Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2025-109 ALASKERNEL-5.4-2025-109

high Nessus プラグイン ID 265070

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.298-218.429より前のものです。したがって、ALAS2KERNEL-5.4-2025-109 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

ACPIprocessoridleacpi_fetch_acpi_dev() の戻り値をチェックしますCVE-2022-50327

Linux カーネルで、以下の脆弱性が解決されています。

cifs: cifs_demultiplex_thread() の UAF を修正 (CVE-2023-52572)

Linux カーネルで、以下の脆弱性が解決されています。

nfs: 直接書き込みでの UAF を修正します (CVE-2024-26958)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 1 パケット制限を許可しません (CVE-2024-57996)。

Linux カーネルで、以下の脆弱性が解決されています。

codel: qdisc_tree_reduce_backlog() の前に sch->q.qlen チェックを削除します (CVE-2025-37798)

Linux カーネルで、以下の脆弱性が解決されています。

dma-buf: num_fences を更新する前にメモリバリアを挿入 (CVE-2025-38095)

Linux カーネルで、以下の脆弱性が解決されています。

sch_hfschfsc_qlen_notify() を冪等にしますCVE-2025-38177

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 無効な perturb 期間を拒否 (CVE-2025-38193)

Linux カーネルで、以下の脆弱性が解決されています。

virtio-net受信した長さが割り当てられたサイズを超えないようにしますCVE-2025-38375

Linux カーネルで、以下の脆弱性が解決されています。

net/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCVE-2025-38468

Linux カーネルで、以下の脆弱性が解決されています。

netvlanランタイムでのトグルフィルター処理の VLAN 0 refcount インバランスが、修正されますCVE-2025-38470

Linux カーネルで、以下の脆弱性が解決されています。

usbnetsierraステータスエンドポイントがないことをチェックしますCVE-2025-38474

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_aggregate の競合状態を修正しますCVE-2025-38477

Linux カーネルで、以下の脆弱性が解決されています。

HIDcorehid_hw_raw_request をバイパスしませんCVE-2025-38494

Linux カーネルで、以下の脆弱性が解決されています。

HIDcore割り当てられたレポートバッファが、予約されたレポート ID を含めることができるようにしますCVE-2025-38495

Linux カーネルで、以下の脆弱性が解決されています。

clone_private_mnt()呼び出し元に正しいユーザーns の CAP_SYS_ADMIN があることを確認しますCVE-2025-38499

Linux カーネルで、以下の脆弱性が解決されています。

tracingトレースイベントを追加する際に down_write(trace_event_sem) を追加しますCVE-2025-38539

Linux カーネルで、以下の脆弱性が解決されています。

net/sched重複する netems を qdisc ツリーに追加するための条件を制限しますCVE-2025-38553

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreバッファマッピングの VMA 分割を回避CVE-2025-38563

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreperf_mmap() の失敗で早期に終了しますCVE-2025-38565

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_gso_segment() で悪意のあるパケットを拒否しますCVE-2025-38572

Linux カーネルで、以下の脆弱性が解決されています。

pptpppptp_xmit() での最小 skb 長を保証CVE-2025-38574

Linux カーネルで、以下の脆弱性が解決されています。

bpf、ktlsktls で bpf_msg_pop_data() を使用する際のデータ破損を修正しますCVE-2025-38608

Linux カーネルで、以下の脆弱性が解決されています。

net/packetpacket_set_ring() と packet_notifier() の競合を修正しますCVE-2025-38617

Linux カーネルで、以下の脆弱性が解決されています。

vsockVMADDR_PORT_ANY へのバインドを許可しませんCVE-2025-38618

Linux カーネルで、以下の脆弱性が解決されています。

netudp_rcv_segment() で UFO パケットをドロップCVE-2025-38622

Linux カーネルで、以下の脆弱性が解決されています。

netfilterxt_nfacctacct 名が null 終端であることを想定していませんCVE-2025-38639

Linux カーネルで、以下の脆弱性が解決されています。

hfsplushfsplus_free_extents の mutex_lock チェックを削除しますCVE-2025-38650

Linux カーネルで、以下の脆弱性が解決されています。

nilfs2inode の読み取り時に無効なファイルタイプを拒否しますCVE-2025-38663

Linux カーネルで、以下の脆弱性が解決されています。

regulatorcore無効な結合データによる unbind での NULL 逆参照を修正CVE-2025-38668

Linux カーネルで、以下の脆弱性が解決されています。

i2cqupタイムアウトの際にループからジャンプしますCVE-2025-38671

Linux カーネルで、以下の脆弱性が解決されています。

pNFSblock/scsi レイアウトの初期化されていない ptr deref を修正しますCVE-2025-38691

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfclpfc_vport 構造をクリーンアップする際に hdwq null ptr をチェックしますCVE-2025-38695

Linux カーネルで、以下の脆弱性が解決されています。

scsilibiscsiメモリが割り当てられている場合のみ iscsi_conn->dd_data を初期化しますCVE-2025-38700

Linux カーネルで、以下の脆弱性が解決されています。

ext4INLINE_DATA_FL に system.data xattr がない場合、バグを回避しますCVE-2025-38701

Linux カーネルで、以下の脆弱性が解決されています。

drbdhandle_write_conflicts で欠落している kref_get を追加しますCVE-2025-38708

Linux カーネルで、以下の脆弱性が解決されています。

hfsplushfsplus_create_attributes_file() で BUG_ON() を使用しませんCVE-2025-38712]

