Ubuntu 14.04 LTS / 16.04 LTS : Linux カーネルの脆弱性 (USN-7148-1)

high Nessus プラグイン ID 212266

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS / 16.04 LTS ホストには、USN-7148-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Lyu Tao 氏は、Linux カーネルの NFS 実装が、通常のファイルでディレクトリを開くリクエストを適切に処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報 (カーネルメモリ) を漏えいさせる可能性があります。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- x86 アーキテクチャ

- ATM ドライバー

- デバイス周波数スケーリングフレームワーク

- GPU ドライバー

- ハードウェア監視ドライバー

- VMware VMCI ドライバー

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- デバイスツリーおよびオープンファームウェアドライバー

- SCSI サブシステム

- USB シリアルドライバー

- BTRFS ファイルシステム

- ファイルシステムインフラ

- F2FS ファイルシステム

- JFS ファイルシステム

- NILFS2 ファイルシステム

- Netfilter

- メモリ管理

- イーサネットブリッジ

- IPv6 ネットワーキング

- 論理リンク層

- MAC80211 サブシステム

- NFC サブシステム

- ネットワークトラフィックコントロール (CVE-2021-47055、CVE-2024-26675、CVE-2024-42244、CVE-2024-46743、CVE-2024-41095、CVE-2024-46756、CVE-2024-46723、CVE-2024-46759、CVE-2024-35877、CVE-2024-38538、CVE-2024-26668、CVE-2024-44998、CVE-2024-42309、CVE-2024-46758、CVE-2024-46800、CVE-2022-48733、CVE-2023-52531、CVE-2023-52599、CVE-2024-46722、CVE-2024-42240、CVE-2024-44987、CVE-2023-52502、CVE-2023-52578、CVE-2024-41059、CVE-2024-41071、CVE-2024-44942、CVE-2024-46738、CVE-2022-48943、CVE-2023-52614、CVE-2024-27397、CVE-2024-38560、CVE-2024-43882、CVE-2024-42104、CVE-2024-46757、CVE-2024-26636、CVE-2024-26633、CVE-2024-41089、CVE-2024-42310、CVE-2022-48938)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7148-1

プラグインの詳細

深刻度: High

ID: 212266

ファイル名: ubuntu_USN-7148-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/12/10

更新日: 2024/12/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 1.9

現状値: 1.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-24448

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-46800

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1138-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-261-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1176-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-261-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1139-kvm, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/12/10

脆弱性公開日: 2022/1/12

参照情報

CVE: CVE-2021-47055, CVE-2022-24448, CVE-2022-48733, CVE-2022-48938, CVE-2022-48943, CVE-2023-52502, CVE-2023-52531, CVE-2023-52578, CVE-2023-52599, CVE-2023-52614, CVE-2024-26633, CVE-2024-26636, CVE-2024-26668, CVE-2024-26675, CVE-2024-27397, CVE-2024-35877, CVE-2024-38538, CVE-2024-38560, CVE-2024-41059, CVE-2024-41071, CVE-2024-41089, CVE-2024-41095, CVE-2024-42104, CVE-2024-42240, CVE-2024-42244, CVE-2024-42309, CVE-2024-42310, CVE-2024-43882, CVE-2024-44942, CVE-2024-44987, CVE-2024-44998, CVE-2024-46722, CVE-2024-46723, CVE-2024-46738, CVE-2024-46743, CVE-2024-46756, CVE-2024-46757, CVE-2024-46758, CVE-2024-46759, CVE-2024-46800

USN: 7148-1