Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2026-1468)

high Nessus プラグイン ID 301346

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1468 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

blk-cgroupblkcg_reset_stats() の消去後に blkg_iostat_set を再初期化しますCVE-2023-53421]

Linux カーネルで、以下の脆弱性が解決されています。

iomapiomap_write_delalloc_scan で起こり得るオーバーフロー状態を修正しますCVE-2023-54285

Linux カーネルで、以下の脆弱性が解決されています。

bpfポインター ctx フィールドへのより狭いアクセスを拒否しますCVE-2025-38591

Linux カーネルで、以下の脆弱性が解決されています。

sctpsctp_rcv でクローンされた gso パケットを線形化CVE-2025-38718

Linux カーネルで、以下の脆弱性が解決されています。

smbclientsmb2_close_cached_fid() の潜在的な UAF を修正しますCVE-2025-40328

Linux カーネルで、以下の脆弱性が解決されています。

teamteam_port_add の末尾でチームデバイスタイプの変更を移動しますCVE-2025-68340

Linux カーネルで、以下の脆弱性が解決されています。

fs/ntfs3使用前に割り当てられたメモリを初期化しますCVE-2025-68365

Linux カーネルで、以下の脆弱性が解決されています。

bpfBPF テスト infra に無効な GSO タイプをスタックへ漏洩させませんCVE-2025-68725

Linux カーネルで、以下の脆弱性が解決されています。

iommuCONFIG_X86 が設定されている場合、SVA を無効にしますCVE-2025-71089

Linux カーネルで、以下の脆弱性が解決されています。

btrfs無視したトランザクションタイプによる wait_current_trans() のデッドロックを修正しますCVE-2025-71194]

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_change_class() の既存クラスを解放しませんCVE-2026-22999

Linux カーネルで、以下の脆弱性が解決されています。

macvlanmacvlan_forward_source() の潜在的な UAF を修正しますCVE-2026-23001]

