AlmaLinux 10カーネルALSA-2025:20095

medium Nessus プラグイン ID 276749

概要

リモートの AlmaLinux ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのAlmaLinux 10ホストには、ALSA-2025:20095アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

* kernel: xen: 投機的攻撃に対して安全でない Xen ハイパーコールページ (Xen セキュリティアドバイザリ 466) (CVE-2024-53241)
* カーネルexfatディレクトリエントリの領域外アクセスを修正しますCVE-2024-53147
* kernel: zram: comp_algorithm_show() の NULL ポインターを修正 (CVE-2024-53222)
* kernel: rcu_work のある svc_expkey/svc_export を解放します (CVE-2024-53216)
* kernel: acpi: nfit: acpi_nfit_ctl での vmalloc-out-of-bounds 読み取り (CVE-2024-56662)
* kernel: bpf: bpf_prog/attachment RCU フレーバーの不一致により UAF を修正 (CVE-2024-56675)
* kernel: crypto: pcrypt - padata_do_parallel() が -EBUSY を返すときに暗号レイヤーを直接呼び出す (CVE-2024-56690)
* kernel: igb: igb_init_module() の潜在的な無効なメモリアクセスを修正 (CVE-2024-52332)
* カーネルaf_packetvlan_get_protocol_dgram() 対 MSG_PEEK を修正しますCVE-2024-57901
* カーネルaf_packetvlan_get_tci() 対 MSG_PEEK を修正しますCVE-2024-57902]
* kernel: io_uring/sqpoll: tctx エラーの sqd->thread をゼロにします (CVE-2025-21633)
* カーネルipvlanipvlan_get_iflink() での use-after-free を修正。CVE-2025-21652
* kernel: sched: sch_cake: ホストのバルクフロー公平性カウントに領域チェックを追加 (CVE-2025-21647)
* カーネルio_uring/eventfdio_eventfd_signal() が他の RCU 期間を延期することを保証しますCVE-2025-21655
* カーネルnetfsキャッシュが一時的に無効になった場合のコピーの非キャンセルを修正しますCVE-2024-57941
* カーネルnetfswrite-begin でキャッシュする ceph コピーを修正しますCVE-2024-57942
* kernel: zram: zram テーブルの潜在的な UAF を修正 (CVE-2025-21671)
* カーネルpktgenget_imix_entries の領域外アクセスを回避しますCVE-2025-21680
* kernel: mm: zswap: CPU のホットアンプラグ中に解放中のリソースを適切に同期 (CVE-2025-21693)
* kernel: cachestat: ページキャッシュ統計権限チェックを修正 (CVE-2025-21691)
* kernel: mm: mremap() の uffd-wp PTE/PMD 状態をクリアします (CVE-2025-21696)
* kernel: pfifo_tail_enqueue: sch->limit == 0 の場合、新しいパケットをドロップします (CVE-2025-21702)
* カーネルRDMA/mlx5エラーで CQE を引き起こす ODP MR の競合を修正しますCVE-2025-21732
* kernel: NFSD: nfsd4_shutdown_callback のハングアップを修正 (CVE-2025-21795)
* kernel: NFS: nfs_sysfs_link_rpc_client() の潜在的なバッファオーバーフローを修正 (CVE-2024-54456)
* kernel: Bluetooth: btrtl: btrtl_setup_realtek() で NULL をチェック (CVE-2024-57987)
* kernel: wifi: brcmsmac: wlc_phy_iqcal_gainparams_nphy() にゲイン範囲チェックを追加 (CVE-2024-58014)
* kernel: Bluetooth: btbcm: btbcm_get_board_name() の NULL デリファレンスを修正 (CVE-2024-57988)
* kernel: drm/xe/tracing: 潜在的な TP_printk UAF を修正 (CVE-2024-49570)
* カーネルメディアintel/ipu6エラーの CPU 遅延 qos リクエストを削除しますCVE-2024-58004
* カーネルusbnetiphethURB の静的 NDP16 ロケーションを使用しますCVE-2025-21742
* カーネルusbnetiphethDPE 長さチェックの潜在的なオーバーフローを修正しますCVE-2025-21743
* kernel: wifi: mt76: mt7925: mt7925_change_vif_links の NULL デリファレンスチェックを修正 (CVE-2024-57989)
* kernel: wifi: ath12k: 領域外アクセスエラーの修正 (CVE-2024-58015)
* kernel: wifi: ath12k: ath12k_mac_assign_vif_to_vdev() における解放後の読み込みポインターを修正 (CVE-2024-57995)
* kernel: nfsd: acl_access/acl_default の解放後に、それらをクリア (CVE-2025-21796)
* kernel: workqueue: プールから rescuer をデタッチした後に pwq を配置 (CVE-2025-21786)
* kernel: tpm: eventlog/acpi.c において kvalloc() に変更 (CVE-2024-58005)
* カーネルBluetoothMGMTmgmt_remove_adv_monitor_sync の slab-use-after-free 読み取りを修正しますCVE-2024-58013
* カーネルring-buffer永続的メタデータサブバッファ配列を検証しますCVE-2025-21777
* kernel: ata: libata-sff: 割り当てられたバッファ外に書き込めないことを確認する (CVE-2025-21738)
* kernel: HID: core: 解像度乗数が論理コレクション内にあるという前提を修正 (CVE-2024-57986)
