Amazon Linux 2023 : bpftool6.18, kernel6.18, kernel6.18-devel (ALAS2023-2026-1596)

high Nessus 插件 ID 311340

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1596 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

NVMe:在 nvme_pr_read_keys()CVE-2026-23244 () 中固定内存分配

在 Linux 内核中,以下漏洞已修复:

net/sched:act_gate:带有替换CVE-2026-23245(替换)的RCU快照参数

在 Linux 内核中,以下漏洞已修复:

TCP:secure_seq:向TS偏移量添加回端口(CVE-2026-23247)

在 Linux 内核中,以下漏洞已修复:

perf/core:修复perf_mmapCVE-2026-23248中引用计数bug和潜在的UAF()

在 Linux 内核中,以下漏洞已修复:

Net/sched:只允许act_ct绑定到clsact/ingress qdisc和共享块(CVE-2026-23270)

在 Linux 内核中,以下漏洞已修复:

操作:修正__perf_event_overflow()与perf_remove_from_context()种族(CVE-2026-23271)

在 Linux 内核中,以下漏洞已修复:

NetFilter:nf_tables:插入CVE-2026-23272前无条件调整 bump set->nelems()

在 Linux 内核中,以下漏洞已修复:

netfilter: xt_IDLETIMER: reject rev0 重用 ALARM 定时器标签 (CVE-2026-23274)

在 Linux 内核中,以下漏洞已修复:

io_uring:确保ctx->rings在任务工作标志操作CVE-2026-23275时稳定()

在 Linux 内核中,以下漏洞已修复:

NET:向隧道 XMIT 函数CVE-2026-23276添加 XMIT 递归极限 ()

在 Linux 内核中,以下漏洞已修复:

net/sched: teql: fix TEQL 从属 xmit 上的CVE-2026-23277 NULL 指针 dereference in in iptunnel_xmit ()

在 Linux 内核中,以下漏洞已修复:

NetFilter: nf_tables: 始终走遍所有待处理的捕纳元素(CVE-2026-23278)

在 Linux 内核中,以下漏洞已修复:

SMB:客户端:修复因 smb2_unlink()CVE-2026-23282 中未初始化 VAR 导致的错误

在 Linux 内核中,以下漏洞已修复:

DRBD:修复本地读取错误CVE-2026-23285时的空指针引用()

在 Linux 内核中,以下漏洞已修复:

scsi: target: fix 递归锁定 __configfs_open_file()CVE-2026-23292 ()

在 Linux 内核中,以下漏洞已修复:

net: vxlan: fix nd_tbl IPv6 禁用时的 NULL 引用 (CVE-2026-23293)

在 Linux 内核中,以下漏洞已修复:

BPF:在开发地图上修正种族PREEMPT_RTCVE-2026-23294 ()

在 Linux 内核中,以下漏洞已修复:

SCSI:核心:修复tagset_refcntCVE-2026-23296的引用数泄漏 ()

在 Linux 内核中,以下漏洞已修复:

NFSD:修复nfsd_nl_threads_set_doit()中的信用度泄露。(CVE-2026-23297)

在 Linux 内核中,以下漏洞已修复:

net:IPv6:修复当IPv4路由引用回环IPv6 NexthopCVE-2026-23300时的恐慌()

在 Linux 内核中,以下漏洞已修复:

Net:注释SK->sk_{data_ready,write_space} (CVE-2026-23302)

在 Linux 内核中,以下漏洞已修复:

smb: client: 不要在cifs_set_cifscredsCVE-2026-23303中记录明文凭据 ()

在 Linux 内核中,以下漏洞已修复:

IPv6:修复ip6_rt_get_dev_rcu() (CVE-2026-23304) 中的 NULL 指针 deref

在 Linux 内核中,以下漏洞已修复:

追踪:在trigger_data_free() (CVE-2026-23309) 中添加NULL指针检查

在 Linux 内核中,以下漏洞已修复:

BPF/绑定:当XDP加载CVE-2026-23310时拒绝VLAN+SRMAC xmit_hash_policy更改()

在 Linux 内核中,以下漏洞已修复:

perf/core:修复ctx_sched_in() (CVE-2026-23311) 中无效的等待上下文

在 Linux 内核中,以下漏洞已修复:

i40e:修复NAPI轮询痕迹中的抢占计数泄漏(CVE-2026-23313)

在 Linux 内核中,以下漏洞已修复:

NET:IPv4:修复 ARM64 多径哈希种子中的对齐错误(CVE-2026-23316)

在 Linux 内核中,以下漏洞已修复:

drm/vmwgfx:在vmw_translate_ptr函数CVE-2026-23317中返回正确值()

在 Linux 内核中,以下漏洞已修复:

bpf:修复bpf_trampoline_link_cgroup_shim中的UAF问题(CVE-2026-23319)

