Amazon Linux 2023 : bpftool、kernel、kernel-devel (ALAS2023-2026-1681)

high Nessus プラグイン ID 313522

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2026-1681 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

Linux カーネルで、以下の脆弱性が解決されています。

net: skb プロトコルを変更する際に dst をクリア (CVE-2025-38192)

Linux カーネルで、以下の脆弱性が解決されています。

rcu/nocb:起こり得る無効な rdp's->nocb_cb_kthread ポインターアクセスを修正します(CVE-2025-38704)

Linux カーネルで、以下の脆弱性が解決されています。

bpf:JSET 後に tnum を調整する際に範囲を忘れます(CVE-2025-39748)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ctnetlink:期待ダンパーで refcounting を削除します(CVE-2025-39764)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:ip6_xmit() で RCU を使用します(CVE-2025-40135)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nft_ct:natted 接続用に seqadj 拡張を追加します(CVE-2025-68206)

Linux カーネルで、以下の脆弱性が解決されています。

binfmt_misc:open_exec() が開いたファイルを閉じる前に書き込みアクセス権を復元します(CVE-2025-68239)

Linux カーネルで、以下の脆弱性が解決されています。

nvme:管理者request_queueの有効期間を修正します(CVE-2025-68265)

Linux カーネルで、以下の脆弱性が解決されています。

ntfs:マウント時にboot_blockを読み取るようにダミーブロックサイズを設定します(CVE-2025-71067)

Linux カーネルで、以下の脆弱性が解決されています。

dm-verity:再帰的な前方エラー訂正を無効にします(CVE-2025-71161)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:-ENOSPC のため、インラインからのフォールバックでデータ予約を解放しません(CVE-2025-71269)

Linux カーネルで、以下の脆弱性が解決されています。

mm/hugetlb:hugetlb_pmd_shared() を修正します(CVE-2026-23100)

Linux カーネルで、以下の脆弱性が解決されています。

io_uring/io-wq:作業実行ループ内のIO_WQ_BIT_EXITをチェックします(CVE-2026-23113)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:send:range_is_hole_in_parent() でのインラインエクステントをチェックします(CVE-2026-23141)

Linux カーネルで、以下の脆弱性が解決されています。

net:転送フラグリスト GRO のセグメント化を修正します(CVE-2026-23154)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:メタデータの書き込みページに対してダーティなメタデータしきい値を厳密には必要としません(CVE-2026-23157)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:cls_u32:skb_header_pointer_careful() を使用します(CVE-2026-23204)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:clsact/ingress qdisc および共有ブロックに act_ct のみにバインドさせることを許可します(CVE-2026-23270)

Linux カーネルで、以下の脆弱性が解決されています。

perf:__perf_event_overflow() と perf_remove_from_context() の競合を修正します(CVE-2026-23271)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:xt_IDLETIMER:ALARM タイマーラベルの rev0 の再利用を拒否します(CVE-2026-23274)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:teql:TEQL スレーブ xmit の iptunnel_xmit における NULL ポインターデリファレンスを修正します(CVE-2026-23277)

Linux カーネルで、以下の脆弱性が解決されています。

scsi:target:__configfs_open_file() の再帰ロッキングを修正します(CVE-2026-23292)

Linux カーネルで、以下の脆弱性が解決されています。

net:vxlan:IPv6 が無効nd_tbl時の NULL 逆参照を修正します(CVE-2026-23293)

Linux カーネルで、以下の脆弱性が解決されています。

scsi:core:tagset_refcnt に対する refcount 漏洩を修正します(CVE-2026-23296)

Linux カーネルで、以下の脆弱性が解決されています。

net:ipv6:IPv4 ルート参照ループバック IPv6 nexthop 時のパニックを修正(CVE-2026-23300)

Linux カーネルで、以下の脆弱性が解決されています。

smb:client:平文の認証情報を cifs_set_cifscreds でログに記録しません(CVE-2026-23303)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:ip6_rt_get_dev_rcu() の NULL ポインターデリファレンスを修正します(CVE-2026-23304)

