Amazon Linux 2023 : bpftool6.18, kernel6.18, kernel6.18-devel (ALAS2023-2026-1596)

high Nessus プラグイン ID 311340

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1596 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

NVMe:nvme_pr_read_keys() (CVE-2026-23244)のメモリ割り当てを修正

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: act_gate: RCUを置換(CVE-2026-23245)したスナップショットパラメータ

Linux カーネルで、以下の脆弱性が解決されています。

TCP:secure_seq:TSオフセットにバックポートを追加(CVE-2026-23247)

Linux カーネルで、以下の脆弱性が解決されています。

perf/core:perf_mmapにおける参照数バグと潜在的なUAF修正(CVE-2026-23248)

Linux カーネルで、以下の脆弱性が解決されています。

ネット/スケッド:act_ctはclsact/ingressのqdiscと共有ブロック(CVE-2026-23270)にのみバインドを許可します。

Linux カーネルで、以下の脆弱性が解決されています。

性能:__perf_event_overflow()とperf_remove_from_context()種族(CVE-2026-23271)を修正する

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nf_tables: 挿入前に無条件にバンプセット>ネレム(CVE-2026-23272)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: xt_IDLETIMER: ALARMタイマーラベルの再利用を拒否する rev0 (CVE-2026-23274)

Linux カーネルで、以下の脆弱性が解決されています。

io_uring:ctx->ringsがタスク作業フラグ操作(CVE-2026-23275)に安定していることを保証

Linux カーネルで、以下の脆弱性が解決されています。

NET:XMT関数のトンネルにXMT再帰上限を追加する(CVE-2026-23276)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: teql: fix NULL ポインタの参照をTEQLスレーブxmit(CVE-2026-23277)でiptunnel_xmitに取り除きます。

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nf_tables: 常にすべての保留中のキャッチオール要素を歩き回る(CVE-2026-23278)

Linux カーネルで、以下の脆弱性が解決されています。

SMB: クライアント:smb2_unlink() (CVE-2026-23282)で初期化されていないVARによるOOPSを修正

Linux カーネルで、以下の脆弱性が解決されています。

DRBD:ローカル読み取りエラー(CVE-2026-23285)時のnullポインタ参照修正

Linux カーネルで、以下の脆弱性が解決されています。

scsi: target: fix recursive locking in __configfs_open_file() (CVE-2026-23292)

Linux カーネルで、以下の脆弱性が解決されています。

net: vxlan: IPv6が無効化された際のNULL参照nd_tbl修正(CVE-2026-23293)

Linux カーネルで、以下の脆弱性が解決されています。

BPF:PREEMPT_RT(CVE-2026-23294)のDevMapで種族を修正してください

Linux カーネルで、以下の脆弱性が解決されています。

SCSI:core:tagset_refcntの参照数リークを修正(CVE-2026-23296)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd:nfsd_nl_threads_set_doit()のcred ref漏洩を修正してください。(CVE-2026-23297)

Linux カーネルで、以下の脆弱性が解決されています。

NET: IPv6: IPv4ルートがループバックIPv6 Nexthop(CVE-2026-23300)を参照した際のパニック修正

Linux カーネルで、以下の脆弱性が解決されています。

NET: sk->sk_{data_ready,write_space}(CVE-2026-23302)周辺のデータ種族を注釈

Linux カーネルで、以下の脆弱性が解決されています。

smb: client: cifs_set_cifscreds(CVE-2026-23303)で平文認証情報をログにしない

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:ip6_rt_get_dev_rcu() (CVE-2026-23304)におけるNULLポインタのデレフを修正してください

Linux カーネルで、以下の脆弱性が解決されています。

トレース:trigger_data_free() (CVE-2026-23309)にNULLポインタチェックを追加

Linux カーネルで、以下の脆弱性が解決されています。

BPF/ボンディング:XDPがロードされた際(CVE-2026-23310)でVLAN+SRMAC xmit_hash_policy変更を拒否します

Linux カーネルで、以下の脆弱性が解決されています。

perf/core: ctx_sched_in() (CVE-2026-23311)の無効な待機コンテキストを修正

Linux カーネルで、以下の脆弱性が解決されています。

i40e:napi投票トレースポイント(CVE-2026-23313)におけるプリエンプトカウント漏れの修正

Linux カーネルで、以下の脆弱性が解決されています。

NET: IPv4: マルチパスハッシュシード(CVE-2026-23316)におけるアラインメントの欠陥ARM64修正

Linux カーネルで、以下の脆弱性が解決されています。

drm/vmwgfx:vmw_translate_ptr関数で正しい値を返す(CVE-2026-23317)