* kernel: padata: reorder_work に対する UAF を回避 (CVE-2025-21726)
* kernel: vrf: l3mdev_l3_out() で RCU 保護を使用 (CVE-2025-21791)
* カーネルHIDmultitouchmt_input_configured に NULL チェックを追加しますCVE-2024-58020
* カーネルi3cdw競合状態による dw_i3c_master ドライバーの use-after-free を修正しますCVE-2024-57984
* カーネルopenvswitchovs_vport_cmd_fill_info() の RCU 保護を使用しますCVE-2025-21761]
* カーネルsched_ext不適切な自動グループ移行検出を修正しますCVE-2025-21771
* kernel: usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正 (CVE-2024-57981)
* カーネルmemcgOOM プロセスでのソフトロックアップを修正しますCVE-2024-57977
* kernel: vxlan: vxlan_vnigroup_init() の戻り値をチェック (CVE-2025-21790)
* カーネルusbnetiphethDPE OoB 読み込みを修正しますCVE-2025-21741
* kernel: arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (CVE-2025-21785)
* kernel: ipv6: ip6_default_advmss() で RCU 保護を使用 (CVE-2025-21765)
* カーネルPCIdwceppci_epc_set_bar() の BAR サイズ/フラグの変更を防ぎますCVE-2024-58006]
* kernel: ASoC: SOF: Intel: hda-dai: DAI ウィジェットが params 中に有効であることを確認 (CVE-2024-58012)
* カーネルwifibrcmfmacof_property_read_string_index() の戻り値をチェックCVE-2025-21750
* kernel: wifi: rtlwifi: 未使用の check_buddy_priv を削除 (CVE-2024-58072)
* kernel: rtc: pcf85063: PCF85063 NVMEM 読み取りでの潜在的な OOB 書き込みを修正 (CVE-2024-58069)
* カーネルwifimac80211すべてのリンクを非アクティブ化しますCVE-2024-58061
* kernel: idpf: workqueue を unbound に変換 (CVE-2024-58057)
* kernel: wifi: mac80211: アップロードされていない STA をフラッシュしない (CVE-2025-21828)
* kernel: netfilter: 設定されているキー長と field_len の合計が一致しない場合は、拒否するように修正 (CVE-2025-21826)
* kernel: ASoC: soc-pcm: .prepare コールバックで soc_pcm_ret() を使用しない (CVE-2024-58077)
* kernel: crypto: tegra - tegra init が失敗した場合に req を転送しない (CVE-2024-58075)
* kernel: io_uring/uring_cmd: 準備時に SQE を無条件にコピー (CVE-2025-21837)
* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性による情報漏洩 (CVE-2024-36350)
* kernel: 一部の AMD プロセッサでの一時的な実行の脆弱性 (CVE-2024-36357)
* カーネルnet/schedcls_apiNULL 逆参照を引き起こすエラー処理を修正しますCVE-2025-21857
* kernel: bpf: 64k ページカーネルでの arena_map_free でのソフトロックアップを修正 (CVE-2025-21851)
* kernel: ibmvnic: VIOS への送信後 skb を参照しない (CVE-2025-21855)
* kernel: smb: client: receive_encrypted_standard() の next_buffer にチェックを追加 (CVE-2025-21844)
* kernel: bpf: mmap 操作中の freeze_mutex の保持を回避 (CVE-2025-21853)
* kernel: ASoC: SOF: stream-ipc: sof_ipc_msg_data() で cstream がヌルでないかチェック (CVE-2025-21847)
* kernel: tcp: 現在のドロップ dst と同時に secpath をドロップ (CVE-2025-21864)
* kernel: bpf: cgroup ストレージを解放する際のデッドロックを修正 (CVE-2024-58088)
* kernel: acct: 最後の書き込みをワークキューから実行 (CVE-2025-21846)
* kernel: mm/migrate_device: migrate_device_finalize() の LRU に解放される folio を追加しない (CVE-2025-21861)
* kernel: io_uring: io_uring: opcode の投機を阻止 (CVE-2025-21863)
* カーネルfbdevhyperv_fbフレームバッファの緩やかな削除を許可しますCVE-2025-21976]
* kernel: netfilter: nft_tunnel: geneve_opt の型を混同した追加を修正 (CVE-2025-22056)
* kernel: net: ppp: ppp_sync_txmung の skb データのバインドチェックを追加します (CVE-2025-37749)
* microcode_ctl: CVEorg コレクターから (CVE-2024-28956)
* kernel: usb: typec: ucsi: displayport: NULL ポインターアクセスを修正 (CVE-2025-37994)
* kernel: wifi: ath12k: ath12k_core_init() の uaf を修正 (CVE-2025-38116)
* カーネル platform/x86dell-wmi-sysmansysfs コールバックにおける WMI データブロック取得を修正CVE-2025-38412
* カーネルdmaengineidxdidxd wq ドライバーによって割り当てられた workqueue の可用性を使用する前にチェックしますCVE-2025-38369
* カーネルnet/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますCVE-2025-38468

