Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2025-1208

high Nessus プラグイン ID 266176

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1208 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

netl3mdev_l3_rcv の NULL ポインターデリファレンスを修正CVE-2025-22103

Linux カーネルで、以下の脆弱性が解決されています。

ext4ジャーナルが破壊される場合、エラーでの sb 更新のジャーナルを回避しますCVE-2025-22113

Linux カーネルで、以下の脆弱性が解決されています。

md/md-bitmapsb を書き込む際に clustermd の誤った bitmap_limit を修正しますCVE-2025-22124

Linux カーネルで、以下の脆弱性が解決されています。

md/raid1、raid10IO フラグを無視しませんCVE-2025-22125

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/msg_ringio_kiocb の解放が RCU に対して延期されるようにしますCVE-2025-38453

Linux カーネルで、以下の脆弱性が解決されています。

xfrmインターフェイスcollect_md xfrm インターフェイスの変更後に use-after-free を修正しますCVE-2025-38500

Linux カーネルで、以下の脆弱性が解決されています。

bpcfcgroup ローカルストレージの oob アクセスを修正しますCVE-2025-38502

Linux カーネルで、以下の脆弱性が解決されています。

net/sched重複する netems を qdisc ツリーに追加するための条件を制限しますCVE-2025-38553

Linux カーネルで、以下の脆弱性が解決されています。

HIDcore0 ビットへの変換に対して s32ton() を強化しますCVE-2025-38556

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreバッファマッピングの VMA 分割を回避CVE-2025-38563

Linux カーネルで、以下の脆弱性が解決されています。

perf/coreperf_mmap() の失敗で早期に終了しますCVE-2025-38565

Linux カーネルで、以下の脆弱性が解決されています。

sunrpcサーバー側の tls アラートの処理を修正しますCVE-2025-38566

Linux カーネルで、以下の脆弱性が解決されています。

net/schedmqpriotc エントリ解析でのスタックの領域外書き込みを修正しますCVE-2025-38568

Linux カーネルで、以下の脆弱性が解決されています。

sunrpctls アラートのクライアント側の処理を修正しますCVE-2025-38571

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ipv6_gso_segment() で悪意のあるパケットを拒否しますCVE-2025-38572

Linux カーネルで、以下の脆弱性が解決されています。

bpf、arm64例外境界に対して fp 初期化を修正しますCVE-2025-38586

Linux カーネルで、以下の脆弱性が解決されています。

ipv6fib6_info_uses_dev() の無限ループの可能性を修正しますCVE-2025-38587

Linux カーネルで、以下の脆弱性が解決されています。

ipv6rt6_nlmsg_size() の無限ループを防ぎますCVE-2025-38588

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5exfrm 状態が見つからない場合に skb secpath を削除しますCVE-2025-38590

Linux カーネルで、以下の脆弱性が解決されています。

bpf、ktlsktls で bpf_msg_pop_data() を使用する際のデータ破損を修正しますCVE-2025-38608

Linux カーネルで、以下の脆弱性が解決されています。

eventpolle 準無限再帰を修正CVE-2025-38614

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3名前の削除後に不適切な inode を設定することができませんCVE-2025-38615

Linux カーネルで、以下の脆弱性が解決されています。

tlsTLS ULP から消えるデータを処理しますCVE-2025-38616

Linux カーネルで、以下の脆弱性が解決されています。

net/packetpacket_set_ring() と packet_notifier() の競合を修正しますCVE-2025-38617

Linux カーネルで、以下の脆弱性が解決されています。

vsockVMADDR_PORT_ANY へのバインドを許可しませんCVE-2025-38618

Linux カーネルで、以下の脆弱性が解決されています。

netudp_rcv_segment() で UFO パケットをドロップCVE-2025-38622

Linux カーネルで、以下の脆弱性が解決されています。

pinmuxアクティブな mux_usecount で mux_owner NULL を引き起こす競合を修正しますCVE-2025-38632

Linux カーネルで、以下の脆弱性が解決されています。

netfilterxt_nfacctacct 名が null 終端であることを想定していませんCVE-2025-38639

Linux カーネルで、以下の脆弱性が解決されています。

bpfnf_hook_run_bpf() で移行を無効にします。CVE-2025-38640

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5使用前にデバイスメモリポインターをチェックしますCVE-2025-38645

