Amazon Linux 2023:bpftool6.18、kernel6.18、kernel6.18-devel (ALAS2023-2026-1702)

high Nessus 插件 ID 315658

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1702 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

audit:添加 fchmodat2() 以更改属性类 (CVE-2025-71239)

在 Linux 内核中,以下漏洞已修复:

fs:ntfs3:修复元数据不一致的 attr_load_runs_range 中的无限循环 (CVE-2025-71265)

在 Linux 内核中,以下漏洞已修复:

fs:ntfs3:检查 indx_find 的返回值以避免无限循环 (CVE-2025-71266)

在 Linux 内核中,以下漏洞已修复:

fs:ntfs3:修复零大小ATTR_LIST触发的无限循环 (CVE-2025-71267)

在 Linux 内核中,以下漏洞已修复:

fs/buffer:在 try_to_free_buffers() 中为不包含缓冲区的作品集添加警报 (CVE-2025-71295)

在 Linux 内核中,以下漏洞已修复:

drm/tests:shmem:保持关于 madvise (CVE-2025-71298) 的保留锁定

在 Linux 内核中,以下漏洞已修复:

drm/tests:shmem:保持关于 vmap/vunmap (CVE-2025-71301) 的保留锁定

在 Linux 内核中,以下漏洞已修复:

espintcp:修复 espintcp_close() 中的争用条件 (CVE-2026-23239)

在 Linux 内核中,以下漏洞已修复:

tls:修复 tls_sw_cancel_work_tx() 中的争用条件 (CVE-2026-23240)

在 Linux 内核中,以下漏洞已修复:

audit:将缺失的 syscall 添加至 read class (CVE-2026-23241)

在 Linux 内核中,以下漏洞已修复:

xfs:重新验证两个 btrees (CVE-2026-23249) 时检查已删除的游标

在 Linux 内核中,以下漏洞已修复:

cifs:回放时某些缺少的初始化 (CVE-2026-31693)

在 Linux 内核中,以下漏洞已修复:

io_uring/zcrx:修复 scrub 和 refill 路径 (CVE-2026-43121) 之间的user_ref争用

在 Linux 内核中,以下漏洞已修复:

fbcon:检查 con2fb_acquire_newinfo() (CVE-2026-43123) 的返回值

在 Linux 内核中,以下漏洞已修复:

pstore:ram_core:修复 vmap() 失败时错误的成功返回 (CVE-2026-43124)

在 Linux 内核中,以下漏洞已修复:

ntfs3:修复 run_unpack_ex 中的循环锁定依赖关系 (CVE-2026-43127)

在 Linux 内核中,以下漏洞已修复:

RDMA/umem:修复故障路径 (CVE-2026-43128) 中的双重dma_buf_unpin

在 Linux 内核中,以下漏洞已修复:

ima:验证之前内核的 IMA 缓冲区位于可寻址 RAM (CVE-2026-43129) 中

在 Linux 内核中,以下漏洞已修复:

iommu/vt-d:仅当 PCIe 设备在可扩展模式下可访问时刷新 dev-IOTLB (CVE-2026-43130)

在 Linux 内核中,以下漏洞已修复:

dm-verity:正确处理 dm_bufio_client_create() 失败 (CVE-2026-43132)

在 Linux 内核中,以下漏洞已修复:

KVM:nSVM:在 VMLOAD/VMSAVE 仿真中始终使用 vmcb01 (CVE-2026-43133)

在 Linux 内核中,以下漏洞已修复:

xfrm6:修复 xfrm6_get_saddr() (CVE-2026-43139) 中未初始化的 saddr

在 Linux 内核中,以下漏洞已修复:

mfd:core:添加围绕“mfd_of_node_list”(CVE-2026-43143) 的锁定

在 Linux 内核中,以下漏洞已修复:

恢复 PCI/IOV:启用/禁用 SR-IOV 时添加 PCI 重新扫描-删除锁定 (CVE-2026-43147)

在 Linux 内核中,以下漏洞已修复:

perf/arm-cmn:拒绝不受支持的硬件配置 (CVE-2026-43150)

在 Linux 内核中,以下漏洞已修复:

HID:hid-pl:处理探测错误 (CVE-2026-43152)

在 Linux 内核中,以下漏洞已修复:

xfs:删除 xfs_attr_leaf_hasname (CVE-2026-43153)

