Ubuntu 24.04 LTS : Linux カーネルの脆弱性 (USN-6999-1)

high Nessus プラグイン ID 206987

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS ホストには、USN-6999-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Chenyuan Yang 氏は、Linux カーネルの CEC ドライバーに解放後使用の脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2024-23848)

JFS ファイルシステムに、xattr デバッグ情報を印刷する際の領域外読み取りの脆弱性があることが発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2024-40902)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- MIPS アーキテクチャ

- PA-RISC アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- ACPI ドライバー

- ドライバーコア

- Null ブロックデバイスドライバー

- 文字デバイスドライバー

- TPM デバイスドライバー

- クロックフレームワークおよびドライバー

- CPU 周波数スケーリングフレームワーク

- ハードウェア暗号デバイスドライバー

- CXL (Compute Express Link) ドライバー

- バッファ共有および同期フレームワーク。

- DMA エンジンサブシステム

- EFI コア

- FPGA フレームワーク

- GPU ドライバー

- Greybus ドライバー

- HID サブシステム

- HW の追跡

- I2C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイス (マウス) ドライバー

- メールボックスフレームワーク

- メディアドライバー

- Microchip PCI ドライバー

- VMware VMCI ドライバー

- ネットワークドライバー

- PCI サブシステム

- x86 プラットフォームドライバー

- PTP クロックフレームワーク

- S/390 ドライバー

- SCSI ドライバー

- SoundWire サブシステム

- Sonic Silicon Backplane ドライバー

- Greybus ライトステージングドライバー

- サーマルドライバー

- TTY ドライバー

- USB サブシステム

- VFIO ドライバー

- フレームバッファレイヤー

- Watchdog ドライバー

- 9P 分散ファイルシステム

- BTRFS ファイルシステム

- ファイルシステムインフラ

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステムサーバーデーモン

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- ファイルシステムのトレース

- トレースインフラストラクチャ

- io_uring サブシステム

- コアカーネル

- BPF サブシステム

- カーネルデバッガインフラストラクチャ

- DMA マッピングインフラストラクチャ

- IRQ サブシステム

- メモリ管理

- 9P ファイルシステムネットワークプロトコル

- アマチュア無線ドライバー

- B.A.T.M.A.N. メッシングプロトコル

- イーサネットブリッジ

- Networking コア

- Ethtool ドライバー

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- ネットワークトラフィックコントロール

- Sun RPC プロトコル

- TIPC プロトコル

- TLS プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- XFRM サブシステム

- AppArmor セキュリティモジュール

- Integrity Measurement Architecture (IMA) フレームワーク

- Landlock セキュリティ

- Linux セキュリティモジュール (LSM) フレームワーク

- SELinux セキュリティモジュール

- 簡素化された必須アクセス制御カーネルフレームワーク。

- ALSA フレームワーク

- HD オーディオドライバー

- SOF ドライバー

- KVM コア (CVE-2024-40911、 CVE-2024-37356、 CVE-2024-40935、 CVE-2024-40944、 CVE-2024-41003、 CVE-2024-40990、 CVE-2024-40952、 CVE-2024-40940、 CVE-2024-40930、 CVE-2024-40985、 CVE-2024-40941、 CVE-2024-38630、 CVE-2024-39466、 CVE-2024-40933、 CVE-2024-38624、 CVE-2024-40924、 CVE-2024-40945、 CVE-2024-40899、 CVE-2024-38622、 CVE-2024-40979、 CVE-2024-36484、 CVE-2024-41004、 CVE-2024-39474、 CVE-2022-48772、 CVE-2024-36244、 CVE-2024-38664、 CVE-2024-40925、 CVE-2024-40980、 CVE-2024-39480、 CVE-2024-36270、 CVE-2024-40936、 CVE-2024-40904、 CVE-2024-38635、 CVE-2024-40927、 CVE-2024-36481、 CVE-2024-40929、 CVE-2024-40958、 CVE-2024-36978、 CVE-2024-40992、 CVE-2024-40908、 CVE-2024-39504、 CVE-2024-41001、 CVE-2024-40967、 CVE-2023-52884、 CVE-2024-40997、 CVE-2024-40903、 CVE-2024-40913、 CVE-2024-34030、 CVE-2024-39473、 CVE-2024-40966、 CVE-2024-40951、 CVE-2024-40902、 CVE-2024-40982、 CVE-2024-40923、 CVE-2024-39467、 CVE-2024-40910、 CVE-2024-40909、 CVE-2024-39463、 CVE-2024-40974、 CVE-2024-41002、 CVE-2024-39464、 CVE-2024-39496、 CVE-2024-41040、 CVE-2024-39469、 CVE-2024-39500、 CVE-2024-39510、 CVE-2024-38627、 