Linux カーネルで、以下の脆弱性が解決されています。

procproc_read_iter et.al 用と同じ処理を使用して proc_lseek をチェックしますCVE-2025-38653

Linux カーネルで、以下の脆弱性が解決されています。

[ceph] parse_longname()strrchr() は NULL 終端文字列を予期しますCVE-2025-38660

Linux カーネルで、以下の脆弱性が解決されています。

cannetlinkcan_changelink()can_priv::do_set_mode の NULL ポインターデリファレンスを修正しますCVE-2025-38665

Linux カーネルで、以下の脆弱性が解決されています。

arm64/entrycpu_switch_to()、call_on_irq_stack() の DAIF をマスクCVE-2025-38670

Linux カーネルで、以下の脆弱性が解決されています。

xfrmstatexfrm_state_find よりも先に state_ptrs を初期化しますCVE-2025-38675

Linux カーネルで、以下の脆弱性が解決されています。

iommu/amdカーネル cmdline からのスタックバッファオーバーフローを回避しますCVE-2025-38676

Linux カーネルで、以下の脆弱性が解決されています。

mm/ptdumpptdump_walk_pgd() 内のメモリホットプラグロックを利用しますCVE-2025-38681

Linux カーネルで、以下の脆弱性が解決されています。

hv_netvscVF での名前空間削除中のパニックを修正CVE-2025-38683

Linux カーネルで、以下の脆弱性が解決されています。

fbdevfast_imageblit の vmalloc 領域外書き込みを修正しますCVE-2025-38685

Linux カーネルで、以下の脆弱性が解決されています。

userfaultfdPMD が移行エントリである場合の UFFDIO_MOVE のクラッシュを修正しますCVE-2025-38686

Linux カーネルで、以下の脆弱性が解決されています。

pNFSblock/scsi レイアウトの初期化されていない ptr deref を修正しますCVE-2025-38691

Linux カーネルで、以下の脆弱性が解決されています。

exfatdir に対するクラスターチェーンループチェックを追加しますCVE-2025-38692

Linux カーネルで、以下の脆弱性が解決されています。

scsilibiscsiメモリが割り当てられている場合のみ iscsi_conn->dd_data を初期化しますCVE-2025-38700

Linux カーネルで、以下の脆弱性が解決されています。

ext4INLINE_DATA_FL に system.data xattr がない場合、バグを回避しますCVE-2025-38701

Linux カーネルで、以下の脆弱性が解決されています。

fbdevdo_register_framebuffer() での発生する可能性があるバッファオーバーフローを修正しますCVE-2025-38702

Linux カーネルで、以下の脆弱性が解決されています。

rcu/nocb無効な rdp の可能性がある rdp's->nocb_cb_kthread ポインターアクセスを修正しますCVE-2025-38704

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3ファイル名のサニティチェックを追加CVE-2025-38707

Linux カーネルで、以下の脆弱性が解決されています。

drbdhandle_write_conflicts で欠落している kref_get を追加しますCVE-2025-38708

Linux カーネルで、以下の脆弱性が解決されています。

loop排他的オーナーの下でのブロックサイズの更新を回避しますCVE-2025-38709

Linux カーネルで、以下の脆弱性が解決されています。

netkcmkcm_unattach() の競合状態を修正しますCVE-2025-38717

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_rcv でクローンされた gso パケットを線形化CVE-2025-38718

