Ubuntu 22.04 LTS : Linux カーネルの脆弱性 (USN-6900-1)

high Nessus プラグイン ID 202579

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-6900-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルの ATA over Ethernet (AoE) ドライバーに、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす競合状態があることがわかりました。攻撃者がこれを悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-6270)

Linux カーネルの HugeTLB ファイルシステムコンポーネントに、NULL ポインターデリファレンスの脆弱性があることがわかりました。特権を持つ攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。
(CVE-2024-0841)

Linux カーネルの Open vSwitch 実装が、特定の条件下で再帰アクション操作中にスタックをオーバーフローする可能性があることが検出されました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-1151)

Gui-Dong Han 氏は、Linux カーネルのソフトウェア RAID ドライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。特権を持つ攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-23307)

Bai Jiaju 氏は、Linux カーネルの Xceive XC4000 シリコンチューナードライバーに競合状態があり、整数オーバーフローの脆弱性が発生することを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-24861)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- 暗号化 API

- Android ドライバー

- ブロック層のサブシステム

- Bluetooth ドライバー

- DMA エンジンサブシステム

- GPU ドライバー

- HID サブシステム

- ハードウェア監視ドライバー

- I2C サブシステム

- IIO ADC ドライバー

- IIO サブシステム

- IIO Magnetometer センサードライバー

- InfiniBand ドライバー

- On-Chip Interconnect 管理フレームワーク

- 複数のデバイスのドライバー

- メディアドライバー

- ネットワークドライバー

- PHY ドライバー

- MediaTek PM ドメイン

- SCSI ドライバー

- TTY ドライバー

- USB サブシステム

- DesignWare USB3 ドライバー

- フレームバッファレイヤー

- AFS ファイルシステム

- BTRFS ファイルシステム

- Ceph 分散ファイルシステム

- Ext4 ファイルシステム

- ファイルシステムインフラ

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- コアカーネル

- メモリ管理

- Bluetooth サブシステム

- CAN ネットワークレイヤー

- Devlink API

- ハンドシェイク API

- HSR ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- マルチパス TCP

- Netfilter

- NFC サブシステム

- RxRPC セッションソケット

- TIPC プロトコル

- Unix ドメインソケット

- Realtek オーディオコーデック (CVE-2024-26666、CVE-2024-26691、CVE-2024-26681、CVE-2024-26715、CVE-2024-26674、CVE-2024-26790、CVE-2024-26677、CVE-2024-26675、CVE-2024-26696、CVE-2024-26925、CVE-2024-26782、CVE-2024-26798、CVE-2024-26702、CVE-2024-35833、CVE-2024-26825、CVE-2024-26680、CVE-2024-26723、CVE-2024-26703、CVE-2024-26822、CVE-2024-26718、CVE-2024-26695、CVE-2024-26693、CVE-2024-26733、CVE-2024-26659、CVE-2023-52643、CVE-2024-26667、CVE-2024-26601、CVE-2024-26923、CVE-2024-26726、CVE-2024-26676、CVE-2024-26924、CVE-2024-26889、CVE-2024-26685、CVE-2024-26720、CVE-2024-26820、CVE-2024-26919、CVE-2024-26642、CVE-2024-26890、CVE-2023-52637、CVE-2024-26602、CVE-2024-26603、CVE-2023-52880、CVE-2024-26606、CVE-2024-26708、CVE-2024-26697、CVE-2024-26643、CVE-2024-26916、CVE-2024-26661、CVE-2024-26707、CVE-2024-26910、CVE-2024-27416、CVE-2024-26716、CVE-2023-52645、CVE-2024-26600、CVE-2023-52642、CVE-2023-52631、CVE-2024-26926、CVE-2024-26593、CVE-2024-26735、CVE-2024-26917、CVE-2024-26698、CVE-2024-26838、CVE-2024-26694、CVE-2024-26664、CVE-2024-26898、CVE-2024-26719、CVE-2024-26802、CVE-2024-26826、CVE-2024-26679、CVE-2024-26824、CVE-2024-26831、CVE-2024-26792、CVE-2024-26700、CVE-2024-26818、CVE-2024-26920、CVE-2024-26829、CVE-2024-26710、CVE-2023-52638、CVE-2024-26714、CVE-2024-26809、CVE-2024-26789、CVE-2024-26689、CVE-2024-26722、CVE-2024-26660、CVE-2024-26734、CVE-2024-26736、CVE-2024-26828、CVE-2024-26717、CVE-2024-26830、CVE-2024-26711、CVE-2024-26665、CVE-2024-26662、CVE-2024-26748、CVE-2024-26688、CVE-2024-26712、CVE-2024-26922、CVE-2024-26684、CVE-2024-26663、CVE-2024-26803)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6900-1

プラグインの詳細

深刻度: High

ID: 202579

ファイル名: ubuntu_USN-6900-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/17

更新日: 2024/7/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26898

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-44-generic-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-44-generic

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/17

脆弱性公開日: 2024/1/4

参照情報

CVE: CVE-2023-52631, CVE-2023-52637, CVE-2023-52638, CVE-2023-52642, CVE-2023-52643, CVE-2023-52645, CVE-2023-52880, CVE-2023-6270, CVE-2024-0841, CVE-2024-1151, CVE-2024-23307, CVE-2024-24861, CVE-2024-26593, CVE-2024-26600, CVE-2024-26601, CVE-2024-26602, CVE-2024-26603, CVE-2024-26606, CVE-2024-26642, CVE-2024-26643, CVE-2024-26659, CVE-2024-26660, CVE-2024-26661, CVE-2024-26662, CVE-2024-26663, CVE-2024-26664, CVE-2024-26665, CVE-2024-26666, CVE-2024-26667, CVE-2024-26674, CVE-2024-26675, CVE-2024-26676, CVE-2024-26677, CVE-2024-26679, CVE-2024-26680, CVE-2024-26681, CVE-2024-26684, CVE-2024-26685, CVE-2024-26688, CVE-2024-26689, CVE-2024-26691, CVE-2024-26693, CVE-2024-26694, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26698, CVE-2024-26700, CVE-2024-26702, CVE-2024-26703, CVE-2024-26707, CVE-2024-26708, CVE-2024-26710, CVE-2024-26711, CVE-2024-26712, CVE-2024-26714, CVE-2024-26715, CVE-2024-26716, CVE-2024-26717, CVE-2024-26718, CVE-2024-26719, CVE-2024-26720, CVE-2024-26722, CVE-2024-26723, CVE-2024-26726, CVE-2024-26733, CVE-2024-26734, CVE-2024-26735, CVE-2024-26736, CVE-2024-26748, CVE-2024-26782, CVE-2024-26789, CVE-2024-26790, CVE-2024-26792, CVE-2024-26798, CVE-2024-26802, CVE-2024-26803, CVE-2024-26809, CVE-2024-26818, CVE-2024-26820, CVE-2024-26822, CVE-2024-26824, CVE-2024-26825, CVE-2024-26826, CVE-2024-26828, CVE-2024-26829, CVE-2024-26830, CVE-2024-26831, CVE-2024-26838, CVE-2024-26889, CVE-2024-26890, CVE-2024-26898, CVE-2024-26910, CVE-2024-26916, CVE-2024-26917, CVE-2024-26919, CVE-2024-26920, CVE-2024-26922, CVE-2024-26923, CVE-2024-26924, CVE-2024-26925, CVE-2024-26926, CVE-2024-27416, CVE-2024-35833

USN: 6900-1