Amazon Linux 2023 : bpftool6.12, kernel6.12, kernel6.12-devel (ALAS2023-2026-1646)

high Nessus プラグイン ID 312152

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1646 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

ランドロック:切断されたディレクトリの処理を修正(CVE-2025-68736)

Linux カーネルで、以下の脆弱性が解決されています。

arm64/fpsimd: signal: SVEコンテキストの復元修正(CVE-2026-23102)

Linux カーネルで、以下の脆弱性が解決されています。

spi: tegra210-quad: IRQハンドラー(CVE-2026-23207)でProtect curr_xfer check

Linux カーネルで、以下の脆弱性が解決されています。

net:/proc/net/ptype (CVE-2026-23255)に適切なRCU保護を追加してください

Linux カーネルで、以下の脆弱性が解決されています。

KVM: x86/mmu: MMIO SPTE(CVE-2026-23401)を作成してもSPTEが存在する存在をドロップ/ザップします。

Linux カーネルで、以下の脆弱性が解決されています。

TLS: tls_decrypt_async_wait() (CVE-2026-23414) のパージasync_hold

Linux カーネルで、以下の脆弱性が解決されています。

BPF:PROBE_MEM32店舗の常時ブラインドを修正(CVE-2026-23417)

Linux カーネルで、以下の脆弱性が解決されています。

xfrm:キャンセル後の作業再スケジュールを修正してください xfrm_nat_keepalive_net_fini() (CVE-2026-31406)

Linux カーネルで、以下の脆弱性が解決されています。

BPF:BPF_OR(CVE-2026-31413)の不健全なスカラーフォークをmaybe_fork_scalars()で修正します。

Linux カーネルで、以下の脆弱性が解決されています。

ACPI:EC:acpi_ec_setup()(CVE-2026-31426)におけるプローブ故障時のハンドラーのクリーンアップ

Linux カーネルで、以下の脆弱性が解決されています。

NetFilter: nf_conntrack_sip: process_sdp(CVE-2026-31427)における初期化されていないrtp_addrの使用を修正

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nfnetlink_log: NFULA_PAYLOAD(CVE-2026-31428)における初期化されていないパディングリークの修正

Linux カーネルで、以下の脆弱性が解決されています。

BTRFS:サブグループ space_info(CVE-2026-31434)のkobject名の漏れを修正

Linux カーネルで、以下の脆弱性が解決されています。

netfs:ITER_KVECイテレーター(CVE-2026-31438)のカーネルBUGをnetfs_limit_iter()で修正

Linux カーネルで、以下の脆弱性が解決されています。

ext4:umount(CVE-2026-31446)でレース中の update_super_work 使用後の無料問題を修正

Linux カーネルで、以下の脆弱性が解決されています。

ext4: s_first_data_block != 0 (CVE-2026-31447) で bigalloc の場合、マウントを拒否します

Linux カーネルで、以下の脆弱性が解決されています。

ext4: 残留データによる無限ループの回避(CVE-2026-31448)

Linux カーネルで、以下の脆弱性が解決されています。

ext4: ext4_ext_correct_indexes(CVE-2026-31449)におけるp_idx境界の検証

Linux カーネルで、以下の脆弱性が解決されています。

ext4:ext4_read_inline_folio(CVE-2026-31451)で適切なエラー処理でBUG_ONを置き換える

Linux カーネルで、以下の脆弱性が解決されています。

ext4: 切り捨てがインラインサイズ(CVE-2026-31452)を超える場合、インラインデータをエクステントに変換する

Linux カーネルで、以下の脆弱性が解決されています。

XFS:プッシュコールバック後のログ項目の参照解除を避ける(CVE-2026-31453)

Linux カーネルで、以下の脆弱性が解決されています。

XFS:プッシュコールバックでAILロックを解除する前にAILPを保存する(CVE-2026-31454)

