Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2026-1681)

high Nessus 插件 ID 313522

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1681 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

net:更改 skb 协议时清除 dst (CVE-2025-38192)

在 Linux 内核中,以下漏洞已修复:

rcu/nocb:修复可能无效的 rdp >nocb_cb_kthread指针访问 (CVE-2025-38704)

在 Linux 内核中,以下漏洞已修复:

bpf:在 JSET (CVE-2025-39748) 之后优化 tnum 时忘记范围

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:删除预期转储程序中的引用计数 (CVE-2025-39764)

在 Linux 内核中,以下漏洞已修复:

ipv6:使用 ip6_xmit() 中的 RCU (CVE-2025-40135)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_ct:添加 natted 连接的 seqadj 扩展 (CVE-2025-68206)

在 Linux 内核中,以下漏洞已修复:

binfmt_misc:关闭由 open_exec() (CVE-2025-68239) 打开的文件之前还原写入权限

在 Linux 内核中,以下漏洞已修复:

nvme:修复 admin request_queue生命周期 (CVE-2025-68265)

在 Linux 内核中,以下漏洞已修复:

ntfs:设置虚拟块大小以在挂载时读取boot_block (CVE-2025-71067)

在 Linux 内核中,以下漏洞已修复:

dm-verity:禁用递归前向纠错 (CVE-2025-71161)

在 Linux 内核中,以下漏洞已修复:

btrfs:由于 -ENOSPC (CVE-2025-71269),不会从内联释放回退中的数据预留

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb:修复 hugetlb_pmd_shared() (CVE-2026-23100)

在 Linux 内核中,以下漏洞已修复:

io_uring/io-wq:检查工作运行循环 (CVE-2026-23113) 内部的IO_WQ_BIT_EXIT

在 Linux 内核中,以下漏洞已修复:

btrfs:send:检查 range_is_hole_in_parent() (CVE-2026-23141) 中的内联范围

在 Linux 内核中,以下漏洞已修复:

net:修复转发链表 GRO (CVE-2026-23154) 的分段

在 Linux 内核中,以下漏洞已修复:

btrfs:不严格要求元数据 writepages 的脏元数据阈值 (CVE-2026-23157)

在 Linux 内核中,以下漏洞已修复:

net/sched:cls_u32:使用 skb_header_pointer_careful() (CVE-2026-23204)

在 Linux 内核中,以下漏洞已修复:

net/sched:仅允许 act_ct 绑定到 clsact/ingress qdiscs 和共享块 (CVE-2026-23270)

在 Linux 内核中,以下漏洞已修复:

perf:修复 __perf_event_overflow() 与 perf_remove_from_context() 争用 (CVE-2026-23271)

在 Linux 内核中,以下漏洞已修复:

netfilter:xt_IDLETIMER:拒绝 rev0 重复使用 ALARM 定时器标签 (CVE-2026-23274)

在 Linux 内核中,以下漏洞已修复:

net/sched:teql:修复 TEQL 从属 xmit (CVE-2026-23277) 上 iptunnel_xmit中的空指针取消引用

在 Linux 内核中,以下漏洞已修复:

scsi:target:修复 __configfs_open_file() (CVE-2026-23292) 中的递归锁定

在 Linux 内核中,以下漏洞已修复:

net:vxlan:修复禁用 IPv6 时nd_tbl空取消引用 (CVE-2026-23293)

在 Linux 内核中,以下漏洞已修复:

scsi:core:修复 tagset_refcnt 的 refcount 泄漏 (CVE-2026-23296)

在 Linux 内核中,以下漏洞已修复:

net:ipv6:修复 IPv4 路由引用环回 IPv6 nexthop (CVE-2026-23300) 时的错误

在 Linux 内核中,以下漏洞已修复:

smb:客户端:不在 cifs_set_cifscreds (CVE-2026-23303) 中记录明文凭据

在 Linux 内核中,以下漏洞已修复:

ipv6:修复 ip6_rt_get_dev_rcu() 中的空指针取消引用 (CVE-2026-23304)

在 Linux 内核中,以下漏洞已修复:

drm/vmwgfx:返回 vmw_translate_ptr 函数 (CVE-2026-23317) 中的正确值

在 Linux 内核中,以下漏洞已修复:

bpf:修复 bpf_trampoline_link_cgroup_shim 中的 UAF 问题 (CVE-2026-23319)

