Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2026-1494)

high Nessus プラグイン ID 304294

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1494 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

page_pool: page_pool_recycle_in_ring の use-after-free を修正 (CVE-2025-38129)

Linux カーネルで、以下の脆弱性が解決されています。

drm/vmwgfxカーソル snooper での null-ptr アクセスを修正しますCVE-2025-40110

Linux カーネルで、以下の脆弱性が解決されています。

tlsget_netdev_for_sock() で __sk_dst_get() および dst_dev_rcu() を使用します。CVE-2025-40149

Linux カーネルで、以下の脆弱性が解決されています。

xfrmx を削除する際に x->tunnel を削除しますCVE-2025-40215

Linux カーネルで、以下の脆弱性が解決されています。

KVMSVMINT3/INTO が置き換えられる場合、関連しない命令をスキップしませんCVE-2025-68259

Linux カーネルで、以下の脆弱性が解決されています。

ext4ext4_destroy_inline_data_nolock() に i_data_sem 保護を追加しますCVE-2025-68261

Linux カーネルで、以下の脆弱性が解決されています。

ext4書き込み操作の前にインラインデータサイズをリフレッシュしますCVE-2025-68264

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_cakecake_drop の不適切な qlen の縮小を修正しますCVE-2025-68325

Linux カーネルで、以下の脆弱性が解決されています。

jbd2ファイルシステムが破損した際の jbd2_journal_get_create_access() の bug_on を回避しますCVE-2025-68337]

Linux カーネルで、以下の脆弱性が解決されています。

NFSv4/pNFSTApnfs_mark_layout_stateid_invalid の NFS_INO_LAYOUTCOMMIT をクリアしますCVE-2025-68349

Linux カーネルで、以下の脆弱性が解決されています。

bpfskb->transport_header が bpf_skb_check_mtu に設定されていることをチェックしますCVE-2025-68363

Linux カーネルで、以下の脆弱性が解決されています。

nbdnbd_genl_connect で構成のロック解除を延期しますCVE-2025-68366

Linux カーネルで、以下の脆弱性が解決されています。

scsismartpqiデバイスを削除した後にアクセスされたデバイスリソースを修正しますCVE-2025-68371

Linux カーネルで、以下の脆弱性が解決されています。

nbdrecv_work に配置される構成を保留しますCVE-2025-68372

Linux カーネルで、以下の脆弱性が解決されています。

cryptoasymmetric_keys - asymmetric_key_generate_id のオーバーフローを防ぎますCVE-2025-68724

Linux カーネルで、以下の脆弱性が解決されています。

ntfs3__getname() によって割り当てられた uninit バッファを修正しますCVE-2025-68727]

Linux カーネルで、以下の脆弱性が解決されています。

ntfs3mi_format_new の mi_read が失敗した後の uninit メモリを修正しますCVE-2025-68728

Linux カーネルで、以下の脆弱性が解決されています。

imaima_filter_rule_match() によって返されるエラーコードを処理しますCVE-2025-68740

Linux カーネルで、以下の脆弱性が解決されています。

bpfupdate_active_progs が失敗した際の無効な prog->stats アクセスを修正しますCVE-2025-68742

Linux カーネルで、以下の脆弱性が解決されています。

NFS自動マウントされたファイルシステムは ro、noexec、nodev、sync フラグを継承する必要がありますCVE-2025-68764

Linux カーネルで、以下の脆弱性が解決されています。

btrfs現在のトランザクションで移動された dir である場合、競合する inode をログしませんCVE-2025-68778

Linux カーネルで、以下の脆弱性が解決されています。

sched/deadlineオンライン実行キューに対して free_cpus のみを設定しますCVE-2025-68780

Linux カーネルで、以下の脆弱性が解決されています。

scsitargetエラーケースで t_task_cdb ポインターをリセットCVE-2025-68782

Linux カーネルで、以下の脆弱性が解決されています。

netopenvswitchpush_nsh() アクションの中の属性検証を修正しますCVE-2025-68785]

