Amazon Linux 2 : kernel (ALASKERNEL-5.15-2025-069)

high Nessus プラグイン ID 233694

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.179-121.185より前のものです。したがって、ALAS2KERNEL-5.15-2025-069 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: KVM_SET_VCPU_EVENTS を処理する際に kvm->srcu を取得する (CVE-2024-46830)

Linux カーネルで、以下の脆弱性は解決されています。

memcg: OOM プロセスでのソフトロックアップを修正 (CVE-2024-57977)

Linux カーネルで、以下の脆弱性が解決されています。

pps: メモリ解放後使用 (Use After Free) を修正 (CVE-2024-57979)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

Linux カーネルで、以下の脆弱性が解決されています。

HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

Linux カーネルで、以下の脆弱性が解決されています。

tpm: eventlog/acpi.c において kvalloc() に変更 (CVE-2024-58005)

Linux カーネルで、以下の脆弱性は解決されています。

safesetid: ポリシー書き込みのサイズをチェックする (CVE-2024-58016)

Linux カーネルで、以下の脆弱性は解決されています。

HID: multitouch: mt_input_configured に NULL チェックを追加 (CVE-2024-58020)

Linux カーネルで、以下の脆弱性は解決されています。

team: すでに team デバイスの下位デバイスとして登録されているデバイスの重複追加を防止 (CVE-2024-58071)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: kvm_get_vcpu() で、ターゲット vCPU がオンラインであることを明示的に検証します (CVE-2024-58083)

Linux カーネルで、以下の脆弱性が解決されています。

sched/core: 割り込みが無効化されているときの再スケジューリングを防止 (CVE-2024-58090)

Linux カーネルで、以下の脆弱性が解決されています。

net: sched: ある親から別の親への子 qdisc の置換を許可しない (CVE-2025-21700)

Linux カーネルで、以下の脆弱性は解決されています。

net: デバイス登録解除と ethnl ops の間の競合を回避 (CVE-2025-21701)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: サブオプションの状態を統合します (CVE-2025-21707)。

Linux カーネルで、以下の脆弱性は解決されています。

ipmr: unres エントリに対して mr_mfc_uses_dev() を呼び出さない (CVE-2025-21719)

Linux カーネルで、以下の脆弱性は解決されています。

padata: reorder_work に対する UAF を回避 (CVE-2025-21726)

Linux カーネルで、以下の脆弱性が解決されています。

padata: padata_reorder での UAF を修正 (CVE-2025-21727)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: プリエンプト可能な場合にシグナルを非同期で送信 (CVE-2025-21728)

Linux カーネルで、以下の脆弱性が解決されています。

nbd: 切断後の再接続を許可しない (CVE-2025-21731)

Linux カーネルで、以下の脆弱性が解決されています。

blk-cgroup: @block_class クラスのサブシステム参照カウントリークを修正 (CVE-2025-21745)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: 中止されたトランザクションに参加しようとするときのメモリ解放後使用 (use-after-free) を修正 (CVE-2025-21753)

Linux カーネルで、以下の脆弱性が解決されています。

vsock: ソケットが破壊されるまでバインディングを維持 (CVE-2025-21756)

Linux カーネルで、以下の脆弱性は解決されています。

ipv6: mcast:mld_newpack() に RCU 保護を追加 (CVE-2025-21758)

Linux カーネルで、以下の脆弱性は解決されています。

ndisc: ndisc_send_skb() の RCU 保護を拡張 (CVE-2025-21760)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: ovs_vport_cmd_fill_info() で RCU 保護を使用 (CVE-2025-21761)

Linux カーネルで、以下の脆弱性が解決されています。

arp: arp_xmit() で RCU 保護を使用 (CVE-2025-21762)

Linux カーネルで、以下の脆弱性が解決されています。

neighbour: __neigh_notify() で RCU 保護を使用 (CVE-2025-21763)

Linux カーネルで、以下の脆弱性が解決されています。

ndisc: ndisc_alloc_skb() の RCU 保護を使用 (CVE-2025-21764)

Linux カーネルで、以下の脆弱性は解決されています。

ipv4: __ip_rt_update_pmtu() で RCU 保護を使用 (CVE-2025-21766)。

Linux カーネルで、以下の脆弱性は解決されています。

clocksource: migrate_disable() を使用して、アトミックコンテキストでの get_random_u32() の呼び出しを回避 (CVE-2025-21767)

