Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2025-089 ALASKERNEL-5.15-2025-089

high Nessus プラグイン ID 265080

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.191-132.213より前のものです。したがって、ALAS2KERNEL-5.15-2025-089 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

ACPIprocessoridleacpi_fetch_acpi_dev() の戻り値をチェックしますCVE-2022-50327

Linux カーネルで、以下の脆弱性が解決されています。

bpf: 読み取り専用マップへのヘルパー書き込みを修正します (CVE-2024-49861)

Linux カーネルで、以下の脆弱性が解決されています。

bpf: MEM_UNINIT の意味を持つオーバーロードを修正 (CVE-2024-50164)

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: マルチチャネルにより復号化の UAF を修正 (CVE-2025-37750)

Linux カーネルで、以下の脆弱性が解決されています。

bpf、sockmapskb_linearize を呼び出すときのパニックを修正しますCVE-2025-38165

Linux カーネルで、以下の脆弱性が解決されています。

net/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCVE-2025-38468

Linux カーネルで、以下の脆弱性が解決されています。

netvlanランタイムでのトグルフィルター処理の VLAN 0 refcount インバランスが、修正されますCVE-2025-38470

Linux カーネルで、以下の脆弱性が解決されています。

rplrpl_do_srh_inline() での use-after-free を修正します。CVE-2025-38476

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_aggregate の競合状態を修正しますCVE-2025-38477

Linux カーネルで、以下の脆弱性が解決されています。

smbclientasync crypto を使用する際の crypt_message での use-after-free を修正しますCVE-2025-38488

Linux カーネルで、以下の脆弱性が解決されています。

HIDcorehid_hw_raw_request をバイパスしませんCVE-2025-38494

Linux カーネルで、以下の脆弱性が解決されています。

HIDcore割り当てられたレポートバッファが、予約されたレポート ID を含めることができるようにしますCVE-2025-38495

Linux カーネルで、以下の脆弱性が解決されています。

clone_private_mnt()呼び出し元に正しいユーザーns の CAP_SYS_ADMIN があることを確認しますCVE-2025-38499

Linux カーネルで、以下の脆弱性が解決されています。

smbclientcifs_oplock_break の use-after-free を修正CVE-2025-38527

Linux カーネルで、以下の脆弱性が解決されています。

bpfbprintf 型のヘルパーで %p% 書式文字列を拒否しますCVE-2025-38528

Linux カーネルで、以下の脆弱性が解決されています。

tracingトレースイベントを追加する際に down_write(trace_event_sem) を追加しますCVE-2025-38539

Linux カーネルで、以下の脆弱性が解決されています。

ipv6mcastmld_del_delrec() への pmc->idev を配置するのを遅らせますCVE-2025-38550

Linux カーネルで、以下の脆弱性が解決されています。

net/sched重複する netems を qdisc ツリーに追加するための条件を制限しますCVE-2025-38553

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreバッファマッピングの VMA 分割を回避CVE-2025-38563

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreperf_mmap() の失敗で早期に終了しますCVE-2025-38565

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_gso_segment() で悪意のあるパケットを拒否しますCVE-2025-38572

Linux カーネルで、以下の脆弱性が解決されています。

bpf、ktlsktls で bpf_msg_pop_data() を使用する際のデータ破損を修正しますCVE-2025-38608

Linux カーネルで、以下の脆弱性が解決されています。

eventpolle 準無限再帰を修正CVE-2025-38614

Linux カーネルで、以下の脆弱性が解決されています。

net/packetpacket_set_ring() と packet_notifier() の競合を修正しますCVE-2025-38617

Linux カーネルで、以下の脆弱性が解決されています。

vsockVMADDR_PORT_ANY へのバインドを許可しませんCVE-2025-38618

Linux カーネルで、以下の脆弱性が解決されています。

netudp_rcv_segment() で UFO パケットをドロップCVE-2025-38622

Linux カーネルで、以下の脆弱性が解決されています。

netfilterxt_nfacctacct 名が null 終端であることを想定していませんCVE-2025-38639

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5使用前にデバイスメモリポインターをチェックしますCVE-2025-38645

