Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-1111)

high Nessus プラグイン ID 243500

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1111 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

ドライバー: hv: vmbus: set_memory_encrypted() が失敗した場合のリークページ (CVE-2024-36913)

Linux カーネルで、以下の脆弱性が解決されています。

xfs: ディレクトリデータブロックの終端をウォークオフしません (CVE-2024-41013)

Linux カーネルで、以下の脆弱性が解決されています。

mm: hugetlb: 独立した PMD ページテーブルの共有カウント (CVE-2024-57883)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: percpu ハッシュマップに対する kmemleak の警告を修正します (CVE-2025-37807)

Linux カーネルで、以下の脆弱性が解決されています。

net: phy: MDIO バスの PM ops で、phylink 制御 PHY の状態マシンを開始/停止できるようにする (CVE-2025-37945)

Linux カーネルで、以下の脆弱性が解決されています。

mm/huge_memory: 無効な pmd 移行エントリの逆参照を修正 (CVE-2025-37958)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: prio: prio_tune() 内の競合を修正 (CVE-2025-38083)

Linux カーネルで、以下の脆弱性が解決されています。

mm/hugetlb: 事前ではなく、VMA 分割中のページテーブルを共有しない (CVE-2025-38084)

Linux カーネルで、以下の脆弱性が解決されています。

mm/hugetlbHuge_pmd_unshare() と GUP 高速の競合を修正しますCVE-2025-38085

Linux カーネルで、以下の脆弱性が解決されています。

VMCIvmci_host_setup_notify と vmci_ctx_unset_notify の間の競合を修正しますCVE-2025-38102

Linux カーネルで、以下の脆弱性が解決されています。

HIDusbhidusbhid_parse() での再発領域外バグを排除CVE-2025-38103

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: red: __red_change() での競合を修正 (CVE-2025-38108)

Linux カーネルで、以下の脆弱性が解決されています。

net/mdiobus: 潜在的な領域外読み取り/書き込みアクセスを修正 (CVE-2025-38111)

Linux カーネルで、以下の脆弱性が解決されています。

net: sk_is_readable() の TOCTOU の問題を修正 (CVE-2025-38112)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI: CPPC: nosmp が使用される際の NULL ポインターデリファレンスを修正 (CVE-2025-38113)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: gso_skb 処理での潜在的なクラッシュを修正 (CVE-2025-38115)

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_set_pipapo_avx2初期マップフィルを修正CVE-2025-38120

Linux カーネルで、以下の脆弱性が解決されています。

net: frag_list からプルした後の udp gso skb_segment を修正 (CVE-2025-38124)

Linux カーネルで、以下の脆弱性が解決されています。

net: openvswitch: MPLS 解析のデッドループを修正 (CVE-2025-38146)

Linux カーネルで、以下の脆弱性が解決されています。

calipso: AF_INET sk に対して capipso 関数を呼び出さない。(CVE-2025-38147)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/cmacma_netevent_callback が queue_work に失敗する際のハングアップを修正しますCVE-2025-38151

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmap: 送信時の解放後の sk_socket の使用を回避 (CVE-2025-38154)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/mlx5: RQ 破壊のファームウェア障害によるエラーフローを修正 (CVE-2025-38161)

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmapskb_linearize を呼び出すときのパニックを修正しますCVE-2025-38165

Linux カーネルで、以下の脆弱性が解決されています。

bpfsockmap で ktls パニックを修正しますCVE-2025-38166

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3hdr_first_de() の戻り値を処理しますCVE-2025-38167

Linux カーネルで、以下の脆弱性が解決されています。

calipsocalipso_req_{set,del}attr() の null-ptr-deref を修正します。CVE-2025-38181

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 無効な perturb 期間を拒否 (CVE-2025-38193)

Linux カーネルで、以下の脆弱性が解決されています。

fbcon登録されていないコンソールで、modelist が設定されていないことを確認しますCVE-2025-38198

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_map_lookup_percpu_elem() で rcu_read_lock_trace_held() をチェックしますCVE-2025-38202