Linux カーネルで、以下の脆弱性は解決されています。

USB: hub: 設定またはインターフェースが多すぎる非準拠デバイスを無視 (CVE-2025-21776)

Linux カーネルで、以下の脆弱性は解決されています。

KVM: x86: ローカル APIC がカーネル内にない場合は、Hyper-V の SEND_IPI ハイパーコールを拒否する (CVE-2025-21779)

Linux カーネルで、以下の脆弱性は解決されています。

arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

Linux カーネルで、以下の脆弱性が解決されています。

team: TEAM_OPTION_TYPE_STRING 検証を改善 (CVE-2025-21787)

Linux カーネルで、以下の脆弱性が解決されています。

vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

Linux カーネルで、以下の脆弱性が解決されています。

NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd: acl_access/acl_default のリリース後に、それらをクリア (CVE-2025-21796)

Linux カーネルで、以下の脆弱性が解決されています。

net: net.core.dev_weight を常に 0 以外にするように修正 (CVE-2025-21806)

Linux カーネルで、以下の脆弱性は解決されています。

ptp: info->enable コールバックが常に設定されるように修正 (CVE-2025-21814)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: receive_encrypted_standard() における next_buffer のチェックを追加 (CVE-2025-21844)

Linux カーネルで、以下の脆弱性が解決されています。

acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)

Linux カーネルで、以下の脆弱性が解決されています。

geneve: geneve_find_dev() のメモリ解放後使用 (Use-After-Free) を修正してください。(CVE-2025-21858)

Linux カーネルで、以下の脆弱性は解決されています。

mptcp: アドレスの削除処理は常に msk ソケットロックの下で実行するように修正 (CVE-2025-21875)

Linux カーネルで、以下の脆弱性は解決されています。

ovl: ovl_link_up の dput() を移動することで、ovl_dentry_update_reval の UAF を修正します (CVE-2025-21887)

Linux カーネルで、以下の脆弱性は解決されています。

sched/fair: child_cfs_rq_on_list のメモリ破損の可能性を修正します (CVE-2025-21919)

Linux カーネルで、以下の脆弱性は解決されています。

vlan: 下層のデバイスタイプを強制します (CVE-2025-21920)

Linux カーネルで、以下の脆弱性が解決されています。

net: gso: __udp_gso_segment の所有権を修正 (CVE-2025-21926)

Linux カーネルで、以下の脆弱性が解決されています。

HID: intel-ish-hid: ishtp_hid_remove() のメモリ解放後使用 (Use-After-Free) の問題を修正します (CVE-2025-21928)

Linux カーネルで、以下の脆弱性が解決されています。

HIDappleirRaw イベントハンドルでの潜在的な NULL 逆参照を修正しますCVE-2025-21948

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.15-2025-069.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-46830.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58016.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58090.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21701.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21707.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21726.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21727.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21745.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21756.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21758.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21766.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21767.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21779.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21795.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21796.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21826.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21844.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21846.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21858.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21875.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21887.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21919.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

プラグインの詳細

深刻度: High

ID: 233694

ファイル名: al2_ALASKERNEL-5_15-2025-069.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/6/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21928

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.179-121.185, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/26

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2024-26982, CVE-2024-46830, CVE-2024-57977, CVE-2024-57979, CVE-2024-57981, CVE-2024-57986, CVE-2024-58005, CVE-2024-58016, CVE-2024-58020, CVE-2024-58071, CVE-2024-58083, CVE-2024-58090, CVE-2025-21700, CVE-2025-21701, CVE-2025-21707, CVE-2025-21719, CVE-2025-21726, CVE-2025-21727, CVE-2025-21728, CVE-2025-21731, CVE-2025-21745, CVE-2025-21753, CVE-2025-21756, CVE-2025-21758, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21766, CVE-2025-21767, CVE-2025-21776, CVE-2025-21779, CVE-2025-21785, CVE-2025-21787, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21814, CVE-2025-21826, CVE-2025-21844, CVE-2025-21846, CVE-2025-21858, CVE-2025-21875, CVE-2025-21887, CVE-2025-21919, CVE-2025-21920, CVE-2025-21926, CVE-2025-21928, CVE-2025-21948