Linux カーネルで、以下の脆弱性が解決されています。

BPF:bpf_trampoline_link_cgroup_shimのUAF問題を修正(CVE-2026-23319)

Linux カーネルで、以下の脆弱性が解決されています。

MPTCP: PM: in-kernel: 常にsignal+subflow endpを使用中としてマーク(CVE-2026-23321)

Linux カーネルで、以下の脆弱性が解決されています。

ipmi:送出者エラー(発信者エラー)を修正し、使用後の無料およびリスト破損を修正(CVE-2026-23322)

Linux カーネルで、以下の脆弱性が解決されています。

xsk:バッファリーク防止のためのフラグメントノード削除の修正(CVE-2026-23326)

Linux カーネルで、以下の脆弱性が解決されています。

Libie:FWLOGがサポートされていない場合はアンロールしないでください(CVE-2026-23329)

Linux カーネルで、以下の脆弱性が解決されています。

UDP:切断時に4タプルハッシュテーブルから接続されたskを自動バウンド解除します。(CVE-2026-23331)

Linux カーネルで、以下の脆弱性が解決されています。

cpufreq: intel_pstate: ターボ無効化時のクラッシュ修正(CVE-2026-23332)

Linux カーネルで、以下の脆弱性が解決されています。

ネット:スケジュール:ロックレスQDISC(CVE-2026-23340)のqdisc_reset_all_tx_gt()とデキュー競争を回避する

Linux カーネルで、以下の脆弱性が解決されています。

BPF:PREEMPT_RT(CVE-2026-23342)でcpumapで種族を修正する

Linux カーネルで、以下の脆弱性が解決されています。

XDP:テールルームがマイナス(CVE-2026-23343)と計算された場合に警告を出す

Linux カーネルで、以下の脆弱性が解決されています。

arm64: gcs: FEAT_LPA2が有効になっている場合、GCSマッピングでPTE_SHAREDを設定しないでください(CVE-2026-23345)

Linux カーネルで、以下の脆弱性が解決されています。

arm64: io: ioremap_prot() (CVE-2026-23346)でユーザーメモリタイプを抽出する

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nft_set_pipapo: GCをアンリンクフェーズとリクレイムフェーズ(CVE-2026-23351)に分割

Linux カーネルで、以下の脆弱性が解決されています。

x86/efi:ブートサービスのメモリ(CVE-2026-23352)の解放を延期する

Linux カーネルで、以下の脆弱性が解決されています。

x86/fred:fred_extint() (CVE-2026-23354)における正しい推測的安全

Linux カーネルで、以下の脆弱性が解決されています。

ATA:リバタ:deferred_qcをクリアした後、保留中の作業をキャンセル(CVE-2026-23355)

Linux カーネルで、以下の脆弱性が解決されています。

drbd:drbd_al_begin_io_nonblock() (CVE-2026-23356)の論理バグ修正

Linux カーネルで、以下の脆弱性が解決されています。

bpf:devmap(CVE-2026-23359)でスタックのアウトオブバウンドを修正します

Linux カーネルで、以下の脆弱性が解決されています。

NVMe:コントローラーリセット時の管理者キュー漏れを修正(CVE-2026-23360)

Linux カーネルで、以下の脆弱性が解決されています。

CAN: BCM: bcm_op run更新(CVE-2026-23362)のロック修正

Linux カーネルで、以下の脆弱性が解決されています。

drm/client:NULLモードを破壊しないでください(CVE-2026-23366)

Linux カーネルで、以下の脆弱性が解決されています。

NET: PHY:プローブ中にPHY led_triggersをレジスタし、AB-BAのデッドロックを回避する(CVE-2026-23368)

Linux カーネルで、以下の脆弱性が解決されています。

i2c: i801: 元に戻す i2c: i801: acpi_lockをI2Cバスロックに置き換える(CVE-2026-23369)

Linux カーネルで、以下の脆弱性が解決されています。

mm: thp: 匿名inodeのファイルに対してTHPを拒否する(CVE-2026-23375)

Linux カーネルで、以下の脆弱性が解決されています。

トレース:tracing_buffers_mmap_closeでWARN_ONを修正(CVE-2026-23380)