Linux カーネルで、以下の脆弱性が解決されています。

fsnotify特別なファイルの子プロセスで ACCESS/MODIFY イベントを生成しませんCVE-2025-68788

Linux カーネルで、以下の脆弱性が解決されています。

ethtoolstats クエリのユーザー空間バッファのオーバーフローを回避しますCVE-2025-68795

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86/amdGPF を回避するために有効にする前にイベントをチェックしますCVE-2025-68798

Linux カーネルで、以下の脆弱性が解決されています。

NFSDNFSv4 ファイル作成により ACL 設定が無視されますCVE-2025-68803

Linux カーネルで、以下の脆弱性が解決されています。

ipvsルートエラーパスの ipv4 null-ptr-deref を修正しますCVE-2025-68813

Linux カーネルで、以下の脆弱性が解決されています。

io_uring__io_openat_prep() でのファイル名の漏洩を修正しますCVE-2025-68814]

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5fw_tracer、書式文字列パラメーターを検証しますCVE-2025-68816

Linux カーネルで、以下の脆弱性が解決されています。

ext4xattrext4_raw_inode() の NULL ポインターデリファレンスを修正CVE-2025-68820

Linux カーネルで、以下の脆弱性が解決されています。

fuse先読みリクレイムデッドロックを修正しますCVE-2025-68821

Linux カーネルで、以下の脆弱性が解決されています。

tpmPCR バンク数を上限にしますCVE-2025-71077

Linux カーネルで、以下の脆弱性が解決されています。

drm/ttm削除された BO に対する NULL ポインターデリファレンスを回避しますCVE-2025-71083

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/cmマルチキャスト GID テーブル参照の漏洩を修正しますCVE-2025-71084

Linux カーネルで、以下の脆弱性が解決されています。

ipv6calipso_skbuff_setattr() の一部としての pskb_expand_head() の BUG()CVE-2025-71085]

Linux カーネルで、以下の脆弱性が解決されています。

mptcp同時接続でのフォールバックを早めますCVE-2025-71088

Linux カーネルで、以下の脆弱性が解決されています。

teamteam_queue_override_port_prio_changed() で有効化されたポートのチェックを修正しますCVE-2025-71091]

Linux カーネルで、以下の脆弱性が解決されています。

e1000e1000_tbi_should_accept() の OOB を修正しますCVE-2025-71093

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/coreLS_NLA_TYPE_DGID の存在を正確にチェックしますCVE-2025-71096

Linux カーネルで、以下の脆弱性が解決されています。

ipv4nexthop オブジェクトでエラールートを使用している場合での参照カウントの漏洩を修正しますCVE-2025-71097

Linux カーネルで、以下の脆弱性が解決されています。

ip6_greip6gre_header() を堅牢にしますCVE-2025-71098

Linux カーネルで、以下の脆弱性が解決されています。

KVMx86定期的な HV タイマーによる長期間の非アクティビティ後の VM ハードロックアップを修正CVE-2025-71104

Linux カーネルで、以下の脆弱性が解決されています。

cryptof_alg - sock_kmalloc を通じて割り当てられたメモリをゼロ初期化しますCVE-2025-71113

Linux カーネルで、以下の脆弱性が解決されています。

libceph破損した osdmap に対して decode_pool() をよりレジリエントにしますCVE-2025-71116]

Linux カーネルで、以下の脆弱性が解決されています。

ACPICAstart_node が NULL の場合、名前空間のウォーキングを回避しますCVE-2025-71118

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPCsvcauth_gssgss_read_proxy_verf 内のゼロレングス gss_token での NULL デリファレンスを回避しますCVE-2025-71120]

Linux カーネルで、以下の脆弱性が解決されています。

ext4parse_apply_sb_mount_options() での文字列コピーを修正CVE-2025-71123

Linux カーネルで、以下の脆弱性が解決されています。

tracing未サポートの perf イベントを登録しませんCVE-2025-71125

Linux カーネルで、以下の脆弱性が解決されています。

mptcp再注入中のフォールバックのデッドロックを回避しますCVE-2025-71126

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gemi915_gem_do_execbuffer の eb.vma 配列をゼロ初期化しますCVE-2025-71130

