Amazon Linux 2023:bpftool6.18、kernel6.18、kernel6.18-devel (ALAS2023-2026-1693)

high Nessus 插件 ID 313525

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1693 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

af_unix:如果MSG_PEEK干预,则放弃 GC。(CVE-2026-23394)

在 Linux 内核中,以下漏洞已修复:

ipv6:为 SRv6 路径中的 idev 添加 NULL 检查 (CVE-2026-23442)

在 Linux 内核中,以下漏洞已修复:

netfilter:ipset:终止 mtype_del (CVE-2026-31418) 中逻辑上的空白存储桶

在 Linux 内核中,以下漏洞已修复:

net:skb:修复 KFENCE 分配的 skb 头 (CVE-2026-31429) 的跨缓存释放

在 Linux 内核中,以下漏洞已修复:

X.509:修复解析 extensions (CVE-2026-31430) 时的越界访问

在 Linux 内核中,以下漏洞已修复:

ipv4:nexthop:在 rtm_get_nexthop() (CVE-2026-31531) 中动态分配 skb

在 Linux 内核中,以下漏洞已修复:

can:raw:修复 raw_rcv()CVE-2026-31532 () 中的 ro->uniq 释放后使用

在 Linux 内核中,以下漏洞已修复:

net/tls:修复 tls_do_encryption (CVE-2026-31533) 的 -EBUSY 错误路径中的释放后使用

在 Linux 内核中,以下漏洞已修复:

mm/userfaultfd:修复 hugetlb 错误互斥体哈希计算 (CVE-2026-31575)

在 Linux 内核中,以下漏洞已修复:

wireguard:device:在 pre_exit (CVE-2026-31579) 中使用exit_rtnl回调而非手动rtnl_lock

在 Linux 内核中,以下漏洞已修复:

bcache:修复 cached_dev.sb_bio 释放后使用和崩溃 (CVE-2026-31580)

在 Linux 内核中,以下漏洞已修复:

mm:blk-cgroup:修复 cgwb_release_workfn() (CVE-2026-31586) 中的释放后使用

在 Linux 内核中,以下漏洞已修复:

KVM:x86:使用 MMIO 片段中的暂存字段保存小写入值 (CVE-2026-31588)

在 Linux 内核中,以下漏洞已修复:

KVM:SEV:同步 VMSA 以完成 SNP 启动时锁定所有 vCPU (CVE-2026-31591)

在 Linux 内核中,以下漏洞已修复:

KVM:SEV:使用 kvm->lock (CVE-2026-31592) 保护 sev_mem_enc_register_region() 的 *all*

在 Linux 内核中,以下漏洞已修复:

KVM:SEV:拒绝尝试同步已启动/加密的 vCPU 的 VMSA (CVE-2026-31593)

在 Linux 内核中,以下漏洞已修复:

arm64:mm:正确处理无效的大型叶映射 (CVE-2026-31600)

在 Linux 内核中,以下漏洞已修复:

usbip:验证 usbip_pack_ret_submit() (CVE-2026-31607) 中的number_of_packets

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 OOB 读取解析符号链接错误响应 (CVE-2026-31613)

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 check_wsl_eas() (CVE-2026-31614) 中的差 8 边界检查

在 Linux 内核中,以下漏洞已修复:

HID:core:在 s32ton() 中钳制 report_size 以避免未定义的位移 (CVE-2026-31624)

在 Linux 内核中,以下漏洞已修复:

HID:alps:修复 alps_raw_event() (CVE-2026-31625) 中的空指针取消引用

在 Linux 内核中,以下漏洞已修复:

x86/CPU:修复 Zen1 上的 FPDSS (CVE-2026-31628)

在 Linux 内核中,以下漏洞已修复:

rxrpc:修复 rxrpc_server_keyring() 中的引用计数泄漏 (CVE-2026-31634)

在 Linux 内核中,以下漏洞已修复:

rxrpc:拒绝不可解密的 rxkad 响应票证 (CVE-2026-31637)