Linux カーネルで、以下の脆弱性が解決されています。

arm64/entrycpu_switch_to()、call_on_irq_stack() の DAIF をマスクCVE-2025-38670

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amdカーネル cmdline からのスタックバッファオーバーフローを回避しますCVE-2025-38676

Linux カーネルで、以下の脆弱性が解決されています。

mm/ptdumpptdump_walk_pgd() 内のメモリホットプラグロックを利用しますCVE-2025-38681

Linux カーネルで、以下の脆弱性が解決されています。

hv_netvscVF での名前空間削除中のパニックを修正CVE-2025-38683

Linux カーネルで、以下の脆弱性が解決されています。

fbdevfast_imageblit の vmalloc 領域外書き込みを修正しますCVE-2025-38685

Linux カーネルで、以下の脆弱性が解決されています。

pNFSblock/scsi レイアウトの初期化されていない ptr deref を修正しますCVE-2025-38691

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ファイル名のサニティチェックを追加CVE-2025-38707

Linux カーネルで、以下の脆弱性が解決されています。

drbdhandle_write_conflicts で欠落している kref_get を追加しますCVE-2025-38708

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_rcv でクローンされた gso パケットを線形化CVE-2025-38718

Linux カーネルで、以下の脆弱性が解決されています。

netfilterctnetlinkテーブルダンプの refcount 漏洩を修正しますCVE-2025-38721

Linux カーネルで、以下の脆弱性が解決されています。

nfsdnfsd4_setclientid_confirm() の get_client_locked() の失敗を処理しますCVE-2025-38724

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_rejectループバックパケットのために dst refcount を漏洩しませんCVE-2025-38732

Linux カーネルで、以下の脆弱性が解決されています。

x86/cpu/hygonbsp_init ヘルパーに欠落している resctrl_cpu_detect() を追加しますCVE-2025-39681

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_get_user が失敗した場合、parser->buffer へのアクセスを制限しますCVE-2025-39683

Linux カーネルで、以下の脆弱性が解決されています。

ftraceフィルターファイルの読み取りのためにも、ハッシュを割り当ててコピーしますCVE-2025-39689

Linux カーネルで、以下の脆弱性が解決されています。

fs/bufferbh_read() ヘルパーを呼び出す際の use-after-free を修正しますCVE-2025-39691

Linux カーネルで、以下の脆弱性が解決されています。

ipv6sr一定時間になるように MAC 比較を修正しますCVE-2025-39702

Linux カーネルで、以下の脆弱性が解決されています。

シリアル8250PSLVERR によるパニックを修正しますCVE-2025-39724

Linux カーネルで、以下の脆弱性が解決されています。

NFSnfs_fh_to_dentry() での filehandle バインドチェックを修正しますCVE-2025-39730

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3 を戻しますinode_trylock を inode_lock で置換しますCVE-2025-39734

Linux カーネルで、以下の脆弱性が解決されています。

btrfs部分的にドロップされたサブボリュームの再配置を許可しませんCVE-2025-39738

Linux カーネルで、以下の脆弱性が解決されています。

rcuデータ競合から ->defer_qs_iw_pending を保護しますCVE-2025-39749

Linux カーネルで、以下の脆弱性が解決されています。

fsINT_MAX を超えるファイル記述子テーブル割り当てを防止CVE-2025-39756

Linux カーネルで、以下の脆弱性が解決されています。

usbcoreconfigSS エンドポイント付随解析の OOB 読み取りを防止しますCVE-2025-39760

Linux カーネルで、以下の脆弱性が解決されています。

net/schedbuffer_limit を超えた場合、cake_enqueue が NET_XMIT_CN を返すようにしますCVE-2025-39766

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジbr_multicast_query_expired() のソフトロックアップを修正しますCVE-2025-39773

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_log_do_checkpoint() でのソフトロックアップを防止しますCVE-2025-39782

