AlmaLinux 9カーネルALSA-2025:20518

high Nessus プラグイン ID 275824

概要

リモートの AlmaLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 9ホストには、ALSA-2025:20518アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* カーネルcanisotpsotp_rcv() の潜在的な CAN フレーム受信競合を修正しますCVE-2022-48830]
* カーネルsocqcomcmd-db共有メモリを WB ではなく WC としてマップしますCVE-2024-46689
* カーネルSquashfsシンボリックリンクサイズのサニティチェックCVE-2024-46744
* カーネルvfsevice_inodes() と find_inode()&iput() の間の競合を修正しますCVE-2024-47679]
* カーネルx86/tdxカーネル MMIO チェックを修正CVE-2024-47727
* カーネルrxrpcソケットセットアップと I/O スレッド作成の間の競合を修正しますCVE-2024-49864
* カーネルio_uringオーバーフローフラッシュ中に再スケジュールが必要かどうかをチェックしますCVE-2024-50060
* カーネルcanm_canpciprove/remove メソッドに欠落している m_can_class_free_dev() を追加しますCVE-2022-49024
* カーネルposix-clockpc_clock_settime() の欠落した timespec64 チェックを修正しますCVE-2024-50195]
* カーネルrxrpcハングアップした呼び出しを引き起こす欠落しているロックを修正しますCVE-2024-50294
* カーネルio_uring/rwO_DIRECT 開始書き込みに対する NOWAIT チェックの欠落を修正しますCVE-2024-53052
* カーネルafsロックの再帰を修正しますCVE-2024-53090
* カーネルvirtio/vsockaccept_queue のメモリリークを修正しますCVE-2024-53119
* カーネルKVMVMXBury Intel PT 仮想化ゲスト/ホストモードCONFIG_BROKEN の背後CVE-2024-53135
* kernel: xen: 投機的攻撃に対して安全でない Xen ハイパーコールページ (Xenセキュリティアドバイザリ 466) (CVE-2024-53241)
* カーネルRDMA/rxereq の qp フラッシュ警告を修正しますCVE-2024-53229
* カーネルブロックタグを反復する際のフラッシュ rq に対する uaf を修正しますCVE-2024-53170
* カーネルnfsdrcu_work のある svc_expkey/svc_export をリリースしますCVE-2024-53216
* カーネルnetaf_cancan_create() にダングリング sk ポインターを放置しませんCVE-2024-56603]
* カーネルblk-cgroupblkcg_unpin_online() の UAF を修正しますCVE-2024-56672
* カーネルacpinfitacpi_nfit_ctl における vmalloc-out-of-bounds 読み取りCVE-2024-56662
* カーネルbpf不一致の bpf_prog/attachment RCU フレーバーを介して UAF を修正しますCVE-2024-56675
* カーネルcanj1939j1939_session_new()skb 参照カウントを修正CVE-2024-56645
* カーネルcryptopcrypt - padata_do_parallel() が -EBUSY を返すとき、crypto レイヤーを直接呼び出しますCVE-2024-56690]
* カーネルio_uringキューイングする前に iowq が kill されているかどうかをチェックしますCVE-2024-56709
* カーネルrtcc__rtc_read_time が rtc_timer_do_work() で成功したかどうかをチェックしますCVE-2024-56739]
* カーネルbpfリンクが割り当て解除されるのが安全な場合、bpf_link のプログラムを配置しますCVE-2024-56786
* カーネルigbigb_init_module() の潜在的な無効なメモリアクセスを修正しますCVE-2024-52332
* カーネルipvsip_vs_protocol_init() の初期化されていないスタックアクセスによる UB を修正CVE-2024-53680
* カーネルnetfilterconntrack最大ハッシュテーブルサイズを INT_MAX へ固定しますCVE-2025-21648]
* カーネルschedsch_cakeホストバルクフロー公平性カウントに境界チェックを追加しますCVE-2025-21647
* カーネルブロック、bfqbfq_split_bfqq() 後の waker_bfqq UAF を修正CVE-2025-21631
* カーネルzramzram テーブルの潜在的な UAF を修正しますCVE-2025-21671
* カーネルafsマージプリファレンスルールの失敗状態を修正しますCVE-2025-21672
* カーネルmmzswapCPU の hotunplug 中に解放中のリソースを適切に同期CVE-2025-21693
