Ubuntu 24.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-6955-1)

high Nessus プラグイン ID 205393

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS ホストには、USN-6955-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- ARM64 アーキテクチャ

- M68K アーキテクチャ

- OpenRISC アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- アクセシビリティサブシステム

- Bluetooth ドライバー

- クロックフレームワークおよびドライバー

- CPU 周波数スケーリングフレームワーク

- ハードウェア暗号デバイスドライバー

- DMA エンジンサブシステム

- DPLL サブシステム

- FireWire サブシステム

- EFI コア

- Qualcomm ファームウェアドライバー

- GPIO サブシステム

- GPU ドライバー

- Microsoft Hyper-V ドライバー

- InfiniBand ドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- Macintosh デバイスドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- EEPROM ドライバー

- MMC サブシステム

- ネットワークドライバー

- STMicroelectronics ネットワークドライバー

- デバイスツリーおよびオープンファームウェアドライバー

- HiSilicon SoC PMU ドライバー

- PHY ドライバー

- ピンコントローラーサブシステム

- リモートプロセッササブシステム

- S/390 ドライバー

- SCSI ドライバー

- SPI サブシステム

- メディアステージングドライバー

- サーマルドライバー

- ユーザー空間の I/O ドライバー

- USB サブシステム

- DesignWare USB3 ドライバー

- ACRN ハイパーバイザーサービスモジュールドライバー

- Virtio ドライバー

- 9P 分散ファイルシステム

- BTRFS ファイルシステム

- eCrypt ファイルシステム

- EROFS ファイルシステム

- ファイルシステムインフラ

- GFS2 ファイルシステム

- JFFS2 ファイルシステム

- ネットワークファイルシステムライブラリ

- ネットワークファイルシステムクライアント

- ネットワークファイルシステムサーバーデーモン

- NILFS2 ファイルシステム

- Proc ファイルシステム

- SMB ネットワークファイルシステム

- ファイルシステムのトレース

- Mellanox ドライバー

- メモリ管理

- ソケットメッセージインフラストラクチャ

- スラブアロケーター

- トレースインフラストラクチャ

- ユーザー空間 API (UAPI)

