Amazon Linux 2 : kernel (ALASKERNEL-5.10-2025-088)

high Nessus プラグイン ID 234528

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.235-227.919より前のものです。したがって、ALAS2KERNEL-5.10-2025-088 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

macsec: real_dev の UAF バグを修正 (CVE-2022-49390)

Linux カーネルで、以下の脆弱性が解決されています。

Squashfs: inode 番号が無効なゼロ値でないことをチェック (CVE-2024-26982)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: smb2_reconnect_server() の UAF を修正 (CVE-2024-35870)

Linux カーネルで、以下の脆弱性が解決されています。

rdma/cxgb4: 32 ビットでの潜在的な整数オーバーフローを防止 (CVE-2024-57973)

Linux カーネルで、以下の脆弱性が解決されています。

memcg: OOM プロセスでのソフトロックアップを修正 (CVE-2024-57977)

Linux カーネルで、以下の脆弱性が解決されています。

pps: メモリ解放後使用 (Use After Free) を修正 (CVE-2024-57979)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)

Linux カーネルで、以下の脆弱性が解決されています。

HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)

Linux カーネルで、以下の脆弱性が解決されています。

tpm: eventlog/acpi.c において kvalloc() に変更 (CVE-2024-58005)

Linux カーネルで、以下の脆弱性が解決されています。

HID: multitouch: mt_input_configured に NULL チェックを追加 (CVE-2024-58020)

Linux カーネルで、以下の脆弱性が解決されています。

rtc: pcf85063: PCF85063 NVMEM 読み取りでの潜在的な OOB 書き込みを修正 (CVE-2024-58069)

Linux カーネルで、以下の脆弱性が解決されています。

team: すでに team デバイスの下位デバイスとして登録されているデバイスの重複追加を防止 (CVE-2024-58071)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: kvm_get_vcpu() で、ターゲット vCPU がオンラインであることを明示的に検証します (CVE-2024-58083)

Linux カーネルで、以下の脆弱性が解決されています。

sched/core: 割り込みが無効化されているときの再スケジューリングを防止 (CVE-2024-58090)

Linux カーネルで、以下の脆弱性が解決されています。

net: sched: ある親から別の親への子 qdisc の置換を許可しない (CVE-2025-21700)

Linux カーネルで、以下の脆弱性が解決されています。

net: usb: rtl8150: 基本的なエンドポイントチェックを有効化 (CVE-2025-21708)

Linux カーネルで、以下の脆弱性が解決されています。

ipmr: unres エントリに対して mr_mfc_uses_dev() を呼び出さない (CVE-2025-21719)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: nilfs_prepare_chunk() が返す可能性があるエラーを処理 (CVE-2025-21721)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: バッファが参照されている場合、Folio のクリアを強制しない (CVE-2025-21722)

Linux カーネルで、以下の脆弱性が解決されています。

padata: reorder_work に対する UAF を回避 (CVE-2025-21726)

Linux カーネルで、以下の脆弱性が解決されています。

padata: padata_reorder での UAF を修正 (CVE-2025-21727)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: プリエンプト可能な場合にシグナルを非同期で送信 (CVE-2025-21728)

Linux カーネルで、以下の脆弱性が解決されています。

nbd: 切断後の再接続を許可しない (CVE-2025-21731)

Linux カーネルで、以下の脆弱性が解決されています。

blk-cgroup: @block_class クラスのサブシステム参照カウントリークを修正 (CVE-2025-21745)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: 中止されたトランザクションに参加しようとするときのメモリ解放後使用 (use-after-free) を修正 (CVE-2025-21753)

Linux カーネルで、以下の脆弱性が解決されています。

vsock: ソケットが破壊されるまでバインディングを維持 (CVE-2025-21756)

Linux カーネルで、以下の脆弱性が解決されています。

ndisc: ndisc_send_skb() の RCU 保護を拡張 (CVE-2025-21760)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: ovs_vport_cmd_fill_info() で RCU 保護を使用 (CVE-2025-21761)

Linux カーネルで、以下の脆弱性が解決されています。

arp: arp_xmit() で RCU 保護を使用 (CVE-2025-21762)

Linux カーネルで、以下の脆弱性が解決されています。

neighbour: __neigh_notify() で RCU 保護を使用 (CVE-2025-21763)

Linux カーネルで、以下の脆弱性が解決されています。

ndisc: ndisc_alloc_skb() の RCU 保護を使用 (CVE-2025-21764)

Linux カーネルで、以下の脆弱性が解決されています。

clocksource: migrate_disable() を使用して、アトミックコンテキストでの get_random_u32() の呼び出しを回避 (CVE-2025-21767)

Linux カーネルで、以下の脆弱性が解決されています。

partitions: mac: 不正なパーティションテーブルの処理を修正 (CVE-2025-21772)

Linux カーネルで、以下の脆弱性が解決されています。

USB: hub: 設定またはインターフェースが多すぎる非準拠デバイスを無視 (CVE-2025-21776)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)

