Amazon Linux 2023 : bpftool、kernel6.12、kernel6.12-modules-extra (ALAS2023-2025-994)

medium Nessus プラグイン ID 238280

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-994 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: cow_file_range() が失敗した際に適切な folio クリーンアップを行います (CVE-2024-57976)

Linux カーネルで、以下の脆弱性が解決されています。

カーネル: dup_mmap() の失敗と uprobe 登録について、より慎重になります (CVE-2025-21709)

Linux カーネルで、以下の脆弱性が解決されています。

block: sysfs 保存メソッドでキューのフリーズとロック順序の制限を修正します (CVE-2025-21807)

Linux カーネルで、以下の脆弱性が解決されています。

block: sysfs ->store() の周辺の GFP_NOIO をマークします (CVE-2025-21817)

Linux カーネルで、以下の脆弱性が解決されています。

iommu/vt-d: WARN_ON_ONCE 後の NULL の使用を回避します (CVE-2025-21833)

Linux カーネルで、以下の脆弱性が解決されています。

net: カーネルソケットの寿命をより追跡できるようにします (CVE-2025-21884)

Linux カーネルで、以下の脆弱性が解決されています。

bnxt_en: TX BD の bd_cnt フィールドを適切にマスクします (CVE-2025-22108)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_setattr() で正しいラベル「out_mmap_sem」に移動 (CVE-2025-22120)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: クラス処理での UAF 脆弱性を修正 (CVE-2025-37797)

Linux カーネルで、以下の脆弱性が解決されています。

vmxnet3: vmxnet3_process_xdp で無効な形式のパケットサイジングを修正 (CVE-2025-37799)

Linux カーネルで、以下の脆弱性が解決されています。

driver core: dev_uevent() 内の潜在的な NULL ポインターデリファレンスを修正 (CVE-2025-37800)

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3: 書き込み操作をアトミックに保つ (CVE-2025-37806)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: percpu ハッシュマップに対する kmemleak の警告を修正します (CVE-2025-37807)

Linux カーネルで、以下の脆弱性が解決されています。

crypto: null - mutex の代わりにスピンロックを使用 (CVE-2025-37808)

Linux カーネルで、以下の脆弱性が解決されています。

usb: typec: class: NULL ポインターアクセスを修正 (CVE-2025-37809)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: Etron の回避策の無効なポインターデリファレンスを修正 (CVE-2025-37813)

Linux カーネルで、以下の脆弱性が解決されています。

tty: TIOCL_SELMOUSEREPORT のすべての使用率に CAP_SYS_ADMIN が必要 (CVE-2025-37814)

Linux カーネルで、以下の脆弱性が解決されています。

irqchip/gic-v2m: gicv2m_get_fwnode() のモリ解放後使用 (Use After Free) を防止します (CVE-2025-37819)

Linux カーネルで、以下の脆弱性が解決されています。

xen-netfront: xdp_convert_buff_to_frame() によって返される NULL を処理 (CVE-2025-37820)

Linux カーネルで、以下の脆弱性が解決されています。

sched/eevdf: se->slice が U64_MAX に設定され、結果として発生するクラッシュを修正 (CVE-2025-37821)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: hfsc_dequeue() にある潜在的な UAF も修正 (CVE-2025-37823)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: zoned: RAID1 ブロックグループ書き込みポインターの不一致で EIO を返す (CVE-2025-37827)

Linux カーネルで、以下の脆弱性が解決されています。

mm/vmscanhwpoison folio の再利用を試行しませんCVE-2025-37834

Linux カーネルで、以下の脆弱性が解決されています。

netfs: CONFIG_PROC_FS で /proc/fs/netfs のみを作成 (CVE-2025-37876)

Linux カーネルで、以下の脆弱性が解決されています。

iommu: クリーンアップの iommu-dma ops をクリア (CVE-2025-37877)

Linux カーネルで、以下の脆弱性が解決されています。

perf/core: 部分的 init に対する __free_event() の WARN_ON(!ctx) を修正 (CVE-2025-37878)