Linux カーネルで、以下の脆弱性が解決されています。

ip6_tunnel__ip6_tnl_rcv() での skb_vlan_inet_prepare() を使用しますCVE-2026-23003

Linux カーネルで、以下の脆弱性が解決されています。

x86/fpuXFD[i]=1 はいつでもゲスト XSAVE 状態の XSTATE_BV[i] をクリアします [CVE-2026-23005

Linux カーネルで、以下の脆弱性が解決されています。

ipv6inet6_addr_del() での use-after-free を修正します。CVE-2026-23010

Linux カーネルで、以下の脆弱性が解決されています。

ipv4ip_greipgre_header() を堅牢にしますCVE-2026-23011

Linux カーネルで、以下の脆弱性が解決されています。

mm/page_allocSMP=n での pcp 破損を防止しますCVE-2026-23025

Linux カーネルで、以下の脆弱性が解決されています。

pnfs/flexfilesnfs4_ff_alloc_deviceid_node() のメモリリークを修正しますCVE-2026-23038

Linux カーネルで、以下の脆弱性が解決されています。

nethv_netvscRX 間接テーブルなしで RSS ハッシュキープログラミングを拒否しますCVE-2026-23054

Linux カーネルで、以下の脆弱性が解決されています。

cryptoauthencesn - ESP/ESN 仕様を一致させるために短すぎる AADassoclen<8を拒否しますCVE-2026-23060

Linux カーネルで、以下の脆弱性が解決されています。

vsock/virtiovirtio_transport_get_credit() での潜在的なアンダーフローを修正しますCVE-2026-23069

Linux カーネルで、以下の脆弱性が解決されています。

regmaphwspinlock irqsave ルーチンの競合状態を修正しますCVE-2026-23071

Linux カーネルで、以下の脆弱性が解決されています。

net/schedteql が root qdisc としてのみ使用可能であることを強制しますCVE-2026-23074

Linux カーネルで、以下の脆弱性が解決されています。

fouFOU_ATTR_IPPROTO に対して 0 を許可しません。CVE-2026-23083

Linux カーネルで、以下の脆弱性が解決されています。

irqchip/gic-v3-itsメモリアドレスの切り捨てを回避しますCVE-2026-23085

Linux カーネルで、以下の脆弱性が解決されています。

vsock/virtioTX クレジットをローカルバッファサイズに制限しますCVE-2026-23086

Linux カーネルで、以下の脆弱性が解決されています。

gue内部 IP プロトコル 0 のある skb メモリリークを修正します。CVE-2026-23095

Linux カーネルで、以下の脆弱性が解決されています。

migratehugetlb ファイル folios に対するロック順序を修正しますCVE-2026-23097

Linux カーネルで、以下の脆弱性が解決されています。

bondingイーサネットデバイスへの BOND_MODE_8023AD を制限しますCVE-2026-23099

Linux カーネルで、以下の脆弱性が解決されています。

arm64/fpsimdsignalSVE コンテキストの復元を修正しますCVE-2026-23102

Linux カーネルで、以下の脆弱性が解決されています。

ipvlanポートごとに addrs_lock を作成しますCVE-2026-23103

Linux カーネルで、以下の脆弱性が解決されています。

net/schedqfqcl_is_active を使用して、クラスが qfq_rm_from_ag でアクティブであるかどうかを判断しますCVE-2026-23105

Linux カーネルで、以下の脆弱性が解決されています。

arm64/fpsimdsignalZA の復元時に SSVE ストレージを割り当てますCVE-2026-23107

Linux カーネルで、以下の脆弱性が解決されています。

scsicore最終完了が相互に競合する場合、エラーハンドラーをウェイクアップしますCVE-2026-23110

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesnft_map_catchall_activate() で反転した genmask チェックを修正しますCVE-2026-23111]

Linux カーネルで、以下の脆弱性が解決されています。

bonding__skb_flow_dissect() へのネットポインターを提供しますCVE-2026-23119

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ndisc_router_discovery() の data-race に注釈を付けますCVE-2026-23124

Linux カーネルで、以下の脆弱性が解決されています。

sctpSCTP_CMD_ASSOC_SHKEY が SCTP_CMD_PEER_INIT の後で右に移動しますCVE-2026-23125

Linux カーネルで、以下の脆弱性が解決されています。

netdevsimbpf_bound_progs リストの操作に関連する競合問題を修正しますCVE-2026-23126]

Linux カーネルで、以下の脆弱性が解決されています。

arm64swsusp_arch_resume() で __nocfi を設定しますCVE-2026-23128

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/sysfs-schemeスキームディレクトリのセットアップ失敗時に access_pattern subdirs をクリーンアップしますCVE-2026-23142

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/sysfsコンテキスト dir セットアップ失敗における attrs subdir をクリーンアップCVE-2026-23144

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_xattr_inode_update_ref の iloc.bh 漏洩を修正しますCVE-2026-23145

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivar_entry_get() でのエラー伝播を修正しますCVE-2026-23156]

Linux カーネルで、以下の脆弱性が解決されています。

flex_proportionsfprop_new_period() hardirq を安全にしますCVE-2026-23168]

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsiiscsit_dec_session_usage_count() の use-after-free を修正CVE-2026-23193

Linux カーネルで、以下の脆弱性が解決されています。

KVMirqfd を割り当て解除する際に、irqfd ルーティングタイプを上書きしませんCVE-2026-23198]

Linux カーネルで、以下の脆弱性が解決されています。

smb/clientsmb2_open_file() でのメモリリークを修正しますCVE-2026-23205

Linux カーネルで、以下の脆弱性が解決されています。

macvlanmacvlan_common_newlink() でのエラーリカバリを修正しますCVE-2026-23209]

Linux カーネルで、以下の脆弱性が解決されています。

bondingslave->last_rx 周辺の data-races に注釈を付けますCVE-2026-23212

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsiiscsit_dec_conn_usage_count() の use-after-free を修正CVE-2026-23216

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.10.20260302」または「dnf update --advisory ALAS2023-2026-1468 --releasever 2023.10.20260302」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1468.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-53421.html

