Amazon Linux 2023:bpftool、kernel、kernel-devel (ALAS2023-2026-1494)

high Nessus 插件 ID 304294

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,该软件受到 ALAS2023-2026-1494 公告中提及的多个漏洞影响。

在 Linux 内核中,以下漏洞已修复:

page_pool:修复 page_pool_recycle_in_ring 中的释放后使用 (CVE-2025-38129)

在 Linux 内核中,以下漏洞已修复:

drm/vmwgfx修复 cursor snooper 中的空指针访问 (CVE-2025-40110)

在 Linux 内核中,以下漏洞已修复:

tls在 get_netdev_for_sock() 中使用 __sk_dst_get() 和 dst_dev_rcu()。 (CVE-2025-40149)

在 Linux 内核中,以下漏洞已修复:

xfrm在删除 x 时删除 x->tunnel (CVE-2025-40215)

在 Linux 内核中,以下漏洞已修复:

KVMSVM如果替换 INT3/INTO不跳过不相关的指令 (CVE-2025-68259)

在 Linux 内核中,以下漏洞已修复:

ext4在 ext4_destroy_inline_data_nolock() 中添加 i_data_sem 保护 (CVE-2025-68261)

在 Linux 内核中,以下漏洞已修复:

ext4写入操作前刷新内联数据大小 (CVE-2025-68264)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_cookie修复 candle_drop 中不正确的 qlen 约简 (CVE-2025-68325)

在 Linux 内核中,以下漏洞已修复:

jbd2文件系统损坏时避免 jbd2_journal_get_create_access() 中的 bug_on (CVE-2025-68337)

在 Linux 内核中,以下漏洞已修复:

NFSv4/pNFS清除 pnfs_mark_layout_stateid_invalid 中的 NFS_INO_LAYOUTCOMMIT (CVE-2025-68349)

在 Linux 内核中,以下漏洞已修复:

bpf检查 bpf_skb_check_mtu 中是否设置了 skb->transport_header (CVE-2025-68363)

在 Linux 内核中,以下漏洞已修复:

nbdnbd_genl_connect 中的延迟配置解锁 (CVE-2025-68366)

在 Linux 内核中,以下漏洞已修复:

scsmartpqi修复删除设备后访问的设备资源 (CVE-2025-68371)

在 Linux 内核中,以下漏洞已修复:

nbd延迟 recv_work 中放入的配置 (CVE-2025-68372)

在 Linux 内核中,以下漏洞已修复:

cryptoasymmetric_keys - 防止 asymmetric_key_generate_id 中的溢出 (CVE-2025-68724)

在 Linux 内核中,以下漏洞已修复:

ntfs3修复由 __getname() 分配的 uninit 缓冲区 (CVE-2025-68727)

在 Linux 内核中,以下漏洞已修复:

ntfs3修复 mi_format_new 中 mi_read 失败后的 uninit 内存CVE-2025-68728]

在 Linux 内核中,以下漏洞已修复:

ima处理 ima_filter_rule_match() 返回的错误代码 (CVE-2025-68740)

在 Linux 内核中,以下漏洞已修复:

bpf修复 update_ Effective_progs 失败时无效的 prog->stats 访问 (CVE-2025-68742)

在 Linux 内核中,以下漏洞已修复:

NFS自动挂载的文件系统应继承 ro,noexec,nodev,sync 标记 (CVE-2025-68764)

在 Linux 内核中,以下漏洞已修复:

btrfs如果是在当前事务中移动的目录不记录冲突的 inode (CVE-2025-68778)

在 Linux 内核中,以下漏洞已修复:

sched/deadline仅设置在线 runqueue 的 free_cpus (CVE-2025-68780)

在 Linux 内核中,以下漏洞已修复:

scsitarget错误情况下重置 t_task_cdb 指针 (CVE-2025-68782)

在 Linux 内核中,以下漏洞已修复:

netopenvswitch修复 push_nsh() 操作中的中间属性验证 (CVE-2025-68785)

