Ubuntu 18.04 LTS / 20.04 LTS : Linux カーネル (Oracle) の脆弱性 (USN-6953-1)

high Nessus プラグイン ID 205288

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-6953-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- M68K アーキテクチャ

- User-Mode Linux (UML)

- x86 アーキテクチャ

- アクセシビリティサブシステム

- 文字デバイスドライバー。

- クロックフレームワークおよびドライバー

- CPU 周波数スケーリングフレームワーク

- ハードウェア暗号デバイスドライバー

- バッファ共有および同期フレームワーク。

- FireWire サブシステム

- ARM SCMI メッセージプロトコル

- GPU ドライバー

- HW の追跡

- InfiniBand ドライバー

- Macintosh デバイスドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- ネットワークドライバー

- ピンコントローラーサブシステム

- S/390 ドライバー

- SCSI ドライバー

- SoundWire サブシステム

- Greybus ライトステージングドライバー

- TTY ドライバー

- フレームバッファレイヤー

- Virtio ドライバー

- 9P 分散ファイルシステム

- eCrypt ファイルシステム

- EROFS ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFFS2 ファイルシステム

- ネットワークファイルシステムクライアント

- NILFS2 ファイルシステム

- SMB ネットワークファイルシステム

- Mellanox ドライバー

- カーネルデバッガインフラストラクチャ

- IRQ サブシステム

- トレースインフラストラクチャ

- 動的デバッグライブラリ

- 9P ファイルシステムネットワークプロトコル

- Bluetooth サブシステム

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- NSH プロトコル

- Open vSwitch

- Phonet プロトコル

- TIPC プロトコル

- TLS プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- eXpress データパス

- XFRM サブシステム

- ALSA フレームワーク (CVE-2024-26584, CVE-2023-52434, CVE-2024-36933, CVE-2024-36286, CVE-2024-36886, CVE-2024-38579, CVE-2022-48772, CVE-2024-39493, CVE-2024-38637, CVE-2024-36016, CVE-2023-52752, CVE-2024-38558, CVE-2024-39488, CVE-2024-38559, CVE-2024-36919, CVE-2024-36905, CVE-2024-39489, CVE-2024-39475, CVE-2021-47131, CVE-2024-26585, CVE-2024-38578, CVE-2024-38567, CVE-2024-38596, CVE-2024-38598, CVE-2024-36940, CVE-2024-38552, CVE-2024-37356, CVE-2024-38780, CVE-2024-38589, CVE-2024-36959, CVE-2024-27399, CVE-2024-36017, CVE-2024-38661, CVE-2024-36939, CVE-2024-36904, CVE-2024-36902, CVE-2024-38381, CVE-2024-36883, CVE-2024-37353, CVE-2024-38560, CVE-2024-39292, CVE-2024-36934, CVE-2024-38621, CVE-2024-38599, CVE-2024-36941, CVE-2022-48655, CVE-2024-26886, CVE-2024-36014, CVE-2024-38613, CVE-2024-27398, CVE-2024-27019, CVE-2024-36954, CVE-2024-39471, CVE-2024-26583, CVE-2024-35947, CVE-2024-31076, CVE-2024-38659, CVE-2024-38549, CVE-2024-38618, CVE-2024-38565, CVE-2024-27401, CVE-2022-48674, CVE-2024-38582, CVE-2024-38634, CVE-2024-38627, CVE-2024-39480, CVE-2024-36015, CVE-2023-52585, CVE-2024-36270, CVE-2024-26907, CVE-2024-38615, CVE-2024-38600, CVE-2024-38612, CVE-2024-36946, CVE-2024-39301, CVE-2024-38601, CVE-2024-38635, CVE-2024-33621, CVE-2024-36964, CVE-2024-38633, CVE-2024-39467, CVE-2024-38607, CVE-2024-36971, CVE-2024-35976, CVE-2024-38587, CVE-2023-52882, CVE-2024-36950, CVE-2024-39276, CVE-2024-36960, CVE-2024-38583)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6953-1

プラグインの詳細

深刻度: High

ID: 205288

ファイル名: ubuntu_USN-6953-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/9

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6.4

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52434

CVSS v3

リスクファクター: High

基本値: 8

現状値: 7.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1129-oracle, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/9

脆弱性公開日: 2022/1/20

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2021-47131, CVE-2022-48655, CVE-2022-48674, CVE-2022-48772, CVE-2023-52434, CVE-2023-52585, CVE-2023-52752, CVE-2023-52882, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26886, CVE-2024-26907, CVE-2024-27019, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-31076, CVE-2024-33621, CVE-2024-35947, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36016, CVE-2024-36017, CVE-2024-36270, CVE-2024-36286, CVE-2024-36883, CVE-2024-36886, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36919, CVE-2024-36933, CVE-2024-36934, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36946, CVE-2024-36950, CVE-2024-36954, CVE-2024-36959, CVE-2024-36960, CVE-2024-36964, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38607, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39493

USN: 6953-1