RHEL 8: kernel (RHSA-2025:22752)

high Nessus プラグイン ID 277472

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2025:22752 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* カーネルALSAusb-audioALSA USB オーディオ領域外バグCVE-2022-48701

* kernel: nfsd: svc_proc_register() のリターンコードを無視しません (CVE-2025-22026)

* kernel: udp: メモリアカウント漏洩を修正します。(CVE-2025-22058)

* kernel: net_sched: hfsc: クラス処理での UAF 脆弱性を修正します (CVE-2025-37797)

* kernel: net: usb: smsc75xx: パケット長を skb->len に制限 (CVE-2023-53125)

* kernel: net_sched: ets: 子 qdisc として netem のあるクラスでの二重リスト追加を修正します (CVE-2025-37914)

* カーネルASoCSOFIntelhdasnprintf() による潜在的なバッファオーバーフローを修正しますCVE-2022-50050]

* カーネルmptcp閉じられたサブフローのデータをキューに入れませんCVE-2022-50070

* カーネルALSAbcd2000プローブのエラーパスの UAF バグを修正しますCVE-2022-50229

* カーネルKVMSVMユーザー空間が GIF=0 で割り込みを注入する場合はバグを回避しますCVE-2022-50228

* kernel: firmware: arm_scpi: プローブが失敗した場合、scpi_info が割り当てられていないようにします (CVE-2022-50087)

* kernel: bpf: poke 記述子に対する配列範囲チェックで tnum_range を使用しません (CVE-2022-49985)

* カーネルdrm/amd/displayodm クロックをオフにする前に、optc アンダーフローをクリアしますCVE-2022-49969

* カーネルmd-raid10KASAN 警告を修正しますCVE-2022-50211

* kernel: i40e: i40e_clear_hw の無効なページへの MMIO 書き込みアクセスを修正します (CVE-2025-38200)

* kernel: RDMA/iwcm: cm_id 破壊後の作業オブジェクトのメモリ解放後使用 (use-after-free) を修正します (CVE-2025-38211)

* カーネル: scsi: lpfc: BIOS バージョンに対して memcpy() を使用します (CVE-2025-38332)

* kernel: vsock: transport_* TOCTOU を修正します (CVE-2025-38461)

* kernel: drm/gem: フレームバッファ用の GEM ハンドルで参照を取得します (CVE-2025-38449)

* カーネル: net/sched: sch_qfq: qfq_aggregate での競合状態を修正します (CVE-2025-38477)

* kernel: do_change_type(): マウントされていない/自分のものではないマウントでの操作を拒否します (CVE-2025-38498)

* kernel: smb: client: cifs_oplock_break の use-after-free を修正します (CVE-2025-38527)

* kernel: HID: core: 0 ビットへの変換に対して s32ton() を強化します (CVE-2025-38556)

* カーネルtlsno-async 復号化リクエスト処理を async から分離しますCVE-2024-58240

* kernel: NFS: 既存の書き込みを更新するときの競合を修正 (CVE-2025-39697)

* kernel: NFS: nfs_fh_to_dentry() のファイルハンドル境界チェックを修正 (CVE-2025-39730)

* kernel: ALSA: hda/ca0132: add_tuning_control のバッファオーバーフローを修正します (CVE-2025-39751)

* カーネルwifibrcmfmacbrcmf_get_assoc_ies() の slab-out-of-bounds 読み取りCVE-2023-53213

* カーネルwifiath9kENDPOINT0 属性の上書きを許可しませんCVE-2023-53185

* kernel: mm: zswap 書き戻しの競合状態を修正します (CVE-2023-53178)

* カーネルBluetooth L2CAPuse-after-free を修正しますCVE-2023-53305

* kernel: fs: nilfs_mdt_destroy の UAF/GPF バグを修正 (CVE-2022-50367)

* カーネルnetschedsfbsfb_init() が失敗した場合の null ポインターアクセスの問題を修正CVE-2022-50356]

* カーネルskbuffskb_segment、skbuff frags を使用する前にゼロコピー関数を呼び出しますCVE-2023-53354

* kernel: crypto: seqiv - EBUSY を正しく処理 (CVE-2023-53373)

* kernel: Bluetooth: キーのクリア時の潜在的なメモリ解放後使用 (Use-After-Free) を修正します (CVE-2023-53386)

* kernel: Bluetooth: L2CAP: メモリ解放後使用 (Use-After-Free) を修正します (CVE-2022-50386)