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/iwcmcm_id 破壊後の作業オブジェクトの use-after-free を修正しますCVE-2025-38211

Linux カーネルで、以下の脆弱性が解決されています。

ipctRCU を使用して IPCS 検索を保護するために修正しますCVE-2025-38212

Linux カーネルで、以下の脆弱性が解決されています。

vgaconvgacon_scroll() の vc_origin アドレス範囲のチェックを追加しますCVE-2025-38213

Linux カーネルで、以下の脆弱性が解決されています。

fbdevfb_videomode_to_var の null-ptr-deref を防ぐために fb_set_var を修正しますCVE-2025-38214

Linux カーネルで、以下の脆弱性が解決されています。

fbdev: fb_videomode_to_var の null-ptr-deref を防ぐために do_register_framebuffer を修正 (CVE-2025-38215)

Linux カーネルで、以下の脆弱性が解決されています。

ext4inlineext4_prepare_inline_data の len オーバーフローを修正しますCVE-2025-38222

Linux カーネルで、以下の脆弱性が解決されています。

nfsd: NULL デリファレンスを防ぐため、laundromat_work の前に ssc を初期化 (CVE-2025-38231)

Linux カーネルで、以下の脆弱性が解決されています。

af_unix: 連続して消費される OOB skbs を放置しません (CVE-2025-38236)

Linux カーネルで、以下の脆弱性が解決されています。

btrfscsum ツリーエラーを rescue=ibadroots で正しく処理しますCVE-2025-38260

Linux カーネルで、以下の脆弱性が解決されています。

ttyシリアルuartliteuart ドライバーを init で登録しますCVE-2025-38262

Linux カーネルで、以下の脆弱性が解決されています。

bcachecache_set_flush() の NULL ポインターを修正しますCVE-2025-38263

Linux カーネルで、以下の脆弱性が解決されています。

bpf: jit が失敗した場合の __bpf_prog_ret0_warn を回避 (CVE-2025-38280)

Linux カーネルで、以下の脆弱性が解決されています。

kernfsドレインガードの制約を緩和CVE-2025-38282

Linux カーネルで、以下の脆弱性が解決されています。

bpf: get_bpf_raw_tp_regs の WARN() を修正 (CVE-2025-38285)

Linux カーネルで、以下の脆弱性が解決されています。

EDAC/skx_common一般保護障害を修正しますCVE-2025-38298

Linux カーネルで、以下の脆弱性が解決されています。

ptp: tp_vclock_in_use() の ptp->n_vclocks チェックロジックを削除 (CVE-2025-38305)

Linux カーネルで、以下の脆弱性が解決されています。

seg6nexthop アドレスの検証を修正しますCVE-2025-38310

Linux カーネルで、以下の脆弱性が解決されています。

fbdev: core: fbcvt: fb_cvt_hperiod() でのゼロ除算を回避 (CVE-2025-38312)

Linux カーネルで、以下の脆弱性が解決されています。

mpls: mpls_route_input_rcu() の rcu_dereference_rtnl() を使用。(CVE-2025-38324)

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_journal_dirty_metadata() での data-race と null-ptr-deref を修正しますCVE-2025-38337

Linux カーネルで、以下の脆弱性が解決されています。

software nodesoftware_node_get_reference_args() の OOB チェックを修正しますCVE-2025-38342

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAacpi parse および parseext のキャッシュ漏洩を修正しますCVE-2025-38344

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAdswstate.c の acpi オペランドキャッシュ漏洩を修正しますCVE-2025-38345

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace を無効にした後で kallsyms を検索する際の UAF を修正しますCVE-2025-38346

Linux カーネルで、以下の脆弱性が解決されています。

net/sched子クラスが空になるときに常に通知を渡しますCVE-2025-38350

Linux カーネルで、以下の脆弱性が解決されています。

posix-cpu-timershandle_posix_cpu_timers() と posix_cpu_timer_del() の間の競合を修正しますCVE-2025-38352