Linux カーネルで、以下の脆弱性が解決されています。

drm/vmwgfx:vmw_translate_ptr関数で正しい値を返します(CVE-2026-23317)

Linux カーネルで、以下の脆弱性が解決されています。

bpf:bpf_trampoline_link_cgroup_shim の UAF 問題を修正します(CVE-2026-23319)

Linux カーネルで、以下の脆弱性が解決されています。

mptcp:pm:in-kernel:シグナル+サブフロー endp を使用済みとして常にマークします(CVE-2026-23321)

Linux カーネルで、以下の脆弱性が解決されています。

net:sched:ロックレス qdisc に対する qdisc_reset_all_tx_gt() と dequeue の競合を回避します(CVE-2026-23340)

Linux カーネルで、以下の脆弱性が解決されています。

xdp:計算された tailroom がマイナスの場合に警告を生成します(CVE-2026-23343)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nft_set_pipapo:gc をリンク解除と再利用のフェーズに分割します(CVE-2026-23351)

Linux カーネルで、以下の脆弱性が解決されています。

x86/efi:ブートサービスメモリの解放を延期します(CVE-2026-23352)

Linux カーネルで、以下の脆弱性が解決されています。

drbd:drbd_al_begin_io_nonblock() のロジックバグを修正します(CVE-2026-23356)

Linux カーネルで、以下の脆弱性が解決されています。

bpf:devmap でのスタック領域外書き込みを修正します(CVE-2026-23359)

Linux カーネルで、以下の脆弱性が解決されています。

can:bcm:bcm_op runtime 更新のロックを修正します(CVE-2026-23362)

Linux カーネルで、以下の脆弱性が解決されています。

net:phy:AB-BA デッドロックを回避するためにプローブ中に phy led_triggersを登録します(CVE-2026-23368)

Linux カーネルで、以下の脆弱性が解決されています。

net:bridge:IPv6 が無効化されている場合の nd_tbl NULL 逆参照を修正します(CVE-2026-23381)

Linux カーネルで、以下の脆弱性が解決されています。

squashfs:メタデータブロックオフセットが範囲内かどうかをチェックします(CVE-2026-23388)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:xt_CT:テンプレート削除時に、保留中のキューに入っているパケットをドロップします(CVE-2026-23391)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_tables:エラー時の RCU 猶予期間後にフローテーブルをリリースします(CVE-2026-23392)

Linux カーネルで、以下の脆弱性が解決されています。

nfnetlink_osf:フィンガープリントの個々のオプションの長さを検証します(CVE-2026-23397)

Linux カーネルで、以下の脆弱性が解決されています。

icmp:icmp_tag_validation() の NULL ポインターデリファレンスを修正します(CVE-2026-23398)

Linux カーネルで、以下の脆弱性が解決されています。

KVM:x86/mmu:MMIO SPTE の作成時でも既存の SPTE をドロップ/zap します(CVE-2026-23401)

Linux カーネルで、以下の脆弱性が解決されています。

tls:tls_decrypt_async_wait() 内のasync_holdをパージします(CVE-2026-23414)

Linux カーネルで、以下の脆弱性が解決されています。

udp_tunnel:CONFIG_IPV6=n の場合に udp_sock_create6 によって引き起こされる NULL デリファレンスを修正します(CVE-2026-23439)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI:プロセッサ:以前の acpi_processor_errata_piix4() 修正を修正(CVE-2026-23443)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:teql:teql_master_xmit での二重解放を修正します(CVE-2026-23449)

Linux カーネルで、以下の脆弱性が解決されています。

PM:runtime:デバイスの削除に関連する競合状態を修正します(CVE-2026-23452)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_h323:DecodeQ931() でゼロレングスをチェックします(CVE-2026-23455)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_h323:decode_int() CONS の場合の OOB 読み取りを修正します(CVE-2026-23456)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_sip:sip_help_tcp() の Content-Length u32 切り捨てを修正します(CVE-2026-23457)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ctnetlink:ctnetlink_dump_exp_ct() の use-after-free を修正します(CVE-2026-23458)

