Ubuntu 22.04 LTS : Linux kernel (HWE) の脆弱性 (USN-7403-1)

critical Nessus プラグイン ID 233742

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-7403-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Michael Randrianantenaina 氏は、Linux カーネルの Bluetooth ドライバーに不適切なアクセスコントロールの脆弱性が含まれていることを発見しました。近くにいる攻撃者がこれを利用して不正なデバイスを接続し、任意のコードを実行する可能性があります。(CVE-2024-8805)

Attila Szsz 氏は、Linux カーネルの HFS+ ファイルシステム実装にヒープオーバーフローの脆弱性が含まれていることを発見しました。攻撃者は、特別に細工されたファイルシステムイメージを使用することができ、そのイメージをマウントすると、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2025-0927)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- ARM64 アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- ドライバーコア

- ATA over Ethernet (AOE) ドライバー。

- ネットワークブロックデバイスドライバー

- Ublk ユーザー空間ブロックドライバー。

- 圧縮 RAM ブロックデバイスドライバー

- TPM デバイスドライバー

- CPU 周波数スケーリングフレームワーク

- ハードウェア暗号デバイスドライバー

- 差別化されたメモリフレームワークへの DAX dirext アクセス

- ARM SCMI メッセージプロトコル

- EFI コア

- GPU ドライバー

- HID サブシステム

- I2C サブシステム

- I3C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- メールボックスフレームワーク。

- メディアドライバー

- イーサネット結合ドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- STMicroelectronics ネットワークドライバー

- NTB ドライバー

- Virtio pmem ドライバー。

- Parport ドライバー

- PCI サブシステム

- Alibaba DDR Sub-System Driveway PMU ドライバー

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- Powercap sysfs ドライバー

- リモートプロセッサーサブシステム

- SCSI サブシステム

- SuperH/SH-Mobile ドライバー

- Direct Digital Synthesis ドライバー

- サーマルドライバー

- TTY ドライバー

- UFS サブシステム

- USB Device Class ドライバー。

- USB ガジェットドライバー

- USB ホストコントローラードライバー

- TI TPS6598x USB Power Delivery コントローラードライバー

- vDPA ドライバー

- Virtio Host (VHOST) サブシステム

- フレームバッファレイヤー

- AFS ファイルシステム

- BTRFS ファイルシステム

- ファイルシステムインフラ

- Ceph 分散ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステムライブラリ

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- BPF サブシステム

- ネットワークファイルシステム (NFS) スーパーブロック。

- Virtio ネットワークドライバー。

- ネットワーク名前空間

- ネットワークトラフィックコントロール

- ネットワークソケット

- TCP ネットワークプロトコル。

- ユーザー空間 API (UAPI)