Linux カーネルで、以下の脆弱性が解決されています。

net: bridge: IPv6が無効化された際のNULL参照nd_tbl修正(CVE-2026-23381)

Linux カーネルで、以下の脆弱性が解決されています。

BPF、arm64:原子ティアリング防止のためのJITバッファの8バイトアライメント強制(CVE-2026-23383)

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nf_tables: クローンをフラッシュのみ(CVE-2026-23385)

Linux カーネルで、以下の脆弱性が解決されています。

Squashfs:メタデータブロックのオフセットが範囲内かどうか確認(CVE-2026-23388)

Linux カーネルで、以下の脆弱性が解決されています。

NetFilter: xt_CT: テンプレート削除時に保留中のキューパケットを削除(CVE-2026-23391)

Linux カーネルで、以下の脆弱性が解決されています。

NetFilter: nf_tables: エラー(CVE-2026-23392)時のRCU猶予期間後にFlowtableをリリース

Linux カーネルで、以下の脆弱性が解決されています。

nfnetlink_osf:フィンガープリントで個々のオプションの長さを検証する(CVE-2026-23397)

Linux カーネルで、以下の脆弱性が解決されています。

icmp:icmp_tag_validation() (CVE-2026-23398)におけるNULLポインタの参照を修正

Linux カーネルで、以下の脆弱性が解決されています。

nf_tables: nft_dynset: エラーパス(CVE-2026-23399)における可能なステートフル表現の修正

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: BPF: RCUリーダーが完成するまでフックのメモリリリースを延期(CVE-2026-23412)

Linux カーネルで、以下の脆弱性が解決されています。

clsact:rollbackの非対称性(CVE-2026-23413)における使用後の無料修正

Linux カーネルで、以下の脆弱性が解決されています。

Net/RDS:rds_tcp_tune(CVE-2026-23419)における循環ロック依存の修正

Linux カーネルで、以下の脆弱性が解決されています。

BTRFS:btrfs_uring_read_extent() (CVE-2026-23423)のエラーに関する無料ページ

Linux カーネルで、以下の脆弱性が解決されています。

KVM: arm64: 保護されていないpKVMゲスト(CVE-2026-23425)に対するIDレジスタの初期化修正

Linux カーネルで、以下の脆弱性が解決されています。

iommu/sva:iommu_sva_unbind_device() (CVE-2026-23429)でのクラッシュ修正

Linux カーネルで、以下の脆弱性が解決されています。

drm/vmwgfx:KMSの表面汚れたトラッカー(CVE-2026-23430)を上書きしないでください

Linux カーネルで、以下の脆弱性が解決されています。

perf/x86:x86_pmu_enable() (CVE-2026-23435)で設定したMove Event Pointerのセットアップ

Linux カーネルで、以下の脆弱性が解決されています。

ネット:シェイパー:階層構造の遅れた創造から守る(CVE-2026-23436)

Linux カーネルで、以下の脆弱性が解決されています。

Net: Shaper: 階層への遅延読み取りアクセスを保護する(CVE-2026-23437)

Linux カーネルで、以下の脆弱性が解決されています。

udp_tunnel:CONFIG_IPV6=n(CVE-2026-23439)時にudp_sock_create6によって引き起こされるNULLデレフの修正

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e:IPSec ESNアップデート中のレースコンディション修正(CVE-2026-23440)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5e: IPSec ASOコンテキストへの同時アクセスを防ぐ(CVE-2026-23441)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI: プロセッサー:修正 前acpi_processor_errata_piix4() 修正 (CVE-2026-23443)

Linux カーネルで、以下の脆弱性が解決されています。

igc:XDP TXタイムスタンプ処理におけるページフォールトの修正(CVE-2026-23445)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched: teql: Fix double-free in teql_master_xmit (CVE-2026-23449)

Linux カーネルで、以下の脆弱性が解決されています。

PM:実行時間:デバイス除去に関連する競合条件を修正(CVE-2026-23452)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_h323: DecodeQ931() (CVE-2026-23455)でゼロ長をチェック

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_h323: decode_int() CONS ケース(CVE-2026-23456)でのOOB読み取りを修正

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: nf_conntrack_sip: fix Content-Length u32 の Content-Length の sip_help_tcp() (CVE-2026-23457)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter: ctnetlink: fix use-after-free in ctnetlink_dump_exp_ct() (CVE-2026-23458)