Linux カーネルで、以下の脆弱性が解決されています。

smb:クライアント:ユーザー名オプションでの krb5 マウントを修正します(CVE-2026-31392)

Linux カーネルで、以下の脆弱性が解決されています。

nvdimm/bus:非同期初期化の潜在的な use-after-free を修正します(CVE-2026-31399)

Linux カーネルで、以下の脆弱性が解決されています。

sunrpc:cache_release でのcache_request漏洩を修正します(CVE-2026-31400)

Linux カーネルで、以下の脆弱性が解決されています。

nfsd:NFSv4.0 LOCK リプレイキャッシュのヒープオーバーフローを修正します(CVE-2026-31402)

Linux カーネルで、以下の脆弱性が解決されています。

NFSD:/proc/fs/nfs/exports fd の寿命の間、ネット参照を保持します(CVE-2026-31403)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_expect:expect->helper を使用します(CVE-2026-31414)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:ip6_datagram_send_ctl() でのオーバーフローを回避します(CVE-2026-31415)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nfnetlink_log:netlink ヘッダーサイズを考慮します(CVE-2026-31416)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ipset:mtype_del で論理的に空のバケットをドロップします(CVE-2026-31418)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:cls_fw:共有ブロックの NULL ポインターデリファレンスを修正します(CVE-2026-31421)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:cls_flow:共有ブロックの NULL ポインターデリファレンスを修正します(CVE-2026-31422)

Linux カーネルで、以下の脆弱性が解決されています。

net/sched:sch_hfsc:rtsc_min() でのゼロ除算を修正します(CVE-2026-31423)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:x_tables:NFPROTO_ARP 用の xt_check_match/xt_check_target 拡張を制限します(CVE-2026-31424)

Linux カーネルで、以下の脆弱性が解決されています。

ACPI:EC:acpi_ec_setup() のプローブ失敗時にハンドラーをクリーンアップ(CVE-2026-31426)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_sip:process_sdp での初期化されていないrtp_addrの使用を修正します(CVE-2026-31427)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nfnetlink_log:NFULA_PAYLOAD における初期化されていないパディングの漏洩を修正します(CVE-2026-31428)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:サブグループspace_infoの kobject 名の漏洩を修正します(CVE-2026-31434)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:umount で競合しているときの update_super_work での use-after-free を修正します(CVE-2026-31446)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:bigalloc が s_first_data_block != 0 の場合、マウントを拒否します(CVE-2026-31447)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:残存データによる無限ループを回避(CVE-2026-31448)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:初期化後に jinode を公開します(CVE-2026-31450)

Linux カーネルで、以下の脆弱性が解決されています。

ext4:切り捨てがインラインサイズを超える場合、インラインデータをエクステントに変換します(CVE-2026-31452)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:プッシュコールバック後のログ項目の逆参照を回避します(CVE-2026-31453)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:プッシュコールバックで AIL ロックを破棄する前に ailp を保存します(CVE-2026-31454)

Linux カーネルで、以下の脆弱性が解決されています。

xfs:アンマウント中に AIL をプッシュする前に回収を停止します(CVE-2026-31455)

Linux カーネルで、以下の脆弱性が解決されています。

mm/damon/sysfs:contexts_arr[0] にアクセスする前に contexts->nr をチェックします(CVE-2026-31458)

Linux カーネルで、以下の脆弱性が解決されています。

mm/huge_memory:softleaf_to_folio() で Folio がロックされない問題を修正します(CVE-2026-31466)

Linux カーネルで、以下の脆弱性が解決されています。

erofs:必要に応じて bio 補完にGFP_NOIOを追加します(CVE-2026-31467)

Linux カーネルで、以下の脆弱性が解決されています。

virtio_net:IFF_XMIT_DST_RELEASEがクリアされ、napi_txが偽の場合の dst_ops の UAF を修正します(CVE-2026-31469)

Linux カーネルで、以下の脆弱性が解決されています。

media:mc、v4l2:REINIT および REQBUFS を req_queue_mutex でシリアル化します(CVE-2026-31473)