在 Linux 内核中,以下漏洞已修复:

MPTCP:PM:内核:始终标记 signal+subflow endp 为已使用(CVE-2026-23321)

在 Linux 内核中,以下漏洞已修复:

ipmi:修复“free”后使用和发送者列表损坏错误(CVE-2026-23322)

在 Linux 内核中,以下漏洞已修复:

xsk:修复片段节点删除以防止缓冲区泄漏(CVE-2026-23326)

在 Linux 内核中,以下漏洞已修复:

Libie:如果不支持FWLOG,请不要展开(CVE-2026-23329)

在 Linux 内核中,以下漏洞已修复:

UDP:断开连接时,自动解绑连接的 sk,从 4 元组哈希表中绑定。(CVE-2026-23331)

在 Linux 内核中,以下漏洞已修复:

cpufreq:intel_pstate:修复关闭涡轮时的崩溃(CVE-2026-23332)

在 Linux 内核中,以下漏洞已修复:

网络:排程:避免qdisc_reset_all_tx_gt()与无锁QDISC的退队竞赛(CVE-2026-23340)

在 Linux 内核中,以下漏洞已修复:

BPF:在 PREEMPT_RT 的 CPUMAP 中修正种族问题 (CVE-2026-23342)

在 Linux 内核中,以下漏洞已修复:

XDP:当计算尾舱为负时发出警告(CVE-2026-23343)

在 Linux 内核中,以下漏洞已修复:

arm64:GCS:如果启用CVE-2026-23345了 FEAT_LPA2,请不要在 GCS 映射上设置PTE_SHARED

在 Linux 内核中,以下漏洞已修复:

arm64: io:提取用户内存类型,ioremap_prot()CVE-2026-23346 ()

在 Linux 内核中,以下漏洞已修复:

NetFilter:nft_set_pipapo:将GC拆分为解除链接和回收阶段(CVE-2026-23351)

在 Linux 内核中,以下漏洞已修复:

x86/efi:推迟释放启动服务内存(CVE-2026-23352)

在 Linux 内核中,以下漏洞已修复:

x86/fred:正确的推测安全,fred_extint()CVE-2026-23354 ()

在 Linux 内核中,以下漏洞已修复:

ata:libata:清理完deferred_qcCVE-2026-23355后取消待办工作 ()

在 Linux 内核中,以下漏洞已修复:

drbd:修复drbd_al_begin_io_nonblock()CVE-2026-23356 () 中的逻辑错误

在 Linux 内核中,以下漏洞已修复:

bpf:fix stack-out-bounds,在devmapCVE-2026-23359中写入()

在 Linux 内核中,以下漏洞已修复:

NVMe:修复控制器重置时的管理员队列泄漏(CVE-2026-23360)

在 Linux 内核中,以下漏洞已修复:

CAN: BCM:修复bcm_op运行时更新的锁定问题 (CVE-2026-23362)

在 Linux 内核中,以下漏洞已修复:

drm/客户端:请勿销毁NULL模式(CVE-2026-23366)

在 Linux 内核中,以下漏洞已修复:

网:PHY:在探针过程中记录 phy led_triggers,以避免 AB-BA 死锁(CVE-2026-23368)

在 Linux 内核中,以下漏洞已修复:

i2c: i801: 还原 i2c: i801: 用 I2C 总线锁CVE-2026-23369替换acpi_lock ()

在 Linux 内核中,以下漏洞已修复:

mm: thp:拒绝匿名inode文件的THP(CVE-2026-23375)

在 Linux 内核中,以下漏洞已修复:

描图:在tracing_buffers_mmap_closeCVE-2026-23380中固定WARN_ON ()

在 Linux 内核中,以下漏洞已修复:

net: bridge:修复 IPv6 禁用CVE-2026-23381时的 NULL 引用nd_tbl

在 Linux 内核中,以下漏洞已修复:

BPF,arm64:强制8字节对齐JIT缓冲区以防止原子撕裂(CVE-2026-23383)

在 Linux 内核中,以下漏洞已修复:

Netfilter:nf_tables:克隆设置为仅CVE-2026-23385在同窗下()

在 Linux 内核中,以下漏洞已修复:

Squashfs:检查元数据块偏移是否在范围内(CVE-2026-23388)

在 Linux 内核中,以下漏洞已修复:

NetFilter: xt_CT:在模板移除时丢弃待处理的队列包(CVE-2026-23391)

在 Linux 内核中,以下漏洞已修复:

NetFilter:nf_tables:错误后 RCU 宽限期CVE-2026-23392后释放 Flowtable()

在 Linux 内核中,以下漏洞已修复:

nfnetlink_osf:验证指纹CVE-2026-23397中的单个期权长度()

