Amazon Linux 2 : kernel (ALASKERNEL-5.10-2025-090)

high Nessus プラグイン ID 234958

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.236-227.928より前のものです。したがって、ALAS2KERNEL-5.10-2025-090 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e: neigh 更新ハンドラーの encap エントリのメモリ解放後使用 (Use After Free) を修正 (CVE-2021-47247)

Linux カーネルで、以下の脆弱性が解決されています。

i2c: dev: dev_set_name() を呼び出すときの戻り値をチェックする (CVE-2022-49046)

Linux カーネルで、以下の脆弱性が解決されています。

blk-throttlebio がスロットルされている場合に、BIO_THROTTLED を設定する (CVE-2022-49465)

Linux カーネルで、以下の脆弱性が解決されています。

x86/kexecelf ヘッダーバッファのメモリ漏洩を修正 (CVE-2022-49546)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: __ip6_append_data の符号付き整数オーバーフローを修正 (CVE-2022-49728)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: iscsi_tcp: shost ipaddress にアクセスする際のログアウト中の UAF を修正 (CVE-2023-52975)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: btrfs_dec_ref() からのエラーを適切に処理する (CVE-2024-46753)

Linux カーネルで、以下の脆弱性が解決されています。

mm: remap_file_pages() で security_mmap_file() LSM フックを呼び出す (CVE-2024-47745)

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmap: 要素の置換と close() の間の競合を修正 (CVE-2024-56664)

Linux カーネルで、以下の脆弱性が解決されています。

PCI/ASPM: スイッチ Upstream 機能削除中のリンク状態終了を修正 (CVE-2024-58093)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: mcast: igmp6_send() の RCU 保護を拡張する (CVE-2025-21759)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: x86: ローカル APIC がカーネル内にない場合は、Hyper-V の SEND_IPI ハイパーコールを拒否する (CVE-2025-21779)

Linux カーネルで、以下の脆弱性が解決されています。

ovl: ovl_link_up の dput() を移動することで、ovl_dentry_update_reval の UAF を修正します (CVE-2025-21887)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conncount: insert_tree() の struct nf_conncount_tupple を完全に初期化 (CVE-2025-21959)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: TC_H_ROOT を使ったクラスの作成を防止 (CVE-2025-21971)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5: mlx5_chains_create_table() におけるエラーに対応 (CVE-2025-21975)

Linux カーネルで、以下の脆弱性が解決されています。

x86/microcode/AMD: CPU のない NUMA ノードを持つシステムの領域外の問題を修正 (CVE-2025-21991)

Linux カーネルで、以下の脆弱性が解決されています。

HID: HP 5MP カメラの機能しないセンサーを無視 (CVE-2025-21992)

Linux カーネルで、以下の脆弱性が解決されています。

drm/radeon: radeon_vce_cs_parse() の初期化されていないサイズの問題を修正 (CVE-2025-21996)

Linux カーネルで、以下の脆弱性が解決されています。

proc: proc_get_inode() の UAF を修正 (CVE-2025-21999)

Linux カーネルで、以下の脆弱性が解決されています。

net: atm: lec_send() のメモリ解放後使用 (use-after-free) を修正 (CVE-2025-22004)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6: fib_check_nh_v6_gw() の nhc_pcpu_rth_output のメモリリークを修正します。(CVE-2025-22005)

Linux カーネルで、以下の脆弱性が解決されています。

regulator: ダミーレギュレータを使用する前にプローブされているかどうかをチェック (CVE-2025-22008)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: socket: IPv6 SNAT の orig tuple を検索 (CVE-2025-22021)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd: dl_recall をキューに入れるのに失敗した場合に dl_stid を配置 (CVE-2025-22025)

Linux カーネルで、以下の脆弱性が解決されています。

tracing: トレーサー切り替え時の print_graph_function_flags における use-after-free を修正 (CVE-2025-22035)

Linux カーネルで、以下の脆弱性が解決されています。

acpi: nfit: acpi_nfit_ctl の縮小変換を修正 (CVE-2025-22044)

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm: 通常の PMD のザッピングに使用する際の flush_tlb_range() を修正 (CVE-2025-22045)。

Linux カーネルで、以下の脆弱性が解決されています。

net: geneve_opt 長の整数オーバーフローを修正します (CVE-2025-22055)。

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nft_tunnel: geneve_opt の型の混同に関する修正を追加 (CVE-2025-22056)

Linux カーネルで、以下の脆弱性が解決されています。

netlabel: IPv4 ソケットの CALIPSO によって引き起こされる NULL ポインター例外を修正 (CVE-2025-22063)