在 Linux 内核中,以下漏洞已修复:

erofs:修复卷标处理中不正确的提前退出 (CVE-2026-43154)

在 Linux 内核中,以下漏洞已修复:

xfs:修复将 xattrs 添加到叶块时的自由映射调整 (CVE-2026-43158)

在 Linux 内核中,以下漏洞已修复:

md/bitmap:修复 write_page 中因调整大小争用造成的 GPF (CVE-2026-43163)

在 Linux 内核中,以下漏洞已修复:

udplite:修复 __udp_enqueue_schedule_skb() 中的 null-ptr-deref。(CVE-2026-43164)

在 Linux 内核中,以下漏洞已修复:

erofs:修复编码盘区 (CVE-2026-43166) 的交错式明文识别

在 Linux 内核中,以下漏洞已修复:

xfrm:始终在NETDEV_UNREGISTER事件 (CVE-2026-43167) 时刷新状态和策略

在 Linux 内核中,以下漏洞已修复:

drm/buddy:通过验证舍入分配 () 防止BUG_ONCVE-2026-43169

在 Linux 内核中,以下漏洞已修复:

EFI/CPER:不转储整个内存区域 (CVE-2026-43171)

在 Linux 内核中,以下漏洞已修复:

erofs:修复无效的启用 metabox 图像的错误过早退出 (CVE-2026-43179)

在 Linux 内核中,以下漏洞已修复:

ipv6:ioam:修复 __ioam6_fill_trace_data() (CVE-2026-43186) 中的堆缓冲区溢出

在 Linux 内核中,以下漏洞已修复:

xfs:删除空时的 attr leaf freemap 条目 (CVE-2026-43187)

在 Linux 内核中,以下漏洞已修复:

ceph:不将页面数组植入错误传播为批次错误 (CVE-2026-43188)

在 Linux 内核中,以下漏洞已修复:

media:v4l2-async:修复找到匹配项后步骤的错误处理 (CVE-2026-43189)

在 Linux 内核中,以下漏洞已修复:

netfilter:xt_tcpmss:读取 optlen (CVE-2026-43190) 之前检查剩余长度

在 Linux 内核中,以下漏洞已修复:

net:消耗 GSO 帧的 xmit 错误 (CVE-2026-43194)

在 Linux 内核中,以下漏洞已修复:

tcp:修复 tcp_v6_syn_recv_sock() (CVE-2026-43198) 中潜在的争用

在 Linux 内核中,以下漏洞已修复:

net/mlx5e:修复 IPsec MAC 地址查询 (CVE-2026-43199) 中原子期间的计划

在 Linux 内核中,以下漏洞已修复:

APEI/GHES:ARM 处理器错误:不要超出分配的内存 (CVE-2026-43201)

在 Linux 内核中,以下漏洞已修复:

net:不将flow_id传递到 set_rps_cpu() (CVE-2026-43208)

在 Linux 内核中,以下漏洞已修复:

tracing:ring-buffer:修复以在使用 (CVE-2026-43210) 之前检查事件长度

在 Linux 内核中,以下漏洞已修复:

PCI:修复 pci_slot_trylock() 错误处理 (CVE-2026-43211)

在 Linux 内核中,以下漏洞已修复:

KVM:x86:添加 SRCU 保护,用于读取 __get_sregs2() 中的CVE-2026-43214 PDPTR ()

在 Linux 内核中,以下漏洞已修复:

cifs:修复 tcon 字段 (CVE-2026-43215) 的锁定使用

在 Linux 内核中,以下漏洞已修复:

net:终止 skb_may_tx_timestamp() (CVE-2026-43216) 中的锁定

在 Linux 内核中,以下漏洞已修复:

io_uring/zcrx:修复映射失败时的 sgtable 泄漏 (CVE-2026-43224)

在 Linux 内核中,以下漏洞已修复:

net/rds:没有 RDS_CONN_ERROR (CVE-2026-43226) 的快捷方式

在 Linux 内核中,以下漏洞已修复:

net/rds:清除重新连接待定位 (CVE-2026-43230)

