Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2025-1227]

high Nessus プラグイン ID 271775

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2025-1227 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

bridgemcastルーターポート構成中の use-after-free を修正しますCVE-2025-38248

Linux カーネルで、以下の脆弱性が解決されています。

net/schedqdisc_dequeue_internal のバックログアカウンティングを修正しますCVE-2025-39677

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5HWS、hws_pool_buddy_init エラーパスのメモリリークを修正CVE-2025-39830

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/sysfsstate_show() での use-after-free を修正しますCVE-2025-39877]

Linux カーネルで、以下の脆弱性が解決されています。

libcephceph_connection_v1_info への無効なアクセスを修正しますCVE-2025-39880

Linux カーネルで、以下の脆弱性が解決されています。

kernfsオープンファイルがリリースされた際のポーリングでの UAF を修正しますCVE-2025-39881

Linux カーネルで、以下の脆弱性が解決されています。

mm/memory-failureメモリをポイゾニング解除する際の VM_BUG_ON_PAGE(PagePoisoned(page)) を修正しますCVE-2025-39883

Linux カーネルで、以下の脆弱性が解決されています。

btrfsinodes xarray 競合によって引き起こされるサブボリューム削除のロックアップを修正しますCVE-2025-39884

Linux カーネルで、以下の脆弱性が解決されています。

bpfmemcg に bpf_timer_init() の allow_spinning=false パスを使用するように指示しますCVE-2025-39886]

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/lru_sortdamon_lru_sort_apply_parameters() でのゼロ除算を回避しますCVE-2025-39909

Linux カーネルで、以下の脆弱性が解決されています。

nfs/localiopageio データをリリースする前に認証情報を復元しますCVE-2025-39912

Linux カーネルで、以下の脆弱性が解決されています。

tcp_bpftcp_bpf_send_verdict() が psock->cork の割り当てに失敗する場合は、sk_msg_free() を呼び出します。CVE-2025-39913

Linux カーネルで、以下の脆弱性が解決されています。

tracingtrace_pid_write でチャンク割り当てが失敗した場合に警告を停止させますCVE-2025-39914

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/reclaimdamon_reclaim_apply_parameters() でゼロ除算を回避しますCVE-2025-39916

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_crypto_crypt の領域外 dynptr 書き込みを修正しますCVE-2025-39917

Linux カーネルで、以下の脆弱性が解決されています。

genetlink-EPERM の後に bind() を呼び出す genl_bind() を修正しますCVE-2025-39926

Linux カーネルで、以下の脆弱性が解決されています。

ceph状態を適用する前に r_parent を検証する競合状態を修正しますCVE-2025-39927

Linux カーネルで、次の脆弱性が解決されましたx86/vmscape条件付き IBPB 緩和策を追加

VMSCAPE は、ゲストとユーザー空間ハイパーバイザー間の不十分なブランチ予測子の分離を悪用する脆弱性ですQEMU など。既存の緩和策が、悪意のあるゲストから kernel/KVM をすでに保護しています。
ユーザー空間は、VMexit 後に分岐予測子をフラッシュすることでさらに保護できます。

ポイゾニングされたブランチ予測子を消費するユーザー空間であるため、VMexit の後、ユーザー空間に戻る前に、条件付きで IBPB を発行します。ハイパーバイザーとユーザー空間を頻繁に切り替えるワークロードでは、新しい IBPB から最も多くのオーバーヘッドが発生します。

この新しいIBPBは、既存のIBPBサイトとは統合されない。たとえば、タスクは既存の投機制御prctl()を使用して、コンテキスト切り替えタイムでIBPBを取得できます。この実装では、IBPB は二重になっています。1 つはコンテキスト切り替えで、もう 1 つはユーザー空間を実行する前です。意図は、これらのケースを統合して最適化することです。[ dhansen次最適な IBPB ソリューションについて詳しく]CVE-2025-40300]

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.9.20251027」または「dnf update --advisory ALAS2023-2025-1227 --releasever 2023.9.20251027」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2025-1227.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38248.html

https://explore.alas.aws.amazon.com/CVE-2025-39677.html

https://explore.alas.aws.amazon.com/CVE-2025-39830.html

https://explore.alas.aws.amazon.com/CVE-2025-39877.html

https://explore.alas.aws.amazon.com/CVE-2025-39880.html

https://explore.alas.aws.amazon.com/CVE-2025-39881.html

https://explore.alas.aws.amazon.com/CVE-2025-39883.html

https://explore.alas.aws.amazon.com/CVE-2025-39884.html

https://explore.alas.aws.amazon.com/CVE-2025-39886.html

https://explore.alas.aws.amazon.com/CVE-2025-39909.html

https://explore.alas.aws.amazon.com/CVE-2025-39912.html

https://explore.alas.aws.amazon.com/CVE-2025-39913.html

https://explore.alas.aws.amazon.com/CVE-2025-39914.html

https://explore.alas.aws.amazon.com/CVE-2025-39916.html

https://explore.alas.aws.amazon.com/CVE-2025-39917.html

https://explore.alas.aws.amazon.com/CVE-2025-39926.html

https://explore.alas.aws.amazon.com/CVE-2025-39927.html

https://explore.alas.aws.amazon.com/CVE-2025-40300.html

プラグインの詳細

深刻度: High

ID: 271775

ファイル名: al2023_ALAS2023-2025-1227.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/10/28

更新日: 2025/12/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38248

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.48-67.114

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/10/27

脆弱性公開日: 2025/7/9

参照情報

CVE: CVE-2025-38248, CVE-2025-39677, CVE-2025-39830, CVE-2025-39877, CVE-2025-39880, CVE-2025-39881, CVE-2025-39883, CVE-2025-39884, CVE-2025-39886, CVE-2025-39909, CVE-2025-39912, CVE-2025-39913, CVE-2025-39914, CVE-2025-39916, CVE-2025-39917, CVE-2025-39926, CVE-2025-39927, CVE-2025-40300