Linux カーネルで、以下の脆弱性が解決されています。

XFS:アンマウント中にAILを押す前にリクレイムを止め(CVE-2026-31455)

Linux カーネルで、以下の脆弱性が解決されています。

MM/DAMON/SYSFS:アクセス前にコンテキスト>nrを確認してください contexts_arr[0] (CVE-2026-31458)

Linux カーネルで、以下の脆弱性が解決されています。

不動:必要に応じて自己紹介の完了にGFP_NOIOを追加してください(CVE-2026-31467)

Linux カーネルで、以下の脆弱性が解決されています。

virtio_net:IFF_XMIT_DST_RELEASEがクリアされてnapi_txが偽りになった場合、dst_opsのUAFを修正してください(CVE-2026-31469)

Linux カーネルで、以下の脆弱性が解決されています。

virt: tdx-guest: ホスト制御の「クォート」バッファ長(CVE-2026-31470)の処理を修正

Linux カーネルで、以下の脆弱性が解決されています。

メディア:MC、v4L2:req_queue_mutex(CVE-2026-31473)でREINITおよびREQBUFSをシリアライズ

Linux カーネルで、以下の脆弱性が解決されています。

トレース:osnoise(CVE-2026-31480)でCPUホットプラグの潜在的なデッドロックを修正

Linux カーネルで、以下の脆弱性が解決されています。

SPI:汎用driver_overrideインフラ(CVE-2026-31487)を使います

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/irdma:使用前にfree_qpの完了を初期化する(CVE-2026-31492)

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: ctnetlink: netlink ポリシー範囲チェック(CVE-2026-31495)

Linux カーネルで、以下の脆弱性が解決されています。

Netfilter: nf_conntrack_expect: Proc(CVE-2026-31496)で他のNetnの期待をスキップ

Linux カーネルで、以下の脆弱性が解決されています。

チーム:非イーサネットポート(CVE-2026-31502)でのheader_opsタイプの混乱を修正

Linux カーネルで、以下の脆弱性が解決されています。

UDP:hash2(CVE-2026-31503)使用時のワイルドカードバインド競合チェックを修正

Linux カーネルで、以下の脆弱性が解決されています。

ネット:packet_release()のファンアウトUAFをNETDEV_UPレース(CVE-2026-31504)で修正

Linux カーネルで、以下の脆弱性が解決されています。

net: openvswitch: 分解完了前のnetdevのリリースは避けてください(CVE-2026-31508)

Linux カーネルで、以下の脆弱性が解決されています。

Erofs: Set Fileio bio failed in short read case (CVE-2026-31514)

Linux カーネルで、以下の脆弱性が解決されています。

af_key:pfkey_send_migrate()(CVE-2026-31515)でファミリーの検証

Linux カーネルで、以下の脆弱性が解決されています。

XFRM:Netns Teardown(CVE-2026-31516)でpolicy_hthresh.workがレースを起こすのを防ぐ

Linux カーネルで、以下の脆弱性が解決されています。

ESP:espinTCPとAsync Crypto(CVE-2026-31518)でSKBリークを修正

Linux カーネルで、以下の脆弱性が解決されています。

BTRFS:サブボリューム作成中にBTRFS_ROOT_ORPHAN_CLEANUP設定(CVE-2026-31519)

Linux カーネルで、以下の脆弱性が解決されています。

モジュール:シンボルst_shndxが境界外(CVE-2026-31521)時のカーネルパニックを修正する

Linux カーネルで、以下の脆弱性が解決されています。

NVMe-PCI:ポーリング済みキューを確実にポーリングすること(CVE-2026-31523)