Linux カーネルで、以下の脆弱性が解決されています。

team: TEAM_OPTION_TYPE_STRING 検証を改善 (CVE-2025-21787)

Linux カーネルで、以下の脆弱性が解決されています。

vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)

Linux カーネルで、以下の脆弱性が解決されています。

NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd: acl_access/acl_default のリリース後に、それらをクリア (CVE-2025-21796)

Linux カーネルで、以下の脆弱性が解決されています。

net: net.core.dev_weight を常に 0 以外にするように修正 (CVE-2025-21806)

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2: アクティブな参照のないバッファへのアクセスを保護 (CVE-2025-21811)

Linux カーネルで、以下の脆弱性が解決されています。

ptp: info->enable コールバックが常に設定されるように修正 (CVE-2025-21814)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: receive_encrypted_standard() における next_buffer のチェックを追加 (CVE-2025-21844)

Linux カーネルで、以下の脆弱性が解決されています。

acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)

Linux カーネルで、以下の脆弱性が解決されています。

geneve: geneve_find_dev() のメモリ解放後使用 (Use-After-Free) を修正してください。(CVE-2025-21858)

Linux カーネルで、以下の脆弱性が解決されています。

drop_monitor: 誤った初期化順序を修正 (CVE-2025-21862)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp: アドレスの削除処理は常に msk ソケットロックの下で実行するように修正 (CVE-2025-21875)

Linux カーネルで、以下の脆弱性が解決されています。

usbnet: gl620a: genelink_bind() のエンドポイントチェックを修正 (CVE-2025-21877)

Linux カーネルで、以下の脆弱性が解決されています。

vlan: 下層のデバイスタイプを強制します (CVE-2025-21920)

Linux カーネルで、以下の脆弱性が解決されています。

ppp: KMSAN uninit-value の警告を bpf で修正 (CVE-2025-21922)

Linux カーネルで、以下の脆弱性が解決されています。

net: gso: __udp_gso_segment の所有権を修正 (CVE-2025-21926)

Linux カーネルで、以下の脆弱性が解決されています。

HID: intel-ish-hid: ishtp_hid_remove() のメモリ解放後使用 (Use-After-Free) の問題を修正します (CVE-2025-21928)

Linux カーネルで、以下の脆弱性が解決されています。

HID: appleir: raw イベントハンドルで発生する可能性のある NULL 逆参照を修正 (CVE-2025-21948)

Linux カーネルで、以下の脆弱性が解決されています。

udp: メモリアカウント漏洩を修正します (CVE-2025-22058)。

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASKERNEL-5.10-2025-088.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-49390.html

https://alas.aws.amazon.com/cve/html/CVE-2024-26982.html

https://alas.aws.amazon.com/cve/html/CVE-2024-35870.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57973.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57977.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57979.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57981.html

https://alas.aws.amazon.com/cve/html/CVE-2024-57986.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58005.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58020.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58069.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58071.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58083.html

https://alas.aws.amazon.com/cve/html/CVE-2024-58090.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21700.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21708.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21719.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21721.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21722.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21726.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21727.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21728.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21731.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21745.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21753.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21756.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21760.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21761.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21762.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21763.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21764.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21767.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21772.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21776.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21785.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21787.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21791.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21795.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21796.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21806.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21811.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21814.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21826.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21844.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21846.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21858.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21862.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21875.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21877.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21920.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21922.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21926.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21928.html

https://alas.aws.amazon.com/cve/html/CVE-2025-21948.html

https://alas.aws.amazon.com/cve/html/CVE-2025-22058.html

プラグインの詳細

深刻度: High

ID: 234528

ファイル名: al2_ALASKERNEL-5_10-2025-088.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/4/17

更新日: 2025/6/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21928

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.235-227.919, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/9

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2022-49390, CVE-2024-26982, CVE-2024-35870, CVE-2024-57973, CVE-2024-57977, CVE-2024-57979, CVE-2024-57981, CVE-2024-57986, CVE-2024-58005, CVE-2024-58020, CVE-2024-58069, CVE-2024-58071, CVE-2024-58083, CVE-2024-58090, CVE-2025-21700, CVE-2025-21708, CVE-2025-21719, CVE-2025-21721, CVE-2025-21722, CVE-2025-21726, CVE-2025-21727, CVE-2025-21728, CVE-2025-21731, CVE-2025-21745, CVE-2025-21753, CVE-2025-21756, CVE-2025-21760, CVE-2025-21761, CVE-2025-21762, CVE-2025-21763, CVE-2025-21764, CVE-2025-21767, CVE-2025-21772, CVE-2025-21776, CVE-2025-21785, CVE-2025-21787, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21811, CVE-2025-21814, CVE-2025-21826, CVE-2025-21844, CVE-2025-21846, CVE-2025-21858, CVE-2025-21862, CVE-2025-21875, CVE-2025-21877, CVE-2025-21920, CVE-2025-21922, CVE-2025-21926, CVE-2025-21928, CVE-2025-21948, CVE-2025-22058