Ubuntu 24.04 LTS : Linux カーネルの脆弱性 (USN-7089-2)

high Nessus プラグイン ID 210257

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS ホストには、USN-7089-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Chenyuan Yang 氏は、Linux カーネルの USB ガジェットサブシステムが、書き込み前にデバイスが有効になっているかどうかを適切にチェックしていないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2024-25741)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- MIPS アーキテクチャ

- PA-RISC アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- 暗号化 API

- シリアル ATA およびパラレル ATA ドライバー

- Null ブロックデバイスドライバー

- Bluetooth ドライバー

- Cdrom ドライバー

- クロックフレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- CXL (Compute Express Link) ドライバー

- Cirrus ファームウェアドライバー

- GPIO サブシステム

- GPU ドライバー

- I2C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- ISDN/mISDN サブシステム

- LED サブシステム

- 複数のデバイスのドライバー

- メディアドライバー

- Fastrpc ドライバー

- ネットワークドライバー

- Microsoft Azure Network Adapter (MANA) ドライバー

- 近距離無線通信 (NFC) ドライバー。

- NVME ドライバー

- NVMEM (Non Volatile Memory) ドライバー

- PCI サブシステム

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- S/390 ドライバー

- SCSI ドライバー

- サーマルドライバー

- TTY ドライバー

- UFS サブシステム

- USB DSL ドライバー

- USB コアドライバー

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- USB シリアルドライバー

- VFIO ドライバー

- VHOST ドライバー

- ファイルシステムインフラ

- BTRFS ファイルシステム

- GFS2 ファイルシステム

- JFFS2 ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステムライブラリ

- ネットワークファイルシステムクライアント

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- メモリ管理

- Netfilter

- トレースインフラ

- io_uring サブシステム

- BPF サブシステム

- コアカーネル

- Bluetooth サブシステム

- CAN ネットワークレイヤー

- Ceph Core ライブラリ

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- IUCV ドライバー

- MAC80211 サブシステム

- ネットワークトラフィックコントロール

- Sun RPC プロトコル

- ワイヤレスネットワーキング

- AMD SoC Alsa ドライバー

- Freescale CPU ドライバー用の SoC Audio。

- MediaTek ASoC ドライバー

- SoC オーディオコアドライバー

- SOF ドライバー

- サウンドシーケンサードライバー。(CVE-2024-42104、CVE-2024-42101、CVE-2024-41052、CVE-2024-42157、CVE-2024-41020、CVE-2024-41055、CVE-2024-42124、CVE-2023-52888、CVE-2024-42079、CVE-2024-43858、CVE-2024-41075、CVE-2024-42073、CVE-2024-42113、CVE-2024-42110、CVE-2024-41080、CVE-2024-42097、CVE-2024-41046、CVE-2024-42076、CVE-2024-41010、CVE-2024-41018、CVE-2024-42115、CVE-2024-41048、CVE-2024-42231、CVE-2024-42241、CVE-2024-41034、CVE-2024-42065、CVE-2024-42140、CVE-2024-42094、CVE-2024-41029、CVE-2024-42225、CVE-2024-41096、CVE-2024-42088、CVE-2024-41087、CVE-2023-52887、CVE-2024-42141、CVE-2024-42135、CVE-2024-42247、CVE-2024-39487、CVE-2024-42229、CVE-2024-42147、CVE-2024-42252、CVE-2024-41038、CVE-2024-41083、CVE-2024-42091、CVE-2024-42156、CVE-2024-42149、CVE-2024-41015、CVE-2024-41047、CVE-2024-42129、CVE-2024-42120、CVE-2024-41097、CVE-2024-42243、CVE-2024-42084、CVE-2024-42250、CVE-2024-41023、CVE-2024-41028、CVE-2024-42108、CVE-2024-41045、CVE-2024-42098、CVE-2024-41064、CVE-2024-42087、CVE-2024-42080、CVE-2024-41049、CVE-2024-42271、CVE-2024-41037、CVE-2024-42114、CVE-2024-41044、CVE-2024-42126、CVE-2024-42119、CVE-2024-42223、CVE-2024-42280、CVE-2024-42112、CVE-2024-41019、CVE-2024-42133、CVE-2024-42152、CVE-2024-41074、CVE-2024-41042、CVE-2024-41093、CVE-2024-41025、CVE-2024-42253、CVE-2024-42136、CVE-2024-42127、CVE-2024-41036、CVE-2024-42237、CVE-2024-42111、CVE-2024-41031、CVE-2024-41069、CVE-2024-41084、CVE-2024-41076、CVE-2024-41090、CVE-2024-41088、CVE-2024-41070、CVE-2024-42118、CVE-2024-42238、CVE-2024-42234、CVE-2024-41089、CVE-2024-41095、CVE-2024-41085、CVE-2024-42106、CVE-2024-42155、CVE-2024-42146、CVE-2024-42130、CVE-2024-42089、CVE-2024-42132、CVE-2024-41091、CVE-2024-42153、CVE-2024-42236、CVE-2024-42085、CVE-2024-41065、CVE-2024-41032、CVE-2024-42090、CVE-2024-41030、CVE-2024-41017、CVE-2024-42230、CVE-2024-42144、CVE-2024-42137、CVE-2024-41082、CVE-2024-41056、CVE-2024-42145、CVE-2024-41041、CVE-2024-42240、CVE-2024-41081、CVE-2024-42103、CVE-2024-41053、CVE-2024-42070、CVE-2024-42121、CVE-2024-42105、CVE-2024-41022、CVE-2024-42151、CVE-2024-42142、CVE-2024-41035、CVE-2024-42232、CVE-2024-41058、CVE-2024-42109、CVE-2024-41077、CVE-2024-42095、CVE-2024-39486、CVE-2024-42131、CVE-2024-42068、CVE-2024-41073、CVE-2024-41079、CVE-2024-42082、CVE-2024-41071、CVE-2024-41066、CVE-2024-42102、CVE-2024-43855、CVE-2024-41061、CVE-2024-41072、CVE-2024-41059、CVE-2024-41094、CVE-2024-41021、CVE-2024-41098、CVE-2024-42158、CVE-2024-41033、CVE-2024-42096、CVE-2024-42251、CVE-2024-42077、CVE-2024-42063、CVE-2024-42227、CVE-2024-41007、CVE-2024-41057、CVE-2024-41063、CVE-2024-41039、CVE-2024-41067、CVE-2024-41062、CVE-2024-42100、CVE-2024-42074、CVE-2024-42064、CVE-2024-41092、CVE-2024-42128、CVE-2024-41086、CVE-2024-41054、CVE-2024-42239、CVE-2024-41027、CVE-2024-42093、CVE-2024-42244、CVE-2024-41050、CVE-2024-41012、CVE-2024-42246、CVE-2024-42117、CVE-2024-42069、CVE-2024-42067、CVE-2024-42086、CVE-2024-42066、CVE-2024-41060、CVE-2024-42248、CVE-2024-41068、CVE-2024-42161、CVE-2024-42092、CVE-2024-42245、CVE-2024-41078、CVE-2024-42235、CVE-2024-42150、CVE-2024-41051、CVE-2024-42138)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7089-2