Linux カーネルで、以下の脆弱性が解決されています。

netfilterctnetlinkテーブルダンプの refcount 漏洩を修正しますCVE-2025-38721

Linux カーネルで、以下の脆弱性が解決されています。

nfsdnfsd4_setclientid_confirm() の get_client_locked() の失敗を処理しますCVE-2025-38724

Linux カーネルで、以下の脆弱性が解決されています。

smb3ksmbd へのマウントにおけるスラブ領域外の修正CVE-2025-38728

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/net再試行の際に部分バッファをコミットCVE-2025-38730

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_rejectループバックパケットのために dst refcount を漏洩しませんCVE-2025-38732

Linux カーネルで、以下の脆弱性が解決されています。

cifs初期化されていない変数による oops を修正しますCVE-2025-38737

Linux カーネルで、以下の脆弱性が解決されています。

net/schedqdisc_dequeue_internal のバックログアカウンティングを修正しますCVE-2025-39677

Linux カーネルで、以下の脆弱性が解決されています。

x86/cpu/hygonbsp_init ヘルパーに欠落している resctrl_cpu_detect() を追加しますCVE-2025-39681

Linux カーネルで、以下の脆弱性が解決されています。

tlsrx_list のゼロレングスレコードの処理を修正しますCVE-2025-39682

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_get_user が失敗した場合、parser->buffer へのアクセスを制限しますCVE-2025-39683

Linux カーネルで、以下の脆弱性が解決されています。

ftraceフィルターファイルの読み取りのためにも、ハッシュを割り当ててコピーしますCVE-2025-39689

Linux カーネルで、以下の脆弱性が解決されています。

fs/bufferbh_read() ヘルパーを呼び出す際の use-after-free を修正しますCVE-2025-39691

Linux カーネルで、以下の脆弱性が解決されています。

NFS既存の書き込みを更新する際の競合を修正しますCVE-2025-39697

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/futexio_futex_wait() が失敗時に適切にクリーンアップするようにしますCVE-2025-39698

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/ops-common無効なノードへの移行リクエストを無視しますCVE-2025-39700

Linux カーネルで、以下の脆弱性が解決されています。

ipv6sr一定時間になるように MAC 比較を修正しますCVE-2025-39702

Linux カーネルで、以下の脆弱性が解決されています。

vsock/virtioskb_put() の前にパケットヘッダーの長さを検証しますCVE-2025-39718

Linux カーネルで、以下の脆弱性が解決されています。

netfsバッファなしの書き込みエラー処理を修正しますCVE-2025-39723

Linux カーネルで、以下の脆弱性が解決されています。

シリアル8250PSLVERR によるパニックを修正しますCVE-2025-39724

Linux カーネルで、以下の脆弱性が解決されています。

mm/vmscanshrink_folio_list の hwpoisoned 大きな folio 処理を修正しますCVE-2025-39725

Linux カーネルで、以下の脆弱性が解決されています。

mmswapsetup_clusters() の潜在的なバッファオーバーフローを修正しますCVE-2025-39727

Linux カーネルで、以下の脆弱性が解決されています。

NFSnfs_fh_to_dentry() での filehandle バインドチェックを修正しますCVE-2025-39730

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3 を戻しますinode_trylock を inode_lock で置換しますCVE-2025-39734