CVE-2024-32936、 CVE-2024-40975、 CVE-2024-38390、 CVE-2024-40959、 CVE-2024-41006、 CVE-2024-40986、 CVE-2024-40987、 CVE-2024-40922、 CVE-2024-40983、 CVE-2024-37354、 CVE-2024-38637、 CVE-2024-39277、 CVE-2024-40943、 CVE-2024-39371、 CVE-2024-40921、 CVE-2024-40953、 CVE-2024-38634、 CVE-2024-38659、 CVE-2024-39492、 CVE-2024-40976、 CVE-2024-40906、 CVE-2024-40965、 CVE-2024-38667、 CVE-2024-39498、 CVE-2024-38628、 CVE-2024-38661、 CVE-2024-38663、 CVE-2024-40998、 CVE-2024-40948、 CVE-2024-38306、 CVE-2024-40928、 CVE-2024-39468、 CVE-2024-39494、 CVE-2024-39505、 CVE-2024-40963、 CVE-2024-39499、 CVE-2024-39506、 CVE-2024-40995、 CVE-2024-39491、 CVE-2024-40900、 CVE-2024-39478、 CVE-2024-39490、 CVE-2024-39291、 CVE-2024-40981、 CVE-2024-40926、 CVE-2024-40939、 CVE-2024-38385、 CVE-2024-39483、 CVE-2024-40989、 CVE-2024-40955、 CVE-2024-39501、 CVE-2024-38381、 CVE-2024-33621、 CVE-2024-40964、 CVE-2024-42148、 CVE-2024-36286、 CVE-2024-38629、 CVE-2024-39509、 CVE-2024-39298、 CVE-2024-36489、 CVE-2024-34777、 CVE-2024-40957、 CVE-2024-40919、 CVE-2024-39462、 CVE-2024-39495、 CVE-2024-39497、 CVE-2024-38636、 CVE-2024-36281、 CVE-2024-39479、 CVE-2024-40932、 CVE-2024-36288、 CVE-2024-38623、 CVE-2024-40969、 CVE-2024-40931、 CVE-2024-36971、 CVE-2024-40934、 CVE-2024-36015、 CVE-2024-39485、 CVE-2024-40996、 CVE-2024-39507、 CVE-2024-36973、 CVE-2024-38625、 CVE-2024-39301、 CVE-2024-34027、 CVE-2024-37026、 CVE-2024-40960、 CVE-2024-37078、 CVE-2024-40912、 CVE-2024-40988、 CVE-2024-41005、 CVE-2024-39276、 CVE-2024-38662、 CVE-2024-39502、 CVE-2024-36479、 CVE-2024-40947、 CVE-2024-38780、 CVE-2024-38388、 CVE-2024-40917、 CVE-2024-36974、 CVE-2024-40970、 CVE-2024-40901、 CVE-2024-38384、 CVE-2024-39475、 CVE-2024-40949、 CVE-2024-37021、 CVE-2024-38633、 CVE-2024-39503、 CVE-2024-41000、 CVE-2024-33847、 CVE-2024-35247、 CVE-2024-40968、 CVE-2024-33619、 CVE-2024-38619、 CVE-2024-40984、 CVE-2024-36478、 CVE-2024-39493、 CVE-2024-42078、 CVE-2024-40954、 CVE-2024-40978、 CVE-2024-39508、 CVE-2024-40915、 CVE-2024-39489、 CVE-2024-40920、 CVE-2024-38618、 CVE-2024-40938、 CVE-2024-39296、 CVE-2024-40962、 CVE-2024-39470、 CVE-2024-39481、 CVE-2024-40977、 CVE-2024-38621、 CVE-2024-40971、 CVE-2024-31076、 CVE-2024-36972、 CVE-2024-39471、 CVE-2024-40994、 CVE-2024-40973、 CVE-2024-40916、 CVE-2024-40942、 CVE-2024-40956、 CVE-2024-39465、 CVE-2024-40914、 CVE-2024-40937、 CVE-2024-40918、 CVE-2024-40905、 CVE-2024-39488、 CVE-2024-38632、 CVE-2024-39461、 CVE-2024-40999、 CVE-2024-40972、 CVE-2024-36477、 CVE-2024-40961)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6999-1

プラグインの詳細

深刻度: High

ID: 206987

ファイル名: ubuntu_USN-6999-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/11

更新日: 2024/9/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42148

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1015-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-44-lowlatency, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-44-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1012-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1012-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1012-oracle-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1010-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1014-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/11