Linux カーネルで、以下の脆弱性が解決されています。

cryptoseqiv - crypto_aad_encrypt の後は req->iv を使用しませんCVE-2025-71131

Linux カーネルで、以下の脆弱性が解決されています。

KEYStrustedtpm2_load_cmd のメモリリークを修正CVE-2025-71147

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/poll更新時の io_poll_add() の戻り値を適切に処理しますCVE-2025-71149

Linux カーネルで、以下の脆弱性が解決されています。

btrfsinode refs をログインする際に、競合する inode を常に検出しますCVE-2025-71183

Linux カーネルで、以下の脆弱性が解決されています。

net/schedsch_qfqqfq_reset の非アクティブな集約を非アクティブ化する際に NULL デリファレンスを修正しますCVE-2026-22976

Linux カーネルで、以下の脆弱性が解決されています。

netsock sock_recv_errqueue の強化された usercopy パニックを修正しますCVE-2026-22977

Linux カーネルで、以下の脆弱性が解決されています。

netGRO パケット用の skb_segment_list のメモリ漏洩を修正CVE-2026-22979

Linux カーネルで、以下の脆弱性が解決されています。

nfsdv4_end_grace に対するロックを提供しますCVE-2026-22980

Linux カーネルで、以下の脆弱性が解決されています。

libcephhandle_auth_done() での領域外読み取りの可能性を防ぎますCVE-2026-22984]

Linux カーネルで、以下の脆弱性が解決されています。

libcephosdmap_apply_incremental() の過度に熱心な BUG_ON を置換しますCVE-2026-22990

Linux カーネルで、以下の脆弱性が解決されています。

libcephfree_choose_arg_map() に部分的な割り当てに対する回復性を持たせますCVE-2026-22991]

Linux カーネルで、以下の脆弱性が解決されています。

libcephmon_handle_auth_done() からのハンドラーエラーを返しますCVE-2026-22992

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_prog_test_run_xdp() での参照カウントの漏洩を修正しますCVE-2026-22994]

Linux カーネルで、以下の脆弱性が解決されています。

libcephcalc_target() に t->paused を設定させるだけでなく、それを消去しますCVE-2026-23047]

Linux カーネルで、以下の脆弱性が解決されています。

bpf、test_runxdp_frame のサイズを許可されたメタデータサイズから減算しますCVE-2026-23140

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.10.20260325」または「dnf update --advisory ALAS2023-2026-1494 --releasever 2023.10.20260325」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1494.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38129.html