Linux カーネルで、以下の脆弱性が解決されています。

BTRFS:矛盾するinodeの親DIRを記録する際に新しいデントリを記録する(CVE-2026-23465)

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/dmc:プローブでのありえないNULLポインタの敬意修正(CVE-2026-23467)

Linux カーネルで、以下の脆弱性が解決されています。

シリアル:コア:PORT_UNKNOWN(CVE-2026-23472)に対してhandle_tx()で無限ループを固定します。

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/投票:ウェイクアップレース(CVE-2026-23473)でマルチショットレクリフが欠けているEOFの修正

Linux カーネルで、以下の脆弱性が解決されています。

SPI:固定統計割り当て(CVE-2026-23475)

Linux カーネルで、以下の脆弱性が解決されています。

SPI:コントローラー登録失敗時の使用後無料問題の修正(CVE-2026-31389)

Linux カーネルで、以下の脆弱性が解決されています。

SMB: クライアント:ユーザー名オプション(CVE-2026-31392)でKRB5マウントを修正

Linux カーネルで、以下の脆弱性が解決されています。

mm/huge_memory:move_pages_huge_pmd() (CVE-2026-31397)でのNULLフォリオの使用修正

Linux カーネルで、以下の脆弱性が解決されています。

MM/RMAP:レイジーフリーフォリオ(CVE-2026-31398)の誤ったPTE復元修正

Linux カーネルで、以下の脆弱性が解決されています。

nvdimm/bus:非同期初期化(CVE-2026-31399)で自由後の潜在的な使用を修正

Linux カーネルで、以下の脆弱性が解決されています。

SUNRPC:cache_releaseの漏水cache_request修正(CVE-2026-31400)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd:NFSv4.0 LOCKリプレイキャッシュ(CVE-2026-31402)におけるヒープオーバーフローの修正

Linux カーネルで、以下の脆弱性が解決されています。

NFSD:/proc/fs/nfs/exports fd(CVE-2026-31403)のライフ期間中、ネット参照を保持してください。

Linux カーネルで、以下の脆弱性が解決されています。

NFSD:エクスポート時にサブオブジェクトのクリーンアップを遅らせてコールバックを入れる(CVE-2026-31404)

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmd: unprivileged domU (CVE-2026-31788) での使用制限

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

システムをアップデートするには「dnf update kernel6.18 --releasever 2023.11.20260427」または「dnf update --advisory ALAS2023-2026-1596 --releasever 2023.11.20260427」を実行してください。

参考資料

https://explore.alas.aws.amazon.com/CVE-2026-23302.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23309.html

https://explore.alas.aws.amazon.com/CVE-2026-23310.html

https://explore.alas.aws.amazon.com/CVE-2026-23311.html

https://explore.alas.aws.amazon.com/CVE-2026-23313.html

https://explore.alas.aws.amazon.com/CVE-2026-23316.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23322.html

https://explore.alas.aws.amazon.com/CVE-2026-23326.html

https://explore.alas.aws.amazon.com/CVE-2026-23329.html

https://explore.alas.aws.amazon.com/CVE-2026-23331.html

https://explore.alas.aws.amazon.com/CVE-2026-23332.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23342.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23345.html

https://explore.alas.aws.amazon.com/CVE-2026-23346.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23354.html

https://explore.alas.aws.amazon.com/CVE-2026-23355.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23360.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23366.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23369.html

https://explore.alas.aws.amazon.com/CVE-2026-23375.html

https://explore.alas.aws.amazon.com/CVE-2026-23380.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23383.html

https://explore.alas.aws.amazon.com/CVE-2026-23385.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23399.html

https://explore.alas.aws.amazon.com/CVE-2026-23412.html

https://explore.alas.aws.amazon.com/CVE-2026-23413.html

https://explore.alas.aws.amazon.com/CVE-2026-23419.html

https://explore.alas.aws.amazon.com/CVE-2026-23423.html

https://explore.alas.aws.amazon.com/CVE-2026-23425.html

https://explore.alas.aws.amazon.com/CVE-2026-23429.html

https://explore.alas.aws.amazon.com/CVE-2026-23430.html

https://explore.alas.aws.amazon.com/CVE-2026-23435.html

https://explore.alas.aws.amazon.com/CVE-2026-23436.html

https://explore.alas.aws.amazon.com/CVE-2026-23437.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23440.html

https://explore.alas.aws.amazon.com/CVE-2026-23441.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23445.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-23465.html

