Ubuntu 24.04 LTS : Linux カーネルの脆弱性 (USN-6893-3)

high Nessus プラグイン ID 203022

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS ホストには、USN-6893-3 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

debugfs を通じて特定の設定値を変更するとき、Linux カーネルの Bluetooth サブシステムに競合状態があることがわかりました。権限のあるローカルの攻撃者がこれを悪用して、サービス拒否 (CVE-2024-24857、CVE-2024-24858、CVE-2024-24859) を引き起こす可能性があります。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- Compute Acceleration Framework

- アクセシビリティサブシステム

- Android ドライバー

- ドライバーコア

- Bluetooth ドライバー

- クロックフレームワークおよびドライバー

- データ取得フレームワークおよびドライバー

- 暗号化 API

- バッファ共有および同期フレームワーク。

- GPU ドライバー

- On-Chip Interconnect 管理フレームワーク。

- IOMMU サブシステム

- 複数のデバイスのドライバー

- メディアドライバー

- VMware VMCI ドライバー

- ネットワークドライバー

- Microsoft Azure Network Adapter (MANA) ドライバー

- デバイスツリーおよびオープンファームウェアドライバー

- Chrome ハードウェアプラットフォームドライバー

- i.MX PM ドメイン

- TI SCI PM ドメインドライバー

- S/390 ドライバー

- SCSI ドライバー

- SPI サブシステム

- サーマルドライバー

- TTY ドライバー

- USB サブシステム

- フレームバッファレイヤー

- BTRFS ファイルシステム

- ネットワークファイルシステムサーバーデーモン

- NILFS2 ファイルシステム

- ファイルシステムインフラ

- Pstore ファイルシステム

- SMB ネットワークファイルシステム

- BPF サブシステム

- Bluetooth サブシステム

- Netfilter

- io_uring サブシステム

- コアカーネル

- 追加の起動設定 (XBC)

- メモリ管理

- アマチュア無線ドライバー

- BATMAN メッシングプロトコル

- イーサネットブリッジ

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- マルチパス TCP

- NFC サブシステム

- RDS プロトコル

- ネットワークトラフィックコントロール

- SMC ソケット

- Sun RPC プロトコル

- TLS プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- eXpress データパス

- SELinux セキュリティモジュール (CVE-2024-35955, CVE-2024-35921, CVE-2024-35946, CVE-2024-35934, CVE-2024-26993, CVE-2024-35899, CVE-2024-35952, CVE-2024-35894, CVE-2024-35886, CVE-2024-35872, CVE-2024-35970, CVE-2024-35936, CVE-2024-35907, CVE-2024-27013, CVE-2024-35910, CVE-2024-27009, CVE-2024-35875, CVE-2024-36021, CVE-2024-26923, CVE-2024-26997, CVE-2024-35978, CVE-2024-35981, CVE-2024-27015, CVE-2024-26928, CVE-2024-35963, CVE-2024-35897, CVE-2024-27020, CVE-2024-35922, CVE-2024-27001, CVE-2024-27011, CVE-2024-35940, CVE-2024-35871, CVE-2024-35900, CVE-2024-35869, CVE-2024-35905, CVE-2024-35974, CVE-2024-35873, CVE-2024-35882, CVE-2024-35914, CVE-2024-35956, CVE-2024-35887, CVE-2024-35920, CVE-2024-27018, CVE-2024-35880, CVE-2024-35943, CVE-2024-35912, CVE-2024-35979, CVE-2024-35862, CVE-2024-36019, CVE-2024-35950, CVE-2024-35977, CVE-2024-35918, CVE-2024-26992, CVE-2024-35884, CVE-2024-35916, CVE-2024-26817, CVE-2024-35959, CVE-2024-35909, CVE-2024-35933, CVE-2024-35982, CVE-2024-26996, CVE-2024-35980, CVE-2024-36018, CVE-2024-26925, CVE-2024-35929, CVE-2024-35971, CVE-2024-26990, CVE-2024-35885, CVE-2024-36025, CVE-2024-26998, CVE-2024-35930, CVE-2024-26982, CVE-2024-36022, CVE-2024-35895, CVE-2024-35902, CVE-2024-35911, CVE-2024-27002, CVE-2024-35968, CVE-2024-35861, CVE-2024-35903, CVE-2024-36026, CVE-2024-35896, CVE-2024-35945, CVE-2024-26936, CVE-2024-35954, CVE-2024-26985, CVE-2024-35908, CVE-2024-35924, CVE-2024-35938, CVE-2024-26991, CVE-2024-27017, CVE-2024-26922, CVE-2024-35919, CVE-2024-35915, CVE-2024-35985, CVE-2024-26995, CVE-2024-35870, CVE-2024-27010, CVE-2024-35904, CVE-2024-26999, CVE-2024-26983, CVE-2024-35939, CVE-2024-35865, CVE-2024-35860, CVE-2024-35944, CVE-2024-27021, CVE-2024-27016, CVE-2024-27004, CVE-2024-27019, CVE-2024-36027, CVE-2024-35890, CVE-2024-35975, CVE-2024-35901, CVE-2024-35967, CVE-2024-26986, CVE-2024-35957, CVE-2024-35937, CVE-2024-26988, CVE-2024-35972, CVE-2024-35926, CVE-2024-26926, CVE-2024-35964, CVE-2024-26994, CVE-2024-35889, CVE-2024-26981, CVE-2024-36024, CVE-2024-27022, CVE-2024-35935, CVE-2024-26811, CVE-2024-35932, CVE-2024-35866, CVE-2024-27008, CVE-2024-27012, CVE-2024-36023, CVE-2024-35931, CVE-2024-35888, CVE-2024-26989, CVE-2024-35868, CVE-2024-35976, CVE-2024-35953, CVE-2024-36020, CVE-2024-35893, CVE-2024-35961, CVE-2024-35965, CVE-2024-35892, CVE-2024-35942, CVE-2024-35958, CVE-2024-27014, CVE-2024-35867, CVE-2024-27003, CVE-2024-27007, CVE-2024-35951, CVE-2024-35973, CVE-2024-35863, CVE-2024-26984, CVE-2024-35898, CVE-2024-35960, CVE-2024-27005, CVE-2024-35917, CVE-2024-35927, CVE-2024-26980, CVE-2024-35877, CVE-2024-35925, CVE-2024-26921, CVE-2024-35913, CVE-2023-52699, CVE-2024-26987, CVE-2024-27006, CVE-2024-35878, CVE-2024-35864, CVE-2024-35969, CVE-2024-35883, CVE-2024-35891, CVE-2024-35879, CVE-2024-27000, CVE-2024-35966)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6893-3