在 Linux 内核中,以下漏洞已修复:

mptcp:pm:in-kernel:始终将 signal+subflow endp 标记为已使用 (CVE-2026-23321)

在 Linux 内核中,以下漏洞已修复:

net:sched:避免无锁 qdiscs (CVE-2026-23340) 的 qdisc_reset_all_tx_gt() 与出列争用

在 Linux 内核中,以下漏洞已修复:

xdp:当计算的 tailroom 为负数时发出警告 (CVE-2026-23343)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo:将 gc 拆分为取消链接和回收阶段 (CVE-2026-23351)

在 Linux 内核中,以下漏洞已修复:

x86/efi:延迟释放引导服务内存 (CVE-2026-23352)

在 Linux 内核中,以下漏洞已修复:

drbd:修复 drbd_al_begin_io_nonblock() 中的逻辑缺陷 (CVE-2026-23356)

在 Linux 内核中,以下漏洞已修复:

bpf:修复 devmap (CVE-2026-23359) 中的堆栈越界写入

在 Linux 内核中,以下漏洞已修复:

can:bcm:修复 bcm_op 运行时更新的锁定 (CVE-2026-23362)

在 Linux 内核中,以下漏洞已修复:

net:phy:在探测期间注册 phy led_triggers以避免 AB-BA 死锁 (CVE-2026-23368)

在 Linux 内核中,以下漏洞已修复:

net:bridge:修复禁用 IPv6 时nd_tbl空取消引用 (CVE-2026-23381)

在 Linux 内核中,以下漏洞已修复:

Squashfs:检查元数据块偏移是否在范围 (CVE-2026-23388) 内

在 Linux 内核中,以下漏洞已修复:

netfilter:xt_CT:删除模板时放弃待定的排队数据包 (CVE-2026-23391)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:发生错误 (CVE-2026-23392) 时在 rcu 宽限期后释放流量表

在 Linux 内核中,以下漏洞已修复:

nfnetlink_osf:验证指纹 (CVE-2026-23397) 中的各个选项长度

在 Linux 内核中,以下漏洞已修复:

icmp:修复 icmp_tag_validation() 中的空指针取消引用 (CVE-2026-23398)

在 Linux 内核中,以下漏洞已修复:

KVM:x86/mmu:即使创建 MMIO SPTE (CVE-2026-23401) 时,删除/清除存在的 SPTE

在 Linux 内核中,以下漏洞已修复:

tls:清除 tls_decrypt_async_wait() (CVE-2026-23414) 中的async_hold

在 Linux 内核中,以下漏洞已修复:

udp_tunnel:修复 CONFIG_IPV6=n (CVE-2026-23439) 时udp_sock_create6造成的空取消引用

在 Linux 内核中,以下漏洞已修复:

ACPI:processor:修复之前的 acpi_processor_errata_piix4() 补丁 (CVE-2026-23443)

在 Linux 内核中,以下漏洞已修复:

net/sched:teql:修复 teql_master_xmit 中的双重释放 (CVE-2026-23449)

在 Linux 内核中,以下漏洞已修复:

PM:runtime:修复与设备删除有关的争用条件 (CVE-2026-23452)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_h323:检查 DecodeQ931() 中的零长度 (CVE-2026-23455)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_h323:修复 decode_int() CONS case (CVE-2026-23456) 中的 OOB 读取

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_sip:修复 sip_help_tcp() 中的CVE-2026-23457 Content-Length u32 截断

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:修复 ctnetlink_dump_exp_ct() (CVE-2026-23458) 中的释放后使用

在 Linux 内核中,以下漏洞已修复:

smb:客户端:使用用户名选项 ()CVE-2026-31392 修复 krb5 挂载

在 Linux 内核中,以下漏洞已修复:

nvdimm/bus:修复异步初始化 (CVE-2026-31399) 中潜在的释放后使用

在 Linux 内核中,以下漏洞已修复:

sunrpc:修复 cache_release (CVE-2026-31400) 中的cache_request泄漏

在 Linux 内核中,以下漏洞已修复:

nfsd:修复 NFSv4.0 LOCK 重放缓存 (CVE-2026-31402) 中的堆溢出

在 Linux 内核中,以下漏洞已修复:

NFSD:在 /proc/fs/nfs/exports fd (CVE-2026-31403) 的生命周期内保持网络引用

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_expect:使用 expect->helper (CVE-2026-31414)