Linux カーネルで、以下の脆弱性が解決されています。

hfsplushfsplus_uni2asc() の slab-out-of-bounds 読み取りを修正しますCVE-2025-38713

Linux カーネルで、以下の脆弱性が解決されています。

hfsplushfsplus_bnode_read() での slab-out-of-bounds を修正しますCVE-2025-38714

Linux カーネルで、以下の脆弱性が解決されています。

hfshfs_bnode_read() での slab-out-of-bounds を修正しますCVE-2025-38715

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_rcv でクローンされた gso パケットを線形化CVE-2025-38718

Linux カーネルで、以下の脆弱性が解決されています。

netfilterctnetlinkテーブルダンプの refcount 漏洩を修正しますCVE-2025-38721

Linux カーネルで、以下の脆弱性が解決されています。

nfsdnfsd4_setclientid_confirm() の get_client_locked() の失敗を処理しますCVE-2025-38724

Linux カーネルで、以下の脆弱性が解決されています。

scsiqla4xxx潜在的なエラーポインターデリファレンスを防ぎますCVE-2025-39676

Linux カーネルで、以下の脆弱性が解決されています。

ftraceフィルターファイルの読み取りのためにも、ハッシュを割り当ててコピーしますCVE-2025-39689

Linux カーネルで、以下の脆弱性が解決されています。

fs/bufferbh_read() ヘルパーを呼び出す際の use-after-free を修正しますCVE-2025-39691

Linux カーネルで、以下の脆弱性が解決されています。

シリアル8250PSLVERR によるパニックを修正しますCVE-2025-39724

Linux カーネルで、以下の脆弱性が解決されています。

NFSnfs_fh_to_dentry() での filehandle バインドチェックを修正しますCVE-2025-39730

Linux カーネルで、以下の脆弱性が解決されています。

mm/kmemleakpr_warn() を kmemleak_lock の外部に移動することで、デッドロックを回避しますCVE-2025-39736

Linux カーネルで、以下の脆弱性が解決されています。

rcuデータ競合から ->defer_qs_iw_pending を保護しますCVE-2025-39749

Linux カーネルで、以下の脆弱性が解決されています。

fsINT_MAX を超えるファイル記述子テーブル割り当てを防止CVE-2025-39756

Linux カーネルで、以下の脆弱性が解決されています。

net/schedbuffer_limit を超えた場合、cake_enqueue が NET_XMIT_CN を返すようにしますCVE-2025-39766

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_log_do_checkpoint() でのソフトロックアップを防止しますCVE-2025-39782

Linux カーネルで、以下の脆弱性が解決されています。

PCIendpointconfigfs グループリストヘッド処理を修正しますCVE-2025-39783

Linux カーネルで、以下の脆弱性が解決されています。

NFS新しいファイルシステムを自動マウントする際の機能設定を修正CVE-2025-39798

Linux カーネルで、以下の脆弱性が解決されています。

HIDhid-ntrigntrig_report_version() でページ障害を処理できないことを修正しますCVE-2025-39808

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_v6_from_sk() 内のより多くのフィールドを初期化CVE-2025-39812

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_dump 中の trace_printk_seq における潜在的な警告を修正しますCVE-2025-39813

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivarfs_d_compare の slab-out-of-bounds を修正しますCVE-2025-39817

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86ゲストからのインデックスを持つ array_index_nospec を使用しますCVE-2025-39823

Linux カーネルで、以下の脆弱性が解決されています。

HIDasusHID_CLAIMED_INPUT 検証によって UAF を修正CVE-2025-39824

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2025-109' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-109.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2024-26958.html

https://explore.alas.aws.amazon.com/CVE-2024-57996.html

https://explore.alas.aws.amazon.com/CVE-2025-37798.html

https://explore.alas.aws.amazon.com/CVE-2025-38095.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38375.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38474.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38574.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38650.html

https://explore.alas.aws.amazon.com/CVE-2025-38663.html

https://explore.alas.aws.amazon.com/CVE-2025-38668.html

https://explore.alas.aws.amazon.com/CVE-2025-38671.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38695.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38712.html

https://explore.alas.aws.amazon.com/CVE-2025-38713.html

https://explore.alas.aws.amazon.com/CVE-2025-38714.html

https://explore.alas.aws.amazon.com/CVE-2025-38715.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-39676.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39736.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39808.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

プラグインの詳細

深刻度: High

ID: 265070

ファイル名: al2_ALASKERNEL-5_4-2025-109.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/9/16

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26958

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:bpftool

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/16

脆弱性公開日: 2024/3/2

参照情報

CVE: CVE-2022-50327, CVE-2023-52572, CVE-2024-26958, CVE-2024-57996, CVE-2025-37798, CVE-2025-38095, CVE-2025-38177, CVE-2025-38193, CVE-2025-38375, CVE-2025-38468, CVE-2025-38470, CVE-2025-38474, CVE-2025-38477, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38539, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38574, CVE-2025-38608, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38650, CVE-2025-38663, CVE-2025-38668, CVE-2025-38671, CVE-2025-38691, CVE-2025-38695, CVE-2025-38700, CVE-2025-38701, CVE-2025-38708, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-39676, CVE-2025-39689, CVE-2025-39691, CVE-2025-39724, CVE-2025-39730, CVE-2025-39736, CVE-2025-39749, CVE-2025-39756, CVE-2025-39766, CVE-2025-39782, CVE-2025-39783, CVE-2025-39798, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824