Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2025-1210)

medium Nessus プラグイン ID 266148

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1210 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

fsファイルハンドルのエンコード失敗のアサーションを緩和しますCVE-2024-57924

Linux カーネルで、以下の脆弱性が解決されています。

net: sock_lock_init_class_and_name() および rmmod により NULL ポインターデリファレンスを修正します。(CVE-2025-23143)

Linux カーネルで、以下の脆弱性が解決されています。

mediamediatekvcodecFW 初期化の scp デバイスに関連するリソース漏洩を修正しますCVE-2025-23160

Linux カーネルで、以下の脆弱性が解決されています。

btrfs: セクターサイズに基づいてサブページビット開始を調整 (CVE-2025-37931)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/core: KASAN の修正: ib_register_device 問題の slab-use-after-free 読み取り (CVE-2025-38022)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nft_set_pipapo: 最大マップバケットサイズを INT_MAX にクランプ (CVE-2025-38201)

Linux カーネルで、以下の脆弱性が解決されています。

bpcfcgroup ローカルストレージの oob アクセスを修正しますCVE-2025-38502

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5exfrm 状態が見つからない場合に skb secpath を削除しますCVE-2025-38590

Linux カーネルで、以下の脆弱性が解決されています。

net/schedqdisc_dequeue_internal のバックログアカウンティングを修正しますCVE-2025-39677

Linux カーネルで、以下の脆弱性が解決されています。

cifsCVE-2025-39838UTF16 ] 変換で NULL ポインターデリファレンスを防止

Linux カーネルで、以下の脆弱性が解決されています。

batman-advnetwork-coding デコードの OOB 読み取り/書き込みを修正しますCVE-2025-39839

Linux カーネルで、以下の脆弱性が解決されています。

ocfs2ジャーナルのシャットダウン後のジャーナル inode のリリースを防止しますCVE-2025-39842

Linux カーネルで、以下の脆弱性が解決されています。

mmslubset_track_prepare の kswapd のウェイクアップを回避しますCVE-2025-39843

Linux カーネルで、以下の脆弱性が解決されています。

mmページテーブル同期宣言を linux/pgtable.h へ移動しますCVE-2025-39844

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm/64ARCH_PAGE_TABLE_SYNC_MASK と arch_sync_kernel_mappings() を定義しますCVE-2025-39845

Linux カーネルで、以下の脆弱性が解決されています。

pcmcia__iodyn_find_io_region() の NULL ポインターデリファレンスを修正しますCVE-2025-39846

Linux カーネルで、以下の脆弱性が解決されています。

ppppad_compress_skb のメモリリークを修正CVE-2025-39847

Linux カーネルで、以下の脆弱性が解決されています。

ax25ax25_kiss_rcv() の skbs を適切に非共有にしますCVE-2025-39848

Linux カーネルで、以下の脆弱性が解決されています。

wificfg80211sme__cfg80211_connect_result() の SSID 長を capCVE-2025-39849

Linux カーネルで、以下の脆弱性が解決されています。

fswriteback__mark_inode_dirty() での use-after-free を修正しますCVE-2025-39866

Linux カーネルで、次の脆弱性が解決されましたx86/vmscape条件付き IBPB 緩和策を追加

VMSCAPE は、ゲストとユーザー空間ハイパーバイザー間の不十分なブランチ予測子の分離を悪用する脆弱性ですQEMU など。既存の緩和策が、悪意のあるゲストから kernel/KVM をすでに保護しています。
ユーザー空間は、VMexit 後に分岐予測子をフラッシュすることでさらに保護できます。

ポイゾニングされたブランチ予測子を消費するユーザー空間であるため、VMexit の後、ユーザー空間に戻る前に、条件付きで IBPB を発行します。ハイパーバイザーとユーザー空間を頻繁に切り替えるワークロードでは、新しい IBPB から最も多くのオーバーヘッドが発生します。

この新しいIBPBは、既存のIBPBサイトとは統合されない。たとえば、タスクは既存の投機制御prctl()を使用して、コンテキスト切り替えタイムでIBPBを取得できます。この実装では、IBPB は二重になっています。1 つはコンテキスト切り替えで、もう 1 つはユーザー空間を実行する前です。意図は、これらのケースを統合して最適化することです。[ dhansen次最適な IBPB ソリューションについて詳しく]CVE-2025-40300]

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.9.20250929」または「dnf update --advisory ALAS2023-2025-1210 --releasever 2023.9.20250929」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1210.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-57924.html

https://explore.alas.aws.amazon.com/CVE-2025-23143.html

https://explore.alas.aws.amazon.com/CVE-2025-23160.html

https://explore.alas.aws.amazon.com/CVE-2025-37931.html

https://explore.alas.aws.amazon.com/CVE-2025-38022.html

https://explore.alas.aws.amazon.com/CVE-2025-38201.html

https://explore.alas.aws.amazon.com/CVE-2025-38502.html

https://explore.alas.aws.amazon.com/CVE-2025-38590.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39838.html

https://explore.alas.aws.amazon.com/CVE-2025-39839.html

https://explore.alas.aws.amazon.com/CVE-2025-39842.html

https://explore.alas.aws.amazon.com/CVE-2025-39843.html

https://explore.alas.aws.amazon.com/CVE-2025-39844.html

https://explore.alas.aws.amazon.com/CVE-2025-39845.html

https://explore.alas.aws.amazon.com/CVE-2025-39846.html

https://explore.alas.aws.amazon.com/CVE-2025-39847.html

https://explore.alas.aws.amazon.com/CVE-2025-39848.html

https://explore.alas.aws.amazon.com/CVE-2025-39849.html

https://explore.alas.aws.amazon.com/CVE-2025-39866.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

プラグインの詳細

深刻度: Medium

ID: 266148

ファイル名: al2023_ALAS2023-2025-1210.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/30

更新日: 2025/9/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-57924

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.153-175.280, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/29

脆弱性公開日: 2025/1/19

参照情報

CVE: CVE-2024-57924, CVE-2025-23143, CVE-2025-23160, CVE-2025-37931, CVE-2025-38022, CVE-2025-38201, CVE-2025-38502, CVE-2025-38590, CVE-2025-39677, CVE-2025-39838, CVE-2025-39839, CVE-2025-39842, CVE-2025-39843, CVE-2025-39844, CVE-2025-39845, CVE-2025-39846, CVE-2025-39847, CVE-2025-39848, CVE-2025-39849, CVE-2025-39866, CVE-2025-40300