在 Linux 内核中,以下漏洞已修复:

ipv6:避免 ip6_datagram_send_ctl() (CVE-2026-31415) 中的溢出

在 Linux 内核中,以下漏洞已修复:

netfilter:nfnetlink_log:考虑 netlink 标头大小 (CVE-2026-31416)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:终止 mtype_del (CVE-2026-31418) 中逻辑上的空白存储桶

在 Linux 内核中,以下漏洞已修复:

net/sched:cls_fw:修复共享区块中的空指针取消引用 (CVE-2026-31421)

在 Linux 内核中,以下漏洞已修复:

net/sched:cls_flow:修复共享区块中的空指针取消引用 (CVE-2026-31422)

在 Linux 内核中,以下漏洞已修复:

net/sched:sch_hfsc:修复 rtsc_min() (CVE-2026-31423) 中的除以零问题

在 Linux 内核中,以下漏洞已修复:

netfilter:x_tables:限制 NFPROTO_ARP 的 xt_check_match/xt_check_target扩展 (CVE-2026-31424)

在 Linux 内核中,以下漏洞已修复:

ACPI:EC:清除 acpi_ec_setup() (CVE-2026-31426) 中的探测失败时的处理程序

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_sip:修复 process_sdp (CVE-2026-31427) 中对未初始化rtp_addr的使用

在 Linux 内核中,以下漏洞已修复:

netfilter:nfnetlink_log:修复 NFULA_PAYLOAD (CVE-2026-31428) 中未初始化的填充泄漏

在 Linux 内核中,以下漏洞已修复:

btrfs:修复子组 space_info 的 kobject 名称泄漏 (CVE-2026-31434)

在 Linux 内核中,以下漏洞已修复:

ext4:修复使用 umount (CVE-2026-31446) 争用时 update_super_work 中的释放后使用

在 Linux 内核中,以下漏洞已修复:

ext4:如果 bigalloc 为 s_first_data_block != 0 (CVE-2026-31447),则拒绝挂载

在 Linux 内核中,以下漏洞已修复:

ext4:避免残余数据 (CVE-2026-31448) 导致的无限循环

在 Linux 内核中,以下漏洞已修复:

ext4:初始化后发布 jinode (CVE-2026-31450)

在 Linux 内核中,以下漏洞已修复:

ext4:当截断超过内联大小时,将内联数据转换为盘区 (CVE-2026-31452)

在 Linux 内核中,以下漏洞已修复:

xfs:避免在推送回调 (CVE-2026-31453) 之后取消引用日志项目

在 Linux 内核中,以下漏洞已修复:

xfs:在删除推送回调中的 AIL 锁定之前保存 ailp (CVE-2026-31454)

在 Linux 内核中,以下漏洞已修复:

xfs:在卸载期间推送 AIL 前停止回收 (CVE-2026-31455)

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs:在访问 contexts_arr[0] (CVE-2026-31458) 之前检查 contexts->nr

在 Linux 内核中,以下漏洞已修复:

mm/huge_memory:修复 softleaf_to_folio()CVE-2026-31466 () 中未锁定的作品集

在 Linux 内核中,以下漏洞已修复:

erofs:如果需要,在 bio 完成中添加GFP_NOIO (CVE-2026-31467)

在 Linux 内核中,以下漏洞已修复:

virtio_net:修复清除 IFF_XMIT_DST_RELEASE 且 napi_tx 为 false 时dst_ops上的 UAF (CVE-2026-31469)

在 Linux 内核中,以下漏洞已修复:

media:mc、v4l2:使用 req_queue_mutex () 序列化 REINIT 和CVE-2026-31473 REQBUFS

在 Linux 内核中,以下漏洞已修复:

tracing:使用 osnoise (CVE-2026-31480) 修复 cpu 热插拔中潜在的死锁

在 Linux 内核中,以下漏洞已修复:

RDMA/irdma:使用之前初始化 free_qp 完成 (CVE-2026-31492)

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:使用 netlink 策略范围检查 (CVE-2026-31495)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_expect:通过 proc (CVE-2026-31496) 跳过其他 netns 中的预期

在 Linux 内核中,以下漏洞已修复:

udp:修复使用 hash2 (CVE-2026-31503) 时的通配符 bind 冲突检查

在 Linux 内核中,以下漏洞已修复:

net:通过 NETDEV_UP 争用 (CVE-2026-31504) 修复 packet_release() 中的扇出 UAF

在 Linux 内核中,以下漏洞已修复:

net:openvswitch:避免在拆卸完成之前发布 netdev (CVE-2026-31508)