* カーネルcachestatページキャッシュ統計パーミッションチェックを修正しますCVE-2025-21691
* カーネルmmremap() の uffd-wp PTE/PMD 状態をクリアしますCVE-2025-21696
* カーネルpfifo_tail_enqueuesch->limit == 0 の場合、新しいパケットをドロップCVE-2025-21702]
* カーネルusbnetエラーケースでのメモリリークを修正しますCVE-2022-49657
* カーネルpowerpc/xicsicp_opal_init() の refcount 漏洩を修正しますCVE-2022-49432
* カーネルnettun破壊時にデバイスから NAPI のリンクを解除CVE-2022-49672
* カーネルpowerpc/papr_scm「0」サイズの stats バッファで stats をリクエストしませんCVE-2022-49353
* カーネルpowerpc/xivexive_spapr_init の refcount 漏洩を修正しますCVE-2022-49437
* カーネルimaima_init_crypto() における潜在的なメモリリークを修正しますCVE-2022-49627
* カーネルlinux/dimRDMA DIM のゼロ除算を修正CVE-2022-49670
* カーネルcanisotpsotp_bind() の CAN ID チェックをサニタイズCVE-2022-49269]
* カーネルimaima_appraise_measurement における潜在的な整数オーバーフローを修正しますCVE-2022-49643
* カーネルpowerpc/xive/spaprビットマップ割り当てサイズを修正しますCVE-2022-49623
* カーネルefiT2 Mac 用の UEFI Secure Boot から証明書をインポートしませんCVE-2022-49357
* カーネルlistep->rdllist 周辺のデータ競合を修正しますCVE-2022-49443
* カーネルtracing/histogramsメモリ漏洩の問題を修正しますCVE-2022-49648
* カーネル入力synaptics - パススルーポートを有効化する際のクラッシュを修正しますCVE-2025-21746
* カーネルNFSDnfsd4_shutdown_callback のハングアップを修正CVE-2025-21795
* カーネルbpf!preemptible の場合、シグナルを非同期に送信しますCVE-2025-21728
* カーネルNFSSnfs_sysfs_link_rpc_client() の潜在的なバッファオーバーフローを修正CVE-2024-54456
* カーネルBluetoothbtrtlbtrtl_setup_realtek() で NULL をチェックしますCVE-2024-57987
* カーネルwifibrcmsmacwlc_phy_iqcal_gainparams_nphy() に取得範囲チェックを追加しますCVE-2024-58014
* カーネルBluetoothbtbcmbtbcm_get_board_name() の NULL デリファレンスを修正CVE-2024-57988
* カーネルRDMA/mlx5明示的な ODP の use-after-free を修正CVE-2025-21714
* カーネルdrm/xe/tracing潜在的な TP_printk UAF を修正しますCVE-2024-49570
* カーネルHIDhid-thrustmasterエンドポイントチェックを追加することで thrustmaster_probe の警告を修正CVE-2024-57993
* カーネルwifirtw89cancel_hw_scan と hw_scan 完了の間の競合を修正しますCVE-2025-21729]
* カーネルwifimt76mt7925mt7925_change_vif_links の NULL デリファレンスチェックを修正しますCVE-2024-57989
* カーネルwifiath12k領域外アクセスエラーの修正CVE-2024-58015
* カーネルOPP_read_freq() のバッファオーバーフローを回避するため、アサートにインデックスチェックを追加しますCVE-2024-57998
* カーネルwifiath12kath12k_mac_assign_vif_to_vdev() における解放後の読み込みポインターを修正しますCVE-2024-57995
* カーネルnfsd解放後に acl_access/acl_default をクリアCVE-2025-21796
* カーネルscsisufscoreinit エラーの use-after-free を修正し、パスを削除しますCVE-2025-21739
* カーネルworkqueueプールから rescuer をデタッチした後に pwq を配置しますCVE-2025-21786
* カーネルatalibata-sff割り当てられたバッファ外には書き込めませんCVE-2025-21738
* カーネルHIDコア解決乗数が論理コレクション内にある必要があるという前提を修正CVE-2024-57986
* カーネルpadatareorder_work の UAF を回避しますCVE-2025-21726
* カーネルvrfl3mdev_l3_out() の RCU 保護を使用しますCVE-2025-21791
* カーネルteam_OPTION_TYPE_STRING 検証の改良CVE-2025-21787
