Amazon Linux 2kernel、 --advisory ALAS2KERNEL-5。15-2025-095 ALASKERNEL-5.15-2025-095

medium Nessus プラグイン ID 277761

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているカーネルのバージョンは、5.15.195-136.216より前のものです。したがって、ALAS2KERNEL-5.15-2025-095 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

scsiターゲットtarget_core_configfsバッファオーバーフローを回避するために長さチェックを追加しますCVE-2025-39998

Linux カーネルで、以下の脆弱性が解決されています。

ipvsnetns クリーンアップ中に ip_vs_ftp の登録解除を延期しますCVE-2025-40018

Linux カーネルで、以下の脆弱性が解決されています。

cryptosessiv - 復号化とインプレース暗号化のサイズをチェックしますCVE-2025-40019

Linux カーネルで、以下の脆弱性が解決されています。

Inputuinput - uinput_ff_upload_compat をゼロ初期化して、情報漏洩を回避しますCVE-2025-40035

Linux カーネルで、以下の脆弱性が解決されています。

tracingNULL ポインターデリファレンスを引き起こす kprobe 初期化の競合状態を修正しますCVE-2025-40042

Linux カーネルで、以下の脆弱性が解決されています。

fsudflengthAllocDescs 処理の OOB 読み取りを修正しますCVE-2025-40044

Linux カーネルで、以下の脆弱性が解決されています。

uio_hv_genericユーザー空間に割り込みマスクの管理を行わせますCVE-2025-40048

Linux カーネルで、以下の脆弱性が解決されています。

squashfssquashfs_get_parent の uninit-value を修正しますCVE-2025-40049

Linux カーネルで、以下の脆弱性が解決されています。

fsntfs3run_unpack() での整数オーバーフローを修正しますCVE-2025-40068

Linux カーネルで、以下の脆弱性が解決されています。

ppsデバイス登録が失敗した際の pps_register_cdev の警告を修正しますCVE-2025-40070

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_sock_addr へのアクセスを明示的にチェックしますCVE-2025-40078

Linux カーネルで、以下の脆弱性が解決されています。

perfarm_spePERF_IDX2OFF() のオーバーフローを防ぎますCVE-2025-40081]

Linux カーネルで、以下の脆弱性が解決されています。

cryptorng - set_ent が常に存在することを確認しますCVE-2025-40109

Linux カーネルで、以下の脆弱性が解決されています。

blk-mqblk_mq_unregister_hctx で削除する前に kobject state_in_sysfs をチェックしますCVE-2025-40125

Linux カーネルで、以下の脆弱性が解決されています。

dm__dm_suspend() での NULL ポインターデリファレンスを修正しますCVE-2025-40134]

Linux カーネルで、以下の脆弱性が解決されています。

mmhugetlb大きなメモリ領域を mprotect する際にソフトロックアップを回避しますCVE-2025-40153

Linux カーネルで、以下の脆弱性が解決されています。

pidpid_nr_ns の ns null に対する判定を追加しますCVE-2025-40178

Linux カーネルで、以下の脆弱性が解決されています。

ext4オーファンファイルサイズが大きすぎないことを検証CVE-2025-40179

Linux カーネルで、以下の脆弱性が解決されています。

bpfmetadata_dst 漏洩を修正します __bpf_redirect_neigh_v{4,6} を修正しますCVE-2025-40183

Linux カーネルで、以下の脆弱性が解決されています。

net/sctpsctp_disposition sctp_sf_do_5_1D_ce() の null 逆参照を修正しますCVE-2025-40187

Linux カーネルで、以下の脆弱性が解決されています。

ext4xattr 更新の EA inode refcount アンダーフローに対する保護CVE-2025-40190

Linux カーネルで、以下の脆弱性が解決されています。

cpufreqintel_pstateupdate_qos_request() のオブジェクトのライフサイクル問題を修正しますCVE-2025-40194

Linux カーネルで、以下の脆弱性が解決されています。

Squashfssquashfs_read_inode() 内の負のファイルサイズを拒否しますCVE-2025-40200

Linux カーネルで、以下の脆弱性が解決されています。

sctpMAC 比較が一定時間になるように修正CVE-2025-40204

Linux カーネルで、以下の脆弱性が解決されています。

btrfsbtrfs_encode_fh() での領域外の可能性を回避しますCVE-2025-40205

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update kernel」または「yum update --advisory ALAS2KERNEL-5 を実行します。15-2025-095' を呼び出して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2KERNEL-5.15-2025-095.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39998.html

https://explore.alas.aws.amazon.com/CVE-2025-40018.html

https://explore.alas.aws.amazon.com/CVE-2025-40019.html

https://explore.alas.aws.amazon.com/CVE-2025-40035.html

https://explore.alas.aws.amazon.com/CVE-2025-40042.html

https://explore.alas.aws.amazon.com/CVE-2025-40044.html

https://explore.alas.aws.amazon.com/CVE-2025-40048.html

https://explore.alas.aws.amazon.com/CVE-2025-40049.html

https://explore.alas.aws.amazon.com/CVE-2025-40068.html

https://explore.alas.aws.amazon.com/CVE-2025-40070.html

https://explore.alas.aws.amazon.com/CVE-2025-40078.html

https://explore.alas.aws.amazon.com/CVE-2025-40081.html

https://explore.alas.aws.amazon.com/CVE-2025-40109.html

https://explore.alas.aws.amazon.com/CVE-2025-40125.html

https://explore.alas.aws.amazon.com/CVE-2025-40134.html

https://explore.alas.aws.amazon.com/CVE-2025-40153.html

https://explore.alas.aws.amazon.com/CVE-2025-40178.html

https://explore.alas.aws.amazon.com/CVE-2025-40179.html

https://explore.alas.aws.amazon.com/CVE-2025-40183.html

https://explore.alas.aws.amazon.com/CVE-2025-40187.html

https://explore.alas.aws.amazon.com/CVE-2025-40190.html

https://explore.alas.aws.amazon.com/CVE-2025-40194.html

https://explore.alas.aws.amazon.com/CVE-2025-40200.html

https://explore.alas.aws.amazon.com/CVE-2025-40204.html

https://explore.alas.aws.amazon.com/CVE-2025-40205.html

プラグインの詳細

深刻度: Medium

ID: 277761

ファイル名: al2_ALASKERNEL-5_15-2025-095.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/8

更新日: 2025/12/8

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-40019

CVSS v3

リスクファクター: Medium

基本値: 4.2

現状値: 3.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-40109

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:python-perf, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-5.15.195-136.216, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:python-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/12/8

脆弱性公開日: 2025/10/15

参照情報

CVE: CVE-2025-39998, CVE-2025-40018, CVE-2025-40019, CVE-2025-40035, CVE-2025-40042, CVE-2025-40044, CVE-2025-40048, CVE-2025-40049, CVE-2025-40068, CVE-2025-40070, CVE-2025-40078, CVE-2025-40081, CVE-2025-40109, CVE-2025-40125, CVE-2025-40134, CVE-2025-40153, CVE-2025-40178, CVE-2025-40179, CVE-2025-40183, CVE-2025-40187, CVE-2025-40190, CVE-2025-40194, CVE-2025-40200, CVE-2025-40204, CVE-2025-40205