在 Linux 内核中,以下漏洞已修复:

mm:filemap:修复 filemap_map_pages() ()CVE-2026-31648 中的nr_pages计算溢出

在 Linux 内核中,以下漏洞已修复:

mm/damon/sysfs:如果 damon_call() 失败,则repeat_call_control分配 (CVE-2026-31653)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gt:修复 intel_engine_park_heartbeat (CVE-2026-31656) 中的 refcount 下溢

在 Linux 内核中,以下漏洞已修复:

tipc:修复重复GRP_ACK_MSG上的bc_ackers下溢 (CVE-2026-31662)

在 Linux 内核中,以下漏洞已修复:

xfrm:将 dev ref 保留到 transport_finish NF_HOOK (CVE-2026-31663) 之后

在 Linux 内核中,以下漏洞已修复:

xfrm:清除 build_polexpire() (CVE-2026-31664) 中的尾部填充

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_ct:修复超时对象破坏 (CVE-2026-31665) 中的释放后使用

在 Linux 内核中,以下漏洞已修复:

btrfs:修复更改 lookup_extent_data_ref()CVE-2026-31666 中的叶后的错误返回值

在 Linux 内核中,以下漏洞已修复:

Input:uinput - 修复与 ff-core (CVE-2026-31667) 的循环锁定依赖关系

在 Linux 内核中,以下漏洞已修复:

seg6:分隔 seg6 lwtunnel (CVE-2026-31668) 中输入和输出路径的dst_cache

在 Linux 内核中,以下漏洞已修复:

mptcp:修复 __inet_lookup_established 中的CVE-2026-31669 slab-after-free()

在 Linux 内核中,以下漏洞已修复:

xfrm_user:修复 build_report() (CVE-2026-31671) 中的信息泄漏

在 Linux 内核中,以下漏洞已修复:

af_unix:读取 unix_state_lock (CVE-2026-31673) 下的UNIX_DIAG_VFS数据

在 Linux 内核中,以下漏洞已修复:

netfilter:xt_multiport:验证 checkentry (CVE-2026-31681) 中的范围编码

在 Linux 内核中,以下漏洞已修复:

net:sched: act_csum:验证嵌套的 VLAN 标头 (CVE-2026-31684)

在 Linux 内核中,以下漏洞已修复:

netfilter:ip6t_eui64:拒绝所有数据包的无效 MAC 标头 (CVE-2026-31685)

在 Linux 内核中,以下漏洞已修复:

EDAC/mc:修复 edac_mc_alloc() () 中的CVE-2026-31689错误路径排序

在 Linux 内核中,以下漏洞已修复:

igb:删除 igb_down()CVE-2026-31691 () 中的 napi_synchronize()

在 Linux 内核中,以下漏洞已修复:

rtnetlink:添加对等机 netnsCVE-2026-31692 缺少的 netlink_ns_capable() 检查

在 Linux 内核中,以下漏洞已修复:

fuse:拒绝页面缓存中的超大对象 (CVE-2026-31694)

在 Linux 内核中,以下漏洞已修复:

net/packet:修复 tpacket_snd()CVE-2026-31700 () 中的 mmap'd vnet_hdr中的 TOCTOU 争用

在 Linux 内核中,以下漏洞已修复:

writeback:修复 inode_switch_wbs_work_fn() (CVE-2026-31703) 中的释放后使用

在 Linux 内核中,以下漏洞已修复:

smb:客户端:修复 smb2_ioctl_query_info QUERY_INFO 路径中的 OOB 读取 (CVE-2026-31708)

在 Linux 内核中,以下漏洞已修复:

fuse:同步 init (CVE-2026-31713) 期间出现致命信号时中止

在 Linux 内核中,以下漏洞已修复:

fs/ntfs3:验证 journal-replay 文件记录检查中使用的 recCVE-2026-31716->

在 Linux 内核中,以下漏洞已修复:

crypto:krb5enc - 修复异步解密跳过哈希验证 (CVE-2026-31719)