Linux カーネルで、以下の脆弱性が解決されています。

tracing:osnoise による cpu ホットプラグの潜在的デッドロックを修正します(CVE-2026-31480)

Linux カーネルで、以下の脆弱性が解決されています。

RDMA/irdma:使用する前にfree_qp完了を初期化します(CVE-2026-31492)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ctnetlink:netlink ポリシー範囲チェックを使用します(CVE-2026-31495)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_expect:proc による他の netns の期待をスキップします(CVE-2026-31496)

Linux カーネルで、以下の脆弱性が解決されています。

udp:hash2 使用時のワイルドカードバインド競合チェックを修正します(CVE-2026-31503)

Linux カーネルで、以下の脆弱性が解決されています。

net:NETDEV_UP 競合を介して packet_release() でのファンアウト UAF を修正します(CVE-2026-31504)

Linux カーネルで、以下の脆弱性が解決されています。

net:openvswitch:ティアダウンが完了する前に netdev をリリースすることを回避します(CVE-2026-31508)

Linux カーネルで、以下の脆弱性が解決されています。

af_key:pfkey_send_migrate() でファミリーを検証します(CVE-2026-31515)

Linux カーネルで、以下の脆弱性が解決されています。

esp:espintcp および async crypto による skb 漏洩を修正します(CVE-2026-31518)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:subvol 作成中にBTRFS_ROOT_ORPHAN_CLEANUPを設定します(CVE-2026-31519)

Linux カーネルで、以下の脆弱性が解決されています。

モジュール:シンボルst_shndxが領域外の場合のカーネルパニックを修正(CVE-2026-31521)

Linux カーネルで、以下の脆弱性が解決されています。

nvme-pci:ポーリング済みキューのポーリングを確実に行います(CVE-2026-31523)

Linux カーネルで、以下の脆弱性が解決されています。

HID:asus:asus_report_fixup() でのメモリリークを回避します(CVE-2026-31524)

Linux カーネルで、以下の脆弱性が解決されています。

drm/i915/gt:逆延期の前に set_default_submission() をチェックします(CVE-2026-31540)

Linux カーネルで、以下の脆弱性が解決されています。

net:bonding:bond_debug_rlb_hash_show の NULL デリファレンスを修正します(CVE-2026-31546)

Linux カーネルで、以下の脆弱性が解決されています。

futex:futex_lock_pi() 再試行パスの古い終了ポインターをクリアします(CVE-2026-31555)

Linux カーネルで、以下の脆弱性が解決されています。

can:gw:cgw_csum_crc8_rel() での OOB ヒープアクセスを修正します(CVE-2026-31570)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ip6t_rt:rt_mt6_check() でサイズが大きすぎる addrnr を拒否します(CVE-2026-31674)

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch:トンネルnetdev_putを RCU リリース(CVE-2026-31678)に延期します

Linux カーネルで、以下の脆弱性が解決されています。

openvswitch:MPLS 設定/set_maskedペイロード長を検証します(CVE-2026-31679)

Linux カーネルで、以下の脆弱性が解決されています。

net:ipv6:flowlabel:RCU を取り壊すまで排他的オプションの解放を延期します(CVE-2026-31680)

Linux カーネルで、以下の脆弱性が解決されています。

bridge:br_nd_send:ND オプションを解析する前に skb を線形化します(CVE-2026-31682)

Linux カーネルで、以下の脆弱性が解決されています。

vxlan:vxlan_na_create での ND オプションの長さを検証します(CVE-2026-31738)

Linux カーネルで、以下の脆弱性が解決されています。

bridge:br_nd_send:ND オプションの長さを検証します(CVE-2026-31752)

Linux カーネルで、以下の脆弱性が解決されています。

xen/privcmd:権限のない domU での使用を制限します(CVE-2026-31788)