- コアカーネル

- BPF サブシステム

- DMA マッピングインフラストラクチャ

- RCU サブシステム

- 動的デバッグライブラリ

- KUnit ライブラリ

- Maple Tree データ構造ライブラリ

- Heterogeneous メモリ管理

- アマチュア無線ドライバー

- Bluetooth サブシステム

- イーサネットブリッジ

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- NSH プロトコル

- Open vSwitch

- Phonet プロトコル

- SMC ソケット

- TIPC プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- キー管理

- ALSA フレームワーク

- HD オーディオドライバー

- Kirkwood ASoC ドライバー

- MediaTek ASoC ドライバー (CVE-2024-35987、CVE-2024-36931、CVE-2024-38614、CVE-2024-35857、CVE-2024-36949、CVE-2024-38599、CVE-2024-35994、CVE-2024-35849、CVE-2024-36916、CVE-2024-38590、CVE-2024-36944、CVE-2024-38561、CVE-2024-38538、CVE-2024-36017、CVE-2024-38593、CVE-2024-36028、CVE-2024-36960、CVE-2024-36002、CVE-2024-36967、CVE-2024-36898、CVE-2024-35989、CVE-2024-36975、CVE-2024-38578、CVE-2024-38582、CVE-2024-38588、CVE-2024-38579、CVE-2024-38617、CVE-2024-36901、CVE-2024-38550、CVE-2023-52882、CVE-2024-38603、CVE-2024-38620、CVE-2024-36956、CVE-2024-36880、CVE-2024-36895、CVE-2024-36979、CVE-2024-36887、CVE-2024-27396、CVE-2024-27400、CVE-2024-36952、CVE-2024-36886、CVE-2024-36905、CVE-2024-36883、CVE-2024-38540、CVE-2024-38605、CVE-2024-36029、CVE-2024-36934、CVE-2024-27395、CVE-2024-36000、CVE-2024-38549、CVE-2024-35999、CVE-2024-38585、CVE-2024-38589、CVE-2024-38565、CVE-2024-36917、CVE-2024-36930、CVE-2024-36940、CVE-2024-36900、CVE-2024-35850、CVE-2024-38592、CVE-2024-38553、CVE-2024-36929、CVE-2024-36915、CVE-2024-36004、CVE-2024-38573、CVE-2024-36941、CVE-2024-38607、CVE-2024-36009、CVE-2024-27398、CVE-2024-36909、CVE-2024-35848、CVE-2024-36950、CVE-2024-38564、CVE-2024-36947、CVE-2024-38613、CVE-2024-38570、CVE-2024-38612、CVE-2024-38580、CVE-2024-38557、CVE-2024-36959、CVE-2024-27399、CVE-2024-41011、CVE-2024-36928、CVE-2024-38543、CVE-2024-38541、CVE-2024-38583、CVE-2024-35855、CVE-2024-38611、CVE-2024-36891、CVE-2024-38587、CVE-2024-35851、CVE-2024-38546、CVE-2024-38596、CVE-2024-35998、CVE-2024-35991、CVE-2024-36965、CVE-2024-36925、CVE-2024-36894、CVE-2024-38567、CVE-2024-38572、CVE-2024-36882、CVE-2024-38594、CVE-2024-38563、CVE-2024-38616、CVE-2024-36951、CVE-2024-36005、CVE-2024-42134、CVE-2024-38602、CVE-2024-36014、CVE-2024-38601、CVE-2024-36001、CVE-2024-38575、CVE-2024-27401、CVE-2024-36961、CVE-2024-38576、CVE-2024-36935、CVE-2024-36893、CVE-2024-38562、CVE-2024-36904、CVE-2024-36939、CVE-2024-38591、CVE-2024-38539、CVE-2024-36030、CVE-2024-36920、CVE-2024-39482、CVE-2024-36977、CVE-2024-36013、CVE-2024-35856、CVE-2024-36922、CVE-2024-36033、CVE-2024-35859、CVE-2024-36919、CVE-2024-35846、CVE-2024-36913、CVE-2024-35854、CVE-2024-36924、CVE-2024-38547、CVE-2024-38551、CVE-2024-36899、CVE-2024-36932、CVE-2024-38545、CVE-2024-36966、CVE-2024-36911、CVE-2024-36946、CVE-2024-36906、CVE-2024-38595、CVE-2024-36012、CVE-2024-38552、CVE-2024-36933、CVE-2024-36936、CVE-2024-38548、CVE-2024-38558、CVE-2024-36006、CVE-2024-36908、CVE-2024-36892、CVE-2024-35988、CVE-2024-35993、CVE-2024-36914、CVE-2024-36896、CVE-2024-38615、CVE-2024-36890、CVE-2024-36969、CVE-2024-38559、CVE-2024-36964、CVE-2024-38560、CVE-2024-38574、CVE-2024-36962、CVE-2024-38542、CVE-2024-36926、CVE-2024-36968、CVE-2024-36032、CVE-2024-38544、CVE-2024-36938、CVE-2024-38597、CVE-2024-38577、CVE-2024-36958、CVE-2024-36945、CVE-2024-36943、CVE-2024-38610、CVE-2024-36927、CVE-2024-38554、CVE-2024-38555、CVE-2024-36031、CVE-2024-36011、CVE-2024-38569、CVE-2024-35847、CVE-2024-36921、CVE-2024-38606、CVE-2024-35949、CVE-2024-35947、CVE-2024-36889、CVE-2024-36884、CVE-2024-36954、CVE-2024-36902、CVE-2024-36007、CVE-2024-38586、CVE-2024-36918、CVE-2024-38571、CVE-2024-36955、CVE-2024-36888、CVE-2024-38556、CVE-2024-38604、CVE-2024-27394、CVE-2024-38600、CVE-2024-35983、CVE-2024-38568、CVE-2024-38566、CVE-2024-35853、CVE-2024-35858、CVE-2024-36910、CVE-2024-36903、CVE-2024-36881、CVE-2024-36937、CVE-2024-36957、CVE-2024-36912、CVE-2024-36948、CVE-2024-36953、CVE-2024-35996、CVE-2024-36963、CVE-2024-36923、CVE-2024-35852、CVE-2024-38598、CVE-2024-36003、CVE-2024-35986、CVE-2024-38584)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6955-1

プラグインの詳細

深刻度: High

ID: 205393

ファイル名: ubuntu_USN-6955-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/8/12

更新日: 2024/9/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-41011

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1010-oem, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/12

