Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネルの脆弱性 (USN-7007-1)

critical Nessus プラグイン ID 207236

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-7007-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Chenyuan Yang 氏は、Linux カーネルの CEC ドライバーに解放後使用の脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2024-23848)

Chenyuan Yang 氏は、Linux カーネルの USB ガジェットサブシステムが、書き込み前にデバイスが有効になっているかどうかを適切にチェックしていないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2024-25741)

JFS ファイルシステムに、xattr デバッグ情報を印刷する際の領域外読み取りの脆弱性があることが発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。
(CVE-2024-40902)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- M68K アーキテクチャ

- MIPS アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- アクセシビリティサブシステム

- ACPI ドライバー

- シリアル ATA およびパラレル ATA ドライバー

- ドライバーコア

- Bluetooth ドライバー

- 文字デバイスドライバー

- CPU 周波数スケーリングフレームワーク

- ハードウェア暗号デバイスドライバー

- バッファ共有および同期フレームワーク。

- DMA エンジンサブシステム

- FPGA フレームワーク

- GPIO サブシステム

- GPU ドライバー

- Greybus ドライバー

- HID サブシステム

- HW の追跡

- I2C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイス (マウス) ドライバー

- Macintosh デバイスドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- VMware VMCI ドライバー

- ネットワークドライバー

- 近距離無線通信 (NFC) ドライバー。

- NVME ドライバー

- ピンコントローラーサブシステム

- PTP クロックフレームワーク

- S/390 ドライバー

- SCSI ドライバー

- SoundWire サブシステム

- Greybus ライトステージングドライバー

- メディアステージングドライバー

- サーマルドライバー

- TTY ドライバー

- USB サブシステム

- DesignWare USB3 ドライバー

- フレームバッファレイヤー

- ACRN ハイパーバイザーサービスモジュールドライバー

- eCrypt ファイルシステム

- ファイルシステムインフラ

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFFS2 ファイルシステム

- JFS ファイルシステム

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- IOMMU サブシステム

- メモリ管理

- Netfilter

- BPF サブシステム

- カーネルデバッガインフラストラクチャ

- DMA マッピングインフラストラクチャ

- IRQ サブシステム

- トレースインフラストラクチャ

- 9P ファイルシステムネットワークプロトコル

- B.A.T.M.A.N. メッシングプロトコル

- CAN ネットワークレイヤー

- Ceph Core ライブラリ

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- IUCV ドライバー

- MAC80211 サブシステム

- マルチパス TCP

- NET/ROM レイヤー

- NFC サブシステム

- Open vSwitch

- ネットワークトラフィックコントロール

- TIPC プロトコル

- TLS プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- XFRM サブシステム

- ALSA フレームワーク

- Freescale CPU ドライバー用の SoC Audio。

- Kirkwood ASoC ドライバー (CVE-2024-40961、CVE-2024-38597、CVE-2024-39468、CVE-2024-36978、CVE-2024-42161、CVE-2024-38573、CVE-2024-40905、CVE-2024-42094、CVE-2024-36894、CVE-2024-40914、CVE-2024-40956、CVE-2024-42106、CVE-2024-38610、CVE-2024-39506、CVE-2024-42098、CVE-2024-42232、CVE-2024-38590、CVE-2024-39488、CVE-2024-42127、CVE-2024-41006、CVE-2024-42131、CVE-2024-41005、CVE-2024-40963、CVE-2024-38559、CVE-2024-42130、CVE-2024-37078、CVE-2024-42082、CVE-2024-40984、CVE-2024-38560、CVE-2024-42090、CVE-2024-33621、CVE-2024-40974、CVE-2024-42115、CVE-2024-40971、CVE-2024-40943、CVE-2024-38627、CVE-2024-38548、CVE-2024