在 Linux 内核中,以下漏洞已修复:

af_key:验证 pfkey_send_migrate() ()CVE-2026-31515 中的系列

在 Linux 内核中,以下漏洞已修复:

esp:修复 espintcp 和异步加密 (CVE-2026-31518) 的 skb 泄漏

在 Linux 内核中,以下漏洞已修复:

btrfs:在子卷创建期间设置 BTRFS_ROOT_ORPHAN_CLEANUP (CVE-2026-31519)

在 Linux 内核中,以下漏洞已修复:

module:修复符号st_shndx越界时的内核错误 (CVE-2026-31521)

在 Linux 内核中,以下漏洞已修复:

nvme-pci:确保轮询的是轮询的队列 (CVE-2026-31523)

在 Linux 内核中,以下漏洞已修复:

HID:asus:避免 asus_report_fixup()CVE-2026-31524 () 中的内存泄漏

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt:取消引用 (CVE-2026-31540) 之前检查 set_default_submission()

在 Linux 内核中,以下漏洞已修复:

net:bonding:修复 bond_debug_rlb_hash_show (CVE-2026-31546) 中的空指针取消引用

在 Linux 内核中,以下漏洞已修复:

futex:清除 futex_lock_pi() 重试路径 (CVE-2026-31555) 中过时的退出指针

在 Linux 内核中,以下漏洞已修复:

can:gw:修复 cgw_csum_crc8_rel() (CVE-2026-31570) 中的 OOB 堆访问

在 Linux 内核中,以下漏洞已修复:

netfilter:ip6t_rt:拒绝 rt_mt6_check() (CVE-2026-31674) 中过大的 addrnr

在 Linux 内核中,以下漏洞已修复:

openvswitch:延迟将隧道netdev_put到 RCU 版本 (CVE-2026-31678)

在 Linux 内核中,以下漏洞已修复:

openvswitch:验证 MPLS set/set_masked 负载长度 (CVE-2026-31679)

在 Linux 内核中,以下漏洞已修复:

net:ipv6:flowlabel:延迟独占选项释放,直到 RCU 拆卸 (CVE-2026-31680)

在 Linux 内核中,以下漏洞已修复:

bridge:br_nd_send:解析 ND 选项 (CVE-2026-31682) 之前先线性化 skb

在 Linux 内核中,以下漏洞已修复:

vxlan:验证 vxlan_na_create 中的 ND 选项长度 (CVE-2026-31738)

在 Linux 内核中,以下漏洞已修复:

bridge:br_nd_send:验证 ND 选项长度 (CVE-2026-31752)

在 Linux 内核中,以下漏洞已修复:

xen/privcmd:限制在非特权 domU (CVE-2026-31788) 中的使用

在 Linux 内核中,以下漏洞已修复:

net/mlx5:lag:在创建 debugfs (CVE-2026-43013) 之前检查 LAG 设备

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_tables:拒绝立即NF_QUEUE判定 (CVE-2026-43024)

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:忽略新预期的显式帮助程序 (CVE-2026-43025)

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:当CTA_EXPECT_NAT不存在时,预期 NAT 字段为零 (CVE-2026-43026)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_helper:传递帮助程序以预期 cleanup (CVE-2026-43027)

在 Linux 内核中,以下漏洞已修复:

netfilter:x_tables:确保名称以 NUL 结束 (CVE-2026-43028)

在 Linux 内核中,以下漏洞已修复:

bpf:修复针对数据包 (CVE-2026-43030) 指针的 regsafe()

在 Linux 内核中,以下漏洞已修复:

net:sched:cls_api:修复 tc_chain_fill_node 以将 tcm_info 初始化为零以防止信息泄漏 (CVE-2026-43035)

在 Linux 内核中,以下漏洞已修复:

ip6_tunnel:清除 ip4ip6_err()CVE-2026-43037 中的 skb2->cb[]

在 Linux 内核中,以下漏洞已修复:

ipv6:icmp:清除 ip6_err_gen_icmpv6_unreach() (CVE-2026-43038) 中的 skb2->cb[]

在 Linux 内核中,以下漏洞已修复:

net:ipv6:ndisc:修复ndisc_ra_useropt以将 nduseropt_padX 字段初始化为零以防止信息泄漏 (CVE-2026-43040)