Linux カーネルで、以下の脆弱性が解決されています。

net/mlx5:lag:debugfs を作成する前に LAG デバイスをチェックします(CVE-2026-43013)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_tables:即時 NF_QUEUE 判定を拒否します(CVE-2026-43024)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ctnetlink:新たな期待に対する明示的なヘルパーを無視します(CVE-2026-43025)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:ctnetlink:CTA_EXPECT_NATがないときに NAT フィールドをゼロに期待します(CVE-2026-43026)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:nf_conntrack_helper:クリーンアップを期待するためにヘルパーを渡します(CVE-2026-43027)

Linux カーネルで、以下の脆弱性が解決されています。

netfilter:x_tables:名前が NULL で終わるようにします(CVE-2026-43028)

Linux カーネルで、以下の脆弱性が解決されています。

bpf:パケットへのポインターに対する regsafe() を修正します(CVE-2026-43030)

Linux カーネルで、以下の脆弱性が解決されています。

net:sched:cls_api:tc_chain_fill_nodeを修正して、tcm_infoをゼロに初期化し、情報漏洩を防止します(CVE-2026-43035)

Linux カーネルで、以下の脆弱性が解決されています。

ip6_tunnel:ip4ip6_err() の skb2->cb[] をクリアします(CVE-2026-43037)

Linux カーネルで、以下の脆弱性が解決されています。

ipv6:icmp:ip6_err_gen_icmpv6_unreach() の skb2->cb[] をクリアします(CVE-2026-43038)

Linux カーネルで、以下の脆弱性が解決されています。

net:ipv6:ndisc:ndisc_ra_useroptを修正して、nduseropt_padXフィールドをゼロに初期化し、情報漏洩を防止します(CVE-2026-43040)

Linux カーネルで、以下の脆弱性が解決されています。

crypto:af-alg - scatterwalk の NULL ポインターデリファレンスを修正します(CVE-2026-43043)

Linux カーネルで、以下の脆弱性が解決されています。

btrfs:drop_progress とゼロのdrop_levelを持つ root アイテムを拒否します(CVE-2026-43046)

Linux カーネルで、以下の脆弱性が解決されています。

HID:multitouch:レポートの応答がリクエストと一致していることのチェック(CVE-2026-43047)

Linux カーネルで、以下の脆弱性が解決されています。

net:IPV6_CSUM GSO フォールバックでトンネル化されたトラフィックを正しく処理します(CVE-2026-43057)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update kernel --releasever 2023.11.20260509」または「dnf update --advisory ALAS2023-2026-1681 --releasever 2023.11.20260509」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1681.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-38192.html

