Amazon Linux 2023 bpftool6.12、kernel6.12、kernel6.12-devel (ALAS2023-2026-1543)

high Nessus 插件 ID 305231

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1543 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

fs/xattrfremovexattr 错误路径中缺少 fdput() (CVE-2024-14027)

在 Linux 内核中,以下漏洞已修复:

audit添加 fchmodat2() 以更改属性类 (CVE-2025-71239)

在 Linux 内核中,以下漏洞已修复:

fsntfs3修复不一致的元数据中 attr_load_runs_range 中的无限循环 (CVE-2025-71265)

在 Linux 内核中,以下漏洞已修复:

fsntfs3检查 indx_find 的返回值以避免无限循环CVE-2025-71266]

在 Linux 内核中,以下漏洞已修复:

fsntfs3修复由零大小的 ATTR_LIST 触发的无限循环CVE-2025-71267]

在 Linux 内核中,以下漏洞已修复:

btrfs严格要求元数据写入页面的脏元数据阈值 (CVE-2026-23157)

在 Linux 内核中,以下漏洞已修复:

netfilternf_tables修复 nf_tables_addchain() 中的释放后使用 (CVE-2026-23231)

在 Linux 内核中,以下漏洞已修复:

espintcp修复 espintcp_close() 中的争用条件 (CVE-2026-23239)

在 Linux 内核中,以下漏洞已修复:

tls修复 tls_sw_cancel_work_tx() 中的争用条件 (CVE-2026-23240)

在 Linux 内核中,以下漏洞已修复:

RDMA/umad拒绝 ib_umad_write 中的负 data_len (CVE-2026-23243)

在 Linux 内核中,以下漏洞已修复:

nvme修复 nvme_pr_read_keys() 中的内存分配 (CVE-2026-23244)

在 Linux 内核中,以下漏洞已修复:

xfs重新验证两个 btree 时检查已删除的光标 (CVE-2026-23249)

在 Linux 内核中,以下漏洞已修复:

net/sched仅允许act_ct绑定到 clsact/ingress qdisc 和共享块 (CVE-2026-23270)

在 Linux 内核中,以下漏洞已修复:

perf修复 __perf_event_overflow() 与 perf_remove_from_context() 争用CVE-2026-23271]

在 Linux 内核中,以下漏洞已修复:

macvlan观察 macvlan_common_newlink() 错误路径中的 RCU 宽限期 (CVE-2026-23273)

在 Linux 内核中,以下漏洞已修复:

drbd修复本地读取错误时的空指针取消引用 (CVE-2026-23285)

在 Linux 内核中,以下漏洞已修复:

scsitarget修复 __configfs_open_file() 中的递归锁定 (CVE-2026-23292)

在 Linux 内核中,以下漏洞已修复:

netvxlan修复禁用了 IPv6 时的 nd_tbl 空取消引用 (CVE-2026-23293)

在 Linux 内核中,以下漏洞已修复:

scsicore修复 tagset_refcnt 的 refcount 泄漏 (CVE-2026-23296)

在 Linux 内核中,以下漏洞已修复:

nfsd修复 nfsd_nl_threads_set_doit() 中的 cred ref 泄漏。 (CVE-2026-23297)

在 Linux 内核中,以下漏洞已修复:

netipv6修复了 IPv4 路由引用环回 IPv6 nexthop 时的错误CVE-2026-23300

在 Linux 内核中,以下漏洞已修复:

smb客户端不记录 cifs_set_cifscreds 中的明文凭据 (CVE-2026-23303)

在 Linux 内核中,以下漏洞已修复:

ipv6修复 ip6_rt_get_dev_rcu() 中的空指针取消引用 (CVE-2026-23304)

在 Linux 内核中,以下漏洞已修复:

bpf/bonding加载 XDP 时拒绝 vlan+srcmac xmit_hash_policy 更改 (CVE-2026-23310)

在 Linux 内核中,以下漏洞已修复:

i40e修复 napi 轮询跟踪点中的 preempt 计数泄漏 (CVE-2026-23313)

在 Linux 内核中,以下漏洞已修复:

netipv4修复多路径哈希种子中的 ARM64 对齐错误 (CVE-2026-23316)

在 Linux 内核中,以下漏洞已修复:

drm/vmwgfx返回 vmw_translate_ptr 函数中的正确值 (CVE-2026-23317)

在 Linux 内核中,以下漏洞已修复:

bpf修复 bpf_trampoline_link_cgroup_shim 中的 UAF 问题 (CVE-2026-23319)

在 Linux 内核中,以下漏洞已修复:

RDMA/irdma修复 irdma_create_user_ah() 中的内核堆栈泄漏 (CVE-2026-23335)

在 Linux 内核中,以下漏洞已修复:

net: sched避免无锁 qdiscs 的 qdisc_reset_all_tx_gt() 与出列争用 (CVE-2026-23340)