Linux カーネルで、以下の脆弱性が解決されています。

btrfs部分的にドロップされたサブボリュームの再配置を許可しませんCVE-2025-39738

Linux カーネルで、以下の脆弱性が解決されています。

rcuIRQ が動作するため rcu_read_unlock() のデッドループを修正しますCVE-2025-39744

Linux カーネルで、以下の脆弱性が解決されています。

bpfJSET 後に tnum を改良する際に範囲を忘れますCVE-2025-39748

Linux カーネルで、以下の脆弱性が解決されています。

rcuデータ競合から ->defer_qs_iw_pending を保護しますCVE-2025-39749

Linux カーネルで、以下の脆弱性が解決されています。

mm/smapsmaps_hugetlb_range と移行の間の競合を修正しますCVE-2025-39754

Linux カーネルで、以下の脆弱性が解決されています。

fsINT_MAX を超えるファイル記述子テーブル割り当てを防止CVE-2025-39756

Linux カーネルで、以下の脆弱性が解決されています。

btrfsqgroupクォータの無効化とクォータ再スキャンの ioctl の間の競合を修正しますCVE-2025-39759

Linux カーネルで、以下の脆弱性が解決されています。

usbcoreconfigSS エンドポイント付随解析の OOB 読み取りを防止しますCVE-2025-39760

Linux カーネルで、以下の脆弱性が解決されています。

ACPIAPEI同期メモリエラーが回復されない場合、SIGBUS を現在のタスクに送信しますCVE-2025-39763

Linux カーネルで、以下の脆弱性が解決されています。

net/schedbuffer_limit を超えた場合、cake_enqueue が NET_XMIT_CN を返すようにしますCVE-2025-39766

Linux カーネルで、以下の脆弱性が解決されています。

netgsoIPV6_CSUM のみを持つデバイスで、拡張を持つ IPv6 TSO を禁止しますCVE-2025-39770

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジbr_multicast_query_expired() のソフトロックアップを修正しますCVE-2025-39773

Linux カーネルで、以下の脆弱性が解決されています。

btrfssubpagefolio がクリーンされるまで TOWRITE タグを保持しますCVE-2025-39779

Linux カーネルで、以下の脆弱性が解決されています。

sched/extクラス切り替えでの無効なタスク状態移行を修正しますCVE-2025-39780

Linux カーネルで、以下の脆弱性が解決されています。

jbd2jbd2_log_do_checkpoint() でのソフトロックアップを防止しますCVE-2025-39782

Linux カーネルで、以下の脆弱性が解決されています。

PCIendpointconfigfs グループリストヘッド処理を修正しますCVE-2025-39783

Linux カーネルで、以下の脆弱性が解決されています。

dmdm-cryptゾーン化されたターゲットを持つ BIO 書き込みを部分的に受け入れませんCVE-2025-39791

Linux カーネルで、以下の脆弱性が解決されています。

dmゾーンされたデバイス制限への書き込み BIO を常に分割CVE-2025-39792

Linux カーネルで、以下の脆弱性が解決されています。

blockblk_stack_limits() の chunk_sectors チェックに対する潜在的なオーバーフローを回避しますCVE-2025-39795

Linux カーネルで、以下の脆弱性が解決されています。

xfrmSPI 処理の重複CVE-2025-39797

Linux カーネルで、以下の脆弱性が解決されています。

NFS新しいファイルシステムを自動マウントする際の機能設定を修正CVE-2025-39798

Linux カーネルで、以下の脆弱性が解決されています。

btrfsbtrfs_copy_root() での予期しない eb 生成でトランザクションを中止しますCVE-2025-39800

Linux カーネルで、以下の脆弱性が解決されています。

HIDmultitouchmt_report_fixup() のスラブ領域外アクセスを修正CVE-2025-39806

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_v6_from_sk() 内のより多くのフィールドを初期化CVE-2025-39812

Linux カーネルで、以下の脆弱性が解決されています。

ftraceftrace_dump 中の trace_printk_seq における潜在的な警告を修正しますCVE-2025-39813

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivarfs_d_compare の slab-out-of-bounds を修正しますCVE-2025-39817

Linux カーネルで、以下の脆弱性が解決されています。

fs/smb一貫性のない refcnt の更新を修正しますCVE-2025-39819

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86ゲストからのインデックスを持つ array_index_nospec を使用しますCVE-2025-39823

Linux カーネルで、以下の脆弱性が解決されています。

HIDasusHID_CLAIMED_INPUT 検証によって UAF を修正CVE-2025-39824

Linux カーネルで、以下の脆弱性が解決されています。

smbclientrename(2) の同時オープンの競合を修正CVE-2025-39825

Linux カーネルで、以下の脆弱性が解決されています。

trace/fgraph欠落した登録解除通知子により引き起こされる警告を修正しますCVE-2025-39829

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5同期リセットアンロードイベントの lockdep アサーションを修正しますCVE-2025-39832