- io_uring サブシステム

- Perf イベント

- カーネルスレッドヘルパー (kthread)。

- Padata のパラレル実行メカニズム

- RCU サブシステム

- 任意のリソース管理

- 静的呼び出しメカニズム

- Timer サブシステム

- トレースインフラ

- Maple Tree データ構造ライブラリ

- メモリ管理

- Bluetooth サブシステム

- イーサネットブリッジ

- CAN ネットワークレイヤー

- Networking コア

- Distributed Switch アーキテクチャ

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- IEEE 802.15.4 サブシステム

- マルチパス TCP

- NCSI (Network Controller Sideband Interface) ドライバー

- Netfilter

- Netlink

- RxRPC セッションソケット

- SCTP プロトコル

- TIPC プロトコル

- Unix ドメインソケット

- ワイヤレスネットワーキング

- eXpress データパス

- AudioScience HPI ドライバー。

- KVM コア (CVE-2024-49950、CVE-2024-49955、CVE-2024-50077、CVE-2024-57798、CVE-2024-47671、CVE-2024-49987、CVE-2024-50078、CVE-2024-49985、CVE-2024-49981、CVE-2024-49852、CVE-2024-49882、CVE-2024-49925、CVE-2024-50047、CVE-2024-47752、CVE-2024-49851、CVE-2024-50229、CVE-2024-47675、CVE-2024-50017、CVE-2024-47726、CVE-2024-50008、CVE-2024-49889、CVE-2024-50059、CVE-2024-53144、CVE-2024-49959、CVE-2024-49886、CVE-2024-50035、CVE-2024-50036、CVE-2024-47713、CVE-2024-47720、CVE-2024-47756、CVE-2024-49974、CVE-2024-49864、CVE-2024-47688、CVE-2024-47735、CVE-2024-50060、CVE-2024-50182、CVE-2024-49894、CVE-2024-50002、CVE-2024-47748、CVE-2024-49949、CVE-2024-47757、CVE-2024-47678、CVE-2024-47737、CVE-2024-49880、CVE-2024-50093、CVE-2024-49914、CVE-2024-50048、CVE-2024-56658、CVE-2024-50058、CVE-2024-49995、CVE-2024-50096、CVE-2024-49877、CVE-2024-47715、CVE-2024-50007、CVE-2024-56614、CVE-2024-49948、CVE-2024-49935、CVE-2024-50009、CVE-2024-50200、CVE-2024-50070、CVE-2024-49856、CVE-2024-50005、CVE-2024-49865、CVE-2024-50085、CVE-2024-49892、CVE-2024-53063、CVE-2024-47695、CVE-2024-49991、CVE-2024-47687、CVE-2024-53140、CVE-2024-50179、CVE-2024-47682、CVE-2024-50080、CVE-2024-50056、CVE-2024-47690、CVE-2024-49939、CVE-2024-56663、CVE-2024-49913、CVE-2024-47745、CVE-2024-47739、CVE-2024-49920、CVE-2024-47704、CVE-2024-50068、CVE-2024-49876、CVE-2024-49992、CVE-2024-49980、CVE-2024-49907、CVE-2024-50019、CVE-2024-47747、CVE-2024-50022、CVE-2024-49946、CVE-2024-56595、CVE-2024-49875、CVE-2024-49968、CVE-2024-47706、CVE-2024-56672、CVE-2024-47744、CVE-2024-49866、CVE-2024-47677、CVE-2024-49999、CVE-2024-47684、CVE-2024-49952、CVE-2024-47702、CVE-2024-50084、CVE-2024-49884、CVE-2024-53165、CVE-2024-49997、CVE-2024-50082、CVE-2024-47705、CVE-2024-49958、CVE-2024-50031、CVE-2024-49927、CVE-2024-50171、CVE-2024-50193、CVE-2024-49965、CVE-2024-49919、CVE-2024-49915、CVE-2024-47712、CVE-2024-47692、CVE-2024-47686、CVE-2024-47727、CVE-2024-50000、CVE-2024-50006、CVE-2024-47714、CVE-2024-49878、CVE-2024-49911、CVE-2024-49936、CVE-2024-50028、CVE-2024-50046、CVE-2024-49975、CVE-2024-47709、CVE-2024-47718、CVE-2024-50192、CVE-2024-49928、CVE-2024-50030、CVE-2024-49874、CVE-2024-49903、CVE-2024-47711、CVE-2024-50069、CVE-2024-49923、CVE-2024-47723、CVE-2024-50233、CVE-2024-50088、CVE-2024-49859、CVE-2024-49973、CVE-2024-47685、CVE-2024-47679、CVE-2024-49890、CVE-2024-53104、CVE-2024-47670、CVE-2024-47730、CVE-2024-49861、CVE-2024-50086、CVE-2025-0927、CVE-2024-49893、CVE-2024-56582、CVE-2024-47719、CVE-2024-49982、CVE-2024-47691、CVE-2024-50087、CVE-2024-50185、CVE-2024-50045、CVE-2024-50064、CVE-2024-47689、CVE-2024-50020、CVE-2024-47672、CVE-2024-49966、CVE-2024-50038、CVE-2024-49897、CVE-2024-49969、CVE-2024-50180、CVE-2024-49901、CVE-2024-47751、CVE-2024-49850、CVE-2024-49951、CVE-2024-49905、CVE-2024-49953、CVE-2024-50001、CVE-2024-50062、CVE-2024-49994、CVE-2024-47734、CVE-2024-50175、CVE-2024-50195、CVE-2024-50049、CVE-2024-47753、CVE-2024-50074、CVE-2024-50202、CVE-2024-47728、CVE-2024-49902、CVE-2024-50187、CVE-2024-49954、CVE-2024-50024、CVE-2024-49929、CVE-2024-53170、CVE-2024-49855、CVE-2024-50134、CVE-2024-50039、CVE-2024-47754、CVE-2024-47743、CVE-2024-50198、CVE-2024-47698、CVE-2024-49989、CVE-2024-50191、CVE-2024-50063、CVE-2024-49879、CVE-2024-49983、CVE-2024-50016、CVE-2024-47696、CVE-2024-50099、CVE-2024-50025、CVE-2024-47731、CVE-2024-49853、CVE-2024-47697、CVE-2024-56598、CVE-2024-50196、CVE-2024-49977、CVE-2024-49896、CVE-2024-50090、CVE-2024-49881、CVE-2024-50055、CVE-2024-50029、CVE-2024-49978、CVE-2024-49917、CVE-2024-49868、CVE-2024-50201、CVE-2024-47707、CVE-2024-50188、CVE-2024-49870、CVE-2024-49960、CVE-2024-50026、CVE-2024-50014、CVE-2024-50072、CVE-2024-49900、CVE-2024-49895、CVE-2024-47732、CVE-2024-50044、CVE-2024-47703、CVE-2024-47700、CVE-2024-49986、CVE-2024-49858、CVE-2024-49944、CVE-2024-49912、CVE-2024-50015、CVE-2024-50075、CVE-2024-47673、CVE-2024-49926、CVE-2024-49933、CVE-2024-50095、CVE-2024-50027、CVE-2024-49957、CVE-2024-49996、CVE-2024-49862、CVE-2024-49891、CVE-2024-49863、CVE-2024-49871、CVE-2024-50061、CVE-2024-53156、CVE-2024-47716、CVE-2024-50184、CVE-2024-49918、CVE-2024-50013、CVE-2024-50073、CVE-2024-50042、CVE-2024-50199、CVE-2024-49922、CVE-2024-50098、CVE-2024-50148、CVE-2024-49921、CVE-2024-50176、CVE-2024-50194、CVE-2024-49961、CVE-2024-49931、CVE-2024-50101、CVE-2024-50021、CVE-2024-47701、CVE-2024-50033、CVE-2024-47740、CVE-2024-50041、CVE-2024-49947、CVE-2024-49972、CVE-2024-47750、CVE-2024-49934、CVE-2024-49924、CVE-2024-49860、CVE-2024-50012、CVE-2024-47681、CVE-2024-49930、CVE-2024-49883、CVE-2024-47710、CVE-2024-50186、CVE-2024-49976、CVE-2024-47738、CVE-2024-47742、CVE-2024-50197、CVE-2024-50302、CVE-2024-49938、CVE-2024-49888、CVE-2024-47693、CVE-2024-49937、CVE-2024-41016、CVE-2024-49945、CVE-2024-50023、CVE-2024-47749、CVE-2024-50057、CVE-2024-49962、CVE-2024-49998、CVE-2024-50076、CVE-2024-50083、CVE-2024-49909、CVE-2024-47733、CVE-2024-50117、CVE-2024-47741、CVE-2024-50040、CVE-2024-50066、CVE-2024-49942、CVE-2024-50065、CVE-2024-49898、CVE-2024-49867、CVE-2024-49988、CVE-2024-50183、CVE-2024-47699、CVE-2024-49885、CVE-2024-50189、CVE-2024-49963)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7403-1