在 Linux 内核中,以下漏洞已修复:

fsnotify不在特殊文件的子进程上生成 ACCESS/MODIFY 事件 (CVE-2025-68788)

在 Linux 内核中,以下漏洞已修复:

ethtool避免统计数据查询中溢出用户空间缓冲区 (CVE-2025-68795)

在 Linux 内核中,以下漏洞已修复:

perf/x86/amd启用前检查事件以避免 GPF (CVE-2025-68798)

在 Linux 内核中,以下漏洞已修复:

NFSDNFSv4 文件创建忽略设置 ACL (CVE-2025-68803)

在 Linux 内核中,以下漏洞已修复:

ipvs修复路由错误路径中的 ipv4 null-ptr-deref (CVE-2025-68813)

在 Linux 内核中,以下漏洞已修复:

io_uring修复 __io_openat_prep() 中的文件名泄漏 (CVE-2025-68814)

在 Linux 内核中,以下漏洞已修复:

net/mlx5fw_tracer验证格式字符串参数 (CVE-2025-68816)

在 Linux 内核中,以下漏洞已修复:

ext4xattr修复 ext4_raw_inode() 中的空指针取消引用 (CVE-2025-68820)

在 Linux 内核中,以下漏洞已修复:

fuse修复预读回收死锁 (CVE-2025-68821)

在 Linux 内核中,以下漏洞已修复:

tpm限制 PCR bank 的数量 (CVE-2025-71077)

在 Linux 内核中,以下漏洞已修复:

drm/ttm避免已逐出 BO 的空指针取消引用 (CVE-2025-71083)

在 Linux 内核中,以下漏洞已修复:

RDMA/cm修复多播 GID 表引用泄漏问题 (CVE-2025-71084)

在 Linux 内核中,以下漏洞已修复:

ipv6pskb_expand_head() 中的 BUG() 作为 calipso_skbuff_setattr() 的一部分 (CVE-2025-71085)

在 Linux 内核中,以下漏洞已修复:

mptcp提早同时连接时回退 (CVE-2025-71088)

在 Linux 内核中,以下漏洞已修复:

team修复 team_queue_override_port_prio_changed() 中启用的端口检查 (CVE-2025-71091)

在 Linux 内核中,以下漏洞已修复:

e1000修复 e1000_tbi_should_accept() 中的 OOB (CVE-2025-71093)

在 Linux 内核中,以下漏洞已修复:

RDMA/core正确检查是否存在 LS_NLA_TYPE_DGID (CVE-2025-71096)

在 Linux 内核中,以下漏洞已修复:

ipv4修复使用包含 nexthop 对象的错误路由时的引用计数泄漏 (CVE-2025-71097)

在 Linux 内核中,以下漏洞已修复:

ip6_gre增强 ip6gre_header()CVE-2025-71098

在 Linux 内核中,以下漏洞已修复:

KVMx86修复定期 HV 定时器长时间不活动后的 VM 硬锁定 (CVE-2025-71104)

在 Linux 内核中,以下漏洞已修复:

cryptoaf_alg - 通过 sock_kmalloc 分配的内存零初始化 (CVE-2025-71113)

在 Linux 内核中,以下漏洞已修复:

libceph使 decode_pool() 更能抵御损坏的 osdmap (CVE-2025-71116)

在 Linux 内核中,以下漏洞已修复:

ACPICA如果 start_node 为 NULL则避免遍历命名空间 (CVE-2025-71118)

在 Linux 内核中,以下漏洞已修复:

SUNRPCsvcauth_gss避免 gss_read_proxy_verf 中零长度 gss_token 的空取消引用 (CVE-2025-71120)

在 Linux 内核中,以下漏洞已修复:

ext4修复 parse_apply_sb_mount_options() 中的字符串复制 (CVE-2025-71123)

在 Linux 内核中,以下漏洞已修复:

tracing不注册不支持的 perf 事件 (CVE-2025-71125)