Linux カーネルで、以下の脆弱性が解決されています。

HID: asus: asus_report_fixup() (CVE-2026-31524) でのメモリリーク回避

Linux カーネルで、以下の脆弱性が解決されています。

BPF:INT_MIN(CVE-2026-31525)のインタプリタsdiv/smodにおける未定義の動作を修正

Linux カーネルで、以下の脆弱性が解決されています。

ドライバーコア:プラットフォーム:汎用driver_overrideインフラ(CVE-2026-31527)を使用。

Linux カーネルで、以下の脆弱性が解決されています。

パフォーマンス:グループには必ずpmu_ctx->PMUを使うようにしてください(CVE-2026-31528)

Linux カーネルで、以下の脆弱性が解決されています。

Futex:sys_futex_requeue()が同一のフラグを持つことを要求する(CVE-2026-31554)

Linux カーネルで、以下の脆弱性が解決されています。

Futex:futex_lock_pi()再試行パス(CVE-2026-31555)で古い退出ポインターをクリア

Linux カーネルで、以下の脆弱性が解決されています。

x86/CPU:CR4のピンで固定されたビットマスクからX86_CR4_FREDを外す(CVE-2026-31561)

Linux カーネルで、以下の脆弱性が解決されています。

CAN: GW: cgw_csum_crc8_rel() (CVE-2026-31570)におけるOOBヒープアクセスの修正

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

システムをアップデートするには「dnf update kernel6.12 --releasever 2023.11.20260505」または「dnf update --advisory ALAS2023-2026-1646 --releasever 2023.11.20260505」を実行してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1646.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-68736.html