https://explore.alas.aws.amazon.com/CVE-2025-38704.html

https://explore.alas.aws.amazon.com/CVE-2025-39748.html

https://explore.alas.aws.amazon.com/CVE-2025-39764.html

https://explore.alas.aws.amazon.com/CVE-2025-40135.html

https://explore.alas.aws.amazon.com/CVE-2025-68206.html

https://explore.alas.aws.amazon.com/CVE-2025-68239.html

https://explore.alas.aws.amazon.com/CVE-2025-68265.html

https://explore.alas.aws.amazon.com/CVE-2025-71067.html

https://explore.alas.aws.amazon.com/CVE-2025-71161.html

https://explore.alas.aws.amazon.com/CVE-2025-71269.html

https://explore.alas.aws.amazon.com/CVE-2026-23100.html

https://explore.alas.aws.amazon.com/CVE-2026-23113.html

https://explore.alas.aws.amazon.com/CVE-2026-23141.html

https://explore.alas.aws.amazon.com/CVE-2026-23154.html

https://explore.alas.aws.amazon.com/CVE-2026-23157.html

https://explore.alas.aws.amazon.com/CVE-2026-23204.html

https://explore.alas.aws.amazon.com/CVE-2026-23270.html

https://explore.alas.aws.amazon.com/CVE-2026-23271.html

https://explore.alas.aws.amazon.com/CVE-2026-23274.html

https://explore.alas.aws.amazon.com/CVE-2026-23277.html

https://explore.alas.aws.amazon.com/CVE-2026-23292.html

https://explore.alas.aws.amazon.com/CVE-2026-23293.html

https://explore.alas.aws.amazon.com/CVE-2026-23296.html

https://explore.alas.aws.amazon.com/CVE-2026-23300.html

https://explore.alas.aws.amazon.com/CVE-2026-23303.html

https://explore.alas.aws.amazon.com/CVE-2026-23304.html

https://explore.alas.aws.amazon.com/CVE-2026-23317.html

https://explore.alas.aws.amazon.com/CVE-2026-23319.html

https://explore.alas.aws.amazon.com/CVE-2026-23321.html

https://explore.alas.aws.amazon.com/CVE-2026-23340.html

https://explore.alas.aws.amazon.com/CVE-2026-23343.html

https://explore.alas.aws.amazon.com/CVE-2026-23351.html

https://explore.alas.aws.amazon.com/CVE-2026-23352.html

https://explore.alas.aws.amazon.com/CVE-2026-23356.html

https://explore.alas.aws.amazon.com/CVE-2026-23359.html

https://explore.alas.aws.amazon.com/CVE-2026-23362.html

https://explore.alas.aws.amazon.com/CVE-2026-23368.html

https://explore.alas.aws.amazon.com/CVE-2026-23381.html

https://explore.alas.aws.amazon.com/CVE-2026-23388.html

https://explore.alas.aws.amazon.com/CVE-2026-23391.html

https://explore.alas.aws.amazon.com/CVE-2026-23392.html

https://explore.alas.aws.amazon.com/CVE-2026-23397.html

https://explore.alas.aws.amazon.com/CVE-2026-23398.html

https://explore.alas.aws.amazon.com/CVE-2026-23401.html

https://explore.alas.aws.amazon.com/CVE-2026-23414.html

https://explore.alas.aws.amazon.com/CVE-2026-23439.html

https://explore.alas.aws.amazon.com/CVE-2026-23443.html

https://explore.alas.aws.amazon.com/CVE-2026-23449.html

https://explore.alas.aws.amazon.com/CVE-2026-23452.html

https://explore.alas.aws.amazon.com/CVE-2026-23455.html

https://explore.alas.aws.amazon.com/CVE-2026-23456.html

https://explore.alas.aws.amazon.com/CVE-2026-23457.html

https://explore.alas.aws.amazon.com/CVE-2026-23458.html

https://explore.alas.aws.amazon.com/CVE-2026-31392.html

https://explore.alas.aws.amazon.com/CVE-2026-31399.html

https://explore.alas.aws.amazon.com/CVE-2026-31400.html

https://explore.alas.aws.amazon.com/CVE-2026-31402.html

https://explore.alas.aws.amazon.com/CVE-2026-31403.html

https://explore.alas.aws.amazon.com/CVE-2026-31414.html

https://explore.alas.aws.amazon.com/CVE-2026-31415.html

https://explore.alas.aws.amazon.com/CVE-2026-31416.html

https://explore.alas.aws.amazon.com/CVE-2026-31418.html

https://explore.alas.aws.amazon.com/CVE-2026-31421.html

