Amazon Linux 2023bpftool6.12、kernel6.12、kernel6.12-develALAS2023-2026-1543]

high Nessus プラグイン ID 305231

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1543 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

fs/xattrfremovexattr エラーパスに fdput() がありませんCVE-2024-14027]

Linux カーネルで、以下の脆弱性が解決されています。

audit属性クラスを変更するために fchmodat2() を追加しますCVE-2025-71239]

Linux カーネルで、以下の脆弱性が解決されています。

fsntfs3一貫性のないメタデータでの attr_load_runs_range での無限ループを修正しますCVE-2025-71265

Linux カーネルで、以下の脆弱性が解決されています。

fsntfs3indx_find の戻り値をチェックし、無限ループを回避しますCVE-2025-71266

Linux カーネルで、以下の脆弱性が解決されています。

fsntfs3ゼロサイズの ATTR_LIST によって発生する無限ループを修正しますCVE-2025-71267

Linux カーネルで、以下の脆弱性が解決されています。

btrfsメタデータの書き込みページに対して、ダーティなメタデータのしきい値を厳密に要求しませんCVE-2026-23157

Linux カーネルで、以下の脆弱性が解決されています。

netfilternf_tablesnf_tables_addchain() の use-after-free を修正しますCVE-2026-23231

Linux カーネルで、以下の脆弱性が解決されています。

espintcpspintcp_close() の競合状態を修正CVE-2026-23239

Linux カーネルで、以下の脆弱性が解決されています。

tlstls_sw_cancel_work_tx() の競合状態を修正しますCVE-2026-23240

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/umadib_umad_write 内の負の data_len を拒否しますCVE-2026-23243

Linux カーネルで、以下の脆弱性が解決されています。

nvmenvme_pr_read_keys() でのメモリ割り当てを修正しますCVE-2026-23244

Linux カーネルで、以下の脆弱性が解決されています。

xfs2 つの btree を再検証する際に、削除されたカーソルをチェックしますCVE-2026-23249

Linux カーネルで、以下の脆弱性が解決されています。

net/schedact_ct のみを clsact/ingress qdiscs および共有ブロックにバインドしますCVE-2026-23270

Linux カーネルで、以下の脆弱性が解決されています。

perf__perf_event_overflow() と perf_remove_from_context() の競合を修正しますCVE-2026-23271]

Linux カーネルで、以下の脆弱性が解決されています。

macvlanmacvlan_common_newlink() エラーパスで RCU の猶予期間を観察しますCVE-2026-23273

Linux カーネルで、以下の脆弱性が解決されています。

drbdローカル読み取りエラーの null ポインターデリファレンスを修正しますCVE-2026-23285

Linux カーネルで、以下の脆弱性が解決されています。

scsitarget__configfs_open_file() での再帰ロッキングを修正CVE-2026-23292]

Linux カーネルで、以下の脆弱性が解決されています。

netvxlanIPv6 が無効のときの nd_tbl NULL 逆参照を修正しますCVE-2026-23293

Linux カーネルで、以下の脆弱性が解決されています。

scsicoretagset_refcnt に対する refcount の漏洩を修正しますCVE-2026-23296

Linux カーネルで、以下の脆弱性が解決されています。

nfsdnfsd_nl_threads_set_doit() での cred ref 漏洩を修正します。CVE-2026-23297

Linux カーネルで、以下の脆弱性が解決されています。

netipv6IPv4 ルートが loopback IPv6 nexthop を参照する際のパニックを修正しますCVE-2026-23300

Linux カーネルで、以下の脆弱性が解決されています。

smbclientcifs_set_cifscreds で平文の認証情報を記録しませんCVE-2026-23303

Linux カーネルで、以下の脆弱性が解決されています。

ipv6ip6_rt_get_dev_rcu() での NULL ポインターデリファレンスを修正しますCVE-2026-23304]

Linux カーネルで、以下の脆弱性が解決されています。

bpf/bondingXDP がロードされる際に vlan+srcmac xmit_hash_policy の変更を拒否しますCVE-2026-23310

Linux カーネルで、以下の脆弱性が解決されています。

i40enapi ポーリングトレースポイントのプリエンプトカウントの漏洩を修正しますCVE-2026-23313

Linux カーネルで、以下の脆弱性が解決されています。

netipv4マルチパスハッシュシードでの [ ARM64 アライメント違反を修正 CVE-2026-23316

Linux カーネルで、以下の脆弱性が解決されています。

drm/vmwgfxvmw_translate_ptr 関数の正しい値を返しますCVE-2026-23317

Linux カーネルで、以下の脆弱性が解決されています。

bpfbpf_trampoline_link_cgroup_shim の UAF 問題を修正しますCVE-2026-23319

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/irdmairdma_create_user_ah() のカーネルスタック漏洩を修正しますCVE-2026-23335

Linux カーネルで、以下の脆弱性が解決されています。

netschedロックのない qdiscs に対する qdisc_reset_all_tx_gt() と dequeue の競合を回避しますCVE-2026-23340]