在 Linux 内核中,以下漏洞已修复:

icmp:修正icmp_tag_validation() (CVE-2026-23398) 中的空指针去引用

在 Linux 内核中,以下漏洞已修复:

nf_tables: nft_dynset: 修正错误路径CVE-2026-23399中可能的有状态表达式 memleak ()

在 Linux 内核中,以下漏洞已修复:

NetFilter:BPF:延迟Hook内存释放,直到RCU读卡器完成(CVE-2026-23412)

在 Linux 内核中,以下漏洞已修复:

clsact:修复初始化/销毁回滚不对称中的免费使用问题(CVE-2026-23413)

在 Linux 内核中,以下漏洞已修复:

NET/RDS:修复rds_tcp_tuneCVE-2026-23419中的循环锁定依赖问题

在 Linux 内核中,以下漏洞已修复:

BTRFS:关于btrfs_uring_read_extent() ()CVE-2026-23423 错误的免费页面

在 Linux 内核中,以下漏洞已修复:

KVM:arm64:非保护pKVM访客CVE-2026-23425的固定ID寄存器初始化()

在 Linux 内核中,以下漏洞已修复:

iommu/SVA:修复iommu_sva_unbind_device崩溃()CVE-2026-23429

在 Linux 内核中,以下漏洞已修复:

drm/vmwgfx:不要覆盖KMS表面脏追踪器(CVE-2026-23430)

在 Linux 内核中,以下漏洞已修复:

perf/x86:之前设置的移动事件指针 x86_pmu_enable()CVE-2026-23435

在 Linux 内核中,以下漏洞已修复:

网:塑形者:防止层级CVE-2026-23436的迟来创建()

在 Linux 内核中,以下漏洞已修复:

网:Shaper:保护对层级CVE-2026-23437的晚读访问()

在 Linux 内核中,以下漏洞已修复:

udp_tunnel:修复当CONFIG_IPV6=nCVE-2026-23439()时由udp_sock_create6引起的NULL去ref

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复IPSec ESN更新期间的竞态条件(CVE-2026-23440)

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:防止对IPSec ASO上下文的并发访问(CVE-2026-23441)

在 Linux 内核中,以下漏洞已修复:

ACPI:处理器:修正之前的 acpi_processor_errata_piix4() 修复 (CVE-2026-23443)

在 Linux 内核中,以下漏洞已修复:

igc:修复 XDP TX 时间戳处理中的页面错误(CVE-2026-23445)

在 Linux 内核中,以下漏洞已修复:

net/sched: teql:在 Fixed double-free in teql_master_xmit (CVE-2026-23449)

在 Linux 内核中,以下漏洞已修复:

PM:运行时:修复与移除设备相关的竞赛条件(CVE-2026-23452)

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_h323: 检查 DecodeQ931()CVE-2026-23455 中长度为零

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_h323: fix decode_int() CONS case (CVE-2026-23456) 的 OOB 读取

在 Linux 内核中,以下漏洞已修复:

netfilter: nf_conntrack_sip: fix 内容长度 u32 在 sip_help_tcp()CVE-2026-23457 中截断

在 Linux 内核中,以下漏洞已修复:

netfilter: ctnetlink: fix use-after-free in in in in ctnetlink_dump_exp_ct() (CVE-2026-23458)

在 Linux 内核中,以下漏洞已修复:

BTRFS:在记录冲突inodeCVE-2026-23465的父DIR时记录新的 dentry()

在 Linux 内核中,以下漏洞已修复:

drm/i915/dmc:修复探针CVE-2026-23467时不太可能出现的NULL指针尊重()

在 Linux 内核中,以下漏洞已修复:

串口:核心:在handle_tx()中修复无限循环,PORT_UNKNOWN (CVE-2026-23472)

在 Linux 内核中,以下漏洞已修复:

io_uring/投票:修复唤醒种族中多射击记录缺少EOF(CVE-2026-23473)

在 Linux 内核中,以下漏洞已修复:

SPI:固定统计分配(CVE-2026-23475)

在 Linux 内核中,以下漏洞已修复:

SPI:修复手柄注册失败后免费使用的问题(CVE-2026-31389)

在 Linux 内核中,以下漏洞已修复:

SMB:客户端:修复带有用户名选项的 Krb5 挂载 (CVE-2026-31392)

在 Linux 内核中,以下漏洞已修复:

mm/huge_memory:修正 move_pages_huge_pmd() 中CVE-2026-31397 NULL folio 的使用问题

在 Linux 内核中,以下漏洞已修复:

MM/RMAP:修复懒惰胶卷CVE-2026-31398的错误PTE修复()

在 Linux 内核中,以下漏洞已修复:

nvdimm/bus:修复在异步初始化中释放后的潜在使用(CVE-2026-31399)

在 Linux 内核中,以下漏洞已修复:

