Amazon Linux 2 内核 --advisory ALAS2KERNEL-5。15-2026-099 (ALASKERNEL-5.15-2026-099)

high Nessus 插件 ID 303082

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的内核版本低于 5.15.202-141.223。因此,会受到 ALAS2KERNEL-5.15-2026-099 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

drm/ttm修复 TTM_TT_FLAG_PRIV_POPULATED 位移中未定义的行为 (CVE-2022-50390)

在 Linux 内核中,以下漏洞已修复:

blk-cgroup清除 blkcg_reset_stats() 中之后重新初始化 blkg_iostat_set (CVE-2023-53421)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_fname_{setup_filename,prepare_lookup} 中的内存泄漏 (CVE-2023-53662)

在 Linux 内核中,以下漏洞已修复:

bpf拒绝对指针 ctx 字段更窄的访问权限 (CVE-2025-38591)

在 Linux 内核中,以下漏洞已修复:

team移动 team_port_add 末尾的团队设备类型更改 (CVE-2025-68340)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 btrfs_clear_space_info_full() 中的 racy 位字段写入 (CVE-2025-68358)

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3使用前初始化分配的内存 (CVE-2025-68365)

在 Linux 内核中,以下漏洞已修复:

bpf不要让 BPF 测试基础设施向堆栈发出无效 GSO 类型CVE-2025-68725]

在 Linux 内核中,以下漏洞已修复:

iommu设置 CONFIG_X86 时禁用 SVA (CVE-2025-71089)

在 Linux 内核中,以下漏洞已修复:

btrfs修复 wait_current_trans() 中由于忽略事务类型导致的死锁 (CVE-2025-71194)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq不释放 qfq_change_class() 中的现有类 (CVE-2026-22999)

在 Linux 内核中,以下漏洞已修复:

macvlan修复 macvlan_forward_source() 中可能的 UAF (CVE-2026-23001)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel在 __ip6_tnl_rcv() 中使用 skb_vlan_inet_prepare() (CVE-2026-23003)

在 Linux 内核中,以下漏洞已修复:

ipv4ip_gre增强 ipgre_header()CVE-2026-23011

在 Linux 内核中,以下漏洞已修复:

pnfs/flexfiles修复 nfs4_ff_alloc_deviceid_node() 中的内存泄漏 (CVE-2026-23038)

在 Linux 内核中,以下漏洞已修复:

cryptoauthencesn - 拒绝过短的 AAD (assoclen<8) 以匹配 ESP/ESN 规范CVE-2026-23060]

在 Linux 内核中,以下漏洞已修复:

regmap修复 hwspinlock irqsave 例程中的争用条件 (CVE-2026-23071)

在 Linux 内核中,以下漏洞已修复:

net/sched强制 teql 只能用作根 qdisc (CVE-2026-23074)

在 Linux 内核中,以下漏洞已修复:

fou不允许 FOU_ATTR_IPPROTO 设置为 0。 (CVE-2026-23083)

在 Linux 内核中,以下漏洞已修复:

irqchip/gic-v3-its避免截断内存地址 (CVE-2026-23085)

在 Linux 内核中,以下漏洞已修复:

gue修复内部 IP 协议 0 的 skb 内存泄漏。(CVE-2026-23095

在 Linux 内核中,以下漏洞已修复:

migrate修正 hugetlb 文件作品集的锁定顺序 (CVE-2026-23097)

在 Linux 内核中,以下漏洞已修复:

bonding将 BOND_MODE_8023AD 限制为以太网设备 (CVE-2026-23099)

在 Linux 内核中,以下漏洞已修复:

ipvlan使 addrs_lock 针对每个端口 (CVE-2026-23103)

在 Linux 内核中,以下漏洞已修复:

net/schedqfq使用 cl_is_active 确定类在 qfq_rm_from_ag 中是否处于活动状态 (CVE-2026-23105)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables修复 nft_map_catchall_activate() 中反向的 genmask 检查 (CVE-2026-23111)

在 Linux 内核中,以下漏洞已修复:

bonding提供指向 __skb_flow_dissect() 的网络指针 (CVE-2026-23119)

在 Linux 内核中,以下漏洞已修复:

ipv6注释 ndisc_router_discovery() 中的数据争用 (CVE-2026-23124)

在 Linux 内核中,以下漏洞已修复:

sctp将 SCTP_CMD_ASSOC_SHKEY 移动到 SCTP_CMD_PEER_INIT 之后向右 (CVE-2026-23125)

在 Linux 内核中,以下漏洞已修复:

ext4修复 ext4_xattr_inode_update_ref 中的 iloc.bh 泄漏 (CVE-2026-23145)

在 Linux 内核中,以下漏洞已修复:

mptcp修复 mptcp_pm_nl_flush_addrs_doit() 中的争用 (CVE-2026-23169)

在 Linux 内核中,以下漏洞已修复:

KVM取消分配 irqfd 时不破坏 irqfd 路由类型 (CVE-2026-23198)

在 Linux 内核中,以下漏洞已修复:

macvlan修复 macvlan_common_newlink() 中的错误恢复 (CVE-2026-23209)

在 Linux 内核中,以下漏洞已修复:bus: fsl-mc: fix use-after-free in driver_override_show() The driver_override_show() function reads the driver_override string without holding the device_lock. However, driver_override_store() uses driver_set_override(), which modifies and frees the string while holding the device_lock. This can result in a concurrent use-after-free if the string is freed by the store function while being read by the show function. Fix this by holding the device_lock around the read operation. (CVE-2026-23221)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update kernel”或“yum update --advisory ALAS2KERNEL-5.15-2026-099“ 以更新系统。

另见

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2026-099.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50390.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-53662.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68358.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23221.html

插件详情

严重性: High

ID: 303082

文件名: al2_ALASKERNEL-5_15-2026-099.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/19

最近更新时间: 2026/3/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23221

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.202-141.223, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/3/19

漏洞发布日期: 2025/8/19

参考资料信息

CVE: CVE-2022-50390, CVE-2023-53421, CVE-2023-53662, CVE-2025-38591, CVE-2025-68340, CVE-2025-68358, CVE-2025-68365, CVE-2025-68725, CVE-2025-71089, CVE-2025-71194, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23011, CVE-2026-23038, CVE-2026-23060, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23103, CVE-2026-23105, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23145, CVE-2026-23169, CVE-2026-23198, CVE-2026-23209, CVE-2026-23221