Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2025-102 ALASKERNEL-5.4-2025-102

high Nessus プラグイン ID 237516

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.293-211.419より前のものです。したがって、ALAS2KERNEL-5.4-2025-102 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

virtio-net使用される長さに対する検証を追加しますCVE-2021-47352

Linux カーネルで、以下の脆弱性が解決されています。

netopenvswitchポート出力での競合を修正しますCVE-2023-53188

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/srpt: srpt_service_guid パラメーターの指定をサポートします (CVE-2024-26744)

Linux カーネルで、以下の脆弱性が解決されています。

nvme-tcp: nvme_tcp_recv_pdu() のメモリ破損の可能性を修正します (CVE-2025-21927)

Linux カーネルで、以下の脆弱性が解決されています。

sctp: sendmsg で解放されたトランスポートへの参照を検出し、防ぐ (CVE-2025-23142)

Linux カーネルで、以下の脆弱性が解決されています。

i3c: i3c_master_queue_ibi() に NULL ポインターチェックを追加します (CVE-2025-23147)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: do_split の off-by-one エラーを修正 (CVE-2025-23150)

Linux カーネルで、以下の脆弱性が解決されています。

net: vlan: オープンにフラグを伝播しない (CVE-2025-23163)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: 終端を超えた xattrs を無視します (CVE-2025-37738)

Linux カーネルで、以下の脆弱性が解決されています。

netppppppp_sync_txmung の skb データに対するバインドチェックを追加しますCVE-2025-37749

Linux カーネルで、以下の脆弱性が解決されています。

tipcstipc_link_xmit のメモリリークを修正しますCVE-2025-37757

Linux カーネルで、以下の脆弱性が解決されています。

virtiofs: ファイルシステムコンテキストソース名のチェックを追加します (CVE-2025-37773)

Linux カーネルで、以下の脆弱性が解決されています。

isofs: 小さすぎる fid の使用を阻止します (CVE-2025-37780)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: dotdot dir をチェックする際の OOB 読み取りを修正 (CVE-2025-37785)

Linux カーネルで、以下の脆弱性が解決されています。

net: openvswitch: set() アクションのネストされたキーの長さの検証を修正します (CVE-2025-37789)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: クラス処理での UAF 脆弱性を修正 (CVE-2025-37797)

Linux カーネルで、以下の脆弱性が解決されています。

crypto: null - mutex の代わりにスピンロックを使用 (CVE-2025-37808)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: hfsc_dequeue() にある潜在的な UAF も修正 (CVE-2025-37823)

Linux カーネルで、以下の脆弱性が解決されています。

tipcipc_mon_reinit_self() の NULL ポインターデリファレンスを修正しますCVE-2025-37824

Linux カーネルで、以下の脆弱性が解決されています。

jbd2: 誤った sb->s_sequence チェックを削除 (CVE-2025-37839)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: st: st_setup() の配列オーバーフローを修正 (CVE-2025-37857)

Linux カーネルで、以下の脆弱性が解決されています。

page_pool: 遅延ワーカーをスケジュールするための無限ループを回避 (CVE-2025-37859)

Linux カーネルで、以下の脆弱性が解決されています。

HIDpidffpidff_find_fields での null ポインターデリファレンスを修正CVE-2025-37862

Linux カーネルで、以下の脆弱性が解決されています。

mtdinftlcoreinftl_read_oob() に対するエラーチェックを追加しますCVE-2025-37892

Linux カーネルで、以下の脆弱性が解決されています。

ftrace: cond_resched() を ftrace_graph_set_hash() に追加 (CVE-2025-37940)

Linux カーネルで、以下の脆弱性が解決されています。

net: phy: leds: メモリ漏洩を修正 (CVE-2025-37989)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2025-102' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-102.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2021-47352.html

https://explore.alas.aws.amazon.com/CVE-2023-53188.html

https://explore.alas.aws.amazon.com/CVE-2024-26744.html

https://explore.alas.aws.amazon.com/CVE-2025-21927.html

https://explore.alas.aws.amazon.com/CVE-2025-23142.html

https://explore.alas.aws.amazon.com/CVE-2025-23147.html

https://explore.alas.aws.amazon.com/CVE-2025-23150.html

https://explore.alas.aws.amazon.com/CVE-2025-23163.html

https://explore.alas.aws.amazon.com/CVE-2025-37738.html

https://explore.alas.aws.amazon.com/CVE-2025-37749.html

https://explore.alas.aws.amazon.com/CVE-2025-37757.html

https://explore.alas.aws.amazon.com/CVE-2025-37773.html

https://explore.alas.aws.amazon.com/CVE-2025-37780.html

https://explore.alas.aws.amazon.com/CVE-2025-37785.html

https://explore.alas.aws.amazon.com/CVE-2025-37789.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37824.html

https://explore.alas.aws.amazon.com/CVE-2025-37839.html

https://explore.alas.aws.amazon.com/CVE-2025-37857.html

https://explore.alas.aws.amazon.com/CVE-2025-37859.html

https://explore.alas.aws.amazon.com/CVE-2025-37862.html

https://explore.alas.aws.amazon.com/CVE-2025-37892.html

https://explore.alas.aws.amazon.com/CVE-2025-37940.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

プラグインの詳細

深刻度: High

ID: 237516

ファイル名: al2_ALASKERNEL-5_4-2025-102.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2025/5/29

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21927

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/29

脆弱性公開日: 2025/4/1

参照情報

CVE: CVE-2021-47352, CVE-2023-53188, CVE-2024-26744, CVE-2025-21927, CVE-2025-23142, CVE-2025-23147, CVE-2025-23150, CVE-2025-23163, CVE-2025-37738, CVE-2025-37749, CVE-2025-37757, CVE-2025-37773, CVE-2025-37780, CVE-2025-37785, CVE-2025-37789, CVE-2025-37797, CVE-2025-37808, CVE-2025-37823, CVE-2025-37824, CVE-2025-37839, CVE-2025-37857, CVE-2025-37859, CVE-2025-37862, CVE-2025-37892, CVE-2025-37940, CVE-2025-37989