Ubuntu 18.04 LTS / 20.04 LTS : Linux カーネルの脆弱性 (USN-6767-1)

high Nessus プラグイン ID 195135

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-6767-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Chenyuan Yang 氏は、Linux カーネルの RDS プロトコル実装に領域外読み取りの脆弱性が含まれていることを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-23849)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- S390 アーキテクチャ

- ブロック層のサブシステム

- Android ドライバー

- ハードウェア乱数発生器コア

- GPU ドライバー

- ハードウェア監視ドライバー

- I2C サブシステム

- IIO Magnetometer センサードライバー

- InfiniBand ドライバー

- ネットワークドライバー

- MicroSemi Switchtec 用 PCI ドライバー

- PHY ドライバー

- Ceph 分散ファイルシステム

- Ext4 ファイルシステム

- JFS ファイルシステム

- NILFS2 ファイルシステム

- Pstore ファイルシステム

- コアカーネル

- メモリ管理

- CAN ネットワークレイヤー

- Networking コア

- IPv4 ネットワーキング

- 論理リンク層

- Netfilter

- NFC サブシステム

- SMC ソケット

- Sun RPC プロトコル

- TIPC プロトコル

- Realtek オーディオコーデック (CVE-2024-26696、CVE-2023-52583、CVE-2024-26720、CVE-2023-52615、CVE-2023-52599、CVE-2023-52587、CVE-2024-26635、CVE-2024-26704、CVE-2024-26625、CVE-2024-26825、CVE-2023-52622、CVE-2023-52435、CVE-2023-52617、CVE-2023-52598、CVE-2024-26645、CVE-2023-52619、CVE-2024-26593、CVE-2024-26685、CVE-2023-52602、CVE-2023-52486、CVE-2024-26697、CVE-2024-26675、CVE-2024-26600、CVE-2023-52604、CVE-2024-26664、CVE-2024-26606、CVE-2023-52594、CVE-2024-26671、CVE-2024-26598、CVE-2024-26673、CVE-2024-26920、CVE-2024-26722、CVE-2023-52601、CVE-2024-26602、CVE-2023-52637、CVE-2023-52623、CVE-2024-26702、CVE-2023-52597、CVE-2024-26684、CVE-2023-52606、CVE-2024-26679、CVE-2024-26663、CVE-2024-26910、CVE-2024-26615、CVE-2023-52595、CVE-2023-52607、CVE-2024-26636)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6767-1

プラグインの詳細

深刻度: High

ID: 195135

ファイル名: ubuntu_USN-6767-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/5/7

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26598

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1112-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1108-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1123-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1129-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1036-iot, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1043-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1128-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-181-generic, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-181-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1091-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-181-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1071-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1124-aws, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/7

脆弱性公開日: 2024/1/23

参照情報

CVE: CVE-2023-52435, CVE-2023-52486, CVE-2023-52583, CVE-2023-52587, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52601, CVE-2023-52602, CVE-2023-52604, CVE-2023-52606, CVE-2023-52607, CVE-2023-52615, CVE-2023-52617, CVE-2023-52619, CVE-2023-52622, CVE-2023-52623, CVE-2023-52637, CVE-2024-23849, CVE-2024-26593, CVE-2024-26598, CVE-2024-26600, CVE-2024-26602, CVE-2024-26606, CVE-2024-26615, CVE-2024-26625, CVE-2024-26635, CVE-2024-26636, CVE-2024-26645, CVE-2024-26663, CVE-2024-26664, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675, CVE-2024-26679, CVE-2024-26684, CVE-2024-26685, CVE-2024-26696, CVE-2024-26697, CVE-2024-26702, CVE-2024-26704, CVE-2024-26720, CVE-2024-26722, CVE-2024-26825, CVE-2024-26910, CVE-2024-26920

USN: 6767-1