Tenable は、前述の記述ブロックを AlmaLinux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.almalinux.org/10/ALSA-2025-20095.html

https://access.redhat.com/errata/RHSA-2025:20095

プラグインの詳細

深刻度: Medium

ID: 276749

ファイル名: alma_linux_ALSA-2025-20095.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/11/25

更新日: 2025/11/25

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38369

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.7

Threat Score: 1.9

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-28956

脆弱性情報

CPE: p-cpe:/a:alma:linux:kernel, p-cpe:/a:alma:linux:kernel-abi-stablelists, p-cpe:/a:alma:linux:kernel-core, p-cpe:/a:alma:linux:kernel-cross-headers, p-cpe:/a:alma:linux:kernel-debug, p-cpe:/a:alma:linux:kernel-debug-core, p-cpe:/a:alma:linux:kernel-debug-devel, p-cpe:/a:alma:linux:kernel-debug-modules, p-cpe:/a:alma:linux:kernel-debug-modules-extra, p-cpe:/a:alma:linux:kernel-devel, p-cpe:/a:alma:linux:kernel-headers, p-cpe:/a:alma:linux:kernel-modules, p-cpe:/a:alma:linux:kernel-modules-extra, p-cpe:/a:alma:linux:kernel-tools, p-cpe:/a:alma:linux:kernel-tools-libs, p-cpe:/a:alma:linux:kernel-tools-libs-devel, p-cpe:/a:alma:linux:perf, p-cpe:/a:alma:linux:python3-perf, p-cpe:/a:alma:linux:kernel-rt, p-cpe:/a:alma:linux:kernel-rt-core, p-cpe:/a:alma:linux:kernel-rt-debug, p-cpe:/a:alma:linux:kernel-rt-debug-core, p-cpe:/a:alma:linux:kernel-rt-debug-devel, p-cpe:/a:alma:linux:kernel-rt-debug-modules, p-cpe:/a:alma:linux:kernel-rt-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-devel, p-cpe:/a:alma:linux:kernel-rt-modules, p-cpe:/a:alma:linux:kernel-rt-modules-extra, p-cpe:/a:alma:linux:kernel-zfcpdump, p-cpe:/a:alma:linux:kernel-zfcpdump-core, p-cpe:/a:alma:linux:kernel-zfcpdump-devel, p-cpe:/a:alma:linux:kernel-zfcpdump-modules, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-extra, p-cpe:/a:alma:linux:kernel-debug-devel-matched, p-cpe:/a:alma:linux:kernel-devel-matched, p-cpe:/a:alma:linux:kernel-zfcpdump-devel-matched, p-cpe:/a:alma:linux:kernel-64k, p-cpe:/a:alma:linux:kernel-64k-core, p-cpe:/a:alma:linux:kernel-64k-debug, p-cpe:/a:alma:linux:kernel-64k-debug-core, p-cpe:/a:alma:linux:kernel-64k-debug-devel, p-cpe:/a:alma:linux:kernel-64k-debug-devel-matched, p-cpe:/a:alma:linux:kernel-64k-debug-modules, p-cpe:/a:alma:linux:kernel-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-64k-devel, p-cpe:/a:alma:linux:kernel-64k-devel-matched, p-cpe:/a:alma:linux:kernel-64k-modules, p-cpe:/a:alma:linux:kernel-64k-modules-core, p-cpe:/a:alma:linux:kernel-64k-modules-extra, p-cpe:/a:alma:linux:kernel-debug-modules-core, p-cpe:/a:alma:linux:kernel-debug-uki-virt, p-cpe:/a:alma:linux:kernel-modules-core, p-cpe:/a:alma:linux:kernel-uki-virt, p-cpe:/a:alma:linux:kernel-zfcpdump-modules-core, p-cpe:/a:alma:linux:rtla, p-cpe:/a:alma:linux:kernel-rt-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-modules-core, p-cpe:/a:alma:linux:libperf, p-cpe:/a:alma:linux:rv, p-cpe:/a:alma:linux:kernel-uki-virt-addons, p-cpe:/a:alma:linux:kernel-rt-64k, p-cpe:/a:alma:linux:kernel-rt-64k-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug, p-cpe:/a:alma:linux:kernel-rt-64k-debug-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug-devel, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-debug-modules-extra, p-cpe:/a:alma:linux:kernel-rt-64k-devel, p-cpe:/a:alma:linux:kernel-rt-64k-modules, p-cpe:/a:alma:linux:kernel-rt-64k-modules-core, p-cpe:/a:alma:linux:kernel-rt-64k-modules-extra, cpe:/o:alma:linux:10, cpe:/o:alma:linux:10::appstream, cpe:/o:alma:linux:10::baseos, cpe:/o:alma:linux:10::highavailability, cpe:/o:alma:linux:10::nfv, cpe:/o:alma:linux:10::powertools, cpe:/o:alma:linux:10::realtime, cpe:/o:alma:linux:10::resilientstorage, cpe:/o:alma:linux:10::sap, cpe:/o:alma:linux:10::sap_hana, cpe:/o:alma:linux:10::supplementary, p-cpe:/a:alma:linux:kernel-modules-extra-matched