在 Linux 内核中,以下漏洞已修复:

dcache:将存储段的最小数量限制为两个 (CVE-2026-43071)

在 Linux 内核中,以下漏洞已修复:

x86-64:重命名名称令人误解的“__copy_user_nocache()”函数 (CVE-2026-43073)

在 Linux 内核中,以下漏洞已修复:

eventpoll:将释放 struct eventpoll 延迟至 RCU 宽限期 (CVE-2026-43074)

在 Linux 内核中,以下漏洞已修复:

perf/x86/intel/uncore:跳过离线芯片的发现表 (CVE-2026-43079)

在 Linux 内核中,以下漏洞已修复:

net:ioam6:修复 OOB 和缺少的锁 (CVE-2026-43083)

在 Linux 内核中,以下漏洞已修复:

netfilter:nfnetlink_queue:按队列创建哈希表 (CVE-2026-43084)

在 Linux 内核中,以下漏洞已修复:

netfilter:nfnetlink_log:初始化 NLMSG_DONE 结束符 (CVE-2026-43085) 中的 nfgenmsg

在 Linux 内核中,以下漏洞已修复:

ipvs:修复ip_vs_add_service错误路径中的空取消引用 (CVE-2026-43086)

在 Linux 内核中,以下漏洞已修复:

xfrm_user:修复 build_mapping() (CVE-2026-43089) 中的信息泄漏

在 Linux 内核中,以下漏洞已修复:

xfrm:修复 xfrm_migrate_policy_find 中的 refcount 泄漏 (CVE-2026-43090)

在 Linux 内核中,以下漏洞已修复:

xfrm:在策略 netns 退出期间等待 RCU 读取器 (CVE-2026-43091)

在 Linux 内核中,以下漏洞已修复:

xsk:根据 bind (CVE-2026-43092) 上的可用帧大小验证 MTU

在 Linux 内核中,以下漏洞已修复:

xsk:加强 UMEM 余量验证,以考虑尾余量和最小帧 (CVE-2026-43093)

在 Linux 内核中,以下漏洞已修复:

ixgbevf:将缺失的 negotiate_features op 添加到 Hyper-V ops 表 (CVE-2026-43094)

在 Linux 内核中,以下漏洞已修复:

ipv4:icmp:修复 icmp_build_probe() 中的 null-ptr-deref (CVE-2026-43099)

在 Linux 内核中,以下漏洞已修复:

bridge:保护本地 VLAN-0 FDB 帮助程序免受空 vlan 组 (CVE-2026-43100) 的影响

在 Linux 内核中,以下漏洞已修复:

ipv6:ioam:修复 __ioam6_fill_trace_data() (CVE-2026-43101) 中潜在的空取消引用

在 Linux 内核中,以下漏洞已修复:

xfrm:事件大小计算中的帐户XFRMA_IF_ID (CVE-2026-43107)

在 Linux 内核中,以下漏洞已修复:

x86:shadow stacks:mmap lock (CVE-2026-43109) 的正确错误处理

在 Linux 内核中,以下漏洞已修复:

fs/smb/client:修复 cifs_sanitize_prepath 中的越界读取 (CVE-2026-43112)

在 Linux 内核中,以下漏洞已修复:

netfilter:nft_set_pipapo_avx2:到期时不返回不匹配的条目 (CVE-2026-43114)

在 Linux 内核中,以下漏洞已修复:

netfilter:ctnetlink:确保安全访问主控 conntrack (CVE-2026-43116)

在 Linux 内核中,以下漏洞已修复:

btrfs:tracepoints:从事件 btrfs_sync_file()CVE-2026-43117 () 中的 dentry 获取正确的超级块

在 Linux 内核中,以下漏洞已修复:

btrfs:修复日志重播后大小为非零大小的零大小 inode (CVE-2026-43118)

