RHEL 9 : kernel (RHSA-2025:15016)

high Nessus プラグイン ID 260468

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 9 ホストに、RHSA-2025:15016 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* カーネルs390/ptracefpc レジスタの設定を正しく処理しますCVE-2023-52598

* kernel: USB: core: sysfs 属性を無効にするポートのデッドロックを修正します (CVE-2024-26933)

* kernel: powerpc/powernv: opal_event_init() に対する NULL ポインターチェックの追加 (CVE-2023-52686)

* kernel: mmc: sdio: 一部のエラーパスで発生する可能性のあるリソースリークを修正 (CVE-2023-52730)

* kernel: USB: core: ポートデバイスの削除中のアクセス違反を修正 (CVE-2024-36896)

* kernel: pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (CVE-2024-42090)

* kernel: bpf、test_run: eth_skb_pkt_type() のメモリ解放後使用 (Use After Free) 問題を修正します (CVE-2025-21867)

* kernel: crypto: algif_hash - hash - hash_accept の二重解放を修正します (CVE-2025-38079)

* カーネルsch_hfschfsc_qlen_notify() を冪等にしますCVE-2025-38177]

* カーネルnet/sched子クラスが空になるときに常に通知を渡しますCVE-2025-38350

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2025:15016 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2268309

https://bugzilla.redhat.com/show_bug.cgi?id=2278240

https://bugzilla.redhat.com/show_bug.cgi?id=2281311

https://bugzilla.redhat.com/show_bug.cgi?id=2282640

https://bugzilla.redhat.com/show_bug.cgi?id=2284556

https://bugzilla.redhat.com/show_bug.cgi?id=2300552

https://bugzilla.redhat.com/show_bug.cgi?id=2373383

https://bugzilla.redhat.com/show_bug.cgi?id=2376354

https://bugzilla.redhat.com/show_bug.cgi?id=2355334

https://bugzilla.redhat.com/show_bug.cgi?id=2382054

http://www.nessus.org/u?5a8c1524

https://access.redhat.com/errata/RHSA-2025:15016

プラグインの詳細

深刻度: High

ID: 260468

ファイル名: redhat-RHSA-2025-15016.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/2

更新日: 2025/9/2

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26933

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, cpe:/o:redhat:rhel_eus:9.4, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:rtla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-uki-virt, p-cpe:/a:redhat:enterprise_linux:libperf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:rv, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-uki-virt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-64k-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-64k-debug, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-64k-devel-matched

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/2

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2023-52598, CVE-2023-52686, CVE-2023-52730, CVE-2024-26933, CVE-2024-36896, CVE-2024-42090, CVE-2025-21867, CVE-2025-38079, CVE-2025-38177, CVE-2025-38350

CWE: 170, 20, 402, 415, 416, 459, 833

RHSA: 2025:15016