Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。10-2025-105 ALASKERNEL-5.10-2025-105

high Nessus プラグイン ID 266167

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.10.244-240.965より前のものです。したがって、ALAS2KERNEL-5.10-2025-105 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

smbclientcifs_oplock_break の use-after-free を修正CVE-2025-38527

Linux カーネルで、以下の脆弱性が解決されています。

cannetlinkcan_changelink()can_priv::do_set_mode の NULL ポインターデリファレンスを修正しますCVE-2025-38665

Linux カーネルで、以下の脆弱性が解決されています。

net/schedqdisc_dequeue_internal のバックログアカウンティングを修正しますCVE-2025-39677

Linux カーネルで、以下の脆弱性が解決されています。

ipv6sr一定時間になるように MAC 比較を修正しますCVE-2025-39702

Linux カーネルで、以下の脆弱性が解決されています。

scsilpfc遅延受信パスのバッファ解放/クリア順序を修正CVE-2025-39841

Linux カーネルで、以下の脆弱性が解決されています。

ppppad_compress_skb のメモリリークを修正CVE-2025-39847

Linux カーネルで、以下の脆弱性が解決されています。

i40eMAC リストが空の場合に発生する可能性のある無効なアクセスを修正しますCVE-2025-39853

Linux カーネルで、以下の脆弱性が解決されています。

e1000ee1000_set_eeprom のヒープオーバーフローを修正しますCVE-2025-39898

Linux カーネルで、以下の脆弱性が解決されています。

mm/slubポインターが object_err() で無効な場合、メタデータへのアクセスを回避しますCVE-2025-39902

Linux カーネルで、次の脆弱性が解決されましたx86/vmscape条件付き IBPB 緩和策を追加

VMSCAPE は、ゲストとユーザー空間ハイパーバイザー間の不十分なブランチ予測子の分離を悪用する脆弱性ですQEMU など。既存の緩和策が、悪意のあるゲストから kernel/KVM をすでに保護しています。
ユーザー空間は、VMexit 後に分岐予測子をフラッシュすることでさらに保護できます。

ポイゾニングされたブランチ予測子を消費するユーザー空間であるため、VMexit の後、ユーザー空間に戻る前に、条件付きで IBPB を発行します。ハイパーバイザーとユーザー空間を頻繁に切り替えるワークロードでは、新しい IBPB から最も多くのオーバーヘッドが発生します。

この新しいIBPBは、既存のIBPBサイトとは統合されない。たとえば、タスクは既存の投機制御prctl()を使用して、コンテキスト切り替えタイムでIBPBを取得できます。この実装では、IBPB は二重になっています。1 つはコンテキスト切り替えで、もう 1 つはユーザー空間を実行する前です。意図は、これらのケースを統合して最適化することです。[ dhansen次最適な IBPB ソリューションについて詳しく]CVE-2025-40300]

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。10-2025-105' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.10-2025-105.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38527.html

https://explore.alas.aws.amazon.com/CVE-2025-38665.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39841.html

https://explore.alas.aws.amazon.com/CVE-2025-39847.html

https://explore.alas.aws.amazon.com/CVE-2025-39853.html

https://explore.alas.aws.amazon.com/CVE-2025-39902.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

プラグインの詳細

深刻度: High

ID: 266167

ファイル名: al2_ALASKERNEL-5_10-2025-105.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2025/9/30

更新日: 2025/10/28

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:C

CVSS スコアのソース: CVE-2025-39702

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-headers, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.10.244-240.965, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/29

脆弱性公開日: 2025/8/8

参照情報

CVE: CVE-2025-38527, CVE-2025-38665, CVE-2025-39677, CVE-2025-39702, CVE-2025-39841, CVE-2025-39847, CVE-2025-39853, CVE-2025-39902, CVE-2025-40300