在 Linux 内核中,已解决下列漏洞:xfrm:esp:避免在共享的 skb frag 上就地解密

Amazon Linux 内核中的脏碎片和其他问题:https://aws.amazon.com/security/security-bulletins/2026-027-aws/ (CVE-2026-43284)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.18 --releasever 2023.11.20260509”或“dnf update --advisory ALAS2023-2026-1693 --releasever 2023.11.20260509”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1693.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23394.html

https://explore.alas.aws.amazon.com/CVE-2026-23442.html

https://explore.alas.aws.amazon.com/CVE-2026-31418.html

https://explore.alas.aws.amazon.com/CVE-2026-31429.html

https://explore.alas.aws.amazon.com/CVE-2026-31430.html

https://explore.alas.aws.amazon.com/CVE-2026-31531.html

https://explore.alas.aws.amazon.com/CVE-2026-31532.html

https://explore.alas.aws.amazon.com/CVE-2026-31533.html

https://explore.alas.aws.amazon.com/CVE-2026-31575.html

https://explore.alas.aws.amazon.com/CVE-2026-31579.html

https://explore.alas.aws.amazon.com/CVE-2026-31580.html

https://explore.alas.aws.amazon.com/CVE-2026-31586.html

https://explore.alas.aws.amazon.com/CVE-2026-31588.html

https://explore.alas.aws.amazon.com/CVE-2026-31591.html

https://explore.alas.aws.amazon.com/CVE-2026-31592.html

https://explore.alas.aws.amazon.com/CVE-2026-31593.html

https://explore.alas.aws.amazon.com/CVE-2026-31600.html

https://explore.alas.aws.amazon.com/CVE-2026-31607.html

https://explore.alas.aws.amazon.com/CVE-2026-31613.html

https://explore.alas.aws.amazon.com/CVE-2026-31614.html

https://explore.alas.aws.amazon.com/CVE-2026-31624.html

https://explore.alas.aws.amazon.com/CVE-2026-31625.html

https://explore.alas.aws.amazon.com/CVE-2026-31628.html

https://explore.alas.aws.amazon.com/CVE-2026-31634.html

https://explore.alas.aws.amazon.com/CVE-2026-31637.html

https://explore.alas.aws.amazon.com/CVE-2026-31648.html

https://explore.alas.aws.amazon.com/CVE-2026-31653.html

https://explore.alas.aws.amazon.com/CVE-2026-31656.html

https://explore.alas.aws.amazon.com/CVE-2026-31662.html

https://explore.alas.aws.amazon.com/CVE-2026-31663.html

https://explore.alas.aws.amazon.com/CVE-2026-31664.html

https://explore.alas.aws.amazon.com/CVE-2026-31665.html

https://explore.alas.aws.amazon.com/CVE-2026-31666.html

https://explore.alas.aws.amazon.com/CVE-2026-31667.html

https://explore.alas.aws.amazon.com/CVE-2026-31668.html

https://explore.alas.aws.amazon.com/CVE-2026-31669.html

https://explore.alas.aws.amazon.com/CVE-2026-31671.html

https://explore.alas.aws.amazon.com/CVE-2026-31673.html

https://explore.alas.aws.amazon.com/CVE-2026-31681.html

https://explore.alas.aws.amazon.com/CVE-2026-31684.html

https://explore.alas.aws.amazon.com/CVE-2026-31685.html

https://explore.alas.aws.amazon.com/CVE-2026-31689.html

https://explore.alas.aws.amazon.com/CVE-2026-31691.html

https://explore.alas.aws.amazon.com/CVE-2026-31692.html

https://explore.alas.aws.amazon.com/CVE-2026-31694.html

https://explore.alas.aws.amazon.com/CVE-2026-31700.html

https://explore.alas.aws.amazon.com/CVE-2026-31703.html

https://explore.alas.aws.amazon.com/CVE-2026-31708.html

https://explore.alas.aws.amazon.com/CVE-2026-31713.html