在 Linux 内核中,以下漏洞已修复:

crypto:af-alg - 修复 scatterwalk (CVE-2026-43043) 中的空指针取消引用

在 Linux 内核中,以下漏洞已修复:

btrfs:拒绝具有 drop_progress 和零drop_level (CVE-2026-43046) 的根项目

在 Linux 内核中,以下漏洞已修复:

HID:多点触控:检查以确保报告响应与请求 (CVE-2026-43047) 匹配

在 Linux 内核中,以下漏洞已修复:

net:正确处理 IPV6_CSUM GSO fallback (CVE-2026-43057) 上的隧道流量

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.11.20260509”或“/或”dnf update --advisory ALAS2023-2026-1681 --releasever 2023.11.20260509“以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1681.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38192.html

https://explore.alas.aws.amazon.com/CVE-2025-38704.html

https://explore.alas.aws.amazon.com/CVE-2025-39748.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-68206.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-68265.html

https://explore.alas.aws.amazon.com/CVE-2025-71067.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2025-71269.html

https://explore.alas.aws.amazon.com/CVE-2026-23100.html

https://explore.alas.aws.amazon.com/CVE-2026-23113.html

https://explore.alas.aws.amazon.com/CVE-2026-23141.html

https://explore.alas.aws.amazon.com/CVE-2026-23154.html

https://explore.alas.aws.amazon.com/CVE-2026-23157.html

https://explore.alas.aws.amazon.com/CVE-2026-23204.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23401.html

https://explore.alas.aws.amazon.com/CVE-2026-23414.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31414.html

https://explore.alas.aws.amazon.com/CVE-2026-31415.html

https://explore.alas.aws.amazon.com/CVE-2026-31416.html

https://explore.alas.aws.amazon.com/CVE-2026-31418.html

https://explore.alas.aws.amazon.com/CVE-2026-31421.html

https://explore.alas.aws.amazon.com/CVE-2026-31422.html

https://explore.alas.aws.amazon.com/CVE-2026-31423.html

https://explore.alas.aws.amazon.com/CVE-2026-31424.html

https://explore.alas.aws.amazon.com/CVE-2026-31426.html

https://explore.alas.aws.amazon.com/CVE-2026-31427.html

https://explore.alas.aws.amazon.com/CVE-2026-31428.html

https://explore.alas.aws.amazon.com/CVE-2026-31434.html

https://explore.alas.aws.amazon.com/CVE-2026-31446.html

https://explore.alas.aws.amazon.com/CVE-2026-31447.html

https://explore.alas.aws.amazon.com/CVE-2026-31448.html

https://explore.alas.aws.amazon.com/CVE-2026-31450.html

https://explore.alas.aws.amazon.com/CVE-2026-31452.html

https://explore.alas.aws.amazon.com/CVE-2026-31453.html

https://explore.alas.aws.amazon.com/CVE-2026-31454.html

https://explore.alas.aws.amazon.com/CVE-2026-31455.html

https://explore.alas.aws.amazon.com/CVE-2026-31458.html

https://explore.alas.aws.amazon.com/CVE-2026-31466.html

https://explore.alas.aws.amazon.com/CVE-2026-31467.html

https://explore.alas.aws.amazon.com/CVE-2026-31469.html

https://explore.alas.aws.amazon.com/CVE-2026-31473.html

https://explore.alas.aws.amazon.com/CVE-2026-31480.html

https://explore.alas.aws.amazon.com/CVE-2026-31492.html

https://explore.alas.aws.amazon.com/CVE-2026-31495.html

https://explore.alas.aws.amazon.com/CVE-2026-31496.html

https://explore.alas.aws.amazon.com/CVE-2026-31503.html

https://explore.alas.aws.amazon.com/CVE-2026-31504.html

https://explore.alas.aws.amazon.com/CVE-2026-31508.html

https://explore.alas.aws.amazon.com/CVE-2026-31515.html

https://explore.alas.aws.amazon.com/CVE-2026-31518.html

https://explore.alas.aws.amazon.com/CVE-2026-31519.html

https://explore.alas.aws.amazon.com/CVE-2026-31521.html

https://explore.alas.aws.amazon.com/CVE-2026-31523.html

https://explore.alas.aws.amazon.com/CVE-2026-31524.html

https://explore.alas.aws.amazon.com/CVE-2026-31540.html

https://explore.alas.aws.amazon.com/CVE-2026-31546.html

https://explore.alas.aws.amazon.com/CVE-2026-31555.html

https://explore.alas.aws.amazon.com/CVE-2026-31570.html

https://explore.alas.aws.amazon.com/CVE-2026-31674.html

https://explore.alas.aws.amazon.com/CVE-2026-31678.html

https://explore.alas.aws.amazon.com/CVE-2026-31679.html

https://explore.alas.aws.amazon.com/CVE-2026-31680.html

https://explore.alas.aws.amazon.com/CVE-2026-31682.html

https://explore.alas.aws.amazon.com/CVE-2026-31738.html

https://explore.alas.aws.amazon.com/CVE-2026-31752.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