在 Linux 内核中,以下漏洞已修复:

netfilter:nf_conntrack_h323:修复 decode_choice() (CVE-2026-43233) 中的 OOB 读取

在 Linux 内核中,以下漏洞已修复:

team:避免注销 slave (CVE-2026-43234) 时发生NETDEV_CHANGEMTU事件

在 Linux 内核中,以下漏洞已修复:

net/sched:act_skbedit:修复 tcf_skbedit_hash() (CVE-2026-43238) 中的除以零问题

在 Linux 内核中,以下漏洞已修复:

smb:客户端:防止 ->query_interfaces() (CVE-2026-43239) 中的争用

在 Linux 内核中,以下漏洞已修复:

x86/kexec:添加对之前内核的 IMA kexec 缓冲区 (CVE-2026-43240) 的健全性检查

在 Linux 内核中,以下漏洞已修复:

kcm:修复部分 sendmsg 错误 (CVE-2026-43244) 时 frag_list 中的 zero-frag skb

在 Linux 内核中,以下漏洞已修复:

ntfs:->d_compare() 不得阻断 (CVE-2026-43245)

在 Linux 内核中,以下漏洞已修复:

mptcp:pm:in-kernel:rm endp (CVE-2026-43252) 时始终将 ID 设置为 avail

在 Linux 内核中,以下漏洞已修复:

iommu/amd:将 wait_on_sem() 移出旋转锁 (CVE-2026-43253)

在 Linux 内核中,以下漏洞已修复:

ovpn:tcp - 修复从流 (CVE-2026-43254) 中提取数据包

在 Linux 内核中,以下漏洞已修复:

alpha:修复内存压缩期间的用户空间损坏 (CVE-2026-43258)

在 Linux 内核中,以下漏洞已修复:

arm64:添加对 Spectre-BHB 缓解措施的支持 TSV110 (CVE-2026-43261)

在 Linux 内核中,以下漏洞已修复:

EFI/CPER:不超出 ARM 处理器 CPER 记录缓冲区 (CVE-2026-43266)

在 Linux 内核中,以下漏洞已修复:

ring-buffer:修复可能取消引用未初始化的指针 (CVE-2026-43272)

在 Linux 内核中,以下漏洞已修复:

ceph:在 ceph_zero_partial_object() () 中CVE-2026-43273提供快照上下文

在 Linux 内核中,以下漏洞已修复:

APEI/GHES:确保不会超出 CPER 分配的记录 (CVE-2026-43277)

在 Linux 内核中,以下漏洞已修复:

dm:最后一个克隆 bio 完成时清除克隆的请求 bio 指针 (CVE-2026-43278)

在 Linux 内核中,以下漏洞已修复:

邮箱:防止 fw_mbox_index_xlate() 中的越界访问 (CVE-2026-43281)

在 Linux 内核中,以下漏洞已修复:

mm/slab:如果 !allow_spin (CVE-2026-43285),则不访问当前>mems_allowed_seq

在 Linux 内核中,以下漏洞已修复:

mm/hugetlb:将失败的全局预留还原到子池 (CVE-2026-43286)

在 Linux 内核中,以下漏洞已修复:

drm:对 memcg (CVE-2026-43287) 的帐户属性 blob 分配

在 Linux 内核中,以下漏洞已修复:

ext4:将 ext4_percpu_param_init() 移动到 ext4_mb_init() (CVE-2026-43288) 之前

在 Linux 内核中,以下漏洞已修复:

kexec:从符号 (CVE-2026-43289) 派生炼狱条目

在 Linux 内核中,以下漏洞已修复:

mm/vmalloc:防止 RCU 在 kasan_release_vmalloc_node (CVE-2026-43292) 中停止

在 Linux 内核中,以下漏洞已修复:

mm/page_alloc:清除 free_pages_prepare() 中的 page->private (CVE-2026-43303)

在 Linux 内核中,以下漏洞已修复:

libceph:定义并执行 CEPH_MAX_KEY_LEN (CVE-2026-43304)

在 Linux 内核中,以下漏洞已修复:

bpf:crypto:使用正确的析构函数 kfunc type (CVE-2026-43306)

在 Linux 内核中,以下漏洞已修复:

md raid:修复通过 dm-raid (CVE-2026-43309) 停止具有元数据的数组时的挂起

在 Linux 内核中,以下漏洞已修复:

ACPI:processor:修复 acpi_processor_errata_piix4() 中的空指针取消引用 (CVE-2026-43313)

在 Linux 内核中,以下漏洞已修复:

dm:删除假超时以避免泄漏请求 (CVE-2026-43314)