Linux カーネルで、以下の脆弱性が解決されています。

usb: xhci: アイソクロナスリングアンダーラン/オーバーランイベント処理を修正 (CVE-2025-37882)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: rcu_tasks_trace と event_mutex の間のデッドロックを修正。(CVE-2025-37884)

Linux カーネルで、以下の脆弱性が解決されています。

KVM: x86: *新しい* ルートが postable でない場合、IRTE をホストコントロールにリセット (CVE-2025-37885)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5: mlx5_create_{inner_,}ttc_table() で null-ptr-deref を修正 (CVE-2025-37888)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正 (CVE-2025-37890)

Linux カーネルで、以下の脆弱性が解決されています。

netsk_state が TCP_TIME_WAIT である場合に sock_gen_put() を使用しますCVE-2025-37894

Linux カーネルで、以下の脆弱性が解決されています。

iommu: iommu_copy_struct_from_user() の 2 つの問題を修正 (CVE-2025-37900)

Linux カーネルで、以下の脆弱性が解決されています。

mm、slabslab->obj_exts を常にクリーンアップしますCVE-2025-37908

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: qfq: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37913)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: ets: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (CVE-2025-37914)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: drr: 子 qdisc として netem のあるクラスでの二重リスト追加を修正 (CVE-2025-37915)

Linux カーネルで、以下の脆弱性が解決されています。

xsk: AF_XDP 汎用 RX パスの競合状態を修正 (CVE-2025-37920)

Linux カーネルで、以下の脆弱性が解決されています。

vxlanvnifilterデフォルト FDB エントリのロック解除された削除を修正しますCVE-2025-37921

Linux カーネルで、以下の脆弱性が解決されています。

tracing: trace_seq_to_buffer() での oob 書き込みを修正 (CVE-2025-37923)

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amd: parse_ivrs_acpihid の潜在的なバッファオーバーフローを修正 (CVE-2025-37927)

Linux カーネルで、以下の脆弱性が解決されています。

dm-bufio: アトミックなコンテキストでスケジュールしない (CVE-2025-37928)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: errata: Spectre-BHB MIDR 配列に欠落している sendinel を追加 (CVE-2025-37929)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: セクターサイズに基づいてサブページビット開始を調整 (CVE-2025-37931)

Linux カーネルで、以下の脆弱性が解決されています。

sch_htb: htb_qlen_notify() をべき等にする (CVE-2025-37932)

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/intelKVMvCPU の値でゲストに対してロードされた PEBS_ENABLE をマスクします。CVE-2025-37936

Linux カーネルで、以下の脆弱性が解決されています。

tracing%*p. のあるイベント形式を検証しますCVE-2025-37938

Linux カーネルで、以下の脆弱性が解決されています。

arm64: bpf: cBPF プログラムのエピローグに BHB 緩和を追加 (CVE-2025-37948)

Linux カーネルで、以下の脆弱性が解決されています。

xenbus: req の有効期間を追跡するために kref を使用 (CVE-2025-37949)

Linux カーネルで、以下の脆弱性が解決されています。

smbclientリース破損との open_cached_dir での競合を回避しますCVE-2025-37954

Linux カーネルで、以下の脆弱性が解決されています。

virtio-netvirtnet_xsk_pool_enable() のエラー時に xsk_buffs を解放しますCVE-2025-37955

Linux カーネルで、以下の脆弱性が解決されています。

KVM: SVM: SHUTDOWN 傍受で SMM モードを強制的に放置 (CVE-2025-37957)

Linux カーネルで、以下の脆弱性が解決されています。

mm/huge_memory: 無効な pmd 移行エントリの逆参照を修正 (CVE-2025-37958)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: bpf_redirect_peer でパケットをスクラブ (CVE-2025-37959)

Linux カーネルで、以下の脆弱性が解決されています。

memblock: memblock_double_array() で使用する前に割り当てられたメモリを受け入れる (CVE-2025-37960)

