Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2026-1488]

high Nessus プラグイン ID 304282

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1488 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

tlsget_netdev_for_sock() で __sk_dst_get() および dst_dev_rcu() を使用します。CVE-2025-40149

Linux カーネルで、以下の脆弱性が解決されています。

tpm2-sessionsname_size の範囲外のインデックスを修正しますCVE-2025-68792

Linux カーネルで、以下の脆弱性が解決されています。

mptcp同時接続でのフォールバックを早めますCVE-2025-71088

Linux カーネルで、以下の脆弱性が解決されています。

mm/page_alloccoalescing ですべての pageblocks migrate タイプを変更しますCVE-2025-71134

Linux カーネルで、以下の脆弱性が解決されています。

mptcpdisconnect() でコンテキストを確実にリセットCVE-2025-71144]

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tables可能な場合はチェーンの再検証を回避しますCVE-2025-71160

Linux カーネルで、以下の脆弱性が解決されています。

canj1939デバイスが登録されなくなった場合、j1939_session_activate() が失敗するようにしますCVE-2025-71182]

Linux カーネルで、以下の脆弱性が解決されています。

btrfsinode refs をログインする際に、競合する inode を常に検出しますCVE-2025-71183

Linux カーネルで、以下の脆弱性が解決されています。

btrfsinode 削除をトレースする際の root での NULL 逆参照を修正しますCVE-2025-71184

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_reset の非アクティブな集約を非アクティブ化する際に NULL デリファレンスを修正しますCVE-2026-22976

Linux カーネルで、以下の脆弱性が解決されています。

netsock sock_recv_errqueue の強化された usercopy パニックを修正しますCVE-2026-22977

Linux カーネルで、以下の脆弱性が解決されています。

wifi構造体 iw_point からのカーネル情報漏洩を回避しますCVE-2026-22978

Linux カーネルで、以下の脆弱性が解決されています。

netGRO パケット用の skb_segment_list のメモリ漏洩を修正CVE-2026-22979

Linux カーネルで、以下の脆弱性が解決されています。

nfsdv4_end_grace に対するロックを提供しますCVE-2026-22980

Linux カーネルで、以下の脆弱性が解決されています。

libcephhandle_auth_done() での領域外読み取りの可能性を防ぎますCVE-2026-22984]

Linux カーネルで、以下の脆弱性が解決されています。

nfsdサーバーが unlock_filesystem で実行されていることをチェックしますCVE-2026-22989

Linux カーネルで、以下の脆弱性が解決されています。

libcephosdmap_apply_incremental() の過度に熱心な BUG_ON を置換しますCVE-2026-22990

Linux カーネルで、以下の脆弱性が解決されています。

libcephfree_choose_arg_map() に部分的な割り当てに対する回復性を持たせますCVE-2026-22991]

Linux カーネルで、以下の脆弱性が解決されています。

libcephmon_handle_auth_done() からのハンドラーエラーを返しますCVE-2026-22992

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_prog_test_run_xdp() での参照カウントの漏洩を修正しますCVE-2026-22994]

Linux カーネルで、以下の脆弱性が解決されています。

libcephcalc_target() に t->paused を設定させるだけでなく、それを消去しますCVE-2026-23047]

Linux カーネルで、以下の脆弱性が解決されています。

libcephosd_fault() の sparse-read 状態をリセットしますCVE-2026-23136

Linux カーネルで、以下の脆弱性が解決されています。

bpf、test_runxdp_frame のサイズを許可されたメタデータサイズから減算しますCVE-2026-23140

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.10.20260325」または「dnf update --advisory ALAS2023-2026-1488 --releasever 2023.10.20260325」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1488.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-40149.html

https://explore.alas.aws.amazon.com/CVE-2025-68792.html

https://explore.alas.aws.amazon.com/CVE-2025-71088.html

https://explore.alas.aws.amazon.com/CVE-2025-71134.html

https://explore.alas.aws.amazon.com/CVE-2025-71144.html

https://explore.alas.aws.amazon.com/CVE-2025-71160.html

https://explore.alas.aws.amazon.com/CVE-2025-71182.html

https://explore.alas.aws.amazon.com/CVE-2025-71183.html

https://explore.alas.aws.amazon.com/CVE-2025-71184.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22978.html

https://explore.alas.aws.amazon.com/CVE-2026-22979.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22989.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22994.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23136.html

https://explore.alas.aws.amazon.com/CVE-2026-23140.html

プラグインの詳細

深刻度: High

ID: 304282

ファイル名: al2023_ALAS2023-2026-1488.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/30

更新日: 2026/3/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-22980

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.66-88.122, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/27

脆弱性公開日: 2025/11/12

参照情報

CVE: CVE-2025-40149, CVE-2025-68792, CVE-2025-71088, CVE-2025-71134, CVE-2025-71144, CVE-2025-71160, CVE-2025-71182, CVE-2025-71183, CVE-2025-71184, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22979, CVE-2026-22980, CVE-2026-22984, CVE-2026-22989, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22994, CVE-2026-23047, CVE-2026-23136, CVE-2026-23140