Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-1186)

high Nessus プラグイン ID 264826

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1186 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

tlsno-async 復号化リクエスト処理を async から分離しますCVE-2024-58240

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: マルチチャネルにより復号化の UAF を修正 (CVE-2025-37750)

Linux カーネルで、以下の脆弱性が解決されています。

mptcpフォールバックアクションおよびフォールバック決定をアトミックにするCVE-2025-38491

Linux カーネルで、以下の脆弱性が解決されています。

mptcpサブフローの失敗とサブフロー作成の間のプラグ競合CVE-2025-38552

Linux カーネルで、以下の脆弱性が解決されています。

eventpolle 準無限再帰を修正CVE-2025-38614

Linux カーネルで、以下の脆弱性が解決されています。

arm64/entrycpu_switch_to()、call_on_irq_stack() の DAIF をマスクCVE-2025-38670

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amdカーネル cmdline からのスタックバッファオーバーフローを回避しますCVE-2025-38676

Linux カーネルで、以下の脆弱性が解決されています。

mm/ptdumpptdump_walk_pgd() 内のメモリホットプラグロックを利用しますCVE-2025-38681

Linux カーネルで、以下の脆弱性が解決されています。

hv_netvscVF での名前空間削除中のパニックを修正CVE-2025-38683

Linux カーネルで、以下の脆弱性が解決されています。

net/schedets未使用のクラスをパージする際に、古い「nbands」を使用しますCVE-2025-38684

Linux カーネルで、以下の脆弱性が解決されています。

fbdevfast_imageblit の vmalloc 領域外書き込みを修正しますCVE-2025-38685

Linux カーネルで、以下の脆弱性が解決されています。

pNFSblock/scsi レイアウトの初期化されていない ptr deref を修正しますCVE-2025-38691

Linux カーネルで、以下の脆弱性が解決されています。

scsilibiscsiメモリが割り当てられている場合のみ iscsi_conn->dd_data を初期化しますCVE-2025-38700

Linux カーネルで、以下の脆弱性が解決されています。

ext4INLINE_DATA_FL に system.data xattr がない場合、バグを回避しますCVE-2025-38701

Linux カーネルで、以下の脆弱性が解決されています。

fbdevdo_register_framebuffer() での発生する可能性があるバッファオーバーフローを修正しますCVE-2025-38702

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ファイル名のサニティチェックを追加CVE-2025-38707

Linux カーネルで、以下の脆弱性が解決されています。

drbdhandle_write_conflicts で欠落している kref_get を追加しますCVE-2025-38708

Linux カーネルで、以下の脆弱性が解決されています。

netfilterctnetlinkテーブルダンプの refcount 漏洩を修正しますCVE-2025-38721

Linux カーネルで、以下の脆弱性が解決されています。

nfsdnfsd4_setclientid_confirm() の get_client_locked() の失敗を処理しますCVE-2025-38724

Linux カーネルで、以下の脆弱性が解決されています。

smb3ksmbd へのマウントにおけるスラブ領域外の修正CVE-2025-38728

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_rejectループバックパケットのために dst refcount を漏洩しませんCVE-2025-38732

Linux カーネルで、以下の脆弱性が解決されています。

pppppp_fill_forward_path での競合状態を修正しますCVE-2025-39673

Linux カーネルで、以下の脆弱性が解決されています。

x86/cpu/hygonbsp_init ヘルパーに欠落している resctrl_cpu_detect() を追加しますCVE-2025-39681

Linux カーネルで、以下の脆弱性が解決されています。

tlsrx_list のゼロレングスレコードの処理を修正しますCVE-2025-39682

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_get_user が失敗した場合、parser->buffer へのアクセスを制限しますCVE-2025-39683

Linux カーネルで、以下の脆弱性が解決されています。

ftraceフィルターファイルの読み取りのためにも、ハッシュを割り当ててコピーしますCVE-2025-39689

Linux カーネルで、以下の脆弱性が解決されています。

fs/bufferbh_read() ヘルパーを呼び出す際の use-after-free を修正しますCVE-2025-39691

Linux カーネルで、以下の脆弱性が解決されています。

NFS既存の書き込みを更新する際の競合を修正しますCVE-2025-39697

Linux カーネルで、以下の脆弱性が解決されています。

ipv6sr一定時間になるように MAC 比較を修正しますCVE-2025-39702

Linux カーネルで、以下の脆弱性が解決されています。

vsock/virtioskb_put() の前にパケットヘッダーの長さを検証しますCVE-2025-39718

Linux カーネルで、以下の脆弱性が解決されています。

シリアル8250PSLVERR によるパニックを修正しますCVE-2025-39724

Linux カーネルで、以下の脆弱性が解決されています。

mm/kmemleakpr_warn() を kmemleak_lock の外部に移動することで、デッドロックを回避しますCVE-2025-39736

Linux カーネルで、以下の脆弱性が解決されています。

btrfs部分的にドロップされたサブボリュームの再配置を許可しませんCVE-2025-39738

Linux カーネルで、以下の脆弱性が解決されています。

rcuデータ競合から ->defer_qs_iw_pending を保護しますCVE-2025-39749

Linux カーネルで、以下の脆弱性が解決されています。

fsINT_MAX を超えるファイル記述子テーブル割り当てを防止CVE-2025-39756

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroupクォータの無効化とクォータ再スキャンの ioctl の間の競合を修正しますCVE-2025-39759