脆弱性公開日: 2024/1/23

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2022-48772, CVE-2023-52884, CVE-2024-23848, CVE-2024-31076, CVE-2024-32936, CVE-2024-33619, CVE-2024-33621, CVE-2024-33847, CVE-2024-34027, CVE-2024-34030, CVE-2024-34777, CVE-2024-35247, CVE-2024-36015, CVE-2024-36244, CVE-2024-36270, CVE-2024-36281, CVE-2024-36286, CVE-2024-36288, CVE-2024-36477, CVE-2024-36478, CVE-2024-36479, CVE-2024-36481, CVE-2024-36484, CVE-2024-36489, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-37021, CVE-2024-37026, CVE-2024-37078, CVE-2024-37354, CVE-2024-37356, CVE-2024-38306, CVE-2024-38381, CVE-2024-38384, CVE-2024-38385, CVE-2024-38388, CVE-2024-38390, CVE-2024-38618, CVE-2024-38619, CVE-2024-38621, CVE-2024-38622, CVE-2024-38623, CVE-2024-38624, CVE-2024-38625, CVE-2024-38627, CVE-2024-38628, CVE-2024-38629, CVE-2024-38630, CVE-2024-38632, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38636, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38662, CVE-2024-38663, CVE-2024-38664, CVE-2024-38667, CVE-2024-38780, CVE-2024-39276, CVE-2024-39277, CVE-2024-39291, CVE-2024-39296, CVE-2024-39298, CVE-2024-39301, CVE-2024-39371, CVE-2024-39461, CVE-2024-39462, CVE-2024-39463, CVE-2024-39464, CVE-2024-39465, CVE-2024-39466, CVE-2024-39467, CVE-2024-39468, CVE-2024-39469, CVE-2024-39470, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39475, CVE-2024-39478, CVE-2024-39479, CVE-2024-39480, CVE-2024-39481, CVE-2024-39483, CVE-2024-39485, CVE-2024-39488, CVE-2024-39489, CVE-2024-39490, CVE-2024-39491, CVE-2024-39492, CVE-2024-39493, CVE-2024-39494, CVE-2024-39495, CVE-2024-39496, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39500, CVE-2024-39501, CVE-2024-39502, CVE-2024-39503, CVE-2024-39504, CVE-2024-39505, CVE-2024-39506, CVE-2024-39507, CVE-2024-39508, CVE-2024-39509, CVE-2024-39510, CVE-2024-40899, CVE-2024-40900, CVE-2024-40901, CVE-2024-40902, CVE-2024-40903, CVE-2024-40904, CVE-2024-40905, CVE-2024-40906, CVE-2024-40908, CVE-2024-40909, CVE-2024-40910, CVE-2024-40911, CVE-2024-40912, CVE-2024-40913, CVE-2024-40914, CVE-2024-40915, CVE-2024-40916, CVE-2024-40917, CVE-2024-40918, CVE-2024-40919, CVE-2024-40920, CVE-2024-40921, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40926, CVE-2024-40927, CVE-2024-40928, CVE-2024-40929, CVE-2024-40930, CVE-2024-40931, CVE-2024-40932, CVE-2024-40933, CVE-2024-40934, CVE-2024-40935, CVE-2024-40936, CVE-2024-40937, CVE-2024-40938, CVE-2024-40939, CVE-2024-40940, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40944, CVE-2024-40945, CVE-2024-40947, CVE-2024-40948, CVE-2024-40949, CVE-2024-40951, CVE-2024-40952, CVE-2024-40953, CVE-2024-40954, CVE-2024-40955, CVE-2024-40956, CVE-2024-40957, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40962, CVE-2024-40963, CVE-2024-40964, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40968, CVE-2024-40969, CVE-2024-40970, CVE-2024-40971, CVE-2024-40972, CVE-2024-40973, CVE-2024-40974, CVE-2024-40975, CVE-2024-40976, CVE-2024-40977, CVE-2024-40978, CVE-2024-40979, CVE-2024-40980, CVE-2024-40981, CVE-2024-40982, CVE-2024-40983, CVE-2024-40984, CVE-2024-40985, CVE-2024-40986, CVE-2024-40987, CVE-2024-40988, CVE-2024-40989, CVE-2024-40990, CVE-2024-40992, CVE-2024-40994, CVE-2024-40995, CVE-2024-40996, CVE-2024-40997, CVE-2024-40998, CVE-2024-40999, CVE-2024-41000, CVE-2024-41001, CVE-2024-41002, CVE-2024-41003, CVE-2024-41004, CVE-2024-41005, CVE-2024-41006, CVE-2024-41040, CVE-2024-42078, CVE-2024-42148

USN: 6999-1