Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネルの脆弱性 (USN-7069-1)

high Nessus プラグイン ID 209060

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-7069-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- x86 アーキテクチャ

- 暗号化 API

- CPU 周波数スケーリングフレームワーク

- HW の追跡

- ISDN/mISDN サブシステム

- メディアドライバー

- ネットワークドライバー

- NVME ドライバー

- S/390 ドライバー

- SCSI ドライバー

- USB サブシステム

- VFIO ドライバー

- Watchdog ドライバー

- JFS ファイルシステム

- IRQ サブシステム

- コアカーネル

- メモリ管理

- アマチュア無線ドライバー

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- IUCV ドライバー

- ネットワークトラフィックコントロール

- TIPC プロトコル

- XFRM サブシステム

- Integrity Measurement Architecture (IMA) フレームワーク

- Freescale CPU ドライバー用の SoC Audio。

- USB サウンドデバイス (CVE-2024-36971、CVE-2024-42271、CVE-2024-38630、CVE-2024-38602、CVE-2024-42223、CVE-2024-44940、CVE-2023-52528、CVE-2024-41097、CVE-2024-27051、CVE-2024-42157、CVE-2024-46673、CVE-2024-39494、CVE-2024-42089、CVE-2024-41073、CVE-2024-26810、CVE-2024-26960、CVE-2024-38611、CVE-2024-31076、CVE-2024-26754、CVE-2023-52510、CVE-2024-40941、CVE-2024-45016、CVE-2024-38627、CVE-2024-38621、CVE-2024-39487、CVE-2024-27436、CVE-2024-40901、CVE-2024-26812、CVE-2024-42244、CVE-2024-42229、CVE-2024-43858、CVE-2024-42280、CVE-2024-26641、CVE-2024-42284、CVE-2024-26602)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7069-1

プラグインの詳細

深刻度: High

ID: 209060

ファイル名: ubuntu_USN-7069-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/15

更新日: 2024/10/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46673

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1136-oracle, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1167-gcp, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1174-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-230-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-230-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1182-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1157-kvm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/15

脆弱性公開日: 2024/2/15

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2023-52510, CVE-2023-52528, CVE-2024-26602, CVE-2024-26641, CVE-2024-26754, CVE-2024-26810, CVE-2024-26812, CVE-2024-26960, CVE-2024-27051, CVE-2024-27436, CVE-2024-31076, CVE-2024-36971, CVE-2024-38602, CVE-2024-38611, CVE-2024-38621, CVE-2024-38627, CVE-2024-38630, CVE-2024-39487, CVE-2024-39494, CVE-2024-40901, CVE-2024-40941, CVE-2024-41073, CVE-2024-41097, CVE-2024-42089, CVE-2024-42157, CVE-2024-42223, CVE-2024-42229, CVE-2024-42244, CVE-2024-42271, CVE-2024-42280, CVE-2024-42284, CVE-2024-43858, CVE-2024-44940, CVE-2024-45016, CVE-2024-46673

USN: 7069-1