https://explore.alas.aws.amazon.com/CVE-2026-23467.html

https://explore.alas.aws.amazon.com/CVE-2026-23472.html

https://explore.alas.aws.amazon.com/CVE-2026-23473.html

https://explore.alas.aws.amazon.com/CVE-2026-23475.html

https://explore.alas.aws.amazon.com/CVE-2026-31389.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31397.html

https://explore.alas.aws.amazon.com/CVE-2026-31398.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31404.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1596.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-23244.html

https://explore.alas.aws.amazon.com/CVE-2026-23245.html

https://explore.alas.aws.amazon.com/CVE-2026-23247.html

https://explore.alas.aws.amazon.com/CVE-2026-23248.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23272.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23275.html

https://explore.alas.aws.amazon.com/CVE-2026-23276.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23278.html

https://explore.alas.aws.amazon.com/CVE-2026-23282.html

https://explore.alas.aws.amazon.com/CVE-2026-23285.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23294.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23297.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

プラグインの詳細

深刻度: High

ID: 311340

ファイル名: al2023_ALAS2023-2026-1596.nasl

バージョン: 1.3

タイプ: Local

エージェント: unix

公開日: 2026/4/30

更新日: 2026/5/2

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23413

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-31788

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel6.18-libbpf, p-cpe:/a:amazon:linux:kernel6.18-headers, p-cpe:/a:amazon:linux:kernel6.18-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.18-tools-devel, p-cpe:/a:amazon:linux:bpftool6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-livepatch-6.18.20-20.229, p-cpe:/a:amazon:linux:python3-perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18, p-cpe:/a:amazon:linux:kernel6.18-tools-debuginfo, p-cpe:/a:amazon:linux:perf6.18, p-cpe:/a:amazon:linux:perf6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-modules-extra, p-cpe:/a:amazon:linux:kernel6.18-tools, p-cpe:/a:amazon:linux:kernel6.18-libbpf-static, p-cpe:/a:amazon:linux:kernel6.18-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:kernel6.18-debuginfo, p-cpe:/a:amazon:linux:kernel6.18-libbpf-debuginfo, p-cpe:/a:amazon:linux:bpftool6.18, p-cpe:/a:amazon:linux:kernel6.18-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:python3-perf6.18, p-cpe:/a:amazon:linux:kernel6.18-libbpf-devel

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/30

脆弱性公開日: 2026/3/18

参照情報

CVE: CVE-2026-23244, CVE-2026-23245, CVE-2026-23247, CVE-2026-23248, CVE-2026-23270, CVE-2026-23271, CVE-2026-23272, CVE-2026-23274, CVE-2026-23275, CVE-2026-23276, CVE-2026-23277, CVE-2026-23278, CVE-2026-23282, CVE-2026-23285, CVE-2026-23292, CVE-2026-23293, CVE-2026-23294, CVE-2026-23296, CVE-2026-23297, CVE-2026-23300, CVE-2026-23302, CVE-2026-23303, CVE-2026-23304, CVE-2026-23309, CVE-2026-23310, CVE-2026-23311, CVE-2026-23313, CVE-2026-23316, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23322, CVE-2026-23326, CVE-2026-23329, CVE-2026-23331, CVE-2026-23332, CVE-2026-23340, CVE-2026-23342, CVE-2026-23343, CVE-2026-23345, CVE-2026-23346, CVE-2026-23351, CVE-2026-23352, CVE-2026-23354, CVE-2026-23355, CVE-2026-23356, CVE-2026-23359, CVE-2026-23360, CVE-2026-23362, CVE-2026-23366, CVE-2026-23368, CVE-2026-23369, CVE-2026-23375, CVE-2026-23380, CVE-2026-23381, CVE-2026-23383, CVE-2026-23385, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23399, CVE-2026-23412, CVE-2026-23413, CVE-2026-23419, CVE-2026-23423, CVE-2026-23425, CVE-2026-23429, CVE-2026-23430, CVE-2026-23435, CVE-2026-23436, CVE-2026-23437, CVE-2026-23439, CVE-2026-23440, CVE-2026-23441, CVE-2026-23443, CVE-2026-23445, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-23465, CVE-2026-23467, CVE-2026-23472, CVE-2026-23475, CVE-2026-31389, CVE-2026-31392, CVE-2026-31397, CVE-2026-31398, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31404, CVE-2026-31788