* カーネルusbxhci特定のコマンド中止における NULL ポインターデリファレンスを修正CVE-2024-57981
* カーネルvxlanvxlan_vnigroup_init() の戻り値をチェックCVE-2025-21790]
* カーネルwifimt76mt7925mt7925_load_clc() で off-by-one を修正しますCVE-2024-57990
* カーネルipv6ip6_default_advmss() の RCU 保護を使用しますCVE-2025-21765]
* カーネルASoCSOFIntelhda-daiparams 中に DAI ウィジェットが有効であることを確認しますCVE-2024-58012
* カーネルblk-cgroupクラス @block_class のサブシステム refcount 漏洩を修正しますCVE-2025-21745
* カーネルnetnet.core.dev_weight を常にゼロ以外にしますCVE-2025-21806
* カーネルwifirtlwifi未使用の check_buddy_priv を削除しますCVE-2024-58072
* kernelOPP帯域幅テーブルが初期化されない場合の dev_pm_opp_find_bw_*() を修正CVE-2024-58068]
* kernel: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (CVE-2024-58062)
* カーネルidpfworkqueue を unbound に変換しますCVE-2024-58057
* カーネルwifimac80211アップロードされていない STA をフラッシュしませんCVE-2025-21828
* カーネルKVMkvm_get_vcpu() でターゲット vCPU がオンラインであることを明示的に検証しますCVE-2024-58083
* カーネルnetfilternf_tables設定したキー長を持つ field_len の不一致の合計を拒否しますCVE-2025-21826
* カーネルASoCSoc-pcm.prepare コールバックで soc_pcm_ret() を使用しませんCVE-2024-58077]
* カーネルcryptotegra - tegra init が失敗した場合に req を転送しませんCVE-2024-58075
* カーネルRDMA/rxe警告 __rxe_cleanup+0x12c/0x170 を修正します [rdma_rxe]CVE-2025-21829
* カーネルKVMx86.vcpu_run() ループに入る前にのみ、ゲスト値で DR6 をロードしますCVE-2025-21839
* カーネルio_uring/uring_cmd準備時に SQE を無条件にコピーしますCVE-2025-21837
* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性による情報漏洩 (CVE-2024-36350)
* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性 (CVE-2024-36357)
* カーネルbpf 64k ページカーネルでの arena_map_free でのソフトロックアップを修正しますCVE-2025-21851
* カーネルibmvnicVIOS への送信後 skb を参照しませんCVE-2025-21855
* カーネルsmbclientreceive_encrypted_standard() の next_buffer にチェックを追加しますCVE-2025-21844
* カーネルbpfmmap の操作中の freeze_mutex の保留を回避CVE-2025-21853
* カーネルASoCSOFstream-ipcmasof_ipc_msg_data() で cstream が無効であることをチェックしますCVE-2025-21847
* カーネルtcp現在 dst をドロップしていると同時に secpath をドロップしますCVE-2025-21864
* カーネルbpfcgroup ストレージを解放する際のデッドロックを修正しますCVE-2024-58088
* カーネルacctワークキューからの最後の書き込みを実行しますCVE-2025-21846
* カーネルmm/migrate_devicemigrate_device_finalize() で LRU に解放される folio を追加しませんCVE-2025-21861]
* カーネルio_uringopcode の投機を防ぎますCVE-2025-21863
* カーネルnfpbpfnfp_app_ctrl_msg_alloc() のチェックを追加しますCVE-2025-21848
* カーネルnetfilternft_tunnelgeneve_opt の型の取り違えType Confusionの追加を修正しますCVE-2025-22056
* カーネルcanj1939j1939_send_one()CAN ヘッダー初期化の欠落を修正しますCVE-2022-49845
* カーネルusbtypecucsidisplayportNULL ポインターアクセスを修正しますCVE-2025-37994
* カーネルwifiath12kath12k_core_init() の uaf を修正しますCVE-2025-38116]
* カーネルfsanon_inode_make_secure_inode() をエクスポートし、secretmem LSM バイパスを修正しますCVE-2025-38396]