Linux カーネルで、以下の脆弱性が解決されています。

usbcoreconfigSS エンドポイント付随解析の OOB 読み取りを防止しますCVE-2025-39760

Linux カーネルで、以下の脆弱性が解決されています。

net/schedbuffer_limit を超えた場合、cake_enqueue が NET_XMIT_CN を返すようにしますCVE-2025-39766

Linux カーネルで、以下の脆弱性が解決されています。

netgsoIPV6_CSUM のみを持つデバイスで、拡張を持つ IPv6 TSO を禁止しますCVE-2025-39770

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジbr_multicast_query_expired() のソフトロックアップを修正しますCVE-2025-39773

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_log_do_checkpoint() でのソフトロックアップを防止しますCVE-2025-39782

Linux カーネルで、以下の脆弱性が解決されています。

PCIendpointconfigfs グループリストヘッド処理を修正しますCVE-2025-39783

Linux カーネルで、以下の脆弱性が解決されています。

blockblk_stack_limits() の chunk_sectors チェックに対する潜在的なオーバーフローを回避しますCVE-2025-39795

Linux カーネルで、以下の脆弱性が解決されています。

NFS新しいファイルシステムを自動マウントする際の機能設定を修正CVE-2025-39798

Linux カーネルで、以下の脆弱性が解決されています。

btrfsbtrfs_copy_root() での予期しない eb 生成でトランザクションを中止しますCVE-2025-39800

Linux カーネルで、以下の脆弱性が解決されています。

HIDmultitouchmt_report_fixup() のスラブ領域外アクセスを修正CVE-2025-39806

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_v6_from_sk() 内のより多くのフィールドを初期化CVE-2025-39812

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_dump 中の trace_printk_seq における潜在的な警告を修正しますCVE-2025-39813

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivarfs_d_compare の slab-out-of-bounds を修正しますCVE-2025-39817

Linux カーネルで、以下の脆弱性が解決されています。

fs/smb一貫性のない refcnt の更新を修正しますCVE-2025-39819

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86ゲストからのインデックスを持つ array_index_nospec を使用しますCVE-2025-39823

Linux カーネルで、以下の脆弱性が解決されています。

HIDasusHID_CLAIMED_INPUT 検証によって UAF を修正CVE-2025-39824

Linux カーネルで、以下の脆弱性が解決されています。

smbclientrename(2) の同時オープンの競合を修正CVE-2025-39825

Linux カーネルで、以下の脆弱性が解決されています。

xfsENODATA ディスクエラーを xattr コードに伝播しませんCVE-2025-39835

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.8.20250915」または「dnf update --advisory ALAS2023-2025-1186 --releasever 2023.8.20250915」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1186.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-58240.html

https://explore.alas.aws.amazon.com/CVE-2025-37750.html

https://explore.alas.aws.amazon.com/CVE-2025-38491.html

https://explore.alas.aws.amazon.com/CVE-2025-38552.html

https://explore.alas.aws.amazon.com/CVE-2025-38614.html

https://explore.alas.aws.amazon.com/CVE-2025-38670.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38684.html

https://explore.alas.aws.amazon.com/CVE-2025-38685.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

https://explore.alas.aws.amazon.com/CVE-2025-38702.html

https://explore.alas.aws.amazon.com/CVE-2025-38707.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38728.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-39673.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39682.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39697.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39718.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39736.html

https://explore.alas.aws.amazon.com/CVE-2025-39738.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39759.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39770.html

https://explore.alas.aws.amazon.com/CVE-2025-39773.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39800.html

https://explore.alas.aws.amazon.com/CVE-2025-39806.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39819.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39825.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

プラグインの詳細

深刻度: High

ID: 264826

ファイル名: al2023_ALAS2023-2025-1186.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/9/15

更新日: 2025/10/6

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38702

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-libbpf-static, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.150-174.273

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/15

脆弱性公開日: 2025/5/1

参照情報

CVE: CVE-2024-58240, CVE-2025-37750, CVE-2025-38491, CVE-2025-38552, CVE-2025-38614, CVE-2025-38670, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38684, CVE-2025-38685, CVE-2025-38691, CVE-2025-38700, CVE-2025-38701, CVE-2025-38702, CVE-2025-38707, CVE-2025-38708, CVE-2025-38721, CVE-2025-38724, CVE-2025-38728, CVE-2025-38732, CVE-2025-39673, CVE-2025-39681, CVE-2025-39682, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39697, CVE-2025-39702, CVE-2025-39718, CVE-2025-39724, CVE-2025-39736, CVE-2025-39738, CVE-2025-39749, CVE-2025-39756, CVE-2025-39759, CVE-2025-39760, CVE-2025-39766, CVE-2025-39770, CVE-2025-39773, CVE-2025-39782, CVE-2025-39783, CVE-2025-39795, CVE-2025-39798, CVE-2025-39800, CVE-2025-39806, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39819, CVE-2025-39823, CVE-2025-39824, CVE-2025-39825, CVE-2025-39835