Amazon Linux 2023 : bpftool、kernel6.12、kernel6.12-modules-extra (ALAS2023-2025-1052)

high Nessus プラグイン ID 241773

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1052 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

sch_hfsc: hfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正 (CVE-2025-38000)

Linux カーネルで、以下の脆弱性が解決されています。

can: bcm: procfs コンテンツに対して欠如している rcu 読み取り保護を追加 (CVE-2025-38003)

Linux カーネルで、以下の脆弱性が解決されています。

can: bcm: bcm_op runtime 更新のロックを追加 (CVE-2025-38004)

Linux カーネルで、以下の脆弱性が解決されています。

vxlan: FDB データの競合に注釈を付ける (CVE-2025-38037)

Linux カーネルで、以下の脆弱性が解決されています。

cpufreq: amd-pstate: set_boost の不要な driver_lock を削除 (CVE-2025-38038)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e: HTB オフロードを有効にして MQPRIO を設定する際、WARN_ON を回避 (CVE-2025-38039)

Linux カーネルで、以下の脆弱性が解決されています。

serial: mctrl_gpio: sync および no_sync API に disable_ms を分割 (CVE-2025-38040)

Linux カーネルで、以下の脆弱性が解決されています。

virtio_ring: KCSAN に対する競合として event_triggered をタグ付けすることでデータ競合を修正 (CVE-2025-38048)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_fill_dirent の use-after-free を修正 (CVE-2025-38051)

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/intel: sample_freq を持つ PEBS-via-PT のセグメンテーション違反を修正 (CVE-2025-38055)

Linux カーネルで、以下の脆弱性が解決されています。

__legitimize_mnt(): MNT_SYNC_UMOUNT のチェックは mount_lock のもとで行う必要がある (CVE-2025-38058)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: copy_verifier_state() は「loop_entry」フィールドをコピーする必要がある (CVE-2025-38060)

Linux カーネルで、以下の脆弱性が解決されています。

genirq/msi: iommu_cookie の代わりに msi_desc に IOMMU IOVA を直接保存 (CVE-2025-38062)

Linux カーネルで、以下の脆弱性が解決されています。

dm: REQ_PREFLUSH によって引き起こされる無条件の IO スロットルを修正 (CVE-2025-38063)

Linux カーネルで、以下の脆弱性が解決されています。

dm cache: 失敗したデバイスの再開で再試行をブロックすることで、BUG_ON を回避 (CVE-2025-38066)

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm: memblock_phys_alloc_range() からの戻り値をチェック (CVE-2025-38071)

Linux カーネルで、以下の脆弱性が解決されています。

libnvdimm/labels: nd_label_data_init() の除算エラーを修正 (CVE-2025-38072)

Linux カーネルで、以下の脆弱性が解決されています。

block: set_blocksize と読み取りパスの間の競合を修正 (CVE-2025-38073)

Linux カーネルで、以下の脆弱性が解決されています。

scsi: target: iscsi: 削除された接続のタイムアウトを修正 (CVE-2025-38075)

Linux カーネルで、以下の脆弱性が解決されています。

crypto: algif_hash - hash_accept の二重解放を修正 (CVE-2025-38079)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.7.20250623」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1052.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38000.html

https://explore.alas.aws.amazon.com/CVE-2025-38003.html

https://explore.alas.aws.amazon.com/CVE-2025-38004.html

https://explore.alas.aws.amazon.com/CVE-2025-38031.html

https://explore.alas.aws.amazon.com/CVE-2025-38033.html

https://explore.alas.aws.amazon.com/CVE-2025-38034.html

https://explore.alas.aws.amazon.com/CVE-2025-38037.html

https://explore.alas.aws.amazon.com/CVE-2025-38038.html

https://explore.alas.aws.amazon.com/CVE-2025-38039.html

https://explore.alas.aws.amazon.com/CVE-2025-38040.html

https://explore.alas.aws.amazon.com/CVE-2025-38047.html

https://explore.alas.aws.amazon.com/CVE-2025-38048.html

https://explore.alas.aws.amazon.com/CVE-2025-38051.html

https://explore.alas.aws.amazon.com/CVE-2025-38055.html

https://explore.alas.aws.amazon.com/CVE-2025-38057.html

https://explore.alas.aws.amazon.com/CVE-2025-38058.html

https://explore.alas.aws.amazon.com/CVE-2025-38059.html

https://explore.alas.aws.amazon.com/CVE-2025-38060.html

https://explore.alas.aws.amazon.com/CVE-2025-38062.html

https://explore.alas.aws.amazon.com/CVE-2025-38063.html

https://explore.alas.aws.amazon.com/CVE-2025-38066.html

https://explore.alas.aws.amazon.com/CVE-2025-38068.html

https://explore.alas.aws.amazon.com/CVE-2025-38071.html

https://explore.alas.aws.amazon.com/CVE-2025-38072.html

https://explore.alas.aws.amazon.com/CVE-2025-38073.html

https://explore.alas.aws.amazon.com/CVE-2025-38075.html

https://explore.alas.aws.amazon.com/CVE-2025-38079.html

プラグインの詳細

深刻度: High

ID: 241773

ファイル名: al2023_ALAS2023-2025-1052.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/7/10

更新日: 2025/8/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38060

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-38079

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.31-35.92

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/7/10

脆弱性公開日: 2025/6/6

参照情報

CVE: CVE-2025-38000, CVE-2025-38003, CVE-2025-38004, CVE-2025-38031, CVE-2025-38033, CVE-2025-38034, CVE-2025-38037, CVE-2025-38038, CVE-2025-38039, CVE-2025-38040, CVE-2025-38047, CVE-2025-38048, CVE-2025-38051, CVE-2025-38055, CVE-2025-38057, CVE-2025-38058, CVE-2025-38059, CVE-2025-38060, CVE-2025-38062, CVE-2025-38063, CVE-2025-38066, CVE-2025-38068, CVE-2025-38071, CVE-2025-38072, CVE-2025-38073, CVE-2025-38075, CVE-2025-38079