Linux カーネルで、以下の脆弱性が解決されています。

xfsENODATA ディスクエラーを xattr コードに伝播しませんCVE-2025-39835

Linux カーネルで、以下の脆弱性が解決されています。

mmslubset_track_prepare の kswapd のウェイクアップを回避しますCVE-2025-39843

Linux カーネルで、以下の脆弱性が解決されています。

mmページテーブル同期宣言を linux/pgtable.h へ移動しますCVE-2025-39844

Linux カーネルで、以下の脆弱性が解決されています。

x86/mm/64ARCH_PAGE_TABLE_SYNC_MASK と arch_sync_kernel_mappings() を定義しますCVE-2025-39845

Linux カーネルで、以下の脆弱性が解決されています。

net/tcpIPv6 用の TCP-AO 失敗処理でのソケットメモリ漏洩を修正しますCVE-2025-39852

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.9.20250929」または「dnf update --advisory ALAS2023-2025-1208 --releasever 2023.9.20250929」を実行して、お使いのシステムを更新してください。

参考資料

https://explore.alas.aws.amazon.com/CVE-2025-22113.html

https://explore.alas.aws.amazon.com/CVE-2025-22124.html

https://explore.alas.aws.amazon.com/CVE-2025-22125.html

https://explore.alas.aws.amazon.com/CVE-2025-38453.html

https://explore.alas.aws.amazon.com/CVE-2025-38500.html

https://explore.alas.aws.amazon.com/CVE-2025-38502.html

https://explore.alas.aws.amazon.com/CVE-2025-38553.html

https://explore.alas.aws.amazon.com/CVE-2025-38556.html

https://explore.alas.aws.amazon.com/CVE-2025-38563.html

https://explore.alas.aws.amazon.com/CVE-2025-38565.html

https://explore.alas.aws.amazon.com/CVE-2025-38566.html

https://explore.alas.aws.amazon.com/CVE-2025-38568.html

https://explore.alas.aws.amazon.com/CVE-2025-38571.html

https://explore.alas.aws.amazon.com/CVE-2025-38572.html

https://explore.alas.aws.amazon.com/CVE-2025-38586.html

https://explore.alas.aws.amazon.com/CVE-2025-38587.html

https://explore.alas.aws.amazon.com/CVE-2025-38588.html

https://explore.alas.aws.amazon.com/CVE-2025-38590.html

https://explore.alas.aws.amazon.com/CVE-2025-38608.html

https://explore.alas.aws.amazon.com/CVE-2025-38614.html

https://explore.alas.aws.amazon.com/CVE-2025-38615.html

https://explore.alas.aws.amazon.com/CVE-2025-38616.html

https://explore.alas.aws.amazon.com/CVE-2025-38617.html

https://explore.alas.aws.amazon.com/CVE-2025-38618.html

https://explore.alas.aws.amazon.com/CVE-2025-38622.html

https://explore.alas.aws.amazon.com/CVE-2025-38632.html

https://explore.alas.aws.amazon.com/CVE-2025-38639.html

https://explore.alas.aws.amazon.com/CVE-2025-38640.html

https://explore.alas.aws.amazon.com/CVE-2025-38645.html

https://explore.alas.aws.amazon.com/CVE-2025-38653.html

https://explore.alas.aws.amazon.com/CVE-2025-38660.html

https://explore.alas.aws.amazon.com/CVE-2025-38665.html

https://explore.alas.aws.amazon.com/CVE-2025-38670.html

https://explore.alas.aws.amazon.com/CVE-2025-38675.html

https://explore.alas.aws.amazon.com/CVE-2025-38676.html

https://explore.alas.aws.amazon.com/CVE-2025-38681.html

https://explore.alas.aws.amazon.com/CVE-2025-38683.html

https://explore.alas.aws.amazon.com/CVE-2025-38685.html

https://explore.alas.aws.amazon.com/CVE-2025-38686.html

https://explore.alas.aws.amazon.com/CVE-2025-38691.html

https://explore.alas.aws.amazon.com/CVE-2025-38692.html

https://explore.alas.aws.amazon.com/CVE-2025-38700.html

https://explore.alas.aws.amazon.com/CVE-2025-38701.html

https://explore.alas.aws.amazon.com/CVE-2025-38702.html

https://explore.alas.aws.amazon.com/CVE-2025-38704.html

https://explore.alas.aws.amazon.com/CVE-2025-38707.html

https://explore.alas.aws.amazon.com/CVE-2025-38708.html

https://explore.alas.aws.amazon.com/CVE-2025-38709.html

https://explore.alas.aws.amazon.com/CVE-2025-38717.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-38721.html

https://explore.alas.aws.amazon.com/CVE-2025-38724.html

https://explore.alas.aws.amazon.com/CVE-2025-38728.html

https://explore.alas.aws.amazon.com/CVE-2025-38730.html

https://explore.alas.aws.amazon.com/CVE-2025-38732.html

https://explore.alas.aws.amazon.com/CVE-2025-38737.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39681.html