Tenable は、前述の記述ブロックを AlmaLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/9/ALSA-2025-20518.html

https://access.redhat.com/errata/RHSA-2025:20518

プラグインの詳細

深刻度: High

ID: 275824

ファイル名: alma_linux_ALSA-2025-20518.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/11/19

更新日: 2025/11/19

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-22056

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-abi-stablelists, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-rt, p-cpe:/a:alma:linux:kernel-rt-core, p-cpe:/a:alma:linux:kernel-rt-debug, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-rt-debug-devel, p-cpe:/a:alma:linux:kernel-rt-debug-modules, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-devel, p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, cpe:/o:alma:linux:9, cpe:/o:alma:linux:9::appstream, cpe:/o:alma:linux:9::crb, cpe:/o:alma:linux:9::baseos, cpe:/o:alma:linux:9::nfv, cpe:/o:alma:linux:9::realtime, p-cpe:/a:alma:linux:kernel-debug-devel-matched, p-cpe:/a:alma:linux:kernel-devel-matched, p-cpe:/a:alma:linux:kernel-zfcpdump-devel-matched, cpe:/o:alma:linux:9::highavailability, cpe:/o:alma:linux:9::resilientstorage, cpe:/o:alma:linux:9::sap, cpe:/o:alma:linux:9::sap_hana, cpe:/o:alma:linux:9::supplementary, p-cpe:/a:alma:linux:kernel-64k, p-cpe:/a:alma:linux:kernel-64k-core, p-cpe:/a:alma:linux:kernel-64k-debug, p-cpe:/a:alma:linux:kernel-64k-debug-core, p-cpe:/a:alma:linux:kernel-64k-debug-devel, p-cpe:/a:alma:linux:kernel-64k-debug-devel-matched, p-cpe:/a:alma:linux:kernel-64k-debug-modules, p-cpe:/a:alma:linux:kernel-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-64k-devel, p-cpe:/a:alma:linux:kernel-64k-devel-matched, p-cpe:/a:alma:linux:kernel-64k-modules, p-cpe:/a:alma:linux:kernel-64k-modules-core, p-cpe:/a:alma:linux:kernel-64k-modules-extra, p-cpe:/a:alma:linux:kernel-debug-modules-core, p-cpe:/a:alma:linux:kernel-debug-uki-virt, p-cpe:/a:alma:linux:kernel-modules-core, p-cpe:/a:alma:linux:kernel-uki-virt, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-core, p-cpe:/a:alma:linux:rtla, p-cpe:/a:alma:linux:kernel-rt-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-modules-core, p-cpe:/a:alma:linux:libperf, p-cpe:/a:alma:linux:rv, p-cpe:/a:alma:linux:kernel-uki-virt-addons, p-cpe:/a:alma:linux:kernel-rt-64k, p-cpe:/a:alma:linux:kernel-rt-64k-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug, p-cpe:/a:alma:linux:kernel-rt-64k-debug-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug-devel, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-64k-devel, p-cpe:/a:alma:linux:kernel-rt-64k-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/11

脆弱性公開日: 2022/7/15

参照情報

CVE: CVE-2022-48830, CVE-2022-49024, CVE-2022-49269, CVE-2022-49353, CVE-2022-49357, CVE-2022-49432, CVE-2022-49437, CVE-2022-49443, CVE-2022-49623, CVE-2022-49627, CVE-2022-49643, CVE-2022-49648, CVE-2022-49657, CVE-2022-49670, CVE-2022-49672, CVE-2022-49845, CVE-2024-36350, CVE-2024-36357, CVE-2024-46689, CVE-2024-46744, CVE-2024-47679, CVE-2024-47727, CVE-2024-49570, CVE-2024-49864, CVE-2024-50060, CVE-2024-50195, CVE-2024-50294, CVE-2024-52332, CVE-2024-53052, CVE-2024-53090, CVE-2024-53119, CVE-2024-53135, CVE-2024-53170, CVE-2024-53216, CVE-2024-53229, CVE-2024-53241, CVE-2024-53680, CVE-2024-54456, CVE-2024-56603, CVE-2024-56645, CVE-2024-56662, CVE-2024-56672, CVE-2024-56675, CVE-2024-56690, CVE-2024-56709, CVE-2024-56739, CVE-2024-57981, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57990, CVE-2024-57993, CVE-2024-57995, CVE-2024-57998, CVE-2024-58012, CVE-2024-58014, CVE-2024-58015, CVE-2024-58057, CVE-2024-58062, CVE-2024-58068, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58083, CVE-2024-58088, CVE-2025-21631, CVE-2025-21647, CVE-2025-21648, CVE-2025-21671, CVE-2025-21672, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21714, CVE-2025-21726, CVE-2025-21728, CVE-2025-21729, CVE-2025-21738, CVE-2025-21739, CVE-2025-21745, CVE-2025-21746, CVE-2025-21765, CVE-2025-21786, CVE-2025-21787, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21806, CVE-2025-21826, CVE-2025-21828, CVE-2025-21829, CVE-2025-21839, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21848, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-22056, CVE-2025-22097, CVE-2025-37994, CVE-2025-38116, CVE-2025-38396

CWE: 119, 120, 125, 193, 20, 252, 266, 362, 367, 369, 395, 400, 401, 413, 414, 416, 438, 457, 476, 59, 665, 667, 674, 682, 703, 754, 787, 789, 833, 863, 908, 99

IAVB: 2024-B-0200

RHSA: 2025:20518