RHEL 8:kernel(RHSA-2025:14511)

high Nessus プラグイン ID 254440

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2025:14511 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* カーネルcanspeak_usbメモリ解放後使用Use After Freeのバグを修正しますCVE-2021-47670

* kernel: net_sched: hfsc: netem を子 qdisc として持つクラスの UAF 脆弱性を修正します (CVE-2025-37890)

* カーネルnet_schedhfsceltree にクラスを追加するリエントラントエンキューに 2 度対処CVE-2025-38001

* カーネルsch_hfschfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正しますCVE-2025-38000

* kernel: crypto: algif_hash - hash - hash_accept の二重解放を修正します (CVE-2025-38079)

* kernel: ftrace: ftrace が固まった時の is_ftrace_trampoline での NULL ポインターデリファレンスを修正 (CVE-2022-49977)

* カーネルsch_hfschfsc_qlen_notify() を冪等にしますCVE-2025-38177]

* カーネルnet/sched子クラスが空になるときに常に通知を渡しますCVE-2025-38350

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2025:14511 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2360786

https://bugzilla.redhat.com/show_bug.cgi?id=2366848

https://bugzilla.redhat.com/show_bug.cgi?id=2370776

https://bugzilla.redhat.com/show_bug.cgi?id=2370786

https://bugzilla.redhat.com/show_bug.cgi?id=2373383

https://bugzilla.redhat.com/show_bug.cgi?id=2373574

https://bugzilla.redhat.com/show_bug.cgi?id=2376354

https://bugzilla.redhat.com/show_bug.cgi?id=2382054

http://www.nessus.org/u?0fc139c8

https://access.redhat.com/errata/RHSA-2025:14511

プラグインの詳細

深刻度: High

ID: 254440

ファイル名: redhat-RHSA-2025-14511.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/25

更新日: 2025/8/25

サポートされているセンサー: Continuous Assessment, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-47670

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-core, cpe:/o:redhat:rhel_e4s:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:rhel_tus:8.8

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/25

脆弱性公開日: 2022/10/11

参照情報

CVE: CVE-2021-47670, CVE-2022-49977, CVE-2025-37890, CVE-2025-38000, CVE-2025-38001, CVE-2025-38079, CVE-2025-38177, CVE-2025-38350

CWE: 415, 416, 459, 763

RHSA: 2025:14511