Linux カーネルで、以下の脆弱性が解決されています。

ipvs: do_output_route4 内の saddr に対する uninit-value を修正 (CVE-2025-37961)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: bpf: 権限のないユーザーによって読み込まれた cBPF プログラムのみを緩和 (CVE-2025-37963)

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm: TLB フラッシュが不注意でスキップされる可能性があるウィンドウを削除 (CVE-2025-37964)

Linux カーネルで、以下の脆弱性が解決されています。

usbtypecclassパートナー登録時に USB デバイスポインターを無効化CVE-2025-37986

Linux カーネルで、以下の脆弱性が解決されています。

do_move_mount(CVE-2025-37988) による MNT_TREE_BENEATH 処理での数個の競合を修正します [ ]

Linux カーネルで、以下の脆弱性が解決されています。

net: phy: leds: メモリ漏洩を修正 (CVE-2025-37989)

Linux カーネルで、以下の脆弱性が解決されています。

module: モジュールタイプ kobjects に対して kobject_put() が安全であることを保証する (CVE-2025-37995)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ハッシュ型のリージョンロックを修正 (CVE-2025-37997)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch: output_userspace() での安全でない属性解析を修正 (CVE-2025-37998)

Linux カーネルで、以下の脆弱性が解決されています。

fs/erofs/fileiobio_add_folio() の後に erofs_onlinefolio_split() を呼び出しますCVE-2025-37999

Linux カーネルで、以下の脆弱性が解決されています。

sch_hfschfsc_qlen_notify() を冪等にしますCVE-2025-38177

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.7.20250609」または「dnf update --advisory ALAS2023-2025-994 --releasever 2023.7.20250609」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-994.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57976.html

