Amazon Linux 2023 : bpftool6.12, kernel6.12, kernel6.12-devel (ALAS2023-2026-1594)

high Nessus 插件 ID 311335

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1594 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:移除期望转储器中的引用计数 (CVE-2025-39764)

在 Linux 内核中,以下漏洞已修复:

IPv6:在ip6_xmit() (CVE-2025-40135) 中使用RCU

在 Linux 内核中,以下漏洞已修复:

blk-throttle:在油门策略激活时修复访问竞赛(CVE-2025-40147)

在 Linux 内核中,以下漏洞已修复:

binfmt_misc:在关闭由 open_exec()CVE-2025-68239 打开的文件前恢复写权限

在 Linux 内核中,以下漏洞已修复:

dm-verity:禁用递归前向纠错(CVE-2025-71161)

在 Linux 内核中,以下漏洞已修复:

DST:修正rt6_uncached_list_del()和rt_del_uncached_list()CVE-2026-23004 ()

在 Linux 内核中,以下漏洞已修复:

追踪:在内核栈跟踪记录中添加递归保护(CVE-2026-23138)

在 Linux 内核中,以下漏洞已修复:

netfilter: xt_IDLETIMER: reject rev0 重用 ALARM 定时器标签 (CVE-2026-23274)

在 Linux 内核中,以下漏洞已修复:

NET:向隧道 XMIT 函数CVE-2026-23276添加 XMIT 递归极限 ()

在 Linux 内核中,以下漏洞已修复:

net/sched: teql: fix TEQL 从属 xmit 上的CVE-2026-23277 NULL 指针 dereference in in iptunnel_xmit ()

在 Linux 内核中,以下漏洞已修复:

NetFilter: nf_tables: 始终走遍所有待处理的捕纳元素(CVE-2026-23278)

在 Linux 内核中,以下漏洞已修复:

MPTCP:PM:内核:始终标记 signal+subflow endp 为已使用(CVE-2026-23321)

在 Linux 内核中,以下漏洞已修复:

网:PHY:在探针过程中记录 phy led_triggers,以避免 AB-BA 死锁(CVE-2026-23368)

在 Linux 内核中,以下漏洞已修复:

mm: thp:拒绝匿名inode文件的THP(CVE-2026-23375)

在 Linux 内核中,以下漏洞已修复:

NetFilter: xt_CT:在模板移除时丢弃待处理的队列包(CVE-2026-23391)

在 Linux 内核中,以下漏洞已修复:

NetFilter:nf_tables:错误后 RCU 宽限期CVE-2026-23392后释放 Flowtable()

在 Linux 内核中,以下漏洞已修复:

nfnetlink_osf:验证指纹CVE-2026-23397中的单个期权长度()

在 Linux 内核中,以下漏洞已修复:

icmp:修正icmp_tag_validation() (CVE-2026-23398) 中的空指针去引用

在 Linux 内核中,以下漏洞已修复:

nf_tables: nft_dynset: 修正错误路径CVE-2026-23399中可能的有状态表达式 memleak ()

在 Linux 内核中,以下漏洞已修复:

NetFilter:BPF:延迟Hook内存释放,直到RCU读卡器完成(CVE-2026-23412)

在 Linux 内核中,以下漏洞已修复:

clsact:修复初始化/销毁回滚不对称中的免费使用问题(CVE-2026-23413)

在 Linux 内核中,以下漏洞已修复:

udp_tunnel:修复当CONFIG_IPV6=nCVE-2026-23439()时由udp_sock_create6引起的NULL去ref

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复IPSec ESN更新期间的竞态条件(CVE-2026-23440)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:防止对IPSec ASO上下文的并发访问(CVE-2026-23441)

在 Linux 内核中,以下漏洞已修复:

ACPI:处理器:修正之前的 acpi_processor_errata_piix4() 修复 (CVE-2026-23443)

在 Linux 内核中,以下漏洞已修复:

igc:修复 XDP TX 时间戳处理中的页面错误(CVE-2026-23445)

在 Linux 内核中,以下漏洞已修复:

net/sched: teql:在 Fixed double-free in teql_master_xmit (CVE-2026-23449)

在 Linux 内核中,以下漏洞已修复:

PM:运行时:修复与移除设备相关的竞赛条件(CVE-2026-23452)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_h323: 检查 DecodeQ931()CVE-2026-23455 中长度为零

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_h323: fix decode_int() CONS case (CVE-2026-23456) 的 OOB 读取

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_sip: fix 内容长度 u32 在 sip_help_tcp()CVE-2026-23457 中截断

在 Linux 内核中,以下漏洞已修复:

netfilter: ctnetlink: fix use-after-free in in in in ctnetlink_dump_exp_ct() (CVE-2026-23458)

在 Linux 内核中,以下漏洞已修复:

BTRFS:在记录冲突inodeCVE-2026-23465的父DIR时记录新的 dentry()

在 Linux 内核中,以下漏洞已修复:

SPI:固定统计分配(CVE-2026-23475)

在 Linux 内核中,以下漏洞已修复:

SPI:修复手柄注册失败后免费使用的问题(CVE-2026-31389)

在 Linux 内核中,以下漏洞已修复:

SMB:客户端:修复带有用户名选项的 Krb5 挂载 (CVE-2026-31392)

在 Linux 内核中,以下漏洞已修复:

nvdimm/bus:修复在异步初始化中释放后的潜在使用(CVE-2026-31399)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复cache_request cache_release泄漏问题(CVE-2026-31400)

在 Linux 内核中,以下漏洞已修复:

HID:bpf:防止缓冲区溢出hid_hw_requestCVE-2026-31401 ()

在 Linux 内核中,以下漏洞已修复:

nfsd:修复 NFSv4.0 LOCK 重放缓存中的堆溢出问题 (CVE-2026-31402)

在 Linux 内核中,以下漏洞已修复:

NFSD:保留 /proc/fs/nfs/exports fd 的生命周期内的净参考 (CVE-2026-31403)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd: restrict usage in unprivileged domU (CVE-2026-31788)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.12 --releasever 2023.11.20260427”或“dnf update --advisory ALAS2023-2026-1594 --releasever 2023.11.20260427”来更新你的系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1594.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-40147.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2026-23004.html

https://explore.alas.aws.amazon.com/CVE-2026-23138.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31401.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

插件详情

严重性: High

ID: 311335

文件名: al2023_ALAS2023-2026-1594.nasl

版本: 1.3

类型: Local

代理: unix

发布时间: 2026/4/30

最近更新时间: 2026/5/2

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23413

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-31788

漏洞信息

CPE: p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.79-101.147, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/30

漏洞发布日期: 2025/9/11

参考资料信息

CVE: CVE-2025-39764, CVE-2025-40135, CVE-2025-40147, CVE-2025-68239, CVE-2025-71161, CVE-2026-23004, CVE-2026-23138, CVE-2026-23274, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23321, CVE-2026-23368, CVE-2026-23375, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31401, CVE-2026-31402, CVE-2026-31403, CVE-2026-31788