プラグインの詳細

深刻度: High

ID: 203022

ファイル名: ubuntu_USN-6893-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/23

更新日: 2024/7/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-27022

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1011-aws, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/23

脆弱性公開日: 2024/2/5

参照情報

CVE: CVE-2023-52699, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-26811, CVE-2024-26817, CVE-2024-26921, CVE-2024-26922, CVE-2024-26923, CVE-2024-26925, CVE-2024-26926, CVE-2024-26928, CVE-2024-26936, CVE-2024-26980, CVE-2024-26981, CVE-2024-26982, CVE-2024-26983, CVE-2024-26984, CVE-2024-26985, CVE-2024-26986, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26991, CVE-2024-26992, CVE-2024-26993, CVE-2024-26994, CVE-2024-26995, CVE-2024-26996, CVE-2024-26997, CVE-2024-26998, CVE-2024-26999, CVE-2024-27000, CVE-2024-27001, CVE-2024-27002, CVE-2024-27003, CVE-2024-27004, CVE-2024-27005, CVE-2024-27006, CVE-2024-27007, CVE-2024-27008, CVE-2024-27009, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27016, CVE-2024-27017, CVE-2024-27018, CVE-2024-27019, CVE-2024-27020, CVE-2024-27021, CVE-2024-27022, CVE-2024-35860, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35868, CVE-2024-35869, CVE-2024-35870, CVE-2024-35871, CVE-2024-35872, CVE-2024-35873, CVE-2024-35875, CVE-2024-35877, CVE-2024-35878, CVE-2024-35879, CVE-2024-35880, CVE-2024-35882, CVE-2024-35883, CVE-2024-35884, CVE-2024-35885, CVE-2024-35886, CVE-2024-35887, CVE-2024-35888, CVE-2024-35889, CVE-2024-35890, CVE-2024-35891, CVE-2024-35892, CVE-2024-35893, CVE-2024-35894, CVE-2024-35895, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35899, CVE-2024-35900, CVE-2024-35901, CVE-2024-35902, CVE-2024-35903, CVE-2024-35904, CVE-2024-35905, CVE-2024-35907, CVE-2024-35908, CVE-2024-35909, CVE-2024-35910, CVE-2024-35911, CVE-2024-35912, CVE-2024-35913, CVE-2024-35914, CVE-2024-35915, CVE-2024-35916, CVE-2024-35917, CVE-2024-35918, CVE-2024-35919, CVE-2024-35920, CVE-2024-35921, CVE-2024-35922, CVE-2024-35924, CVE-2024-35925, CVE-2024-35926, CVE-2024-35927, CVE-2024-35929, CVE-2024-35930, CVE-2024-35931, CVE-2024-35932, CVE-2024-35933, CVE-2024-35934, CVE-2024-35935, CVE-2024-35936, CVE-2024-35937, CVE-2024-35938, CVE-2024-35939, CVE-2024-35940, CVE-2024-35942, CVE-2024-35943, CVE-2024-35944, CVE-2024-35945, CVE-2024-35946, CVE-2024-35950, CVE-2024-35951, CVE-2024-35952, CVE-2024-35953, CVE-2024-35954, CVE-2024-35955, CVE-2024-35956, CVE-2024-35957, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-35961, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35968, CVE-2024-35969, CVE-2024-35970, CVE-2024-35971, CVE-2024-35972, CVE-2024-35973, CVE-2024-35974, CVE-2024-35975, CVE-2024-35976, CVE-2024-35977, CVE-2024-35978, CVE-2024-35979, CVE-2024-35980, CVE-2024-35981, CVE-2024-35982, CVE-2024-35985, CVE-2024-36018, CVE-2024-36019, CVE-2024-36020, CVE-2024-36021, CVE-2024-36022, CVE-2024-36023, CVE-2024-36024, CVE-2024-36025, CVE-2024-36026, CVE-2024-36027

USN: 6893-3