https://explore.alas.aws.amazon.com/CVE-2026-23102.html

https://explore.alas.aws.amazon.com/CVE-2026-23207.html

https://explore.alas.aws.amazon.com/CVE-2026-23255.html

https://explore.alas.aws.amazon.com/CVE-2026-23401.html

https://explore.alas.aws.amazon.com/CVE-2026-23414.html

https://explore.alas.aws.amazon.com/CVE-2026-23417.html

https://explore.alas.aws.amazon.com/CVE-2026-31406.html

https://explore.alas.aws.amazon.com/CVE-2026-31413.html

https://explore.alas.aws.amazon.com/CVE-2026-31426.html

https://explore.alas.aws.amazon.com/CVE-2026-31427.html

https://explore.alas.aws.amazon.com/CVE-2026-31428.html

https://explore.alas.aws.amazon.com/CVE-2026-31434.html

https://explore.alas.aws.amazon.com/CVE-2026-31438.html

https://explore.alas.aws.amazon.com/CVE-2026-31446.html

https://explore.alas.aws.amazon.com/CVE-2026-31447.html

https://explore.alas.aws.amazon.com/CVE-2026-31448.html

https://explore.alas.aws.amazon.com/CVE-2026-31449.html

https://explore.alas.aws.amazon.com/CVE-2026-31451.html

https://explore.alas.aws.amazon.com/CVE-2026-31452.html

https://explore.alas.aws.amazon.com/CVE-2026-31453.html

https://explore.alas.aws.amazon.com/CVE-2026-31454.html

https://explore.alas.aws.amazon.com/CVE-2026-31455.html

https://explore.alas.aws.amazon.com/CVE-2026-31458.html

https://explore.alas.aws.amazon.com/CVE-2026-31467.html

https://explore.alas.aws.amazon.com/CVE-2026-31469.html

https://explore.alas.aws.amazon.com/CVE-2026-31470.html

https://explore.alas.aws.amazon.com/CVE-2026-31473.html

https://explore.alas.aws.amazon.com/CVE-2026-31480.html

https://explore.alas.aws.amazon.com/CVE-2026-31487.html

https://explore.alas.aws.amazon.com/CVE-2026-31492.html

https://explore.alas.aws.amazon.com/CVE-2026-31495.html

https://explore.alas.aws.amazon.com/CVE-2026-31496.html

https://explore.alas.aws.amazon.com/CVE-2026-31502.html

https://explore.alas.aws.amazon.com/CVE-2026-31503.html

https://explore.alas.aws.amazon.com/CVE-2026-31504.html

https://explore.alas.aws.amazon.com/CVE-2026-31508.html

https://explore.alas.aws.amazon.com/CVE-2026-31514.html

https://explore.alas.aws.amazon.com/CVE-2026-31515.html

https://explore.alas.aws.amazon.com/CVE-2026-31516.html

https://explore.alas.aws.amazon.com/CVE-2026-31518.html

https://explore.alas.aws.amazon.com/CVE-2026-31519.html

https://explore.alas.aws.amazon.com/CVE-2026-31521.html

https://explore.alas.aws.amazon.com/CVE-2026-31523.html

https://explore.alas.aws.amazon.com/CVE-2026-31524.html

https://explore.alas.aws.amazon.com/CVE-2026-31525.html

https://explore.alas.aws.amazon.com/CVE-2026-31527.html

https://explore.alas.aws.amazon.com/CVE-2026-31528.html

https://explore.alas.aws.amazon.com/CVE-2026-31554.html

https://explore.alas.aws.amazon.com/CVE-2026-31555.html

https://explore.alas.aws.amazon.com/CVE-2026-31561.html

https://explore.alas.aws.amazon.com/CVE-2026-31570.html

プラグインの詳細

深刻度: High

ID: 312152

ファイル名: al2023_ALAS2023-2026-1646.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/5

更新日: 2026/5/5

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-31527

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:python3-perf6.12, p-cpe:/a:amazon:linux:kernel6.12, p-cpe:/a:amazon:linux:kernel6.12-modules-extra, p-cpe:/a:amazon:linux:kernel6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-x86_64, p-cpe:/a:amazon:linux:perf6.12, p-cpe:/a:amazon:linux:perf6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:python3-perf6.12-debuginfo, p-cpe:/a:amazon:linux:bpftool6.12, p-cpe:/a:amazon:linux:bpftool6.12-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-devel, p-cpe:/a:amazon:linux:kernel6.12-headers, p-cpe:/a:amazon:linux:kernel6.12-libbpf, p-cpe:/a:amazon:linux:kernel6.12-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-libbpf-devel, p-cpe:/a:amazon:linux:kernel6.12-libbpf-static, p-cpe:/a:amazon:linux:kernel6.12-modules-extra-common, p-cpe:/a:amazon:linux:kernel6.12-tools, p-cpe:/a:amazon:linux:kernel6.12-tools-debuginfo, p-cpe:/a:amazon:linux:kernel6.12-tools-devel, p-cpe:/a:amazon:linux:kernel-livepatch-6.12.80-105.147

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/5

脆弱性公開日: 2025/12/24

参照情報

CVE: CVE-2025-68736, CVE-2026-23102, CVE-2026-23207, CVE-2026-23255, CVE-2026-23401, CVE-2026-23414, CVE-2026-23417, CVE-2026-31406, CVE-2026-31413, CVE-2026-31426, CVE-2026-31427, CVE-2026-31428, CVE-2026-31434, CVE-2026-31438, CVE-2026-31446, CVE-2026-31447, CVE-2026-31448, CVE-2026-31449, CVE-2026-31451, CVE-2026-31452, CVE-2026-31453, CVE-2026-31454, CVE-2026-31455, CVE-2026-31458, CVE-2026-31467, CVE-2026-31469, CVE-2026-31470, CVE-2026-31473, CVE-2026-31480, CVE-2026-31487, CVE-2026-31492, CVE-2026-31495, CVE-2026-31496, CVE-2026-31502, CVE-2026-31503, CVE-2026-31504, CVE-2026-31508, CVE-2026-31514, CVE-2026-31515, CVE-2026-31516, CVE-2026-31518, CVE-2026-31519, CVE-2026-31521, CVE-2026-31523, CVE-2026-31524, CVE-2026-31525, CVE-2026-31527, CVE-2026-31528, CVE-2026-31554, CVE-2026-31555, CVE-2026-31561, CVE-2026-31570