Amazon Linux 2023 : bpftool6.12, kernel6.12, kernel6.12-devel (ALAS2023-2026-1594)

high Nessus プラグイン ID 311335

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1594 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ctnetlink: expectation dumper(CVE-2025-39764)における参照数の除去

Linux カーネルで、以下の脆弱性が解決されています。

IPv6:ip6_xmit()(CVE-2025-40135)でRCUを使用

Linux カーネルで、以下の脆弱性が解決されています。

blk-throttle:スロットルポリシーの有効化時のアクセスレース修正(CVE-2025-40147)

Linux カーネルで、以下の脆弱性が解決されています。

binfmt_misc:open_exec()(CVE-2025-68239)で開いたファイルを閉じる前に書き込みアクセスを復元してください。

Linux カーネルで、以下の脆弱性が解決されています。

DM-verity: 再帰的前方誤り訂正を無効にする(CVE-2025-71161)

Linux カーネルで、以下の脆弱性が解決されています。

DST:rt6_uncached_list_del()およびrt_del_uncached_list()(CVE-2026-23004)のレース修正

Linux カーネルで、以下の脆弱性が解決されています。

トレース:カーネルスタックのトレース記録(CVE-2026-23138)に再帰保護を追加する

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: xt_IDLETIMER: ALARMタイマーラベルの再利用を拒否する rev0 (CVE-2026-23274)

Linux カーネルで、以下の脆弱性が解決されています。

NET:XMT関数のトンネルにXMT再帰上限を追加する(CVE-2026-23276)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: teql: fix NULL ポインタの参照をTEQLスレーブxmit(CVE-2026-23277)でiptunnel_xmitに取り除きます。

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nf_tables: 常にすべての保留中のキャッチオール要素を歩き回る(CVE-2026-23278)

Linux カーネルで、以下の脆弱性が解決されています。

MPTCP: PM: in-kernel: 常にsignal+subflow endpを使用中としてマーク(CVE-2026-23321)

Linux カーネルで、以下の脆弱性が解決されています。

NET: PHY:プローブ中にPHY led_triggersをレジスタし、AB-BAのデッドロックを回避する(CVE-2026-23368)

Linux カーネルで、以下の脆弱性が解決されています。

mm: thp: 匿名inodeのファイルに対してTHPを拒否する(CVE-2026-23375)

Linux カーネルで、以下の脆弱性が解決されています。

NetFilter: xt_CT: テンプレート削除時に保留中のキューパケットを削除(CVE-2026-23391)

Linux カーネルで、以下の脆弱性が解決されています。

NetFilter: nf_tables: エラー(CVE-2026-23392)時のRCU猶予期間後にFlowtableをリリース

Linux カーネルで、以下の脆弱性が解決されています。

nfnetlink_osf:フィンガープリントで個々のオプションの長さを検証する(CVE-2026-23397)

Linux カーネルで、以下の脆弱性が解決されています。

icmp:icmp_tag_validation() (CVE-2026-23398)におけるNULLポインタの参照を修正

Linux カーネルで、以下の脆弱性が解決されています。

nf_tables: nft_dynset: エラーパス(CVE-2026-23399)における可能なステートフル表現の修正

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: BPF: RCUリーダーが完成するまでフックのメモリリリースを延期(CVE-2026-23412)

Linux カーネルで、以下の脆弱性が解決されています。

clsact:rollbackの非対称性(CVE-2026-23413)における使用後の無料修正

Linux カーネルで、以下の脆弱性が解決されています。

udp_tunnel:CONFIG_IPV6=n(CVE-2026-23439)時にudp_sock_create6によって引き起こされるNULLデレフの修正

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e:IPSec ESNアップデート中のレースコンディション修正(CVE-2026-23440)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e: IPSec ASOコンテキストへの同時アクセスを防ぐ(CVE-2026-23441)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI: プロセッサー:修正 前acpi_processor_errata_piix4() 修正 (CVE-2026-23443)

Linux カーネルで、以下の脆弱性が解決されています。

igc:XDP TXタイムスタンプ処理におけるページフォールトの修正(CVE-2026-23445)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: teql: Fix double-free in teql_master_xmit (CVE-2026-23449)

Linux カーネルで、以下の脆弱性が解決されています。

PM:実行時間:デバイス除去に関連する競合条件を修正(CVE-2026-23452)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_h323: DecodeQ931() (CVE-2026-23455)でゼロ長をチェック

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_h323: decode_int() CONS ケース(CVE-2026-23456)でのOOB読み取りを修正

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_sip: fix Content-Length u32 の Content-Length の sip_help_tcp() (CVE-2026-23457)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ctnetlink: fix use-after-free in ctnetlink_dump_exp_ct() (CVE-2026-23458)

Linux カーネルで、以下の脆弱性が解決されています。

BTRFS:矛盾するinodeの親DIRを記録する際に新しいデントリを記録する(CVE-2026-23465)

Linux カーネルで、以下の脆弱性が解決されています。

SPI:固定統計割り当て(CVE-2026-23475)

Linux カーネルで、以下の脆弱性が解決されています。

SPI:コントローラー登録失敗時の使用後無料問題の修正(CVE-2026-31389)

Linux カーネルで、以下の脆弱性が解決されています。

SMB: クライアント:ユーザー名オプション(CVE-2026-31392)でKRB5マウントを修正

Linux カーネルで、以下の脆弱性が解決されています。

nvdimm/bus:非同期初期化(CVE-2026-31399)で自由後の潜在的な使用を修正

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPC:cache_releaseの漏水cache_request修正(CVE-2026-31400)

Linux カーネルで、以下の脆弱性が解決されています。

HID:bpf:hid_hw_request(CVE-2026-31401)におけるバッファオーバーフロー防止

Linux カーネルで、以下の脆弱性が解決されています。

nfsd:NFSv4.0 LOCKリプレイキャッシュ(CVE-2026-31402)におけるヒープオーバーフローの修正

Linux カーネルで、以下の脆弱性が解決されています。

NFSD:/proc/fs/nfs/exports fd(CVE-2026-31403)のライフ期間中、ネット参照を保持してください。

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmd: unprivileged domU (CVE-2026-31788) での使用制限

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

システムをアップデートするには「dnf update kernel6.12 --releasever 2023.11.20260427」または「dnf update --advisory ALAS2023-2026-1594 --releasever 2023.11.20260427」を実行してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1594.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-40147.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2026-23004.html

https://explore.alas.aws.amazon.com/CVE-2026-23138.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31401.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

プラグインの詳細

深刻度: High

ID: 311335

ファイル名: al2023_ALAS2023-2026-1594.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/4/30

更新日: 2026/5/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23413

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-31788

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.79-101.147, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-tools-devel

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2025/9/11

参照情報

CVE: CVE-2025-39764, CVE-2025-40135, CVE-2025-40147, CVE-2025-68239, CVE-2025-71161, CVE-2026-23004, CVE-2026-23138, CVE-2026-23274, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23321, CVE-2026-23368, CVE-2026-23375, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31401, CVE-2026-31402, CVE-2026-31403, CVE-2026-31788