Linux カーネルで、以下の脆弱性が解決されています。

btrfs名前変更とディレクトリロギングの間の競合を修正しますCVE-2025-38365

Linux カーネルで、以下の脆弱性が解決されています。

virtio-net受信した長さが割り当てられたサイズを超えないようにしますCVE-2025-38375

Linux カーネルで、以下の脆弱性が解決されています。

ACPICA引数が不足している場合、メソッドの評価を拒否しますCVE-2025-38386

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gtVMA alloc エラーで保留されたタイムラインを修正しますCVE-2025-38389

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4/pNFSNFS_LAYOUT_DRAIN でウェイクする競合を修正しますCVE-2025-38393

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetcore_scsi3_decode_spec_i_port() での NULL ポインターデリファレンスを修正しますCVE-2025-38399

Linux カーネルで、以下の脆弱性が解決されています。

nfsnfs_fs_proc_net_init() が失敗した場合、/proc/net/rpc/nfs をクリーンアップします。CVE-2025-38400

Linux カーネルで、以下の脆弱性が解決されています。

vsock/vmci初期化する際に vmci トランスポートパケットを適切に消去しますCVE-2025-38403

Linux カーネルで、以下の脆弱性が解決されています。

Squashfssb_min_blocksize の戻り値をチェックCVE-2025-38415

Linux カーネルで、以下の脆弱性が解決されています。

perfサンプル対 do_exit() を修正しますCVE-2025-38424

Linux カーネルで、以下の脆弱性が解決されています。

do_change_type()unmounted/notours マウントでの操作を拒否しますCVE-2025-38498

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.8.20250808」または「dnf update --advisory ALAS2023-2025-1111 --releasever 2023.8.20250808」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1111.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-36913.html

https://explore.alas.aws.amazon.com/CVE-2024-41013.html

https://explore.alas.aws.amazon.com/CVE-2024-57883.html

https://explore.alas.aws.amazon.com/CVE-2025-37807.html

https://explore.alas.aws.amazon.com/CVE-2025-37945.html

https://explore.alas.aws.amazon.com/CVE-2025-37958.html

https://explore.alas.aws.amazon.com/CVE-2025-38083.html

https://explore.alas.aws.amazon.com/CVE-2025-38084.html

https://explore.alas.aws.amazon.com/CVE-2025-38085.html

https://explore.alas.aws.amazon.com/CVE-2025-38102.html

https://explore.alas.aws.amazon.com/CVE-2025-38103.html

https://explore.alas.aws.amazon.com/CVE-2025-38108.html

https://explore.alas.aws.amazon.com/CVE-2025-38111.html

https://explore.alas.aws.amazon.com/CVE-2025-38112.html

https://explore.alas.aws.amazon.com/CVE-2025-38113.html

https://explore.alas.aws.amazon.com/CVE-2025-38115.html

https://explore.alas.aws.amazon.com/CVE-2025-38120.html

https://explore.alas.aws.amazon.com/CVE-2025-38124.html

https://explore.alas.aws.amazon.com/CVE-2025-38146.html

https://explore.alas.aws.amazon.com/CVE-2025-38147.html

https://explore.alas.aws.amazon.com/CVE-2025-38151.html

https://explore.alas.aws.amazon.com/CVE-2025-38154.html

https://explore.alas.aws.amazon.com/CVE-2025-38161.html

https://explore.alas.aws.amazon.com/CVE-2025-38165.html

https://explore.alas.aws.amazon.com/CVE-2025-38166.html

https://explore.alas.aws.amazon.com/CVE-2025-38167.html

https://explore.alas.aws.amazon.com/CVE-2025-38181.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38198.html