https://explore.alas.aws.amazon.com/CVE-2026-43013.html

https://explore.alas.aws.amazon.com/CVE-2026-43024.html

https://explore.alas.aws.amazon.com/CVE-2026-43025.html

https://explore.alas.aws.amazon.com/CVE-2026-43026.html

https://explore.alas.aws.amazon.com/CVE-2026-43027.html

https://explore.alas.aws.amazon.com/CVE-2026-43028.html

https://explore.alas.aws.amazon.com/CVE-2026-43030.html

https://explore.alas.aws.amazon.com/CVE-2026-43035.html

https://explore.alas.aws.amazon.com/CVE-2026-43037.html

https://explore.alas.aws.amazon.com/CVE-2026-43038.html

https://explore.alas.aws.amazon.com/CVE-2026-43040.html

https://explore.alas.aws.amazon.com/CVE-2026-43043.html

https://explore.alas.aws.amazon.com/CVE-2026-43046.html

https://explore.alas.aws.amazon.com/CVE-2026-43047.html

https://explore.alas.aws.amazon.com/CVE-2026-43057.html

插件详情

严重性: High

ID: 313522

文件名: al2023_ALAS2023-2026-1681.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/9

最近更新时间: 2026/5/9

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-43027

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2026-31788

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.1.168-202.320, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/9

漏洞发布日期: 2025/7/4

参考资料信息

CVE: CVE-2025-38192, CVE-2025-38704, CVE-2025-39748, CVE-2025-39764, CVE-2025-40135, CVE-2025-68206, CVE-2025-68239, CVE-2025-68265, CVE-2025-71067, CVE-2025-71161, CVE-2025-71269, CVE-2026-23100, CVE-2026-23113, CVE-2026-23141, CVE-2026-23154, CVE-2026-23157, CVE-2026-23204, CVE-2026-23270, CVE-2026-23271, CVE-2026-23274, CVE-2026-23277, CVE-2026-23292, CVE-2026-23293, CVE-2026-23296, CVE-2026-23300, CVE-2026-23303, CVE-2026-23304, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23340, CVE-2026-23343, CVE-2026-23351, CVE-2026-23352, CVE-2026-23356, CVE-2026-23359, CVE-2026-23362, CVE-2026-23368, CVE-2026-23381, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23401, CVE-2026-23414, CVE-2026-23439, CVE-2026-23443, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31414, CVE-2026-31415, CVE-2026-31416, CVE-2026-31418, CVE-2026-31421, CVE-2026-31422, CVE-2026-31423, CVE-2026-31424, CVE-2026-31426, CVE-2026-31427, CVE-2026-31428, CVE-2026-31434, CVE-2026-31446, CVE-2026-31447, CVE-2026-31448, CVE-2026-31450, CVE-2026-31452, CVE-2026-31453, CVE-2026-31454, CVE-2026-31455, CVE-2026-31458, CVE-2026-31466, CVE-2026-31467, CVE-2026-31469, CVE-2026-31473, CVE-2026-31480, CVE-2026-31492, CVE-2026-31495, CVE-2026-31496, CVE-2026-31503, CVE-2026-31504, CVE-2026-31508, CVE-2026-31515, CVE-2026-31518, CVE-2026-31519, CVE-2026-31521, CVE-2026-31523, CVE-2026-31524, CVE-2026-31540, CVE-2026-31546, CVE-2026-31555, CVE-2026-31570, CVE-2026-31674, CVE-2026-31678, CVE-2026-31679, CVE-2026-31680, CVE-2026-31682, CVE-2026-31738, CVE-2026-31752, CVE-2026-31788, CVE-2026-43013, CVE-2026-43024, CVE-2026-43025, CVE-2026-43026, CVE-2026-43027, CVE-2026-43028, CVE-2026-43030, CVE-2026-43035, CVE-2026-43037, CVE-2026-43038, CVE-2026-43040, CVE-2026-43043, CVE-2026-43046, CVE-2026-43047, CVE-2026-43057