Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2026-1487]

high Nessus プラグイン ID 304272

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1487 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

mdsysfs を介して raid_disks を更新する際に配列を一時停止しますCVE-2025-71225

Linux カーネルで、以下の脆弱性が解決されています。

btrfsインラインエクステントを挿入する際の一部のエラーパスでの予約漏洩を修正しますCVE-2025-71268

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesnft_map_catchall_activate() で反転した genmask チェックを修正しますCVE-2026-23111]

Linux カーネルで、以下の脆弱性が解決されています。

net転送フラグリスト GRO のセグメンテーションを修正しますCVE-2026-23154

Linux カーネルで、以下の脆弱性が解決されています。

efivarfsefivar_entry_get() でのエラー伝播を修正しますCVE-2026-23156]

Linux カーネルで、以下の脆弱性が解決されています。

perfsched新しい is_user_task() ヘルパーで perf のクラッシュを修正しますCVE-2026-23159]

Linux カーネルで、以下の脆弱性が解決されています。

mm/shmem、swap切り捨てとスワップのエントリ分割の競合を修正しますCVE-2026-23161

Linux カーネルで、以下の脆弱性が解決されています。

flex_proportionsfprop_new_period() hardirq を安全にしますCVE-2026-23168]

Linux カーネルで、以下の脆弱性が解決されています。

mptcmptcp_pm_nl_flush_addrs_doit() での競合を修正しますCVE-2026-23169

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5eTC、既存のピアに対してのみフローを削除しますCVE-2026-23173

Linux カーネルで、以下の脆弱性が解決されています。

mm、shmem切り捨て競合での無限ループを防止しますCVE-2026-23177

Linux カーネルで、以下の脆弱性が解決されています。

cephceph_mds_auth_match() で NULL ポインターデリファレンスを修正しますCVE-2026-23189

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsiiscsit_dec_session_usage_count() の use-after-free を修正CVE-2026-23193

Linux カーネルで、以下の脆弱性が解決されています。

KVMirqfd を割り当て解除する際に、irqfd ルーティングタイプを上書きしませんCVE-2026-23198]

Linux カーネルで、以下の脆弱性が解決されています。

procfsVMA ロックを保持している間のビルド ID のフェッチを回避しますCVE-2026-23199

Linux カーネルで、以下の脆弱性が解決されています。

ipv6RTF_ADDRCONF をクリアする際の ECMP 兄弟カウントの不一致を修正しますCVE-2026-23200

Linux カーネルで、以下の脆弱性が解決されています。

cephparse_longname() での kfree() に対する無効なポインターによる oops を修正しますCVE-2026-23201]

Linux カーネルで、以下の脆弱性が解決されています。

spitegra210-quadtegra_qspi_combined_seq_xfer の curr_xfer を保護しますCVE-2026-23202

Linux カーネルで、以下の脆弱性が解決されています。

net/schedcls_u32skb_header_pointer_careful() を使用しますCVE-2026-23204

Linux カーネルで、以下の脆弱性が解決されています。

smb/clientsmb2_open_file() でのメモリリークを修正しますCVE-2026-23205

Linux カーネルで、以下の脆弱性が解決されています。

macvlanmacvlan_common_newlink() でのエラーリカバリを修正しますCVE-2026-23209]

Linux カーネルで、以下の脆弱性が解決されています。

bondingslave->last_rx 周辺の data-races に注釈を付けますCVE-2026-23212

Linux カーネルで、以下の脆弱性が解決されています。

btrfsfs が完全な読み取り専用の場合、新しいトランザクションを拒否しますCVE-2026-23214

Linux カーネルで、以下の脆弱性が解決されています。

x86/vmwareハイパーコールクローブを修正しますCVE-2026-23215

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetiscsiiscsit_dec_conn_usage_count() の use-after-free を修正CVE-2026-23216

Linux カーネルで、以下の脆弱性が解決されています。

mm/slabmemcg_alloc_abort_single 用に alloc_tagging_slab_free_hook を追加しますCVE-2026-23219

Linux カーネルで、以下の脆弱性が解決されています。xfs: fix UAF in xchk_btree_check_block_owner We cannot dereference bs->cur when trying to determine if bs->cur aliases bs->sc->sa.{bno,rmap}_cur after the latter has been freed. Fix this by sampling before type before any freeing could happen. The correct temporal ordering was broken when we removed xfs_btnum_t.
(CVE-2026-23223)