在 Linux 内核中,以下漏洞已修复:

KVM:nSVM:删除用户可对 nested_svm_load_cr3() 触发的 WARN successing (CVE-2026-43315)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel6.18 --releasever 2023.11.20260511”或“dnf update --advisory ALAS2023-2026-1702 --releasever 2023.11.20260511”以更新系统。

另见

https://explore.alas.aws.amazon.com/CVE-2026-43224.html

https://explore.alas.aws.amazon.com/CVE-2026-43226.html

https://explore.alas.aws.amazon.com/CVE-2026-43230.html

https://explore.alas.aws.amazon.com/CVE-2026-43233.html

https://explore.alas.aws.amazon.com/CVE-2026-43234.html

https://explore.alas.aws.amazon.com/CVE-2026-43238.html

https://explore.alas.aws.amazon.com/CVE-2026-43239.html

https://explore.alas.aws.amazon.com/CVE-2026-43240.html

https://explore.alas.aws.amazon.com/CVE-2026-43244.html

https://explore.alas.aws.amazon.com/CVE-2026-43245.html

https://explore.alas.aws.amazon.com/CVE-2026-43252.html

https://explore.alas.aws.amazon.com/CVE-2026-43253.html

https://explore.alas.aws.amazon.com/CVE-2026-43254.html

https://explore.alas.aws.amazon.com/CVE-2026-43258.html

https://explore.alas.aws.amazon.com/CVE-2026-43261.html

https://explore.alas.aws.amazon.com/CVE-2026-43266.html

https://explore.alas.aws.amazon.com/CVE-2026-43272.html

https://explore.alas.aws.amazon.com/CVE-2026-43273.html

https://explore.alas.aws.amazon.com/CVE-2026-43277.html

https://explore.alas.aws.amazon.com/CVE-2026-43278.html

https://explore.alas.aws.amazon.com/CVE-2026-43281.html

https://explore.alas.aws.amazon.com/CVE-2026-43285.html

https://explore.alas.aws.amazon.com/CVE-2026-43286.html

https://explore.alas.aws.amazon.com/CVE-2026-43287.html

https://explore.alas.aws.amazon.com/CVE-2026-43288.html

https://explore.alas.aws.amazon.com/CVE-2026-43289.html

https://explore.alas.aws.amazon.com/CVE-2026-43292.html

https://explore.alas.aws.amazon.com/CVE-2026-43303.html

https://explore.alas.aws.amazon.com/CVE-2026-43304.html

https://explore.alas.aws.amazon.com/CVE-2026-43306.html

https://explore.alas.aws.amazon.com/CVE-2026-43309.html

https://explore.alas.aws.amazon.com/CVE-2026-43313.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1702.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-71239.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2025-71295.html

