Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネルの脆弱性 (USN-8096-1)

high Nessus プラグイン ID 302765

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-8096-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Qualys は、AppArmor Linux カーネルセキュリティモジュール (LSM) にいくつかの脆弱性があることを発見しました。
特権のないローカルの攻撃者がこれらの問題を悪用し、任意の AppArmor プロファイルの読み込み、置き換え、削除を行い、サービス拒否、機密情報 (カーネルメモリ) の漏洩、ローカルの権限昇格、またはコンテナエスケープを引き起こす可能性があります。(LP: #2143853)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- ATM ドライバー

- ドライバーコア

- ネットワークブロックデバイスドライバー

- Bluetooth ドライバー

- 文字デバイスドライバー

- TPM デバイスドライバー

- データ取得フレームワークおよびドライバー

- カウンターインターフェイスドライバー

- CPU 周波数スケーリングフレームワーク

- Intel Stratix 10 ファームウェアドライバー

- GPU ドライバー

- HID サブシステム

- ハードウェア監視ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- 入力デバイス (タブレット) ドライバー。

- ISDN/mISDN サブシステム

- Macintosh デバイスドライバー

- メディアドライバー

- MOST (Media Oriented Systems Transport) ドライバー

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- Texas Instruments ネットワークドライバー

- イーサネットチームドライバー

- MediaTek ネットワークドライバー

- NVME ドライバー

- PA-RISC ドライバー

- PCI サブシステム

- Chrome ハードウェアプラットフォームドライバー

- x86 プラットフォームドライバー

- ARM PM ドメイン

- 電圧および現在のレギュレータードライバー

- S/390 ドライバー

- SCSI サブシステム

- Texas Instruments SoC ドライバー

- SPI サブシステム

- Realtek RTL8723BS SDIO ドライバー

- TCM サブシステム

- Cadence USB3 ドライバー

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- USB ホストコントローラードライバー

- Renesas USBHS コントローラードライバー

- USB 大容量記憶装置ドライバー

- USB Type-C コネクターシステムソフトウェアインターフェースドライバー

- バックライトドライバー

- フレームバッファレイヤー

- Watchdog ドライバー

- BFS ファイルシステム

- BTRFS ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- FUSE (ユーザー空間でのファイルシステム)

- HFS+ ファイルシステム

- ブロックデバイスのジャーナリングレイヤー (JBD2)