https://explore.alas.aws.amazon.com/CVE-2023-54285.html

https://explore.alas.aws.amazon.com/CVE-2025-38591.html

https://explore.alas.aws.amazon.com/CVE-2025-38718.html

https://explore.alas.aws.amazon.com/CVE-2025-40328.html

https://explore.alas.aws.amazon.com/CVE-2025-68340.html

https://explore.alas.aws.amazon.com/CVE-2025-68365.html

https://explore.alas.aws.amazon.com/CVE-2025-68725.html

https://explore.alas.aws.amazon.com/CVE-2025-71089.html

https://explore.alas.aws.amazon.com/CVE-2025-71194.html

https://explore.alas.aws.amazon.com/CVE-2026-22999.html

https://explore.alas.aws.amazon.com/CVE-2026-23001.html

https://explore.alas.aws.amazon.com/CVE-2026-23003.html

https://explore.alas.aws.amazon.com/CVE-2026-23005.html

https://explore.alas.aws.amazon.com/CVE-2026-23010.html

https://explore.alas.aws.amazon.com/CVE-2026-23011.html

https://explore.alas.aws.amazon.com/CVE-2026-23025.html

https://explore.alas.aws.amazon.com/CVE-2026-23038.html

https://explore.alas.aws.amazon.com/CVE-2026-23054.html

https://explore.alas.aws.amazon.com/CVE-2026-23060.html

https://explore.alas.aws.amazon.com/CVE-2026-23069.html

https://explore.alas.aws.amazon.com/CVE-2026-23071.html

https://explore.alas.aws.amazon.com/CVE-2026-23074.html

https://explore.alas.aws.amazon.com/CVE-2026-23083.html

https://explore.alas.aws.amazon.com/CVE-2026-23085.html

https://explore.alas.aws.amazon.com/CVE-2026-23086.html

https://explore.alas.aws.amazon.com/CVE-2026-23095.html

https://explore.alas.aws.amazon.com/CVE-2026-23097.html

https://explore.alas.aws.amazon.com/CVE-2026-23099.html

https://explore.alas.aws.amazon.com/CVE-2026-23102.html

https://explore.alas.aws.amazon.com/CVE-2026-23103.html

https://explore.alas.aws.amazon.com/CVE-2026-23105.html

https://explore.alas.aws.amazon.com/CVE-2026-23107.html

https://explore.alas.aws.amazon.com/CVE-2026-23110.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23119.html

https://explore.alas.aws.amazon.com/CVE-2026-23124.html

https://explore.alas.aws.amazon.com/CVE-2026-23125.html

https://explore.alas.aws.amazon.com/CVE-2026-23126.html

https://explore.alas.aws.amazon.com/CVE-2026-23128.html

https://explore.alas.aws.amazon.com/CVE-2026-23142.html

https://explore.alas.aws.amazon.com/CVE-2026-23144.html

https://explore.alas.aws.amazon.com/CVE-2026-23145.html

https://explore.alas.aws.amazon.com/CVE-2026-23156.html

https://explore.alas.aws.amazon.com/CVE-2026-23168.html

https://explore.alas.aws.amazon.com/CVE-2026-23193.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23205.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23212.html

https://explore.alas.aws.amazon.com/CVE-2026-23216.html

プラグインの詳細

深刻度: High

ID: 301346

ファイル名: al2023_ALAS2023-2026-1468.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2026/3/6

更新日: 2026/3/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-71089

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.163-186.299, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/5

脆弱性公開日: 2025/12/9

参照情報

CVE: CVE-2023-53421, CVE-2023-54285, CVE-2025-38591, CVE-2025-38718, CVE-2025-40328, CVE-2025-68340, CVE-2025-68365, CVE-2025-68725, CVE-2025-71089, CVE-2025-71194, CVE-2026-22999, CVE-2026-23001, CVE-2026-23003, CVE-2026-23005, CVE-2026-23010, CVE-2026-23011, CVE-2026-23025, CVE-2026-23038, CVE-2026-23054, CVE-2026-23060, CVE-2026-23069, CVE-2026-23071, CVE-2026-23074, CVE-2026-23083, CVE-2026-23085, CVE-2026-23086, CVE-2026-23095, CVE-2026-23097, CVE-2026-23099, CVE-2026-23102, CVE-2026-23103, CVE-2026-23105, CVE-2026-23107, CVE-2026-23110, CVE-2026-23111, CVE-2026-23119, CVE-2026-23124, CVE-2026-23125, CVE-2026-23126, CVE-2026-23128, CVE-2026-23142, CVE-2026-23144, CVE-2026-23145, CVE-2026-23156, CVE-2026-23168, CVE-2026-23193, CVE-2026-23198, CVE-2026-23205, CVE-2026-23209, CVE-2026-23212, CVE-2026-23216