https://explore.alas.aws.amazon.com/CVE-2025-71298.html

https://explore.alas.aws.amazon.com/CVE-2025-71301.html

https://explore.alas.aws.amazon.com/CVE-2026-23239.html

https://explore.alas.aws.amazon.com/CVE-2026-23240.html

https://explore.alas.aws.amazon.com/CVE-2026-23241.html

https://explore.alas.aws.amazon.com/CVE-2026-23249.html

https://explore.alas.aws.amazon.com/CVE-2026-31693.html

https://explore.alas.aws.amazon.com/CVE-2026-43121.html

https://explore.alas.aws.amazon.com/CVE-2026-43123.html

https://explore.alas.aws.amazon.com/CVE-2026-43124.html

https://explore.alas.aws.amazon.com/CVE-2026-43127.html

https://explore.alas.aws.amazon.com/CVE-2026-43128.html

https://explore.alas.aws.amazon.com/CVE-2026-43129.html

https://explore.alas.aws.amazon.com/CVE-2026-43130.html

https://explore.alas.aws.amazon.com/CVE-2026-43132.html

https://explore.alas.aws.amazon.com/CVE-2026-43133.html

https://explore.alas.aws.amazon.com/CVE-2026-43139.html

https://explore.alas.aws.amazon.com/CVE-2026-43143.html

https://explore.alas.aws.amazon.com/CVE-2026-43147.html

https://explore.alas.aws.amazon.com/CVE-2026-43150.html

https://explore.alas.aws.amazon.com/CVE-2026-43152.html

https://explore.alas.aws.amazon.com/CVE-2026-43153.html

https://explore.alas.aws.amazon.com/CVE-2026-43154.html

https://explore.alas.aws.amazon.com/CVE-2026-43158.html

https://explore.alas.aws.amazon.com/CVE-2026-43163.html

https://explore.alas.aws.amazon.com/CVE-2026-43164.html

https://explore.alas.aws.amazon.com/CVE-2026-43166.html

https://explore.alas.aws.amazon.com/CVE-2026-43167.html

https://explore.alas.aws.amazon.com/CVE-2026-43169.html

https://explore.alas.aws.amazon.com/CVE-2026-43171.html

https://explore.alas.aws.amazon.com/CVE-2026-43179.html

https://explore.alas.aws.amazon.com/CVE-2026-43186.html

https://explore.alas.aws.amazon.com/CVE-2026-43187.html

https://explore.alas.aws.amazon.com/CVE-2026-43188.html

https://explore.alas.aws.amazon.com/CVE-2026-43189.html

https://explore.alas.aws.amazon.com/CVE-2026-43190.html

https://explore.alas.aws.amazon.com/CVE-2026-43194.html

https://explore.alas.aws.amazon.com/CVE-2026-43198.html

https://explore.alas.aws.amazon.com/CVE-2026-43199.html

https://explore.alas.aws.amazon.com/CVE-2026-43201.html

https://explore.alas.aws.amazon.com/CVE-2026-43208.html

https://explore.alas.aws.amazon.com/CVE-2026-43210.html

https://explore.alas.aws.amazon.com/CVE-2026-43314.html

https://explore.alas.aws.amazon.com/CVE-2026-43315.html

https://explore.alas.aws.amazon.com/CVE-2026-43211.html

https://explore.alas.aws.amazon.com/CVE-2026-43214.html

https://explore.alas.aws.amazon.com/CVE-2026-43215.html

https://explore.alas.aws.amazon.com/CVE-2026-43216.html

插件详情

严重性: High

ID: 315658

文件名: al2023_ALAS2023-2026-1702.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/5/20

最近更新时间: 2026/5/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-43150

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel6.18-devel, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.16-18.222

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2026/5/14

漏洞发布日期: 2026/3/10

参考资料信息

CVE: CVE-2025-71239, CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2025-71295, CVE-2025-71298, CVE-2025-71301, CVE-2026-23239, CVE-2026-23240, CVE-2026-23241, CVE-2026-23249, CVE-2026-31693, CVE-2026-43121, CVE-2026-43123, CVE-2026-43124, CVE-2026-43127, CVE-2026-43128, CVE-2026-43129, CVE-2026-43130, CVE-2026-43132, CVE-2026-43133, CVE-2026-43139, CVE-2026-43143, CVE-2026-43147, CVE-2026-43150, CVE-2026-43152, CVE-2026-43153, CVE-2026-43154, CVE-2026-43158, CVE-2026-43163, CVE-2026-43164, CVE-2026-43166, CVE-2026-43167, CVE-2026-43169, CVE-2026-43171, CVE-2026-43179, CVE-2026-43186, CVE-2026-43187, CVE-2026-43188, CVE-2026-43189, CVE-2026-43190, CVE-2026-43194, CVE-2026-43198, CVE-2026-43199, CVE-2026-43201, CVE-2026-43208, CVE-2026-43210, CVE-2026-43211, CVE-2026-43214, CVE-2026-43215, CVE-2026-43216, CVE-2026-43224, CVE-2026-43226, CVE-2026-43230, CVE-2026-43233, CVE-2026-43234, CVE-2026-43238, CVE-2026-43239, CVE-2026-43240, CVE-2026-43244, CVE-2026-43245, CVE-2026-43252, CVE-2026-43253, CVE-2026-43254, CVE-2026-43258, CVE-2026-43261, CVE-2026-43266, CVE-2026-43272, CVE-2026-43273, CVE-2026-43277, CVE-2026-43278, CVE-2026-43281, CVE-2026-43285, CVE-2026-43286, CVE-2026-43287, CVE-2026-43288, CVE-2026-43289, CVE-2026-43292, CVE-2026-43303, CVE-2026-43304, CVE-2026-43306, CVE-2026-43309, CVE-2026-43313, CVE-2026-43314, CVE-2026-43315