Linux カーネルで、以下の脆弱性が解決されています。

xdp計算された tailroom が負である場合、警告を発しますCVE-2026-23343

Linux カーネルで、以下の脆弱性が解決されています。

netfilternft_set_pipapogc を unlink および reclaim フェーズに分割CVE-2026-23351

Linux カーネルで、以下の脆弱性が解決されています。

x86/efi起動サービスメモリの解放を延期しますCVE-2026-23352

Linux カーネルで、以下の脆弱性が解決されています。

x86/fredfred_extint() での投機的安全性を修正しますCVE-2026-23354]

Linux カーネルで、以下の脆弱性が解決されています。

drbddrbd_al_begin_io_nonblock() での LOGIC バグを修正しますCVE-2026-23356

Linux カーネルで、以下の脆弱性が解決されています。

bpfdevmap での stack-out-of-bounds 書き込みを修正しますCVE-2026-23359

Linux カーネルで、以下の脆弱性が解決されています。

nvmeコントローラーリセットでの管理者キューの漏洩を修正しますCVE-2026-23360

Linux カーネルで、以下の脆弱性が解決されています。

PCIdwcepATU エントリをアンマッピングする前に MSI-X 書き込みをフラッシュしますCVE-2026-23361

Linux カーネルで、以下の脆弱性が解決されています。

canbcmbcm_op runtime 更新のロックを修正CVE-2026-23362

Linux カーネルで、以下の脆弱性が解決されています。

i2ci801i2c を元に戻すi801acpi_lock を I2C バスロックで置き換えますCVE-2026-23369

Linux カーネルで、以下の脆弱性が解決されています。

net/schedetsオフロードパスのゼロ除算を修正しますCVE-2026-23379

Linux カーネルで、以下の脆弱性が解決されています。

tracingtracing_buffers_mmap_close の WARN_ON を修正しますCVE-2026-23380

Linux カーネルで、以下の脆弱性が解決されています。

netブリッジIPv6 が無効の場合の nd_tbl NULL 逆参照を修正しますCVE-2026-23381

Linux カーネルで、以下の脆弱性が解決されています。

bpf、arm64アトミックティアリングを防止するために JIT バッファに対して 8 バイトのアライメントを強制しますCVE-2026-23383

Linux カーネルで、以下の脆弱性が解決されています。

Squashfsメタデータブロックオフセットが範囲内であることをチェックCVE-2026-23388

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel6.12 --releasever 2023.11.20260406」または「dnf update --advisory ALAS2023-2026-1543 --releasever 2023.11.20260406」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1543.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2024-14027.html

https://explore.alas.aws.amazon.com/CVE-2025-71239.html

https://explore.alas.aws.amazon.com/CVE-2025-71265.html

https://explore.alas.aws.amazon.com/CVE-2025-71266.html

https://explore.alas.aws.amazon.com/CVE-2025-71267.html

https://explore.alas.aws.amazon.com/CVE-2026-23157.html

https://explore.alas.aws.amazon.com/CVE-2026-23231.html

https://explore.alas.aws.amazon.com/CVE-2026-23239.html

https://explore.alas.aws.amazon.com/CVE-2026-23240.html

https://explore.alas.aws.amazon.com/CVE-2026-23243.html

https://explore.alas.aws.amazon.com/CVE-2026-23244.html

https://explore.alas.aws.amazon.com/CVE-2026-23249.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23273.html

https://explore.alas.aws.amazon.com/CVE-2026-23285.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23297.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23310.html

https://explore.alas.aws.amazon.com/CVE-2026-23313.html

https://explore.alas.aws.amazon.com/CVE-2026-23316.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23335.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23354.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23360.html

https://explore.alas.aws.amazon.com/CVE-2026-23361.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23369.html

https://explore.alas.aws.amazon.com/CVE-2026-23379.html

https://explore.alas.aws.amazon.com/CVE-2026-23380.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23383.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

プラグインの詳細

深刻度: High

ID: 305231

ファイル名: al2023_ALAS2023-2026-1543.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/7

更新日: 2026/4/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23231

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.12.77-99.140, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/7

脆弱性公開日: 2026/2/14

参照情報

CVE: CVE-2024-14027, CVE-2025-71239, CVE-2025-71265, CVE-2025-71266, CVE-2025-71267, CVE-2026-23157, CVE-2026-23231, CVE-2026-23239, CVE-2026-23240, CVE-2026-23243, CVE-2026-23244, CVE-2026-23249, CVE-2026-23270, CVE-2026-23271, CVE-2026-23273, CVE-2026-23285, CVE-2026-23292, CVE-2026-23293, CVE-2026-23296, CVE-2026-23297, CVE-2026-23300, CVE-2026-23303, CVE-2026-23304, CVE-2026-23310, CVE-2026-23313, CVE-2026-23316, CVE-2026-23317, CVE-2026-23319, CVE-2026-23335, CVE-2026-23340, CVE-2026-23343, CVE-2026-23351, CVE-2026-23352, CVE-2026-23354, CVE-2026-23356, CVE-2026-23359, CVE-2026-23360, CVE-2026-23361, CVE-2026-23362, CVE-2026-23369, CVE-2026-23379, CVE-2026-23380, CVE-2026-23381, CVE-2026-23383, CVE-2026-23388