在 Linux 内核中,以下漏洞已修复:

mptcp避免重新注入时回退时发生死锁 (CVE-2025-71126)

在 Linux 内核中,以下漏洞已修复:

drm/i915/gem对 i915_gem_do_execbuffer 中的 eb.vma 数组进行零初始化 (CVE-2025-71130)

在 Linux 内核中,以下漏洞已修复:

cryptoseqiv - crypto_aead_encrypt 之后不使用 req->iv (CVE-2025-71131)

在 Linux 内核中,以下漏洞已修复:

KEYStrusted修复 tpm2_load_cmd 中的内存泄漏 (CVE-2025-71147)

在 Linux 内核中,以下漏洞已修复:

io_uring/poll正确处理更新时的 io_poll_add() 返回值 (CVE-2025-71149)

在 Linux 内核中,以下漏洞已修复:

btrfs记录 inode refs 时始终检测冲突的 inode (CVE-2025-71183)

在 Linux 内核中,以下漏洞已修复:

net/schedsch_qfq修复停用 qfq_reset 中的不活动聚合时的空取消引用 (CVE-2026-22976)

在 Linux 内核中,以下漏洞已修复:

netsock修复 sock_recv_errqueue 中强化的用户复制错误 (CVE-2026-22977)

在 Linux 内核中,以下漏洞已修复:

net修复 GRO 数据包的 skb_segment_list 中的内存泄漏 (CVE-2026-22979)

在 Linux 内核中,以下漏洞已修复:

nfsd为 v4_end_grace 提供锁定 (CVE-2026-22980)

在 Linux 内核中,以下漏洞已修复:

libceph防止 handle_auth_done() 中潜在的越界读取 (CVE-2026-22984)

在 Linux 内核中,以下漏洞已修复:

libceph替换 osdmap_apply_incremental() 中过分热切的 BUG_ON (CVE-2026-22990)

在 Linux 内核中,以下漏洞已修复:

libceph使 free_choose_arg_map() 可适应部分分配 (CVE-2026-22991)

在 Linux 内核中,以下漏洞已修复:

libceph从 mon_handle_auth_done() 返回处理程序错误 (CVE-2026-22992)

在 Linux 内核中,以下漏洞已修复:

bpf修复 bpf_prog_test_run_xdp() 中的引用计数泄漏 (CVE-2026-22994)

在 Linux 内核中,以下漏洞已修复:

libceph使 calc_target() 设置 t->paused而不仅仅是将其清除 (CVE-2026-23047)

在 Linux 内核中,以下漏洞已修复:

bpftest_run从允许的元数据大小中减去 xdp_frame 的大小 (CVE-2026-23140)

Tenable 已直接从测试产品的安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update kernel --releasever 2023.10.20260325”或“dnf update --advisory ALAS2023-2026-1494 --releasever 2023.10.20260325”以更新系统。

另见

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1494.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-40110.html

https://explore.alas.aws.amazon.com/CVE-2025-40149.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68259.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68363.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68371.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68742.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68778.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68798.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71088.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71123.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71126.html

https://explore.alas.aws.amazon.com/CVE-2025-71130.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71149.html

https://explore.alas.aws.amazon.com/CVE-2025-71183.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22979.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22994.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23140.html

插件详情

严重性: High

ID: 304294

文件名: al2023_ALAS2023-2026-1494.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/30

最近更新时间: 2026/3/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-22980

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.161-183.298, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/27

漏洞发布日期: 2025/7/3

参考资料信息

CVE: CVE-2025-38129, CVE-2025-40110, CVE-2025-40149, CVE-2025-40215, CVE-2025-68259, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68349, CVE-2025-68363, CVE-2025-68366, CVE-2025-68371, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68742, CVE-2025-68764, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68798, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71088, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71147, CVE-2025-71149, CVE-2025-71183, CVE-2026-22976, CVE-2026-22977, CVE-2026-22979, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22994, CVE-2026-23047, CVE-2026-23140