SUNRPC:修复cache_request cache_release泄漏问题(CVE-2026-31400)

在 Linux 内核中,以下漏洞已修复:

nfsd:修复 NFSv4.0 LOCK 重放缓存中的堆溢出问题 (CVE-2026-31402)

在 Linux 内核中,以下漏洞已修复:

NFSD:保留 /proc/fs/nfs/exports fd 的生命周期内的净参考 (CVE-2026-31403)

在 Linux 内核中,以下漏洞已修复:

NFSD:导出时推迟子对象清理,放置回调(CVE-2026-31404)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd: restrict usage in unprivileged domU (CVE-2026-31788)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行'dnf update kernel6.18 --releasever 2023.11.20260427'或'dnf update --advisory ALAS2023-2026-1596 --releasever 2023.11.20260427'来更新你的系统。

另见

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23419.html

https://explore.alas.aws.amazon.com/CVE-2026-23423.html

https://explore.alas.aws.amazon.com/CVE-2026-23425.html

https://explore.alas.aws.amazon.com/CVE-2026-23429.html

https://explore.alas.aws.amazon.com/CVE-2026-23430.html

https://explore.alas.aws.amazon.com/CVE-2026-23435.html

https://explore.alas.aws.amazon.com/CVE-2026-23436.html

https://explore.alas.aws.amazon.com/CVE-2026-23437.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23467.html

https://explore.alas.aws.amazon.com/CVE-2026-23472.html

https://explore.alas.aws.amazon.com/CVE-2026-23473.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31397.html

https://explore.alas.aws.amazon.com/CVE-2026-31398.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1596.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23244.html

https://explore.alas.aws.amazon.com/CVE-2026-23245.html

https://explore.alas.aws.amazon.com/CVE-2026-23247.html

https://explore.alas.aws.amazon.com/CVE-2026-23248.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23272.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23275.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23282.html

https://explore.alas.aws.amazon.com/CVE-2026-23285.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23294.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23297.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23302.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23309.html

https://explore.alas.aws.amazon.com/CVE-2026-23310.html

https://explore.alas.aws.amazon.com/CVE-2026-23311.html

https://explore.alas.aws.amazon.com/CVE-2026-23313.html

https://explore.alas.aws.amazon.com/CVE-2026-23316.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23322.html

https://explore.alas.aws.amazon.com/CVE-2026-23326.html

https://explore.alas.aws.amazon.com/CVE-2026-23329.html

https://explore.alas.aws.amazon.com/CVE-2026-23331.html

https://explore.alas.aws.amazon.com/CVE-2026-23332.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23342.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23345.html

https://explore.alas.aws.amazon.com/CVE-2026-23346.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23354.html

https://explore.alas.aws.amazon.com/CVE-2026-23355.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23360.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23366.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23369.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23380.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23383.html

https://explore.alas.aws.amazon.com/CVE-2026-23385.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31404.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

插件详情

严重性: High

ID: 311340

文件名: al2023_ALAS2023-2026-1596.nasl

版本: 1.3

类型: Local

代理: unix

发布时间: 2026/4/30

最近更新时间: 2026/5/2

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23413

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-31788

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.20-20.229, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/4/30

漏洞发布日期: 2026/3/18

参考资料信息

CVE: CVE-2026-23244, CVE-2026-23245, CVE-2026-23247, CVE-2026-23248, CVE-2026-23270, CVE-2026-23271, CVE-2026-23272, CVE-2026-23274, CVE-2026-23275, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23282, CVE-2026-23285, CVE-2026-23292, CVE-2026-23293, CVE-2026-23294, CVE-2026-23296, CVE-2026-23297, CVE-2026-23300, CVE-2026-23302, CVE-2026-23303, CVE-2026-23304, CVE-2026-23309, CVE-2026-23310, CVE-2026-23311, CVE-2026-23313, CVE-2026-23316, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23322, CVE-2026-23326, CVE-2026-23329, CVE-2026-23331, CVE-2026-23332, CVE-2026-23340, CVE-2026-23342, CVE-2026-23343, CVE-2026-23345, CVE-2026-23346, CVE-2026-23351, CVE-2026-23352, CVE-2026-23354, CVE-2026-23355, CVE-2026-23356, CVE-2026-23359, CVE-2026-23360, CVE-2026-23362, CVE-2026-23366, CVE-2026-23368, CVE-2026-23369, CVE-2026-23375, CVE-2026-23380, CVE-2026-23381, CVE-2026-23383, CVE-2026-23385, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23419, CVE-2026-23423, CVE-2026-23425, CVE-2026-23429, CVE-2026-23430, CVE-2026-23435, CVE-2026-23436, CVE-2026-23437, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23467, CVE-2026-23472, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31397, CVE-2026-31398, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31404, CVE-2026-31788