在 Linux 内核中,以下漏洞已修复:

xdp当计算的 tailroom 为负时生成警告 (CVE-2026-23343)

在 Linux 内核中,以下漏洞已修复:

netfilternft_set_pipapo将 gc 拆分为取消链接和回收阶段 (CVE-2026-23351)

在 Linux 内核中,以下漏洞已修复:

x86/efi延迟释放引导服务内存 (CVE-2026-23352)

在 Linux 内核中,以下漏洞已修复:

x86/fred修正 fred_extint() 中的推测安全 (CVE-2026-23354)

在 Linux 内核中,以下漏洞已修复:

drbd修复了 drbd_al_begin_io_nonblock() 中的逻辑缺陷 (CVE-2026-23356)

在 Linux 内核中,以下漏洞已修复:

bpf修复 devmap 中的堆栈越界写入 (CVE-2026-23359)

在 Linux 内核中,以下漏洞已修复:

nvme修复控制器重置时的管理队列泄漏 (CVE-2026-23360)

在 Linux 内核中,以下漏洞已修复:

PCIdwcep在取消映射其 ATU 条目之前刷新 MSI-X 写入 (CVE-2026-23361)

在 Linux 内核中,以下漏洞已修复:

canbcm修复对 bcm_op 运行时更新的锁定 (CVE-2026-23362)

在 Linux 内核中,以下漏洞已修复:

i2ci801恢复 i2ci801将 acpi_lock 替换为 I2C 总线锁定 (CVE-2026-23369)

在 Linux 内核中,以下漏洞已修复:

net/schedets修复卸载路径中的除以零 (CVE-2026-23379)

在 Linux 内核中,以下漏洞已修复:

tracing修复 tracing_buffers_mmap_close 中的 WARN_ON (CVE-2026-23380)

在 Linux 内核中,以下漏洞已修复:

netbridge修复禁用了 IPv6 时的 nd_tbl NULL 取消引用 (CVE-2026-23381)

在 Linux 内核中,以下漏洞已修复:

bpfarm64强制 8 字节对齐 JIT 缓冲区以防止原子性拆分 (CVE-2026-23383)

在 Linux 内核中,以下漏洞已修复:

Squashfs检查元数据块偏移是否在范围内 (CVE-2026-23388)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.11.20260406”或“dnf update --advisory ALAS2023-2026-1543 --releasever 2023.11.20260406”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1543.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-14027.html

https://explore.alas.aws.amazon.com/CVE-2025-71239.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2026-23157.html

https://explore.alas.aws.amazon.com/CVE-2026-23231.html

https://explore.alas.aws.amazon.com/CVE-2026-23239.html

https://explore.alas.aws.amazon.com/CVE-2026-23240.html

https://explore.alas.aws.amazon.com/CVE-2026-23243.html

https://explore.alas.aws.amazon.com/CVE-2026-23244.html

https://explore.alas.aws.amazon.com/CVE-2026-23249.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23273.html

https://explore.alas.aws.amazon.com/CVE-2026-23285.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23297.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23310.html

https://explore.alas.aws.amazon.com/CVE-2026-23313.html

https://explore.alas.aws.amazon.com/CVE-2026-23316.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23335.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23354.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23360.html

https://explore.alas.aws.amazon.com/CVE-2026-23361.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23369.html

https://explore.alas.aws.amazon.com/CVE-2026-23379.html

https://explore.alas.aws.amazon.com/CVE-2026-23380.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23383.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

插件详情

严重性: High

ID: 305231

文件名: al2023_ALAS2023-2026-1543.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/7

最近更新时间: 2026/4/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23231

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.12.77-99.140, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/4/7

漏洞发布日期: 2026/2/14

参考资料信息

CVE: CVE-2024-14027, CVE-2025-71239, CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2026-23157, CVE-2026-23231, CVE-2026-23239, CVE-2026-23240, CVE-2026-23243, CVE-2026-23244, CVE-2026-23249, CVE-2026-23270, CVE-2026-23271, CVE-2026-23273, CVE-2026-23285, CVE-2026-23292, CVE-2026-23293, CVE-2026-23296, CVE-2026-23297, CVE-2026-23300, CVE-2026-23303, CVE-2026-23304, CVE-2026-23310, CVE-2026-23313, CVE-2026-23316, CVE-2026-23317, CVE-2026-23319, CVE-2026-23335, CVE-2026-23340, CVE-2026-23343, CVE-2026-23351, CVE-2026-23352, CVE-2026-23354, CVE-2026-23356, CVE-2026-23359, CVE-2026-23360, CVE-2026-23361, CVE-2026-23362, CVE-2026-23369, CVE-2026-23379, CVE-2026-23380, CVE-2026-23381, CVE-2026-23383, CVE-2026-23388