https://explore.alas.aws.amazon.com/CVE-2026-31422.html

https://explore.alas.aws.amazon.com/CVE-2026-31423.html

https://explore.alas.aws.amazon.com/CVE-2026-31424.html

https://explore.alas.aws.amazon.com/CVE-2026-31426.html

https://explore.alas.aws.amazon.com/CVE-2026-31427.html

https://explore.alas.aws.amazon.com/CVE-2026-31428.html

https://explore.alas.aws.amazon.com/CVE-2026-31434.html

https://explore.alas.aws.amazon.com/CVE-2026-31446.html

https://explore.alas.aws.amazon.com/CVE-2026-31447.html

https://explore.alas.aws.amazon.com/CVE-2026-31448.html

https://explore.alas.aws.amazon.com/CVE-2026-31450.html

https://explore.alas.aws.amazon.com/CVE-2026-31452.html

https://explore.alas.aws.amazon.com/CVE-2026-31453.html

https://explore.alas.aws.amazon.com/CVE-2026-31454.html

https://explore.alas.aws.amazon.com/CVE-2026-31455.html

https://explore.alas.aws.amazon.com/CVE-2026-31458.html

https://explore.alas.aws.amazon.com/CVE-2026-31466.html

https://explore.alas.aws.amazon.com/CVE-2026-31467.html

https://explore.alas.aws.amazon.com/CVE-2026-31469.html

https://explore.alas.aws.amazon.com/CVE-2026-31473.html

https://explore.alas.aws.amazon.com/CVE-2026-31480.html

https://explore.alas.aws.amazon.com/CVE-2026-31492.html

https://explore.alas.aws.amazon.com/CVE-2026-31495.html

https://explore.alas.aws.amazon.com/CVE-2026-31496.html

https://explore.alas.aws.amazon.com/CVE-2026-31503.html

https://explore.alas.aws.amazon.com/CVE-2026-31504.html

https://explore.alas.aws.amazon.com/CVE-2026-31508.html

https://explore.alas.aws.amazon.com/CVE-2026-31515.html

https://explore.alas.aws.amazon.com/CVE-2026-31518.html

https://explore.alas.aws.amazon.com/CVE-2026-31519.html

https://explore.alas.aws.amazon.com/CVE-2026-31521.html

https://explore.alas.aws.amazon.com/CVE-2026-31523.html

https://explore.alas.aws.amazon.com/CVE-2026-31524.html

https://explore.alas.aws.amazon.com/CVE-2026-31540.html

https://explore.alas.aws.amazon.com/CVE-2026-31546.html

https://explore.alas.aws.amazon.com/CVE-2026-31555.html

https://explore.alas.aws.amazon.com/CVE-2026-31570.html

https://explore.alas.aws.amazon.com/CVE-2026-31674.html

https://explore.alas.aws.amazon.com/CVE-2026-31678.html

https://explore.alas.aws.amazon.com/CVE-2026-31679.html

https://explore.alas.aws.amazon.com/CVE-2026-31680.html

https://explore.alas.aws.amazon.com/CVE-2026-31682.html

https://explore.alas.aws.amazon.com/CVE-2026-31738.html

https://explore.alas.aws.amazon.com/CVE-2026-31752.html

https://explore.alas.aws.amazon.com/CVE-2026-31788.html

https://explore.alas.aws.amazon.com/CVE-2026-43013.html

https://explore.alas.aws.amazon.com/CVE-2026-43024.html

https://explore.alas.aws.amazon.com/CVE-2026-43025.html

https://explore.alas.aws.amazon.com/CVE-2026-43026.html

https://explore.alas.aws.amazon.com/CVE-2026-43027.html

https://explore.alas.aws.amazon.com/CVE-2026-43028.html

https://explore.alas.aws.amazon.com/CVE-2026-43030.html

https://explore.alas.aws.amazon.com/CVE-2026-43035.html

https://explore.alas.aws.amazon.com/CVE-2026-43037.html

https://explore.alas.aws.amazon.com/CVE-2026-43038.html

https://explore.alas.aws.amazon.com/CVE-2026-43040.html

https://explore.alas.aws.amazon.com/CVE-2026-43043.html

https://explore.alas.aws.amazon.com/CVE-2026-43046.html

https://explore.alas.aws.amazon.com/CVE-2026-43047.html

https://explore.alas.aws.amazon.com/CVE-2026-43057.html

プラグインの詳細

深刻度: High

ID: 313522

ファイル名: al2023_ALAS2023-2026-1681.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/5/9

