Ubuntu 22.04 LTS / 24.04 LTS : Linux カーネルの脆弱性 (USN-7383-1)

high Nessus プラグイン ID 233469

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS ホストには、USN-7383-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- ドライバーコア

- Ublk ユーザー空間ブロックドライバー。

- 圧縮 RAM ブロックデバイスドライバー

- CPU 周波数スケーリングフレームワーク

- 差別化されたメモリフレームワークへの DAX dirext アクセス

- GPU ドライバー

- HID サブシステム

- I3C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- ネットワークドライバー

- NTB ドライバー

- Virtio pmem ドライバー。

- Parport ドライバー

- ピンコントローラーサブシステム

- SCSI サブシステム

- SuperH/SH-Mobile ドライバー

- Direct Digital Synthesis ドライバー

- サーマルドライバー

- TTY ドライバー

- UFS サブシステム

- USB ガジェットドライバー

- USB ホストコントローラードライバー

- TI TPS6598x USB Power Delivery コントローラードライバー

- フレームバッファレイヤー

- BTRFS ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- BPF サブシステム

- ネットワークファイルシステム (NFS) スーパーブロック。

- ネットワークトラフィックコントロール

- ネットワークソケット

- ユーザー空間 API (UAPI)

- io_uring サブシステム

- カーネルスレッドヘルパー (kthread)。

- RCU サブシステム

- Timer サブシステム

- Maple Tree データ構造ライブラリ

- メモリ管理

- Bluetooth サブシステム

- イーサネットブリッジ

- Networking コア

- IPv4 ネットワーキング

- マルチパス TCP

- Netfilter

- Netlink

- Unix ドメインソケット

- ワイヤレスネットワーキング

- eXpress データパス (CVE-2024-50182、CVE-2024-50020、CVE-2024-50060、CVE-2024-50074、CVE-2024-50193、CVE-2024-50117、CVE-2024-50201、CVE-2024-50033、CVE-2024-50056、CVE-2024-50026、CVE-2024-50059、CVE-2024-50041、CVE-2024-50083、CVE-2024-50038、CVE-2024-50229、CVE-2024-50028、CVE-2024-50183、CVE-2024-50196、CVE-2024-50029、CVE-2024-50093、CVE-2024-50188、CVE-2024-50025、CVE-2024-50200、CVE-2024-50068、CVE-2024-49920、CVE-2024-50198、CVE-2024-50035、CVE-2024-50042、CVE-2024-50023、CVE-2024-50047、CVE-2024-56582、CVE-2024-50090、CVE-2024-50062、CVE-2024-50073、CVE-2024-50063、CVE-2024-50098、CVE-2024-50197、CVE-2024-50040、CVE-2024-50180、CVE-2024-53170、CVE-2024-50087、CVE-2024-50031、CVE-2024-50202、CVE-2024-50058、CVE-2024-50186、CVE-2024-50134、CVE-2024-50194、CVE-2024-50075、CVE-2024-50046、CVE-2024-50078、CVE-2024-50066、CVE-2024-53156、CVE-2024-49893、CVE-2024-50021、CVE-2024-47711、CVE-2024-47726、CVE-2024-50024、CVE-2024-49865、CVE-2024-50064、CVE-2024-50049、CVE-2024-50171、CVE-2024-50019、CVE-2024-50077、CVE-2024-50199、CVE-2024-50072、CVE-2024-50069、CVE-2024-50048、CVE-2024-49972、CVE-2024-53165、CVE-2024-50022、CVE-2024-50084、CVE-2024-50185、CVE-2024-50055、CVE-2024-50187、CVE-2024-50009、CVE-2024-50082、CVE-2024-50085、CVE-2024-50095、CVE-2024-50195、CVE-2024-50080、CVE-2024-50076、CVE-2024-50088、CVE-2024-50039、CVE-2024-50044、CVE-2024-50030、CVE-2024-49968、CVE-2024-50148、CVE-2024-50192、CVE-2024-50032、CVE-2024-50061、CVE-2024-50233、CVE-2024-50099、CVE-2024-49921、CVE-2024-50184、CVE-2024-50065、CVE-2024-49914、CVE-2024-50027、CVE-2024-50070、CVE-2024-50086、CVE-2024-50189、CVE-2024-56614、CVE-2024-50057、CVE-2024-50096、CVE-2024-50045、CVE-2024-50036、CVE-2024-56663、CVE-2024-50191、CVE-2024-50101)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7383-1

プラグインの詳細

深刻度: High

ID: 233469

ファイル名: ubuntu_USN-7383-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/28

更新日: 2025/3/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56614

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1022-oracle-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1026-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1021-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1008-gkeop, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-56-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1024-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1024-nvidia-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-56-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1026-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1022-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1024-nvidia-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1024-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1025-aws

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/3/27

脆弱性公開日: 2024/10/21

参照情報

CVE: CVE-2024-47711, CVE-2024-47726, CVE-2024-49865, CVE-2024-49893, CVE-2024-49914, CVE-2024-49920, CVE-2024-49921, CVE-2024-49968, CVE-2024-49972, CVE-2024-50009, CVE-2024-50019, CVE-2024-50020, CVE-2024-50021, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50025, CVE-2024-50026, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50030, CVE-2024-50031, CVE-2024-50032, CVE-2024-50033, CVE-2024-50035, CVE-2024-50036, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50041, CVE-2024-50042, CVE-2024-50044, CVE-2024-50045, CVE-2024-50046, CVE-2024-50047, CVE-2024-50048, CVE-2024-50049, CVE-2024-50055, CVE-2024-50056, CVE-2024-50057, CVE-2024-50058, CVE-2024-50059, CVE-2024-50060, CVE-2024-50061, CVE-2024-50062, CVE-2024-50063, CVE-2024-50064, CVE-2024-50065, CVE-2024-50066, CVE-2024-50068, CVE-2024-50069, CVE-2024-50070, CVE-2024-50072, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50076, CVE-2024-50077, CVE-2024-50078, CVE-2024-50080, CVE-2024-50082, CVE-2024-50083, CVE-2024-50084, CVE-2024-50085, CVE-2024-50086, CVE-2024-50087, CVE-2024-50088, CVE-2024-50090, CVE-2024-50093, CVE-2024-50095, CVE-2024-50096, CVE-2024-50098, CVE-2024-50099, CVE-2024-50101, CVE-2024-50117, CVE-2024-50134, CVE-2024-50148, CVE-2024-50171, CVE-2024-50180, CVE-2024-50182, CVE-2024-50183, CVE-2024-50184, CVE-2024-50185, CVE-2024-50186, CVE-2024-50187, CVE-2024-50188, CVE-2024-50189, CVE-2024-50191, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50197, CVE-2024-50198, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50202, CVE-2024-50229, CVE-2024-50233, CVE-2024-53156, CVE-2024-53165, CVE-2024-53170, CVE-2024-56582, CVE-2024-56614, CVE-2024-56663

USN: 7383-1