https://explore.alas.aws.amazon.com/CVE-2025-39682.html

https://explore.alas.aws.amazon.com/CVE-2025-39683.html

https://explore.alas.aws.amazon.com/CVE-2025-39689.html

https://explore.alas.aws.amazon.com/CVE-2025-39691.html

https://explore.alas.aws.amazon.com/CVE-2025-39697.html

https://explore.alas.aws.amazon.com/CVE-2025-39698.html

https://explore.alas.aws.amazon.com/CVE-2025-39700.html

https://explore.alas.aws.amazon.com/CVE-2025-39702.html

https://explore.alas.aws.amazon.com/CVE-2025-39718.html

https://explore.alas.aws.amazon.com/CVE-2025-39723.html

https://explore.alas.aws.amazon.com/CVE-2025-39724.html

https://explore.alas.aws.amazon.com/CVE-2025-39725.html

https://explore.alas.aws.amazon.com/CVE-2025-39727.html

https://explore.alas.aws.amazon.com/CVE-2025-39730.html

https://explore.alas.aws.amazon.com/CVE-2025-39734.html

https://explore.alas.aws.amazon.com/CVE-2025-39738.html

https://explore.alas.aws.amazon.com/CVE-2025-39744.html

https://explore.alas.aws.amazon.com/CVE-2025-39748.html

https://explore.alas.aws.amazon.com/CVE-2025-39749.html

https://explore.alas.aws.amazon.com/CVE-2025-39754.html

https://explore.alas.aws.amazon.com/CVE-2025-39756.html

https://explore.alas.aws.amazon.com/CVE-2025-39759.html

https://explore.alas.aws.amazon.com/CVE-2025-39760.html

https://explore.alas.aws.amazon.com/CVE-2025-39763.html

https://explore.alas.aws.amazon.com/CVE-2025-39766.html

https://explore.alas.aws.amazon.com/CVE-2025-39770.html

https://explore.alas.aws.amazon.com/CVE-2025-39773.html

https://explore.alas.aws.amazon.com/CVE-2025-39779.html

https://explore.alas.aws.amazon.com/CVE-2025-39780.html

https://explore.alas.aws.amazon.com/CVE-2025-39782.html

https://explore.alas.aws.amazon.com/CVE-2025-39783.html

https://explore.alas.aws.amazon.com/CVE-2025-39791.html

https://explore.alas.aws.amazon.com/CVE-2025-39792.html

https://explore.alas.aws.amazon.com/CVE-2025-39795.html

https://explore.alas.aws.amazon.com/CVE-2025-39797.html

https://explore.alas.aws.amazon.com/CVE-2025-39798.html

https://explore.alas.aws.amazon.com/CVE-2025-39800.html

https://explore.alas.aws.amazon.com/CVE-2025-39806.html

https://explore.alas.aws.amazon.com/CVE-2025-39812.html

https://explore.alas.aws.amazon.com/CVE-2025-39813.html

https://explore.alas.aws.amazon.com/CVE-2025-39817.html

https://explore.alas.aws.amazon.com/CVE-2025-39819.html

https://explore.alas.aws.amazon.com/CVE-2025-39823.html

https://explore.alas.aws.amazon.com/CVE-2025-39824.html

https://explore.alas.aws.amazon.com/CVE-2025-39825.html

https://explore.alas.aws.amazon.com/CVE-2025-39829.html

https://explore.alas.aws.amazon.com/CVE-2025-39832.html