https://explore.alas.aws.amazon.com/CVE-2025-21709.html

https://explore.alas.aws.amazon.com/CVE-2025-21807.html

https://explore.alas.aws.amazon.com/CVE-2025-21817.html

https://explore.alas.aws.amazon.com/CVE-2025-21833.html

https://explore.alas.aws.amazon.com/CVE-2025-21884.html

https://explore.alas.aws.amazon.com/CVE-2025-22108.html

https://explore.alas.aws.amazon.com/CVE-2025-22120.html

https://explore.alas.aws.amazon.com/CVE-2025-37797.html

https://explore.alas.aws.amazon.com/CVE-2025-37799.html

https://explore.alas.aws.amazon.com/CVE-2025-37800.html

https://explore.alas.aws.amazon.com/CVE-2025-37806.html

https://explore.alas.aws.amazon.com/CVE-2025-37807.html

https://explore.alas.aws.amazon.com/CVE-2025-37808.html

https://explore.alas.aws.amazon.com/CVE-2025-37809.html

https://explore.alas.aws.amazon.com/CVE-2025-37813.html

https://explore.alas.aws.amazon.com/CVE-2025-37814.html

https://explore.alas.aws.amazon.com/CVE-2025-37819.html

https://explore.alas.aws.amazon.com/CVE-2025-37820.html

https://explore.alas.aws.amazon.com/CVE-2025-37821.html

https://explore.alas.aws.amazon.com/CVE-2025-37823.html

https://explore.alas.aws.amazon.com/CVE-2025-37827.html

https://explore.alas.aws.amazon.com/CVE-2025-37834.html

https://explore.alas.aws.amazon.com/CVE-2025-37876.html

https://explore.alas.aws.amazon.com/CVE-2025-37877.html

https://explore.alas.aws.amazon.com/CVE-2025-37878.html

https://explore.alas.aws.amazon.com/CVE-2025-37882.html

https://explore.alas.aws.amazon.com/CVE-2025-37884.html

https://explore.alas.aws.amazon.com/CVE-2025-37885.html

https://explore.alas.aws.amazon.com/CVE-2025-37888.html

https://explore.alas.aws.amazon.com/CVE-2025-37890.html

https://explore.alas.aws.amazon.com/CVE-2025-37894.html

https://explore.alas.aws.amazon.com/CVE-2025-37900.html

https://explore.alas.aws.amazon.com/CVE-2025-37908.html

https://explore.alas.aws.amazon.com/CVE-2025-37913.html

https://explore.alas.aws.amazon.com/CVE-2025-37914.html

https://explore.alas.aws.amazon.com/CVE-2025-37915.html

https://explore.alas.aws.amazon.com/CVE-2025-37920.html

https://explore.alas.aws.amazon.com/CVE-2025-37921.html

https://explore.alas.aws.amazon.com/CVE-2025-37923.html

https://explore.alas.aws.amazon.com/CVE-2025-37927.html

https://explore.alas.aws.amazon.com/CVE-2025-37928.html

https://explore.alas.aws.amazon.com/CVE-2025-37929.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-37932.html

https://explore.alas.aws.amazon.com/CVE-2025-37936.html

https://explore.alas.aws.amazon.com/CVE-2025-37938.html

https://explore.alas.aws.amazon.com/CVE-2025-37948.html

https://explore.alas.aws.amazon.com/CVE-2025-37949.html

https://explore.alas.aws.amazon.com/CVE-2025-37954.html

https://explore.alas.aws.amazon.com/CVE-2025-37955.html

https://explore.alas.aws.amazon.com/CVE-2025-37957.html

https://explore.alas.aws.amazon.com/CVE-2025-37958.html

https://explore.alas.aws.amazon.com/CVE-2025-37959.html

https://explore.alas.aws.amazon.com/CVE-2025-37960.html

https://explore.alas.aws.amazon.com/CVE-2025-37961.html

https://explore.alas.aws.amazon.com/CVE-2025-37963.html

https://explore.alas.aws.amazon.com/CVE-2025-37964.html

https://explore.alas.aws.amazon.com/CVE-2025-37986.html

https://explore.alas.aws.amazon.com/CVE-2025-37988.html

https://explore.alas.aws.amazon.com/CVE-2025-37989.html

https://explore.alas.aws.amazon.com/CVE-2025-37995.html

https://explore.alas.aws.amazon.com/CVE-2025-37997.html

https://explore.alas.aws.amazon.com/CVE-2025-37998.html

https://explore.alas.aws.amazon.com/CVE-2025-37999.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

プラグインの詳細

深刻度: Medium

ID: 238280

ファイル名: al2023_ALAS2023-2025-994.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/6/12

更新日: 2025/8/27

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-37800

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-libbpf, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.29-33.102, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/10

脆弱性公開日: 2025/2/27

参照情報

CVE: CVE-2024-57976, CVE-2025-21709, CVE-2025-21807, CVE-2025-21817, CVE-2025-21833, CVE-2025-21884, CVE-2025-22108, CVE-2025-22120, CVE-2025-37797, CVE-2025-37799, CVE-2025-37800, CVE-2025-37806, CVE-2025-37807, CVE-2025-37808, CVE-2025-37809, CVE-2025-37813, CVE-2025-37814, CVE-2025-37819, CVE-2025-37820, CVE-2025-37821, CVE-2025-37823, CVE-2025-37827, CVE-2025-37834, CVE-2025-37876, CVE-2025-37877, CVE-2025-37878, CVE-2025-37882, CVE-2025-37884, CVE-2025-37885, CVE-2025-37888, CVE-2025-37890, CVE-2025-37894, CVE-2025-37900, CVE-2025-37908, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37920, CVE-2025-37921, CVE-2025-37923, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37931, CVE-2025-37932, CVE-2025-37936, CVE-2025-37938, CVE-2025-37948, CVE-2025-37949, CVE-2025-37954, CVE-2025-37955, CVE-2025-37957, CVE-2025-37958, CVE-2025-37959, CVE-2025-37960, CVE-2025-37961, CVE-2025-37963, CVE-2025-37964, CVE-2025-37986, CVE-2025-37988, CVE-2025-37989, CVE-2025-37995, CVE-2025-37997, CVE-2025-37998, CVE-2025-37999, CVE-2025-38177