https://explore.alas.aws.amazon.com/CVE-2025-40110.html

https://explore.alas.aws.amazon.com/CVE-2025-40149.html

https://explore.alas.aws.amazon.com/CVE-2025-40215.html

https://explore.alas.aws.amazon.com/CVE-2025-68259.html

https://explore.alas.aws.amazon.com/CVE-2025-68261.html

https://explore.alas.aws.amazon.com/CVE-2025-68264.html

https://explore.alas.aws.amazon.com/CVE-2025-68325.html

https://explore.alas.aws.amazon.com/CVE-2025-68337.html

https://explore.alas.aws.amazon.com/CVE-2025-68349.html

https://explore.alas.aws.amazon.com/CVE-2025-68363.html

https://explore.alas.aws.amazon.com/CVE-2025-68366.html

https://explore.alas.aws.amazon.com/CVE-2025-68371.html

https://explore.alas.aws.amazon.com/CVE-2025-68372.html

https://explore.alas.aws.amazon.com/CVE-2025-68724.html

https://explore.alas.aws.amazon.com/CVE-2025-68727.html

https://explore.alas.aws.amazon.com/CVE-2025-68728.html

https://explore.alas.aws.amazon.com/CVE-2025-68740.html

https://explore.alas.aws.amazon.com/CVE-2025-68742.html

https://explore.alas.aws.amazon.com/CVE-2025-68764.html

https://explore.alas.aws.amazon.com/CVE-2025-68778.html

https://explore.alas.aws.amazon.com/CVE-2025-68780.html

https://explore.alas.aws.amazon.com/CVE-2025-68782.html

https://explore.alas.aws.amazon.com/CVE-2025-68785.html

https://explore.alas.aws.amazon.com/CVE-2025-68788.html

https://explore.alas.aws.amazon.com/CVE-2025-68795.html

https://explore.alas.aws.amazon.com/CVE-2025-68798.html

https://explore.alas.aws.amazon.com/CVE-2025-68803.html

https://explore.alas.aws.amazon.com/CVE-2025-68813.html

https://explore.alas.aws.amazon.com/CVE-2025-68814.html

https://explore.alas.aws.amazon.com/CVE-2025-68816.html

https://explore.alas.aws.amazon.com/CVE-2025-68820.html

https://explore.alas.aws.amazon.com/CVE-2025-68821.html

https://explore.alas.aws.amazon.com/CVE-2025-71077.html

https://explore.alas.aws.amazon.com/CVE-2025-71083.html

https://explore.alas.aws.amazon.com/CVE-2025-71084.html

https://explore.alas.aws.amazon.com/CVE-2025-71085.html

https://explore.alas.aws.amazon.com/CVE-2025-71088.html

https://explore.alas.aws.amazon.com/CVE-2025-71091.html

https://explore.alas.aws.amazon.com/CVE-2025-71093.html

https://explore.alas.aws.amazon.com/CVE-2025-71096.html

https://explore.alas.aws.amazon.com/CVE-2025-71097.html

https://explore.alas.aws.amazon.com/CVE-2025-71098.html

https://explore.alas.aws.amazon.com/CVE-2025-71104.html

https://explore.alas.aws.amazon.com/CVE-2025-71113.html

https://explore.alas.aws.amazon.com/CVE-2025-71116.html

https://explore.alas.aws.amazon.com/CVE-2025-71118.html

https://explore.alas.aws.amazon.com/CVE-2025-71120.html

https://explore.alas.aws.amazon.com/CVE-2025-71123.html

https://explore.alas.aws.amazon.com/CVE-2025-71125.html

https://explore.alas.aws.amazon.com/CVE-2025-71126.html

https://explore.alas.aws.amazon.com/CVE-2025-71130.html

https://explore.alas.aws.amazon.com/CVE-2025-71131.html

https://explore.alas.aws.amazon.com/CVE-2025-71147.html

https://explore.alas.aws.amazon.com/CVE-2025-71149.html

https://explore.alas.aws.amazon.com/CVE-2025-71183.html

https://explore.alas.aws.amazon.com/CVE-2026-22976.html

https://explore.alas.aws.amazon.com/CVE-2026-22977.html

https://explore.alas.aws.amazon.com/CVE-2026-22979.html

https://explore.alas.aws.amazon.com/CVE-2026-22980.html

https://explore.alas.aws.amazon.com/CVE-2026-22984.html

https://explore.alas.aws.amazon.com/CVE-2026-22990.html

https://explore.alas.aws.amazon.com/CVE-2026-22991.html

https://explore.alas.aws.amazon.com/CVE-2026-22992.html

https://explore.alas.aws.amazon.com/CVE-2026-22994.html

https://explore.alas.aws.amazon.com/CVE-2026-23047.html

https://explore.alas.aws.amazon.com/CVE-2026-23140.html

プラグインの詳細

深刻度: High

ID: 304294

ファイル名: al2023_ALAS2023-2026-1494.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/30

更新日: 2026/3/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-22980

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:kernel-livepatch-6.1.161-183.298, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/27

脆弱性公開日: 2025/7/3

参照情報

CVE: CVE-2025-38129, CVE-2025-40110, CVE-2025-40149, CVE-2025-40215, CVE-2025-68259, CVE-2025-68261, CVE-2025-68264, CVE-2025-68325, CVE-2025-68337, CVE-2025-68349, CVE-2025-68363, CVE-2025-68366, CVE-2025-68371, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68740, CVE-2025-68742, CVE-2025-68764, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68785, CVE-2025-68788, CVE-2025-68795, CVE-2025-68798, CVE-2025-68803, CVE-2025-68813, CVE-2025-68814, CVE-2025-68816, CVE-2025-68820, CVE-2025-68821, CVE-2025-71077, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71088, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71104, CVE-2025-71113, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71147, CVE-2025-71149, CVE-2025-71183, CVE-2026-22976, CVE-2026-22977, CVE-2026-22979, CVE-2026-22980, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-22994, CVE-2026-23047, CVE-2026-23140