https://explore.alas.aws.amazon.com/CVE-2025-38202.html

https://explore.alas.aws.amazon.com/CVE-2025-38211.html

https://explore.alas.aws.amazon.com/CVE-2025-38212.html

https://explore.alas.aws.amazon.com/CVE-2025-38213.html

https://explore.alas.aws.amazon.com/CVE-2025-38214.html

https://explore.alas.aws.amazon.com/CVE-2025-38215.html

https://explore.alas.aws.amazon.com/CVE-2025-38222.html

https://explore.alas.aws.amazon.com/CVE-2025-38231.html

https://explore.alas.aws.amazon.com/CVE-2025-38236.html

https://explore.alas.aws.amazon.com/CVE-2025-38260.html

https://explore.alas.aws.amazon.com/CVE-2025-38262.html

https://explore.alas.aws.amazon.com/CVE-2025-38263.html

https://explore.alas.aws.amazon.com/CVE-2025-38280.html

https://explore.alas.aws.amazon.com/CVE-2025-38282.html

https://explore.alas.aws.amazon.com/CVE-2025-38285.html

https://explore.alas.aws.amazon.com/CVE-2025-38298.html

https://explore.alas.aws.amazon.com/CVE-2025-38305.html

https://explore.alas.aws.amazon.com/CVE-2025-38310.html

https://explore.alas.aws.amazon.com/CVE-2025-38312.html

https://explore.alas.aws.amazon.com/CVE-2025-38324.html

https://explore.alas.aws.amazon.com/CVE-2025-38337.html

https://explore.alas.aws.amazon.com/CVE-2025-38342.html

https://explore.alas.aws.amazon.com/CVE-2025-38344.html

https://explore.alas.aws.amazon.com/CVE-2025-38345.html

https://explore.alas.aws.amazon.com/CVE-2025-38346.html

https://explore.alas.aws.amazon.com/CVE-2025-38350.html

https://explore.alas.aws.amazon.com/CVE-2025-38352.html

https://explore.alas.aws.amazon.com/CVE-2025-38365.html

https://explore.alas.aws.amazon.com/CVE-2025-38375.html

https://explore.alas.aws.amazon.com/CVE-2025-38386.html

https://explore.alas.aws.amazon.com/CVE-2025-38389.html

https://explore.alas.aws.amazon.com/CVE-2025-38393.html

https://explore.alas.aws.amazon.com/CVE-2025-38399.html

https://explore.alas.aws.amazon.com/CVE-2025-38400.html

https://explore.alas.aws.amazon.com/CVE-2025-38403.html

https://explore.alas.aws.amazon.com/CVE-2025-38415.html

https://explore.alas.aws.amazon.com/CVE-2025-38424.html

https://explore.alas.aws.amazon.com/CVE-2025-38498.html

プラグインの詳細

深刻度: High

ID: 243500

ファイル名: al2023_ALAS2023-2025-1111.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/8/4

更新日: 2025/9/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38352

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2024-36913

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.144-170.251

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/4

脆弱性公開日: 2024/5/30

CISA の既知の悪用された脆弱性の期限日: 2025/9/25

参照情報

CVE: CVE-2024-36913, CVE-2024-41013, CVE-2024-57883, CVE-2025-37807, CVE-2025-37945, CVE-2025-37958, CVE-2025-38083, CVE-2025-38084, CVE-2025-38085, CVE-2025-38102, CVE-2025-38103, CVE-2025-38108, CVE-2025-38111, CVE-2025-38112, CVE-2025-38113, CVE-2025-38115, CVE-2025-38120, CVE-2025-38124, CVE-2025-38146, CVE-2025-38147, CVE-2025-38151, CVE-2025-38154, CVE-2025-38161, CVE-2025-38165, CVE-2025-38166, CVE-2025-38167, CVE-2025-38181, CVE-2025-38193, CVE-2025-38198, CVE-2025-38202, CVE-2025-38211, CVE-2025-38212, CVE-2025-38214, CVE-2025-38215, CVE-2025-38222, CVE-2025-38231, CVE-2025-38236, CVE-2025-38260, CVE-2025-38262, CVE-2025-38263, CVE-2025-38280, CVE-2025-38282, CVE-2025-38285, CVE-2025-38298, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38324, CVE-2025-38337, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38350, CVE-2025-38352, CVE-2025-38365, CVE-2025-38375, CVE-2025-38386, CVE-2025-38389, CVE-2025-38393, CVE-2025-38399, CVE-2025-38400, CVE-2025-38403, CVE-2025-38415, CVE-2025-38424, CVE-2025-38498