026-23128.html

https://explore.alas.aws.amazon.com/CVE-2026-23141.html

https://explore.alas.aws.amazon.com/CVE-2026-23142.html

https://explore.alas.aws.amazon.com/CVE-2026-23144.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

插件详情

严重性: Medium

ID: 301337

文件名: al2023_ALAS2023-2026-1455.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/6

最近更新时间: 2026/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2026-23000

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.68-92.122, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/3/5

漏洞发布日期: 2025/8/19

参考资料信息

CVE: CVE-2025-38591, CVE-2025-68333, CVE-2025-68351, CVE-2025-68358, CVE-2025-68365, CVE-2025-68725, CVE-2025-71194, CVE-2026-22996, CVE-2026-22999, CVE-2026-23000, CVE-2026-23001, CVE-2026-23002, CVE-2026-23003, CVE-2026-23005, CVE-2026-23010, CVE-2026-23011, CVE-2026-23025, CVE-2026-23032, CVE-2026-23035, CVE-2026-23038, CVE-2026-23050, CVE-2026-23053, CVE-2026-23054, CVE-2026-23057, CVE-2026-23060, CVE-2026-23069, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23086, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23107, CVE-2026-23110, CVE-2026-23113, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23126, CVE-2026-23128, CVE-2026-23141, CVE-2026-23142, CVE-2026-23144, CVE-2026-23145