Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。4-2025-109 ALASKERNEL-5.4-2025-109

high Nessus プラグイン ID 265070

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.4.298-218.429より前のものです。したがって、ALAS2KERNEL-5.4-2025-109 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

cifs: cifs_demultiplex_thread() の UAF を修正 (CVE-2023-52572)

Linux カーネルで、以下の脆弱性が解決されています。

nfs: 直接書き込みでの UAF を修正します (CVE-2024-26958)

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 1 パケット制限を許可しません (CVE-2024-57996)。

Linux カーネルで、以下の脆弱性が解決されています。

codel: qdisc_tree_reduce_backlog() の前に sch->q.qlen チェックを削除します (CVE-2025-37798)

Linux カーネルで、以下の脆弱性が解決されています。

dma-buf: num_fences を更新する前にメモリバリアを挿入 (CVE-2025-38095)

Linux カーネルで、以下の脆弱性が解決されています。

sch_hfschfsc_qlen_notify() を冪等にしますCVE-2025-38177

Linux カーネルで、以下の脆弱性が解決されています。

net_sched: sch_sfq: 無効な perturb 期間を拒否 (CVE-2025-38193)

Linux カーネルで、以下の脆弱性が解決されています。

virtio-net受信した長さが割り当てられたサイズを超えないようにしますCVE-2025-38375

Linux カーネルで、以下の脆弱性が解決されています。

usbnetsierraステータスエンドポイントがないことをチェックしますCVE-2025-38474

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_aggregate の競合状態を修正しますCVE-2025-38477

Linux カーネルで、以下の脆弱性が解決されています。

HIDcorehid_hw_raw_request をバイパスしませんCVE-2025-38494

Linux カーネルで、以下の脆弱性が解決されています。

HIDcore割り当てられたレポートバッファが、予約されたレポート ID を含めることができるようにしますCVE-2025-38495

Linux カーネルで、以下の脆弱性が解決されています。

clone_private_mnt()呼び出し元に正しいユーザーns の CAP_SYS_ADMIN があることを確認しますCVE-2025-38499

Linux カーネルで、以下の脆弱性が解決されています。

net/sched重複する netems を qdisc ツリーに追加するための条件を制限しますCVE-2025-38553

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_gso_segment() で悪意のあるパケットを拒否しますCVE-2025-38572

Linux カーネルで、以下の脆弱性が解決されています。

net/packetpacket_set_ring() と packet_notifier() の競合を修正しますCVE-2025-38617

Linux カーネルで、以下の脆弱性が解決されています。

vsockVMADDR_PORT_ANY へのバインドを許可しませんCVE-2025-38618

Linux カーネルで、以下の脆弱性が解決されています。

netudp_rcv_segment() で UFO パケットをドロップCVE-2025-38622

Linux カーネルで、以下の脆弱性が解決されています。

hfsplushfsplus_free_extents の mutex_lock チェックを削除しますCVE-2025-38650

Linux カーネルで、以下の脆弱性が解決されています。

regulatorcore無効な結合データによる unbind での NULL 逆参照を修正CVE-2025-38668

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfclpfc_vport 構造をクリーンアップする際に hdwq null ptr をチェックしますCVE-2025-38695

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。4-2025-109' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.4-2025-109.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2023-52572.html

https://explore.alas.aws.amazon.com/CVE-2024-26958.html

https://explore.alas.aws.amazon.com/CVE-2024-57996.html

https://explore.alas.aws.amazon.com/CVE-2025-37798.html

https://explore.alas.aws.amazon.com/CVE-2025-38095.html

https://explore.alas.aws.amazon.com/CVE-2025-38177.html

https://explore.alas.aws.amazon.com/CVE-2025-38193.html

https://explore.alas.aws.amazon.com/CVE-2025-38375.html

https://explore.alas.aws.amazon.com/CVE-2025-38474.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38650.html

https://explore.alas.aws.amazon.com/CVE-2025-38668.html

https://explore.alas.aws.amazon.com/CVE-2025-38695.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

https://explore.alas.aws.amazon.com/CVE-2025-38713.html

https://explore.alas.aws.amazon.com/CVE-2025-38714.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

プラグインの詳細

深刻度: High

ID: 265070

ファイル名: al2_ALASKERNEL-5_4-2025-109.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/9/16

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26958

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python-perf, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/16

脆弱性公開日: 2024/3/2

参照情報

CVE: CVE-2022-50327, CVE-2023-52572, CVE-2024-26958, CVE-2024-57996, CVE-2025-37798, CVE-2025-38095, CVE-2025-38177, CVE-2025-38193, CVE-2025-38375, CVE-2025-38474, CVE-2025-38477, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38553, CVE-2025-38572, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38650, CVE-2025-38668, CVE-2025-38695, CVE-2025-38700, CVE-2025-38701, CVE-2025-38713, CVE-2025-38714, CVE-2025-38718, CVE-2025-38724, CVE-2025-39689, CVE-2025-39691, CVE-2025-39730, CVE-2025-39766, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824