更新日: 2026/5/9

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-43027

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-31788

脆弱性情報

CPE: p-cpe:/a:amazon:linux:kernel-livepatch-6.1.168-202.320, p-cpe:/a:amazon:linux:kernel-modules-extra-common, p-cpe:/a:amazon:linux:perf-debuginfo, p-cpe:/a:amazon:linux:kernel-modules-extra, p-cpe:/a:amazon:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:amazon:linux:kernel-tools, p-cpe:/a:amazon:linux:python3-perf, p-cpe:/a:amazon:linux:kernel-libbpf-static, p-cpe:/a:amazon:linux:kernel-libbpf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf, p-cpe:/a:amazon:linux:bpftool-debuginfo, p-cpe:/a:amazon:linux:kernel-libbpf-devel, p-cpe:/a:amazon:linux:kernel-headers, p-cpe:/a:amazon:linux:kernel-tools-devel, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:perf, p-cpe:/a:amazon:linux:bpftool, p-cpe:/a:amazon:linux:kernel-tools-debuginfo, p-cpe:/a:amazon:linux:kernel-devel, p-cpe:/a:amazon:linux:kernel, p-cpe:/a:amazon:linux:python3-perf-debuginfo, p-cpe:/a:amazon:linux:kernel-debuginfo-common-x86_64

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/5/9

脆弱性公開日: 2025/7/4

参照情報

CVE: CVE-2025-38192, CVE-2025-38704, CVE-2025-39748, CVE-2025-39764, CVE-2025-40135, CVE-2025-68206, CVE-2025-68239, CVE-2025-68265, CVE-2025-71067, CVE-2025-71161, CVE-2025-71269, CVE-2026-23100, CVE-2026-23113, CVE-2026-23141, CVE-2026-23154, CVE-2026-23157, CVE-2026-23204, CVE-2026-23270, CVE-2026-23271, CVE-2026-23274, CVE-2026-23277, CVE-2026-23292, CVE-2026-23293, CVE-2026-23296, CVE-2026-23300, CVE-2026-23303, CVE-2026-23304, CVE-2026-23317, CVE-2026-23319, CVE-2026-23321, CVE-2026-23340, CVE-2026-23343, CVE-2026-23351, CVE-2026-23352, CVE-2026-23356, CVE-2026-23359, CVE-2026-23362, CVE-2026-23368, CVE-2026-23381, CVE-2026-23388, CVE-2026-23391, CVE-2026-23392, CVE-2026-23397, CVE-2026-23398, CVE-2026-23401, CVE-2026-23414, CVE-2026-23439, CVE-2026-23443, CVE-2026-23449, CVE-2026-23452, CVE-2026-23455, CVE-2026-23456, CVE-2026-23457, CVE-2026-23458, CVE-2026-31392, CVE-2026-31399, CVE-2026-31400, CVE-2026-31402, CVE-2026-31403, CVE-2026-31414, CVE-2026-31415, CVE-2026-31416, CVE-2026-31418, CVE-2026-31421, CVE-2026-31422, CVE-2026-31423, CVE-2026-31424, CVE-2026-31426, CVE-2026-31427, CVE-2026-31428, CVE-2026-31434, CVE-2026-31446, CVE-2026-31447, CVE-2026-31448, CVE-2026-31450, CVE-2026-31452, CVE-2026-31453, CVE-2026-31454, CVE-2026-31455, CVE-2026-31458, CVE-2026-31466, CVE-2026-31467, CVE-2026-31469, CVE-2026-31473, CVE-2026-31480, CVE-2026-31492, CVE-2026-31495, CVE-2026-31496, CVE-2026-31503, CVE-2026-31504, CVE-2026-31508, CVE-2026-31515, CVE-2026-31518, CVE-2026-31519, CVE-2026-31521, CVE-2026-31523, CVE-2026-31524, CVE-2026-31540, CVE-2026-31546, CVE-2026-31555, CVE-2026-31570, CVE-2026-31674, CVE-2026-31678, CVE-2026-31679, CVE-2026-31680, CVE-2026-31682, CVE-2026-31738, CVE-2026-31752, CVE-2026-31788, CVE-2026-43013, CVE-2026-43024, CVE-2026-43025, CVE-2026-43026, CVE-2026-43027, CVE-2026-43028, CVE-2026-43030, CVE-2026-43035, CVE-2026-43037, CVE-2026-43038, CVE-2026-43040, CVE-2026-43043, CVE-2026-43046, CVE-2026-43047, CVE-2026-43057