RHEL 9 kpatch-patch-5_14_0-503_15_1 and kpatch-patch-5_14_0-503_26_1RHSA-2025:4499]

high Nessus プラグイン ID 235164

概要

リモートの Red Hat ホストに kpatch-patch-5_14_0-503_15_1 / kpatch-patch-5_14_0-503_26_1 用のセキュリティ更新プログラムが適用されていません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:4499 アドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

これはカーネルのライブパッチモジュールで、kpatch コマンドラインユーティリティによって読み込まれ、実行中のカーネルのコードを変更できます。このパッチモジュールは、kernel-5.14.0-503.15.1.el9_5 をターゲットとしています。

セキュリティ修正プログラム:

* カーネルnvme-tcpnvme_tcp_recv_pdu() のメモリ破損の可能性を修正しますCVE-2025-21927

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2025:4499のガイダンスに基づいて RHEL kpatch-patch-5_14_0-503_15_1 / kpatch-patch-5_14_0-503_26_1 パッケージを更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2356593

http://www.nessus.org/u?e9f35cb0

https://access.redhat.com/errata/RHSA-2025:4499

プラグインの詳細

深刻度: High

ID: 235164

ファイル名: redhat-RHSA-2025-4499.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/5/6

更新日: 2025/6/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21927

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-503_15_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-503_26_1, cpe:/o:redhat:enterprise_linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/6

脆弱性公開日: 2025/4/1

参照情報

CVE: CVE-2025-21927

CWE: 119

RHSA: 2025:4499