Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2026-1423]

high Nessus プラグイン ID 298112

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1423 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

netsk_setup_caps() の dst_dev_rcu() を使用しますCVE-2025-40170

Linux カーネルで、以下の脆弱性が解決されています。

netfilternft_ctnatted 接続用の seqadj 拡張を追加CVE-2025-68206

Linux カーネルで、以下の脆弱性が解決されています。

iomap非同期読み取りにも s_dio_done_wq を割り当てますCVE-2025-68357

Linux カーネルで、以下の脆弱性が解決されています。

net/handshake重複ハンドシェイクキャンセルにより、ソケットが漏洩しますCVE-2025-68775

Linux カーネルで、以下の脆弱性が解決されています。

btrfs現在のトランザクションで移動された dir である場合、競合する inode をログしませんCVE-2025-68778

Linux カーネルで、以下の脆弱性が解決されています。

sched/deadlineオンライン実行キューに対して free_cpus のみを設定しますCVE-2025-68780

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetエラーケースで t_task_cdb ポインターをリセットCVE-2025-68782

Linux カーネルで、以下の脆弱性が解決されています。

xfsxattr 修復での UAF 問題を修正しますCVE-2025-68784

Linux カーネルで、以下の脆弱性が解決されています。

netopenvswitchpush_nsh() アクションの中の属性検証を修正しますCVE-2025-68785]

Linux カーネルで、以下の脆弱性が解決されています。

fsnotify特別なファイルの子プロセスで ACCESS/MODIFY イベントを生成しませんCVE-2025-68788

Linux カーネルで、以下の脆弱性が解決されています。

iomapブロック整列されていない位置に対して読み取り範囲を適切に調整しますCVE-2025-68794

Linux カーネルで、以下の脆弱性が解決されています。

ethtoolstats クエリのユーザー空間バッファのオーバーフローを回避しますCVE-2025-68795

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/amdGPF を回避するために有効にする前にイベントをチェックしますCVE-2025-68798

Linux カーネルで、以下の脆弱性が解決されています。

NFSDNFSv4 ファイル作成により ACL 設定が無視されますCVE-2025-68803

Linux カーネルで、以下の脆弱性が解決されています。

KVM既存の memslot での KVM_MEM_GUEST_MEMFD のトグルを許可しませんCVE-2025-68810

Linux カーネルで、以下の脆弱性が解決されています。

ipvsルートエラーパスの ipv4 null-ptr-deref を修正しますCVE-2025-68813

Linux カーネルで、以下の脆弱性が解決されています。

io_uring__io_openat_prep() でのファイル名の漏洩を修正しますCVE-2025-68814]

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5fw_tracer、書式文字列パラメーターを検証しますCVE-2025-68816

Linux カーネルで、以下の脆弱性が解決されています。

ext4xattrext4_raw_inode() の NULL ポインターデリファレンスを修正CVE-2025-68820

Linux カーネルで、以下の脆弱性が解決されています。

fuse先読みリクレイムデッドロックを修正しますCVE-2025-68821

Linux カーネルで、以下の脆弱性が解決されています。

入力alps - dev3_register_work によって引き起こされる use-after-free バグを修正しますCVE-2025-68822

Linux カーネルで、以下の脆弱性が解決されています。

ntfsマウント時に boot_block を読み取るためにダミーブロックサイズを設定しますCVE-2025-71067

Linux カーネルで、以下の脆弱性が解決されています。

shmem名前変更の失敗でのリカバリを修正しますCVE-2025-71072

Linux カーネルで、以下の脆弱性が解決されています。

scsiaic94xxデバイスの削除パスで use-after-free を修正しますCVE-2025-71075

Linux カーネルで、以下の脆弱性が解決されています。

tpmPCR バンク数を上限にしますCVE-2025-71077

Linux カーネルで、以下の脆弱性が解決されています。

ipv6PREEMPT_RT での rt6_get_pcpu_route() のバグを修正しますCVE-2025-71080]

Linux カーネルで、以下の脆弱性が解決されています。

drm/ttm削除された BO に対する NULL ポインターデリファレンスを回避しますCVE-2025-71083

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/cmマルチキャスト GID テーブル参照の漏洩を修正しますCVE-2025-71084

Linux カーネルで、以下の脆弱性が解決されています。

ipv6calipso_skbuff_setattr() の一部としての pskb_expand_head() の BUG()CVE-2025-71085]

Linux カーネルで、以下の脆弱性が解決されています。

iommuCONFIG_X86 が設定されている場合、SVA を無効にしますCVE-2025-71089

Linux カーネルで、以下の脆弱性が解決されています。

teamteam_queue_override_port_prio_changed() で有効化されたポートのチェックを修正しますCVE-2025-71091]

Linux カーネルで、以下の脆弱性が解決されています。

e1000e1000_tbi_should_accept() の OOB を修正しますCVE-2025-71093

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/coreLS_NLA_TYPE_DGID の存在を正確にチェックしますCVE-2025-71096

Linux カーネルで、以下の脆弱性が解決されています。

ipv4nexthop オブジェクトでエラールートを使用している場合での参照カウントの漏洩を修正しますCVE-2025-71097

Linux カーネルで、以下の脆弱性が解決されています。

ip6_greip6gre_header() を堅牢にしますCVE-2025-71098

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86定期的な HV タイマーによる長期間の非アクティビティ後の VM ハードロックアップを修正CVE-2025-71104