Linux カーネルで、以下の脆弱性が解決されています。

PCIendpointconfigfs グループリストヘッド処理を修正しますCVE-2025-39783

Linux カーネルで、以下の脆弱性が解決されています。

blockblk_stack_limits() の chunk_sectors チェックに対する潜在的なオーバーフローを回避しますCVE-2025-39795

Linux カーネルで、以下の脆弱性が解決されています。

NFS新しいファイルシステムを自動マウントする際の機能設定を修正CVE-2025-39798

Linux カーネルで、以下の脆弱性が解決されています。

HIDmultitouchmt_report_fixup() のスラブ領域外アクセスを修正CVE-2025-39806

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_v6_from_sk() 内のより多くのフィールドを初期化CVE-2025-39812

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_dump 中の trace_printk_seq における潜在的な警告を修正しますCVE-2025-39813

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivarfs_d_compare の slab-out-of-bounds を修正しますCVE-2025-39817

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86ゲストからのインデックスを持つ array_index_nospec を使用しますCVE-2025-39823

Linux カーネルで、以下の脆弱性が解決されています。

HIDasusHID_CLAIMED_INPUT 検証によって UAF を修正CVE-2025-39824

Linux カーネルで、以下の脆弱性が解決されています。

xfsENODATA ディスクエラーを xattr コードに伝播しませんCVE-2025-39835

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2025-089' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-089.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-50327.html

https://explore.alas.aws.amazon.com/CVE-2024-49861.html

https://explore.alas.aws.amazon.com/CVE-2024-50164.html

https://explore.alas.aws.amazon.com/CVE-2025-37750.html

https://explore.alas.aws.amazon.com/CVE-2025-38165.html

https://explore.alas.aws.amazon.com/CVE-2025-38468.html

https://explore.alas.aws.amazon.com/CVE-2025-38470.html

https://explore.alas.aws.amazon.com/CVE-2025-38476.html

https://explore.alas.aws.amazon.com/CVE-2025-38477.html

https://explore.alas.aws.amazon.com/CVE-2025-38488.html

https://explore.alas.aws.amazon.com/CVE-2025-38494.html

https://explore.alas.aws.amazon.com/CVE-2025-38495.html

https://explore.alas.aws.amazon.com/CVE-2025-38499.html

https://explore.alas.aws.amazon.com/CVE-2025-38527.html

https://explore.alas.aws.amazon.com/CVE-2025-38528.html

https://explore.alas.aws.amazon.com/CVE-2025-38539.html

https://explore.alas.aws.amazon.com/CVE-2025-38550.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38614.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38645.html

https://explore.alas.aws.amazon.com/CVE-2025-38670.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38685.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38707.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39734.html

https://explore.alas.aws.amazon.com/CVE-2025-39738.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39773.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39806.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

プラグインの詳細

深刻度: High

ID: 265080

ファイル名: al2_ALASKERNEL-5_15-2025-089.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2025/9/16

更新日: 2025/10/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:C/A:C

CVSS スコアのソース: CVE-2024-50164

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.191-132.213, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/16

脆弱性公開日: 2024/10/21

参照情報

CVE: CVE-2022-50327, CVE-2024-49861, CVE-2024-50164, CVE-2025-37750, CVE-2025-38165, CVE-2025-38468, CVE-2025-38470, CVE-2025-38476, CVE-2025-38477, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38499, CVE-2025-38527, CVE-2025-38528, CVE-2025-38539, CVE-2025-38550, CVE-2025-38553, CVE-2025-38563, CVE-2025-38565, CVE-2025-38572, CVE-2025-38608, CVE-2025-38614, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38639, CVE-2025-38645, CVE-2025-38670, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38685, CVE-2025-38691, CVE-2025-38707, CVE-2025-38708, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38732, CVE-2025-39681, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39702, CVE-2025-39724, CVE-2025-39730, CVE-2025-39734, CVE-2025-39738, CVE-2025-39749, CVE-2025-39756, CVE-2025-39760, CVE-2025-39766, CVE-2025-39773, CVE-2025-39782, CVE-2025-39783, CVE-2025-39795, CVE-2025-39798, CVE-2025-39806, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39835