RHEL 8: kernel (RHSA-2026:1662)

high Nessus プラグイン ID 297518

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 8 ホストに、RHSA-2026:1662 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* kernel: IB/hfi1: sdma.h の tx->num_descs における off-by-one エラーを修正 (CVE-2024-26766)

* kernel: RDMA/core: KASAN の修正: ib_register_device 問題の slab-use-after-free 読み取り (CVE-2025-38022)

* kernel: Linux kernel: 任意のコードの実行を引き起こす可能性のある RDMA/rxe メモリ解放後使用 (Use-After-Free) の脆弱性 (CVE-2025-38024)

* kernel: Linux kernel: 不適切なブロックサイズ計算による、Squashfs でのメモリ破損 (CVE-2025-38415)

* kernel: Linux kernel: 無限再帰による ATM CLIP モジュールのサービス拒否 (CVE-2025-38459)

* kernel: Linux kernel: USB 設定解析の領域外読み取りを通じたサービス拒否 (CVE-2025-39760)

* kernel: mptcp: mptcp_schedule_work() の競合状態を修正 (CVE-2025-40258)

* kernel: Linux kernel: proc_readdir_de() のメモリ解放後使用 (Use-After-Free) により、権限昇格やサービス拒否が引き起こされる可能性があります。(CVE-2025-40271)

* kernel: Linux kernel: フォントのグリフ処理における領域外読み取りによる情報漏えいおよびサービス拒否 (CVE-2025-40322)

* kernel: tcp: tcp_add_backlog() における signed-integer-overflow バグを修正 (CVE-2022-50865)

影響、CVSS スコア、謝辞、その他の関連情報を含むセキュリティ問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2026:1662 のガイダンスに基づいて更新してください。

参考資料

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2273187

https://bugzilla.redhat.com/show_bug.cgi?id=2373326

https://bugzilla.redhat.com/show_bug.cgi?id=2373354

https://bugzilla.redhat.com/show_bug.cgi?id=2383404

https://bugzilla.redhat.com/show_bug.cgi?id=2383487

https://bugzilla.redhat.com/show_bug.cgi?id=2394601

https://bugzilla.redhat.com/show_bug.cgi?id=2418876

https://bugzilla.redhat.com/show_bug.cgi?id=2419837

https://bugzilla.redhat.com/show_bug.cgi?id=2419902

https://bugzilla.redhat.com/show_bug.cgi?id=2426226

http://www.nessus.org/u?f57bb8d7

https://access.redhat.com/errata/RHSA-2026:1662

プラグインの詳細

深刻度: High

ID: 297518

ファイル名: redhat-RHSA-2026-1662.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/2

更新日: 2026/2/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38459

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.10, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/2

脆弱性公開日: 2024/3/23

参照情報

CVE: CVE-2022-50865, CVE-2024-26766, CVE-2025-38022, CVE-2025-38024, CVE-2025-38415, CVE-2025-38459, CVE-2025-39760, CVE-2025-40258, CVE-2025-40271, CVE-2025-40322

CWE: 125, 190, 193, 252, 362, 825, 835

RHSA: 2026:1662