https://explore.alas.aws.amazon.com/CVE-2026-31716.html

https://explore.alas.aws.amazon.com/CVE-2026-31719.html

https://explore.alas.aws.amazon.com/CVE-2026-43071.html

https://explore.alas.aws.amazon.com/CVE-2026-43073.html

https://explore.alas.aws.amazon.com/CVE-2026-43074.html

https://explore.alas.aws.amazon.com/CVE-2026-43079.html

https://explore.alas.aws.amazon.com/CVE-2026-43083.html

https://explore.alas.aws.amazon.com/CVE-2026-43084.html

https://explore.alas.aws.amazon.com/CVE-2026-43085.html

https://explore.alas.aws.amazon.com/CVE-2026-43086.html

https://explore.alas.aws.amazon.com/CVE-2026-43089.html

https://explore.alas.aws.amazon.com/CVE-2026-43090.html

https://explore.alas.aws.amazon.com/CVE-2026-43091.html

https://explore.alas.aws.amazon.com/CVE-2026-43092.html

https://explore.alas.aws.amazon.com/CVE-2026-43093.html

https://explore.alas.aws.amazon.com/CVE-2026-43094.html

https://explore.alas.aws.amazon.com/CVE-2026-43099.html

https://explore.alas.aws.amazon.com/CVE-2026-43100.html

https://explore.alas.aws.amazon.com/CVE-2026-43101.html

https://explore.alas.aws.amazon.com/CVE-2026-43107.html

https://explore.alas.aws.amazon.com/CVE-2026-43109.html

https://explore.alas.aws.amazon.com/CVE-2026-43112.html

https://explore.alas.aws.amazon.com/CVE-2026-43114.html

https://explore.alas.aws.amazon.com/CVE-2026-43116.html

https://explore.alas.aws.amazon.com/CVE-2026-43117.html

https://explore.alas.aws.amazon.com/CVE-2026-43118.html

https://explore.alas.aws.amazon.com/CVE-2026-43284.html

插件详情

严重性: High

ID: 313525

文件名: al2023_ALAS2023-2026-1693.nasl

版本: 1.5

类型: Local

代理: unix

发布时间: 2026/5/9

最近更新时间: 2026/5/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 10.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-31580

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.25-55.108, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/5/9

漏洞发布日期: 2026/5/8

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2026-23394, CVE-2026-23442, CVE-2026-31418, CVE-2026-31429, CVE-2026-31430, CVE-2026-31531, CVE-2026-31532, CVE-2026-31533, CVE-2026-31575, CVE-2026-31579, CVE-2026-31580, CVE-2026-31586, CVE-2026-31588, CVE-2026-31591, CVE-2026-31592, CVE-2026-31593, CVE-2026-31600, CVE-2026-31607, CVE-2026-31613, CVE-2026-31614, CVE-2026-31624, CVE-2026-31625, CVE-2026-31628, CVE-2026-31634, CVE-2026-31637, CVE-2026-31648, CVE-2026-31653, CVE-2026-31656, CVE-2026-31662, CVE-2026-31663, CVE-2026-31664, CVE-2026-31665, CVE-2026-31666, CVE-2026-31667, CVE-2026-31668, CVE-2026-31669, CVE-2026-31671, CVE-2026-31673, CVE-2026-31681, CVE-2026-31684, CVE-2026-31685, CVE-2026-31689, CVE-2026-31691, CVE-2026-31692, CVE-2026-31694, CVE-2026-31700, CVE-2026-31703, CVE-2026-31708, CVE-2026-31713, CVE-2026-31716, CVE-2026-31719, CVE-2026-43071, CVE-2026-43073, CVE-2026-43074, CVE-2026-43079, CVE-2026-43083, CVE-2026-43084, CVE-2026-43085, CVE-2026-43086, CVE-2026-43089, CVE-2026-43090, CVE-2026-43091, CVE-2026-43092, CVE-2026-43093, CVE-2026-43094, CVE-2026-43099, CVE-2026-43100, CVE-2026-43101, CVE-2026-43107, CVE-2026-43109, CVE-2026-43112, CVE-2026-43114, CVE-2026-43116, CVE-2026-43117, CVE-2026-43118, CVE-2026-43284