Linux カーネルで、以下の脆弱性が解決されています。

rtnetlink: サポートされている場合、VF GUID に vfinfo サイズを割り当てる (CVE-2025-22075)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/mlx5: mlx5_poll_one() cur_qp 更新フローを修正 (CVE-2025-22086)

Linux カーネルで、以下の脆弱性が解決されています。

thermal: int340x: adev に NULL チェックを追加 (CVE-2025-23136)

Linux カーネルで、以下の脆弱性が解決されています。

watch_queue: パイプアカウントの不一致を修正 (CVE-2025-23138)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: dotdot dir をチェックする際の OOB 読み取りを修正 (CVE-2025-37785)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: skbprio: 厳格なキューアサーションを削除 (CVE-2025-38637)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-090.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-47247.html

https://explore.alas.aws.amazon.com/CVE-2022-49046.html

https://explore.alas.aws.amazon.com/CVE-2022-49465.html

https://explore.alas.aws.amazon.com/CVE-2022-49546.html

https://explore.alas.aws.amazon.com/CVE-2022-49728.html

https://explore.alas.aws.amazon.com/CVE-2023-52975.html

https://explore.alas.aws.amazon.com/CVE-2024-46753.html

https://explore.alas.aws.amazon.com/CVE-2024-47745.html

https://explore.alas.aws.amazon.com/CVE-2024-56664.html

https://explore.alas.aws.amazon.com/CVE-2024-58093.html

https://explore.alas.aws.amazon.com/CVE-2025-21759.html

https://explore.alas.aws.amazon.com/CVE-2025-21779.html

https://explore.alas.aws.amazon.com/CVE-2025-21887.html

https://explore.alas.aws.amazon.com/CVE-2025-21959.html

https://explore.alas.aws.amazon.com/CVE-2025-21971.html

https://explore.alas.aws.amazon.com/CVE-2025-21975.html

https://explore.alas.aws.amazon.com/CVE-2025-21991.html

https://explore.alas.aws.amazon.com/CVE-2025-21992.html

https://explore.alas.aws.amazon.com/CVE-2025-21996.html

https://explore.alas.aws.amazon.com/CVE-2025-21999.html

https://explore.alas.aws.amazon.com/CVE-2025-22004.html

https://explore.alas.aws.amazon.com/CVE-2025-22005.html

https://explore.alas.aws.amazon.com/CVE-2025-22008.html

https://explore.alas.aws.amazon.com/CVE-2025-22021.html

https://explore.alas.aws.amazon.com/CVE-2025-22025.html

https://explore.alas.aws.amazon.com/CVE-2025-22035.html

https://explore.alas.aws.amazon.com/CVE-2025-22044.html

https://explore.alas.aws.amazon.com/CVE-2025-22045.html

https://explore.alas.aws.amazon.com/CVE-2025-22055.html

https://explore.alas.aws.amazon.com/CVE-2025-22056.html

https://explore.alas.aws.amazon.com/CVE-2025-22063.html

https://explore.alas.aws.amazon.com/CVE-2025-22075.html

https://explore.alas.aws.amazon.com/CVE-2025-22086.html

https://explore.alas.aws.amazon.com/CVE-2025-23136.html

https://explore.alas.aws.amazon.com/CVE-2025-23138.html

https://explore.alas.aws.amazon.com/CVE-2025-37785.html

https://explore.alas.aws.amazon.com/CVE-2025-38637.html

プラグインの詳細

深刻度: High

ID: 234958

ファイル名: al2_ALASKERNEL-5_10-2025-090.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/4/29

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-22056

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.236-227.928, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/4/23

脆弱性公開日: 2024/5/21

参照情報

CVE: CVE-2021-47247, CVE-2022-49046, CVE-2022-49465, CVE-2022-49546, CVE-2022-49728, CVE-2023-52975, CVE-2024-46753, CVE-2024-47745, CVE-2024-56664, CVE-2024-58093, CVE-2025-21759, CVE-2025-21779, CVE-2025-21887, CVE-2025-21959, CVE-2025-21971, CVE-2025-21975, CVE-2025-21991, CVE-2025-21992, CVE-2025-21996, CVE-2025-21999, CVE-2025-22004, CVE-2025-22005, CVE-2025-22008, CVE-2025-22021, CVE-2025-22025, CVE-2025-22035, CVE-2025-22044, CVE-2025-22045, CVE-2025-22055, CVE-2025-22056, CVE-2025-22063, CVE-2025-22075, CVE-2025-22086, CVE-2025-23136, CVE-2025-23138, CVE-2025-37785, CVE-2025-38637