* カーネルext4ext4_check_flag_values のビットシフトでの未定義の動作を修正しますCVE-2022-50403

* カーネルwifibrcmfmacbrcmf_netdev_start_xmit() の use-after-free バグを修正CVE-2022-50408

* カーネルNFSDNFSv2 READ の送信バッファオーバーフローに対する保護CVE-2022-50410

* kernel: wifi: cfg80211: cmp_bss() の use-after-free を修正 (CVE-2025-39864)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2025:22752 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2278950

https://bugzilla.redhat.com/show_bug.cgi?id=2360224

https://bugzilla.redhat.com/show_bug.cgi?id=2360276

https://bugzilla.redhat.com/show_bug.cgi?id=2363672

https://bugzilla.redhat.com/show_bug.cgi?id=2363686

https://bugzilla.redhat.com/show_bug.cgi?id=2367500

https://bugzilla.redhat.com/show_bug.cgi?id=2373423

https://bugzilla.redhat.com/show_bug.cgi?id=2373435

https://bugzilla.redhat.com/show_bug.cgi?id=2373460

https://bugzilla.redhat.com/show_bug.cgi?id=2373529

https://bugzilla.redhat.com/show_bug.cgi?id=2373539

https://bugzilla.redhat.com/show_bug.cgi?id=2373540

https://bugzilla.redhat.com/show_bug.cgi?id=2373635

https://bugzilla.redhat.com/show_bug.cgi?id=2373662

https://bugzilla.redhat.com/show_bug.cgi?id=2376392

https://bugzilla.redhat.com/show_bug.cgi?id=2376406

https://bugzilla.redhat.com/show_bug.cgi?id=2379246

https://bugzilla.redhat.com/show_bug.cgi?id=2383513

https://bugzilla.redhat.com/show_bug.cgi?id=2383519

https://bugzilla.redhat.com/show_bug.cgi?id=2383922

https://bugzilla.redhat.com/show_bug.cgi?id=2384422

https://bugzilla.redhat.com/show_bug.cgi?id=2388928

https://bugzilla.redhat.com/show_bug.cgi?id=2389456

https://bugzilla.redhat.com/show_bug.cgi?id=2391431

https://bugzilla.redhat.com/show_bug.cgi?id=2393481

https://bugzilla.redhat.com/show_bug.cgi?id=2393731

https://bugzilla.redhat.com/show_bug.cgi?id=2394624

https://bugzilla.redhat.com/show_bug.cgi?id=2395267

https://bugzilla.redhat.com/show_bug.cgi?id=2395297

https://bugzilla.redhat.com/show_bug.cgi?id=2395358

https://bugzilla.redhat.com/show_bug.cgi?id=2395858

https://bugzilla.redhat.com/show_bug.cgi?id=2396114

https://bugzilla.redhat.com/show_bug.cgi?id=2396152

https://bugzilla.redhat.com/show_bug.cgi?id=2396158

https://bugzilla.redhat.com/show_bug.cgi?id=2396379

https://bugzilla.redhat.com/show_bug.cgi?id=2396419

https://bugzilla.redhat.com/show_bug.cgi?id=2396431

https://bugzilla.redhat.com/show_bug.cgi?id=2396494

https://bugzilla.redhat.com/show_bug.cgi?id=2396506

https://bugzilla.redhat.com/show_bug.cgi?id=2396536

https://bugzilla.redhat.com/show_bug.cgi?id=2396934

http://www.nessus.org/u?b9053ee6

https://access.redhat.com/errata/RHSA-2025:22752

プラグインの詳細

深刻度: High

ID: 277472

ファイル名: redhat-RHSA-2025-22752.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/4

更新日: 2025/12/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-37914

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, cpe:/o:redhat:rhel_aus:8.4, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/12/4

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2022-48701, CVE-2022-49969, CVE-2022-49985, CVE-2022-50050, CVE-2022-50070, CVE-2022-50087, CVE-2022-50211, CVE-2022-50228, CVE-2022-50229, CVE-2022-50356, CVE-2022-50367, CVE-2022-50386, CVE-2022-50408, CVE-2022-50410, CVE-2023-53125, CVE-2023-53178, CVE-2023-53185, CVE-2023-53213, CVE-2023-53305, CVE-2023-53354, CVE-2023-53373, CVE-2023-53386, CVE-2024-58240, CVE-2025-22026, CVE-2025-22058, CVE-2025-37797, CVE-2025-37914, CVE-2025-38200, CVE-2025-38211, CVE-2025-38332, CVE-2025-38449, CVE-2025-38461, CVE-2025-38477, CVE-2025-38498, CVE-2025-38527, CVE-2025-38556, CVE-2025-39697, CVE-2025-39730, CVE-2025-39864

CWE: 120, 123, 125, 1285, 170, 190, 191, 252, 362, 367, 416, 476, 664, 787, 823, 825

RHSA: 2025:22752