脆弱性公開日: 2024/4/10

参照情報

CVE: CVE-2023-52882, CVE-2024-27394, CVE-2024-27395, CVE-2024-27396, CVE-2024-27398, CVE-2024-27399, CVE-2024-27400, CVE-2024-27401, CVE-2024-35846, CVE-2024-35847, CVE-2024-35848, CVE-2024-35849, CVE-2024-35850, CVE-2024-35851, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35856, CVE-2024-35857, CVE-2024-35858, CVE-2024-35859, CVE-2024-35947, CVE-2024-35949, CVE-2024-35983, CVE-2024-35986, CVE-2024-35987, CVE-2024-35988, CVE-2024-35989, CVE-2024-35991, CVE-2024-35993, CVE-2024-35994, CVE-2024-35996, CVE-2024-35998, CVE-2024-35999, CVE-2024-36000, CVE-2024-36001, CVE-2024-36002, CVE-2024-36003, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36009, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36014, CVE-2024-36017, CVE-2024-36028, CVE-2024-36029, CVE-2024-36030, CVE-2024-36031, CVE-2024-36032, CVE-2024-36033, CVE-2024-36880, CVE-2024-36881, CVE-2024-36882, CVE-2024-36883, CVE-2024-36884, CVE-2024-36886, CVE-2024-36887, CVE-2024-36888, CVE-2024-36889, CVE-2024-36890, CVE-2024-36891, CVE-2024-36892, CVE-2024-36893, CVE-2024-36894, CVE-2024-36895, CVE-2024-36896, CVE-2024-36898, CVE-2024-36899, CVE-2024-36900, CVE-2024-36901, CVE-2024-36902, CVE-2024-36903, CVE-2024-36904, CVE-2024-36905, CVE-2024-36906, CVE-2024-36908, CVE-2024-36909, CVE-2024-36910, CVE-2024-36911, CVE-2024-36912, CVE-2024-36913, CVE-2024-36914, CVE-2024-36915, CVE-2024-36916, CVE-2024-36917, CVE-2024-36918, CVE-2024-36919, CVE-2024-36920, CVE-2024-36921, CVE-2024-36922, CVE-2024-36923, CVE-2024-36924, CVE-2024-36925, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36929, CVE-2024-36930, CVE-2024-36931, CVE-2024-36932, CVE-2024-36933, CVE-2024-36934, CVE-2024-36935, CVE-2024-36936, CVE-2024-36937, CVE-2024-36938, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36943, CVE-2024-36944, CVE-2024-36945, CVE-2024-36946, CVE-2024-36947, CVE-2024-36948, CVE-2024-36949, CVE-2024-36950, CVE-2024-36951, CVE-2024-36952, CVE-2024-36953, CVE-2024-36954, CVE-2024-36955, CVE-2024-36956, CVE-2024-36957, CVE-2024-36958, CVE-2024-36959, CVE-2024-36960, CVE-2024-36961, CVE-2024-36962, CVE-2024-36963, CVE-2024-36964, CVE-2024-36965, CVE-2024-36966, CVE-2024-36967, CVE-2024-36968, CVE-2024-36969, CVE-2024-36975, CVE-2024-36977, CVE-2024-36979, CVE-2024-38538, CVE-2024-38539, CVE-2024-38540, CVE-2024-38541, CVE-2024-38542, CVE-2024-38543, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38551, CVE-2024-38552, CVE-2024-38553, CVE-2024-38554, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38561, CVE-2024-38562, CVE-2024-38563, CVE-2024-38564, CVE-2024-38565, CVE-2024-38566, CVE-2024-38567, CVE-2024-38568, CVE-2024-38569, CVE-2024-38570, CVE-2024-38571, CVE-2024-38572, CVE-2024-38573, CVE-2024-38574, CVE-2024-38575, CVE-2024-38576, CVE-2024-38577, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38582, CVE-2024-38583, CVE-2024-38584, CVE-2024-38585, CVE-2024-38586, CVE-2024-38587, CVE-2024-38588, CVE-2024-38589, CVE-2024-38590, CVE-2024-38591, CVE-2024-38592, CVE-2024-38593, CVE-2024-38594, CVE-2024-38595, CVE-2024-38596, CVE-2024-38597, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38602, CVE-2024-38603, CVE-2024-38604, CVE-2024-38605, CVE-2024-38606, CVE-2024-38607, CVE-2024-38610, CVE-2024-38611, CVE-2024-38612, CVE-2024-38613, CVE-2024-38614, CVE-2024-38615, CVE-2024-38616, CVE-2024-38617, CVE-2024-38620, CVE-2024-39482, CVE-2024-41011, CVE-2024-42134

USN: 6955-1