-40934、CVE-2024-38579、CVE-2024-38558、CVE-2024-39495、CVE-2023-52884、CVE-2024-42225、CVE-2024-38659、CVE-2024-40927、CVE-2024-40967、CVE-2024-38624、CVE-2024-38583、CVE-2024-41047、CVE-2024-38623、CVE-2024-39509、CVE-2024-36971、CVE-2024-42120、CVE-2024-38589、CVE-2024-36270、CVE-2024-42105、CVE-2024-36032、CVE-2024-42101、CVE-2024-40908、CVE-2024-42089、CVE-2024-39482、CVE-2024-38662、CVE-2024-41007、CVE-2024-38635、CVE-2023-52887、CVE-2024-40912、CVE-2024-41027、CVE-2024-38598、CVE-2024-38381、CVE-2024-39503、CVE-2024-39301、CVE-2024-40988、CVE-2024-41000、CVE-2024-39507、CVE-2024-35247、CVE-2024-39277、CVE-2024-42229、CVE-2024-42085、CVE-2024-35927、CVE-2024-42224、CVE-2024-38567、CVE-2024-42097、CVE-2024-41049、CVE-2024-39466、CVE-2024-40957、CVE-2024-40978、CVE-2024-42093、CVE-2024-40937、CVE-2024-41034、CVE-2024-41048、CVE-2024-39471、CVE-2024-39502、CVE-2024-38555、CVE-2024-40970、CVE-2024-36972、CVE-2024-40995、CVE-2024-42154、CVE-2024-40916、CVE-2024-39505、CVE-2024-39475、CVE-2024-38599、CVE-2024-38596、CVE-2024-39493、CVE-2024-42124、CVE-2024-38549、CVE-2024-42084、CVE-2024-40942、CVE-2024-42077、CVE-2024-42152、CVE-2024-40904、CVE-2024-31076、CVE-2024-40960、CVE-2024-41035、CVE-2024-40945、CVE-2024-38605、CVE-2024-42140、CVE-2024-41041、CVE-2024-36014、CVE-2024-38612、CVE-2024-41092、CVE-2024-38546、CVE-2024-40902、CVE-2024-42068、CVE-2024-42121、CVE-2024-42236、CVE-2024-34777、CVE-2024-39467、CVE-2024-42087、CVE-2024-39501、CVE-2024-40980、CVE-2024-38550、CVE-2024-42223、CVE-2024-38607、CVE-2024-42247、CVE-2024-41046、CVE-2024-42080、CVE-2024-40901、CVE-2024-38571、CVE-2024-39480、CVE-2024-42070、CVE-2024-41093、CVE-2024-42148、CVE-2024-38601、CVE-2024-39500、CVE-2024-41097、CVE-2024-38565、CVE-2024-38661、CVE-2024-38615、CVE-2024-41040、CVE-2024-34027、CVE-2024-37356、CVE-2024-42157、CVE-2024-40941、CVE-2024-38634、CVE-2024-41004、CVE-2024-38780、CVE-2024-38552、CVE-2024-39276、CVE-2024-38618、CVE-2024-38588、CVE-2024-42086、CVE-2024-41087、CVE-2024-38582、CVE-2024-40932、CVE-2024-39489、CVE-2024-40968、CVE-2024-42119、CVE-2024-42137、CVE-2024-40929、CVE-2024-38591、CVE-2024-36489、CVE-2022-48772、CVE-2024-42153、CVE-2024-40959、CVE-2024-40987、CVE-2024-36015、CVE-2024-41044、CVE-2024-41002、CVE-2024-42109、CVE-2024-38587、CVE-2024-36286、CVE-2024-41055、CVE-2024-39469、CVE-2024-39487、CVE-2024-38580、CVE-2024-38619、CVE-2024-38613、CVE-2024-42145、CVE-2024-41095、CVE-2024-40958、CVE-2024-40911、CVE-2024-42102、CVE-2024-33847、CVE-2024-36974、CVE-2024-40994、CVE-2024-38633、CVE-2024-40981、CVE-2024-40983、CVE-2024-42096、CVE-2024-42104、CVE-2024-42092、CVE-2024-40954、CVE-2024-38637、CVE-2024-42240、CVE-2024-38621、CVE-2024-38578、CVE-2024-38547、CVE-2024-39490、CVE-2024-42076、CVE-2024-42244、CVE-2024-39499、CVE-2024-38586、CVE-2024-41089、CVE-2024-40976、CVE-2024-42095、CVE-2024-40931、CVE-2024-40990)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7007-1