Linux カーネルで、以下の脆弱性が解決されています。

cryptof_alg - sock_kmalloc を通じて割り当てられたメモリをゼロ初期化しますCVE-2025-71113

Linux カーネルで、以下の脆弱性が解決されています。

libceph破損した osdmap に対して decode_pool() をよりレジリエントにしますCVE-2025-71116]

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAstart_node が NULL の場合、名前空間のウォーキングを回避しますCVE-2025-71118

Linux カーネルで、以下の脆弱性が解決されています。

powerpc/kexecオフライン CPU をウェイクする前に SMT を有効にしますCVE-2025-71119

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCsvcauth_gssgss_read_proxy_verf 内のゼロレングス gss_token での NULL デリファレンスを回避しますCVE-2025-71120]

Linux カーネルで、以下の脆弱性が解決されています。

iommufd/selftestIOMMU_TEST_OP_ADD_RESERVEd のオーバーフローをチェックしますCVE-2025-71122

Linux カーネルで、以下の脆弱性が解決されています。

ext4parse_apply_sb_mount_options() での文字列コピーを修正CVE-2025-71123

Linux カーネルで、以下の脆弱性が解決されています。

tracing未サポートの perf イベントを登録しませんCVE-2025-71125

Linux カーネルで、以下の脆弱性が解決されています。

mptcp再注入中のフォールバックのデッドロックを回避しますCVE-2025-71126

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gemi915_gem_do_execbuffer の eb.vma 配列をゼロ初期化しますCVE-2025-71130

Linux カーネルで、以下の脆弱性が解決されています。

cryptoseqiv - crypto_aad_encrypt の後は req->iv を使用しませんCVE-2025-71131

Linux カーネルで、以下の脆弱性が解決されています。

smc91xPREEMPT_RT の破損した irq-context を修正しますCVE-2025-71132

Linux カーネルで、以下の脆弱性が解決されています。

md/raid5raid5_store_group_thread_cnt() での NULL ポインターデリファレンスの可能性を修正しますCVE-2025-71135

Linux カーネルで、以下の脆弱性が解決されています。

clksamsungexynos-clkout.hws にアクセスする前に .num を割り当てますCVE-2025-71143

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_conncountエラーパスで漏洩した ct を修正しますCVE-2025-71146

Linux カーネルで、以下の脆弱性が解決されています。

KEYStrustedtpm2_load_cmd のメモリリークを修正CVE-2025-71147

Linux カーネルで、以下の脆弱性が解決されています。

net/handshake送信の失敗時にデストラクターを復元しますCVE-2025-71148

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/poll更新時の io_poll_add() の戻り値を適切に処理しますCVE-2025-71149

Linux カーネルで、以下の脆弱性が解決されています。

cifssmb3_reconfigure() でのメモリおよび情報漏洩を修正CVE-2025-71151]

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/coreib_del_sub_device_and_put() で常にデバイス refcount をドロップしますCVE-2025-71157

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.10.20260202」または「dnf update --advisory ALAS2023-2026-1423 --releasever 2023.10.20260202」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1423.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-40170.html

https://explore.alas.aws.amazon.com/CVE-2025-68206.html

https://explore.alas.aws.amazon.com/CVE-2025-68357.html

https://explore.alas.aws.amazon.com/CVE-2025-68775.html

https://explore.alas.aws.amazon.com/CVE-2025-68778.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68784.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68794.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68798.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68810.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-68822.html

https://explore.alas.aws.amazon.com/CVE-2025-71067.html

https://explore.alas.aws.amazon.com/CVE-2025-71072.html

https://explore.alas.aws.amazon.com/CVE-2025-71075.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71080.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71119.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71122.html

https://explore.alas.aws.amazon.com/CVE-2025-71123.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71126.html

https://explore.alas.aws.amazon.com/CVE-2025-71130.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71132.html

https://explore.alas.aws.amazon.com/CVE-2025-71135.html

https://explore.alas.aws.amazon.com/CVE-2025-71143.html

https://explore.alas.aws.amazon.com/CVE-2025-71146.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71148.html

https://explore.alas.aws.amazon.com/CVE-2025-71149.html

https://explore.alas.aws.amazon.com/CVE-2025-71151.html

https://explore.alas.aws.amazon.com/CVE-2025-71157.html

プラグインの詳細

深刻度: High

ID: 298112

ファイル名: al2023_ALAS2023-2026-1423.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2026/2/5

更新日: 2026/2/12

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.6

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-40170

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.64-87.122, p-cpe:/a:amazon:linux:bpftool6.12, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/2/5

脆弱性公開日: 2025/11/12

参照情報

CVE: CVE-2025-40170, CVE-2025-68206, CVE-2025-68357, CVE-2025-68775, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68784, CVE-2025-68785, CVE-2025-68788, CVE-2025-68794, CVE-2025-68795, CVE-2025-68798, CVE-2025-68803, CVE-2025-68810, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-68822, CVE-2025-71067, CVE-2025-71072, CVE-2025-71075, CVE-2025-71077, CVE-2025-71080, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71122, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71135, CVE-2025-71143, CVE-2025-71146, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71151, CVE-2025-71157