https://explore.alas.aws.amazon.com/CVE-2025-39835.html

https://explore.alas.aws.amazon.com/CVE-2025-39843.html

https://explore.alas.aws.amazon.com/CVE-2025-39844.html

https://explore.alas.aws.amazon.com/CVE-2025-39845.html

https://explore.alas.aws.amazon.com/CVE-2025-39852.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1208.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-22103.html

プラグインの詳細

深刻度: High

ID: 266176

ファイル名: al2023_ALAS2023-2025-1208.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/30

更新日: 2025/9/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38572

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-38702

脆弱性情報

CPE: p-cpe:/a:amazon:linux:bpftool6.12, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.46-66.121, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/9/29

脆弱性公開日: 2025/4/16

参照情報

CVE: CVE-2025-22103, CVE-2025-22113, CVE-2025-22124, CVE-2025-22125, CVE-2025-38453, CVE-2025-38500, CVE-2025-38502, CVE-2025-38553, CVE-2025-38556, CVE-2025-38563, CVE-2025-38565, CVE-2025-38566, CVE-2025-38568, CVE-2025-38571, CVE-2025-38572, CVE-2025-38586, CVE-2025-38587, CVE-2025-38588, CVE-2025-38590, CVE-2025-38608, CVE-2025-38614, CVE-2025-38615, CVE-2025-38616, CVE-2025-38617, CVE-2025-38618, CVE-2025-38622, CVE-2025-38632, CVE-2025-38639, CVE-2025-38640, CVE-2025-38645, CVE-2025-38653, CVE-2025-38660, CVE-2025-38665, CVE-2025-38670, CVE-2025-38675, CVE-2025-38676, CVE-2025-38681, CVE-2025-38683, CVE-2025-38685, CVE-2025-38686, CVE-2025-38691, CVE-2025-38692, CVE-2025-38700, CVE-2025-38701, CVE-2025-38702, CVE-2025-38704, CVE-2025-38707, CVE-2025-38708, CVE-2025-38709, CVE-2025-38717, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38728, CVE-2025-38730, CVE-2025-38732, CVE-2025-38737, CVE-2025-39677, CVE-2025-39681, CVE-2025-39682, CVE-2025-39683, CVE-2025-39689, CVE-2025-39691, CVE-2025-39697, CVE-2025-39698, CVE-2025-39700, CVE-2025-39702, CVE-2025-39718, CVE-2025-39723, CVE-2025-39724, CVE-2025-39725, CVE-2025-39727, CVE-2025-39730, CVE-2025-39734, CVE-2025-39738, CVE-2025-39744, CVE-2025-39748, CVE-2025-39749, CVE-2025-39754, CVE-2025-39756, CVE-2025-39759, CVE-2025-39760, CVE-2025-39763, CVE-2025-39766, CVE-2025-39770, CVE-2025-39773, CVE-2025-39779, CVE-2025-39780, CVE-2025-39782, CVE-2025-39783, CVE-2025-39791, CVE-2025-39792, CVE-2025-39795, CVE-2025-39797, CVE-2025-39798, CVE-2025-39800, CVE-2025-39806, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39819, CVE-2025-39823, CVE-2025-39824, CVE-2025-39825, CVE-2025-39829, CVE-2025-39832, CVE-2025-39835, CVE-2025-39843, CVE-2025-39844, CVE-2025-39845, CVE-2025-39852