ALAS-2025-1973
安全通告概述
Amazon Linux 1(已终止支持)安全通告:ALAS-2025-1973
通告发布日期:2025-04-29 通告更新日期:2025-05-21
严重程度:重要
参考信息
CVE-2023-1611 CVE-2023-39189 CVE-2023-52975 CVE-2024-47745 CVE-2024-49882 CVE-2024-50036 CVE-2024-50278 CVE-2024-50301 CVE-2025-21759 CVE-2025-21791 CVE-2025-21796 CVE-2025-21858 CVE-2025-21991
问题概述
在Linux内核的btrfs文件系统中,btrfs_search_slot函数(位于fs/btrfs/ctree.c)存在释放后使用漏洞。此漏洞允许攻击者使系统崩溃,并可能导致内核信息泄露(CVE-2023-1611)
nftables在nf_osf_match_one()函数中存在越界读取漏洞(CVE-2023-39189)
在Linux内核中,已解决以下漏洞:
- scsi: iscsi_tcp:在注销期间访问shost IP地址时修复释放后使用漏洞(CVE-2023-52975)
- mm: 在remap_file_pages()中调用security_mmap_file() LSM钩子(CVE-2024-47745)
- ext4: 修复扩展路径缓冲区双重brelse()问题(CVE-2024-49882)
- net: 在dst_release()中不延迟dst_entries_add()(CVE-2024-50036)
- dm cache: 修复首次恢复时潜在的越界访问(CVE-2024-50278)
- security/keys: 修复key_task_permission中的slab越界访问(CVE-2024-50301)
- ipv6: mcast: 在igmp6_send()中扩展RCU保护(CVE-2025-21759)
- vrf: 在l3mdev_l3_out()中使用RCU保护(CVE-2025-21791)
- nfsd: 在释放acl_access/acl_default后清除它们(CVE-2025-21796)
- geneve: 修复geneve_find_dev()中的释放后使用问题(CVE-2025-21858)
- x86/microcode/AMD: 修复具有无CPUNUMA节点的系统上的越界访问(CVE-2025-21991)
受影响软件包
kernel
问题修复
运行yum update kernel
或yum update --advisory ALAS-2025-1973
来更新系统。完成此更新需要重新启动系统。
新软件包
i686架构:
- perf-debuginfo-4.14.355-196.639.amzn1.i686
- kernel-4.14.355-196.639.amzn1.i686
- kernel-tools-4.14.355-196.639.amzn1.i686
- kernel-tools-devel-4.14.355-196.639.amzn1.i686
- kernel-debuginfo-4.14.355-196.639.amzn1.i686
- kernel-headers-4.14.355-196.639.amzn1.i686
- perf-4.14.355-196.639.amzn1.i686
- kernel-debuginfo-common-i686-4.14.355-196.639.amzn1.i686
- kernel-devel-4.14.355-196.639.amzn1.i686
- kernel-tools-debuginfo-4.14.355-196.639.amzn1.i686
源代码包:
- kernel-4.14.355-196.639.amzn1.src
x86_64架构:
- perf-debuginfo-4.14.355-196.639.amzn1.x86_64
- kernel-debuginfo-4.14.355-196.639.amzn1.x86_64
- kernel-debuginfo-common-x86_64-4.14.355-196.639.amzn1.x86_64
- kernel-tools-4.14.355-196.639.amzn1.x86_64
- kernel-4.14.355-196.639.amzn1.x86_64
- perf-4.14.355-196.639.amzn1.x86_64
- kernel-devel-4.14.355-196.639.amzn1.x86_64
- kernel-headers-4.14.355-196.639.amzn1.x86_64
- kernel-tools-debuginfo-4.14.355-196.639.amzn1.x86_64
- kernel-tools-devel-4.14.355-196.639.amzn1.x86_64
更新日志
2025-05-21:将CVE-2024-50301添加至此通告 2025-05-21:将CVE-2024-50036添加至此通告 2025-05-21:将CVE-2024-50278添加至此通告 2025-05-21:将CVE-2024-49882添加至此通告 2025-05-21:将CVE-2025-21791添加至此通告 2025-05-21:将CVE-2023-52975添加至此通告 2025-05-21:将CVE-2025-21991添加至此通告 2025-05-21:将CVE-2025-21759添加至此通告 2025-05-21:将CVE-2025-21796添加至此通告 2025-05-21:将CVE-2023-1611添加至此通告 2025-05-21:将CVE-2024-47745添加至此通告 2025-05-21:将CVE-2023-39189添加至此通告
附加参考
Red Hat: CVE-2023-1611、CVE-2023-39189、CVE-2023-52975、CVE-2024-47745、CVE-2024-49882、CVE-2024-50036、CVE-2024-50278、CVE-2024-50301、CVE-2025-21759、CVE-2025-21791、CVE-2025-21796、CVE-2025-21858、CVE-2025-21991
Mitre: CVE-2023-1611、CVE-2023-39189、CVE-2023-52975、CVE-2024-47745、CVE-2024-49882、CVE-2024-50036、CVE-2024-50278、CVE-2024-50301、CVE-2025-21759、CVE-2025-21791、CVE-2025-21796、CVE-2025-21858、CVE-2025-21991