Amazon Linux 2 : kernel (ALASKERNEL-5.4-2025-097)

high Nessus プラグイン ID 233712

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.291-206.400より前のものです。したがって、ALAS2KERNEL-5.4-2025-097 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性は解決されています。

Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: smb2_reconnect_server() の UAF を修正 (CVE-2024-35870)

Linux カーネルで、以下の脆弱性が解決されています。

rdma/cxgb4: 32 ビットでの潜在的な整数オーバーフローを防止 (CVE-2024-57973)

Linux カーネルで、以下の脆弱性が解決されています。

memcg: OOM プロセスでのソフトロックアップを修正 (CVE-2024-57977)

Linux カーネルで、以下の脆弱性が解決されています。

pps: メモリ解放後使用 (Use After Free) を修正 (CVE-2024-57979)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

Linux カーネルで、以下の脆弱性が解決されています。

HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

Linux カーネルで、以下の脆弱性は解決されています。

HID: multitouch: mt_input_configured に NULL チェックを追加 (CVE-2024-58020)

Linux カーネルで、以下の脆弱性が解決されています。

rtc: pcf85063: PCF85063 NVMEM 読み取りでの潜在的な OOB 書き込みを修正 (CVE-2024-58069)

Linux カーネルで、以下の脆弱性が解決されています。

team: すでに team デバイスの下位デバイスとして登録されているデバイスの重複追加を防止 (CVE-2024-58071)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: kvm_get_vcpu() で、ターゲット vCPU がオンラインであることを明示的に検証します (CVE-2024-58083)

Linux カーネルで、以下の脆弱性が解決されています。

sched/core: 割り込みが無効化されているときの再スケジューリングを防止 (CVE-2024-58090)

Linux カーネルで、以下の脆弱性は解決されています。

sched: sch_cake: ホストのバルクフロー公平性カウントに領域チェックを追加 (CVE-2025-21647)

Linux カーネルで、以下の脆弱性は解決されています。

net: sched: ある親から別の親への子 qdisc の置換を許可しない (CVE-2025-21700)

Linux カーネルで、以下の脆弱性は解決されています。

pfifo_tail_enqueue: sch->limit == 0 の場合、新しいパケットをドロップ (CVE-2025-21702)

Linux カーネルで、以下の脆弱性は解決されています。

net: usb: rtl8150: 基本的なエンドポイントチェックを有効化 (CVE-2025-21708)

Linux カーネルで、以下の脆弱性が解決されています。

ipmr: unres エントリに対して mr_mfc_uses_dev() を呼び出さない (CVE-2025-21719)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: nilfs_prepare_chunk() が返す可能性があるエラーを処理 (CVE-2025-21721)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: バッファが参照されている場合、Folio のクリアを強制しない (CVE-2025-21722)

Linux カーネルで、以下の脆弱性は解決されています。

bpf: プリエンプト可能な場合にシグナルを非同期で送信 (CVE-2025-21728)

Linux カーネルで、以下の脆弱性が解決されています。

nbd: 切断後の再接続を許可しない (CVE-2025-21731)

Linux カーネルで、以下の脆弱性は解決されています。

btrfs: 中止されたトランザクションに参加しようとするときのメモリ解放後使用 (use-after-free) を修正 (CVE-2025-21753)

Linux カーネルで、以下の脆弱性は解決されています。

ndisc: ndisc_send_skb() の RCU 保護を拡張 (CVE-2025-21760)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: ovs_vport_cmd_fill_info() で RCU 保護を使用 (CVE-2025-21761)

Linux カーネルで、以下の脆弱性が解決されています。

arp: arp_xmit() で RCU 保護を使用 (CVE-2025-21762)

Linux カーネルで、以下の脆弱性が解決されています。

neighbour: __neigh_notify() で RCU 保護を使用 (CVE-2025-21763)

Linux カーネルで、以下の脆弱性が解決されています。

ndisc: ndisc_alloc_skb() の RCU 保護を使用 (CVE-2025-21764)

Linux カーネルで、以下の脆弱性は解決されています。

partitions: mac: 不正なパーティションテーブルの処理を修正 (CVE-2025-21772)

Linux カーネルで、以下の脆弱性が解決されています。

USB: hub: 設定またはインターフェースが多すぎる非準拠デバイスを無視 (CVE-2025-21776)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

Linux カーネルで、以下の脆弱性が解決されています。

team: TEAM_OPTION_TYPE_STRING 検証を改善 (CVE-2025-21787)

Linux カーネルで、以下の脆弱性が解決されています。

vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

Linux カーネルで、以下の脆弱性は解決されています。

net: net.core.dev_weight を常に 0 以外にするように修正 (CVE-2025-21806)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: アクティブな参照のないバッファへのアクセスを保護 (CVE-2025-21811)

Linux カーネルで、以下の脆弱性が解決されています。

ptp: info->enable コールバックが常に設定されるように修正 (CVE-2025-21814)

Linux カーネルで、以下の脆弱性は解決されています。

acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)

Linux カーネルで、以下の脆弱性が解決されています。

geneve: geneve_find_dev() のメモリ解放後使用 (Use-After-Free) を修正してください。(CVE-2025-21858)

Linux カーネルで、以下の脆弱性が解決されています。

drop_monitor: 誤った初期化順序を修正 (CVE-2025-21862)

Linux カーネルで、以下の脆弱性は解決されています。

usbnet: gl620a: genelink_bind() のエンドポイントチェックを修正 (CVE-2025-21877)

Linux カーネルで、以下の脆弱性が解決されています。

vlan: 下層のデバイスタイプを強制します (CVE-2025-21920)

Linux カーネルで、以下の脆弱性が解決されています。

pppbpf による KMSAN uninit-value の警告を修正CVE-2025-21922

Linux カーネルで、以下の脆弱性が解決されています。

net: gso: __udp_gso_segment の所有権を修正 (CVE-2025-21926)

Linux カーネルで、以下の脆弱性が解決されています。

HID: intel-ish-hid: ishtp_hid_remove() のメモリ解放後使用 (Use-After-Free) の問題を修正します (CVE-2025-21928)

Linux カーネルで、以下の脆弱性が解決されています。

HIDappleirRaw イベントハンドルでの潜在的な NULL 逆参照を修正しますCVE-2025-21948

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.4-2025-097.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58069.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58090.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21647.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21702.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21708.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21721.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21722.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21772.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21811.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21846.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21858.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21862.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21877.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21922.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

プラグインの詳細

深刻度: High

ID: 233712

ファイル名: al2_ALASKERNEL-5_4-2025-097.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/6/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21928

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/26

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2024-26982, CVE-2024-35870, CVE-2024-57973, CVE-2024-57977, CVE-2024-57979, CVE-2024-57981, CVE-2024-57986, CVE-2024-58020, CVE-2024-58069, CVE-2024-58071, CVE-2024-58083, CVE-2024-58090, CVE-2025-21647, CVE-2025-21700, CVE-2025-21702, CVE-2025-21708, CVE-2025-21719, CVE-2025-21721, CVE-2025-21722, CVE-2025-21728, CVE-2025-21731, CVE-2025-21753, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21772, CVE-2025-21776, CVE-2025-21785, CVE-2025-21787, CVE-2025-21791, CVE-2025-21806, CVE-2025-21811, CVE-2025-21814, CVE-2025-21846, CVE-2025-21858, CVE-2025-21862, CVE-2025-21877, CVE-2025-21920, CVE-2025-21922, CVE-2025-21926, CVE-2025-21928, CVE-2025-21948