Linux カーネルで、以下の脆弱性が解決されています: erofs: fix UAF issue for file-backed mounts w/ directio option [ 9.269940][ T3222] Call trace: [ 9.269948][ T3222] ext4_file_read_iter+0xac/0x108 [ 9.269979][ T3222] vfs_iocb_iter_read+0xac/0x198 [ 9.269993][ T3222] erofs_fileio_rq_submit+0x12c/0x180 [ 9.270008][ T3222] erofs_fileio_submit_bio+0x14/0x24 [ 9.270030][T3222] z_erofs_runqueue+0x834/0x8ac [ 9.270054][ T3222] z_erofs_read_folio+0x120/0x220 [ 9.270083][ T3222] filemap_read_folio+0x60/0x120 [ 9.270102][ T3222] filemap_fault+0xcac/0x1060 [ 9.270119][ T3222] do_pte_missing+0x2d8/0x1554 [ 9.270131][ T3222] handle_mm_fault+0x5ec/0x70c [ 9.270142][ T3222] do_page_fault+0x178/0x88c [ 9.270167][ T3222] do_translation_fault+0x38/0x54 [ 9.270183][ T3222] do_mem_abort+0x54/0xac [ 9.270208][ T3222] el0_da+0x44/0x7c [ 9.270227][ T3222] el0t_64_sync_handler+0x5c/0xf4 [ 9.270253][ T3222] el0t_64_sync+0x1bc/0x1c0 EROFS may encounter above panic when enabling file-backed mount w/ directio mount option, the root cause is it may suffer UAF in below race condition: - z_erofs_read_folio wq s_dio_done_wq - z_erofs_runqueue - erofs_fileio_submit_bio - erofs_fileio_rq_submit - vfs_iocb_iter_read - ext4_file_read_iter - ext4_dio_read_iter - iomap_dio_rw :
bio was submitted and return -EIOCBQUEUED - dio_aio_complete_work - dio_complete - dio->iocb->ki_complete (erofs_fileio_ki_complete()) - kfree(rq) : it frees iocb, iocb.ki_filp can be UAF in file_accessed(). - file_accessed : access NULL file point Introduce a reference count in struct erofs_fileio_rq, and initialize it as two, both erofs_fileio_ki_complete() and erofs_fileio_rq_submit() will decrease reference count, the last one decreasing the reference count to zero will free rq. (CVE-2026-23224)

Linux カーネルで、以下の脆弱性が解決されています。smb: client: split cached_fid bitfields to avoid shared-byte RMW races is_open, has_lease and on_list are stored in the same bitfield byte in struct cached_fid but are updated in different code paths that may run concurrently. Bitfield assignments generate byte read-modify-write operations (e.g. `orb $mask, addr` on x86_64), so updating one flag can restore stale values of the others. A possible interleaving is: CPU1: load old byte (has_lease=1, on_list=1) CPU2: clear both flags (store 0) CPU1: RMW store (old | IS_OPEN) -> reintroduces cleared bits To avoid this class of races, convert these flags to separate bool fields. (CVE-2026-23230)

Linux カーネルで、以下の脆弱性が解決されています。

netgro外部ネットワークオフセットを修正しますCVE-2026-23254

Linux カーネルで、以下の脆弱性が解決されています。

regmapmaplemas_store_gfp() 失敗のエントリを解放CVE-2026-23260]

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.10.20260325」または「dnf update --advisory ALAS2023-2026-1487 --releasever 2023.10.20260325」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1487.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-71225.html

https://explore.alas.aws.amazon.com/CVE-2025-71268.html

https://explore.alas.aws.amazon.com/CVE-2026-23111.html

https://explore.alas.aws.amazon.com/CVE-2026-23154.html

https://explore.alas.aws.amazon.com/CVE-2026-23156.html

https://explore.alas.aws.amazon.com/CVE-2026-23159.html

https://explore.alas.aws.amazon.com/CVE-2026-23161.html

https://explore.alas.aws.amazon.com/CVE-2026-23168.html

https://explore.alas.aws.amazon.com/CVE-2026-23169.html

https://explore.alas.aws.amazon.com/CVE-2026-23173.html

https://explore.alas.aws.amazon.com/CVE-2026-23177.html

https://explore.alas.aws.amazon.com/CVE-2026-23189.html

https://explore.alas.aws.amazon.com/CVE-2026-23193.html

https://explore.alas.aws.amazon.com/CVE-2026-23198.html

https://explore.alas.aws.amazon.com/CVE-2026-23199.html

https://explore.alas.aws.amazon.com/CVE-2026-23200.html

https://explore.alas.aws.amazon.com/CVE-2026-23201.html

https://explore.alas.aws.amazon.com/CVE-2026-23202.html

https://explore.alas.aws.amazon.com/CVE-2026-23204.html

https://explore.alas.aws.amazon.com/CVE-2026-23205.html

https://explore.alas.aws.amazon.com/CVE-2026-23209.html

https://explore.alas.aws.amazon.com/CVE-2026-23212.html

https://explore.alas.aws.amazon.com/CVE-2026-23214.html

https://explore.alas.aws.amazon.com/CVE-2026-23215.html

https://explore.alas.aws.amazon.com/CVE-2026-23216.html

https://explore.alas.aws.amazon.com/CVE-2026-23219.html

https://explore.alas.aws.amazon.com/CVE-2026-23223.html

https://explore.alas.aws.amazon.com/CVE-2026-23224.html

https://explore.alas.aws.amazon.com/CVE-2026-23230.html

https://explore.alas.aws.amazon.com/CVE-2026-23254.html

https://explore.alas.aws.amazon.com/CVE-2026-23260.html

プラグインの詳細

深刻度: High

ID: 304272

ファイル名: al2023_ALAS2023-2026-1487.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/30

更新日: 2026/3/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23224

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.73-95.123, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/27

脆弱性公開日: 2026/2/13

参照情報

CVE: CVE-2025-71225, CVE-2025-71268, CVE-2026-23111, CVE-2026-23154, CVE-2026-23156, CVE-2026-23159, CVE-2026-23161, CVE-2026-23168, CVE-2026-23169, CVE-2026-23173, CVE-2026-23177, CVE-2026-23189, CVE-2026-23193, CVE-2026-23198, CVE-2026-23199, CVE-2026-23200, CVE-2026-23201, CVE-2026-23202, CVE-2026-23204, CVE-2026-23205, CVE-2026-23209, CVE-2026-23212, CVE-2026-23214, CVE-2026-23215, CVE-2026-23216, CVE-2026-23219, CVE-2026-23223, CVE-2026-23224, CVE-2026-23230, CVE-2026-23254, CVE-2026-23260