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- ファイルシステム通知インフラ

- NTFS3 ファイルシステム

- OCFS2 ファイルシステム

- OrangeFS ファイルシステム

- Proc ファイルシステム

- SMB ネットワークファイルシステム

- XFS ファイルシステム

- BPF サブシステム

- イーサネットブリッジ

- メモリ管理

- ネットワークトラフィックコントロール

- io_uring サブシステム

- プリミティブのロック

- スケジューラインフラストラクチャ

- Shadow Call Stack メカニズム

- トレースインフラ

- Bluetooth サブシステム

- CAIF プロトコル

- CAN ネットワークレイヤー

- Ceph Core ライブラリ

- Networking コア

- Ethtool ドライバー

- HSR ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- Open vSwitch

- Rose ネットワークレイヤー

- SCTP プロトコル

- ネットワークソケット

- Sun RPC プロトコル

- TIPC プロトコル

- VMware vSockets ドライバー

- ワイヤレスネットワーキング

- Rust バインディングメカニズム

- Integrity Measurement Architecture (IMA) フレームワーク

- キー管理

- 簡素化された必須アクセス制御カーネルフレームワーク

- FireWire サウンドドライバー

- Turtle Beach Wavefront ALSA ドライバー

- STMicroelectronics SoC ドライバー

- USB サウンドデバイス; (CVE-2022-49465, CVE-2024-36903, CVE-2024-36927, CVE-2024-37354, CVE-2024-41014, CVE-2024-46830, CVE-2024-47666, CVE-2024-49968, CVE-2025-22022, CVE-2025-22111, CVE-2025-22121, CVE-2025-38022, CVE-2025-38129, CVE-2025-38556, CVE-2025-40040, CVE-2025-40083, CVE-2025-40110, CVE-2025-40211, CVE-2025-40248, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40269, CVE-2025-40271, CVE-2025-40272, CVE-2025-40273, CVE-2025-40275, CVE-2025-40277, CVE-2025-40278, CVE-2025-40279, CVE-2025-40280, CVE-2025-40281, CVE-2025-40282, CVE-2025-40283, CVE-2025-40304, CVE-2025-40306, CVE-2025-40308, CVE-2025-40309, CVE-2025-40312, CVE-2025-40313, CVE-2025-40314, CVE-2025-40315, CVE-2025-40317, CVE-2025-40319, CVE-2025-40321, CVE-2025-40322, CVE-2025-40324, CVE-2025-40331, CVE-2025-40342, CVE-2025-40343, CVE-2025-40345, CVE-2025-40360, CVE-2025-40363, CVE-2025-68168, CVE-2025-68176, CVE-2025-68177, CVE-2025-68185, CVE-2025-68191, CVE-2025-68192, CVE-2025-68194, CVE-2025-68200, CVE-2025-68204, CVE-2025-68217, CVE-2025-68220, CVE-2025-68227, CVE-2025-68229, CVE-2025-68238, CVE-2025-68241, CVE-2025-68244, CVE-2025-68245, CVE-2025-68254, CVE-2025-68255, CVE-2025-68257, CVE-2025-68258, CVE-2025-68261, CVE-2025-68264, CVE-2025-68266, CVE-2025-68282, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68295, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68308, CVE-2025-68312, CVE-2025-68321, CVE-2025-68325, CVE-2025-68327, CVE-2025-68328, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68339, CVE-2025-68344, CVE-2025-68346, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68734, CVE-2025-68740, CVE-2025-68746, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68764, CVE-2025-68765, CVE-2025-68767, CVE-2025-68769, CVE-2025-68771, CVE-2025-68774, CVE-2025-68776, CVE-2025-68777, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68787, CVE-2025-68788, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68803, CVE-2025-68804, CVE-2025-68808, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71066, CVE-2025-71068, CVE-2025-71069, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71108, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71121, CVE-2025-71125, CVE-2025-71127, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71136, CVE-2025-71137, CVE-2025-71147, CVE-2025-71154, CVE-2025-71180, CVE-2025-71182, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22980, CVE-2026-22982, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-23019, CVE-2026-23020, CVE-2026-23021, CVE-2026-23047)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8096-1

プラグインの詳細

深刻度: High

ID: 302765

ファイル名: ubuntu_USN-8096-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/17

更新日: 2026/3/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-22980

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1067-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1103-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1098-nvidia-lowlatency, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1086-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1098-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1095-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1100-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-nvidia-tegra, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-nvidia-tegra-rt

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/16

脆弱性公開日: 2022/11/15

参照情報

CVE: CVE-2022-49465, CVE-2024-36903, CVE-2024-36927, CVE-2024-37354, CVE-2024-41014, CVE-2024-46830, CVE-2024-47666, CVE-2024-49968, CVE-2025-22022, CVE-2025-22111, CVE-2025-22121, CVE-2025-38022, CVE-2025-38129, CVE-2025-38556, CVE-2025-40040, CVE-2025-40083, CVE-2025-40110, CVE-2025-40211, CVE-2025-40248, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40269, CVE-2025-40271, CVE-2025-40272, CVE-2025-40273, CVE-2025-40275, CVE-2025-40277, CVE-2025-40278, CVE-2025-40279, CVE-2025-40280, CVE-2025-40281, CVE-2025-40282, CVE-2025-40283, CVE-2025-40304, CVE-2025-40306, CVE-2025-40308, CVE-2025-40309, CVE-2025-40312, CVE-2025-40313, CVE-2025-40314, CVE-2025-40315, CVE-2025-40317, CVE-2025-40319, CVE-2025-40321, CVE-2025-40322, CVE-2025-40324, CVE-2025-40331, CVE-2025-40342, CVE-2025-40343, CVE-2025-40345, CVE-2025-40360, CVE-2025-40363, CVE-2025-68168, CVE-2025-68176, CVE-2025-68177, CVE-2025-68185, CVE-2025-68191, CVE-2025-68192, CVE-2025-68194, CVE-2025-68200, CVE-2025-68204, CVE-2025-68217, CVE-2025-68220, CVE-2025-68227, CVE-2025-68229, CVE-2025-68238, CVE-2025-68241, CVE-2025-68244, CVE-2025-68245, CVE-2025-68254, CVE-2025-68255, CVE-2025-68257, CVE-2025-68258, CVE-2025-68261, CVE-2025-68264, CVE-2025-68266, CVE-2025-68282, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68295, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68308, CVE-2025-68312, CVE-2025-68321, CVE-2025-68325, CVE-2025-68327, CVE-2025-68328, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68339, CVE-2025-68344, CVE-2025-68346, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68734, CVE-2025-68740, CVE-2025-68746, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68764, CVE-2025-68765, CVE-2025-68767, CVE-2025-68769, CVE-2025-68771, CVE-2025-68774, CVE-2025-68776, CVE-2025-68777, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68787, CVE-2025-68788, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68803, CVE-2025-68804, CVE-2025-68808, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71066, CVE-2025-71068, CVE-2025-71069, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71108, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71121, CVE-2025-71125, CVE-2025-71127, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71136, CVE-2025-71137, CVE-2025-71147, CVE-2025-71154, CVE-2025-71180, CVE-2025-71182, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22980, CVE-2026-22982, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-23019, CVE-2026-23020, CVE-2026-23021, CVE-2026-23047

USN: 8096-1