プラグインの詳細

深刻度: Critical

ID: 207236

ファイル名: ubuntu_USN-7007-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/13

更新日: 2024/9/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42154

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1062-raspi, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1068-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1062-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1069-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-121-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-121-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1052-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1066-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1064-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-121-generic-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1067-oracle

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/13

脆弱性公開日: 2024/1/23

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2022-48772, CVE-2023-52884, CVE-2023-52887, CVE-2024-23848, CVE-2024-25741, CVE-2024-31076, CVE-2024-33621, CVE-2024-33847, CVE-2024-34027, CVE-2024-34777, CVE-2024-35247, CVE-2024-35927, CVE-2024-36014, CVE-2024-36015, CVE-2024-36032, CVE-2024-36270, CVE-2024-36286, CVE-2024-36489, CVE-2024-36894, CVE-2024-36971, CVE-2024-36972, CVE-2024-36974, CVE-2024-36978, CVE-2024-37078, CVE-2024-37356, CVE-2024-38381, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38552, CVE-2024-38555, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38571, CVE-2024-38573, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38582, CVE-2024-38583, CVE-2024-38586, CVE-2024-38587, CVE-2024-38588, CVE-2024-38589, CVE-2024-38590, CVE-2024-38591, CVE-2024-38596, CVE-2024-38597, CVE-2024-38598, CVE-2024-38599, CVE-2024-38601, CVE-2024-38605, CVE-2024-38607, CVE-2024-38610, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38619, CVE-2024-38621, CVE-2024-38623, CVE-2024-38624, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38662, CVE-2024-38780, CVE-2024-39276, CVE-2024-39277, CVE-2024-39301, CVE-2024-39466, CVE-2024-39467, CVE-2024-39468, CVE-2024-39469, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39482, CVE-2024-39487, CVE-2024-39488, CVE-2024-39489, CVE-2024-39490, CVE-2024-39493, CVE-2024-39495, CVE-2024-39499, CVE-2024-39500, CVE-2024-39501, CVE-2024-39502, CVE-2024-39503, CVE-2024-39505, CVE-2024-39506, CVE-2024-39507, CVE-2024-39509, CVE-2024-40901, CVE-2024-40902, CVE-2024-40904, CVE-2024-40905, CVE-2024-40908, CVE-2024-40911, CVE-2024-40912, CVE-2024-40914, CVE-2024-40916, CVE-2024-40927, CVE-2024-40929, CVE-2024-40931, CVE-2024-40932, CVE-2024-40934, CVE-2024-40937, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40945, CVE-2024-40954, CVE-2024-40956, CVE-2024-40957, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40963, CVE-2024-40967, CVE-2024-40968, CVE-2024-40970, CVE-2024-40971, CVE-2024-40974, CVE-2024-40976, CVE-2024-40978, CVE-2024-40980, CVE-2024-40981, CVE-2024-40983, CVE-2024-40984, CVE-2024-40987, CVE-2024-40988, CVE-2024-40990, CVE-2024-40994, CVE-2024-40995, CVE-2024-41000, CVE-2024-41002, CVE-2024-41004, CVE-2024-41005, CVE-2024-41006, CVE-2024-41007, CVE-2024-41027, CVE-2024-41034, CVE-2024-41035, CVE-2024-41040, CVE-2024-41041, CVE-2024-41044, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41055, CVE-2024-41087, CVE-2024-41089, CVE-2024-41092, CVE-2024-41093, CVE-2024-41095, CVE-2024-41097, CVE-2024-42068, CVE-2024-42070, CVE-2024-42076, CVE-2024-42077, CVE-2024-42080, CVE-2024-42082, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42089, CVE-2024-42090, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42101, CVE-2024-42102, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42109, CVE-2024-42115, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42127, CVE-2024-42130, CVE-2024-42131, CVE-2024-42137, CVE-2024-42140, CVE-2024-42145, CVE-2024-42148, CVE-2024-42152, CVE-2024-42153, CVE-2024-42154, CVE-2024-42157, CVE-2024-42161, CVE-2024-42223, CVE-2024-42224, CVE-2024-42225, CVE-2024-42229, CVE-2024-42232, CVE-2024-42236, CVE-2024-42240, CVE-2024-42244, CVE-2024-42247

USN: 7007-1