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AlmaLinux/release, Host/AlmaLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/11/11

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-28956, CVE-2024-36350, CVE-2024-36357, CVE-2024-49570, CVE-2024-52332, CVE-2024-53147, CVE-2024-53216, CVE-2024-53222, CVE-2024-53241, CVE-2024-54456, CVE-2024-56662, CVE-2024-56675, CVE-2024-56690, CVE-2024-57901, CVE-2024-57902, CVE-2024-57941, CVE-2024-57942, CVE-2024-57977, CVE-2024-57981, CVE-2024-57984, CVE-2024-57986, CVE-2024-57987, CVE-2024-57988, CVE-2024-57989, CVE-2024-57995, CVE-2024-58004, CVE-2024-58005, CVE-2024-58006, CVE-2024-58012, CVE-2024-58013, CVE-2024-58014, CVE-2024-58015, CVE-2024-58020, CVE-2024-58057, CVE-2024-58061, CVE-2024-58069, CVE-2024-58072, CVE-2024-58075, CVE-2024-58077, CVE-2024-58088, CVE-2025-21647, CVE-2025-21652, CVE-2025-21655, CVE-2025-21671, CVE-2025-21680, CVE-2025-21691, CVE-2025-21693, CVE-2025-21696, CVE-2025-21702, CVE-2025-21726, CVE-2025-21732, CVE-2025-21738, CVE-2025-21741, CVE-2025-21742, CVE-2025-21743, CVE-2025-21750, CVE-2025-21761, CVE-2025-21765, CVE-2025-21771, CVE-2025-21777, CVE-2025-21785, CVE-2025-21786, CVE-2025-21790, CVE-2025-21791, CVE-2025-21795, CVE-2025-21796, CVE-2025-21826, CVE-2025-21828, CVE-2025-21844, CVE-2025-21846, CVE-2025-21847, CVE-2025-21851, CVE-2025-21853, CVE-2025-21855, CVE-2025-21857, CVE-2025-21861, CVE-2025-21863, CVE-2025-21864, CVE-2025-21976, CVE-2025-22056, CVE-2025-37749, CVE-2025-37994, CVE-2025-38116, CVE-2025-38369, CVE-2025-38412, CVE-2025-38468

CWE: 119, 120, 125, 129, 1421, 20, 252, 362, 400, 414, 416, 438, 476, 667, 682, 703, 754, 787, 833, 863, 99

IAVB: 2024-B-0200

RHSA: 2025:20095