プラグインの詳細

深刻度: High

ID: 210257

ファイル名: ubuntu_USN-7089-2.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/11/5

更新日: 2024/11/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-43858

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1014-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1015-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1017-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/4

脆弱性公開日: 2024/2/12

参照情報

CVE: CVE-2023-52887, CVE-2023-52888, CVE-2024-25741, CVE-2024-39486, CVE-2024-39487, CVE-2024-41007, CVE-2024-41010, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41018, CVE-2024-41019, CVE-2024-41020, CVE-2024-41021, CVE-2024-41022, CVE-2024-41023, CVE-2024-41025, CVE-2024-41027, CVE-2024-41028, CVE-2024-41029, CVE-2024-41030, CVE-2024-41031, CVE-2024-41032, CVE-2024-41033, CVE-2024-41034, CVE-2024-41035, CVE-2024-41036, CVE-2024-41037, CVE-2024-41038, CVE-2024-41039, CVE-2024-41041, CVE-2024-41042, CVE-2024-41044, CVE-2024-41045, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41052, CVE-2024-41053, CVE-2024-41054, CVE-2024-41055, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41059, CVE-2024-41060, CVE-2024-41061, CVE-2024-41062, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41066, CVE-2024-41067, CVE-2024-41068, CVE-2024-41069, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41073, CVE-2024-41074, CVE-2024-41075, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41079, CVE-2024-41080, CVE-2024-41081, CVE-2024-41082, CVE-2024-41083, CVE-2024-41084, CVE-2024-41085, CVE-2024-41086, CVE-2024-41087, CVE-2024-41088, CVE-2024-41089, CVE-2024-41090, CVE-2024-41091, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-41096, CVE-2024-41097, CVE-2024-41098, CVE-2024-42063, CVE-2024-42064, CVE-2024-42065, CVE-2024-42066, CVE-2024-42067, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42073, CVE-2024-42074, CVE-2024-42076, CVE-2024-42077, CVE-2024-42079, CVE-2024-42080, CVE-2024-42082, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42088, CVE-2024-42089, CVE-2024-42090, CVE-2024-42091, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42100, CVE-2024-42101, CVE-2024-42102, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42108, CVE-2024-42109, CVE-2024-42110, CVE-2024-42111, CVE-2024-42112, CVE-2024-42113, CVE-2024-42114, CVE-2024-42115, CVE-2024-42117, CVE-2024-42118, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42126, CVE-2024-42127, CVE-2024-42128, CVE-2024-42129, CVE-2024-42130, CVE-2024-42131, CVE-2024-42132, CVE-2024-42133, CVE-2024-42135, CVE-2024-42136, CVE-2024-42137, CVE-2024-42138, CVE-2024-42140, CVE-2024-42141, CVE-2024-42142, CVE-2024-42144, CVE-2024-42145, CVE-2024-42146, CVE-2024-42147, CVE-2024-42149, CVE-2024-42150, CVE-2024-42151, CVE-2024-42152, CVE-2024-42153, CVE-2024-42155, CVE-2024-42156, CVE-2024-42157, CVE-2024-42158, CVE-2024-42161, CVE-2024-42223, CVE-2024-42225, CVE-2024-42227, CVE-2024-42229, CVE-2024-42230, CVE-2024-42231, CVE-2024-42232, CVE-2024-42234, CVE-2024-42235, CVE-2024-42236, CVE-2024-42237, CVE-2024-42238, CVE-2024-42239, CVE-2024-42240, CVE-2024-42241, CVE-2024-42243, CVE-2024-42244, CVE-2024-42245, CVE-2024-42246, CVE-2024-42247, CVE-2024-42248, CVE-2024-42250, CVE-2024-42251, CVE-2024-42252, CVE-2024-42253, CVE-2024-42271, CVE-2024-42280, CVE-2024-43855, CVE-2024-43858

USN: 7089-2