プラグインの詳細

深刻度: Critical

ID: 233742

ファイル名: ubuntu_USN-7403-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/4/1

更新日: 2025/4/1

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-57-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-57-generic

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/1

脆弱性公開日: 2024/3/27

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25

参照情報

CVE: CVE-2024-41016, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47673, CVE-2024-47675, CVE-2024-47677, CVE-2024-47678, CVE-2024-47679, CVE-2024-47681, CVE-2024-47682, CVE-2024-47684, CVE-2024-47685, CVE-2024-47686, CVE-2024-47687, CVE-2024-47688, CVE-2024-47689, CVE-2024-47690, CVE-2024-47691, CVE-2024-47692, CVE-2024-47693, CVE-2024-47695, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47700, CVE-2024-47701, CVE-2024-47702, CVE-2024-47703, CVE-2024-47704, CVE-2024-47705, CVE-2024-47706, CVE-2024-47707, CVE-2024-47709, CVE-2024-47710, CVE-2024-47711, CVE-2024-47712, CVE-2024-47713, CVE-2024-47714, CVE-2024-47715, CVE-2024-47716, CVE-2024-47718, CVE-2024-47719, CVE-2024-47720, CVE-2024-47723, CVE-2024-47726, CVE-2024-47727, CVE-2024-47728, CVE-2024-47730, CVE-2024-47731, CVE-2024-47732, CVE-2024-47733, CVE-2024-47734, CVE-2024-47735, CVE-2024-47737, CVE-2024-47738, CVE-2024-47739, CVE-2024-47740, CVE-2024-47741, CVE-2024-47742, CVE-2024-47743, CVE-2024-47744, CVE-2024-47745, CVE-2024-47747, CVE-2024-47748, CVE-2024-47749, CVE-2024-47750, CVE-2024-47751, CVE-2024-47752, CVE-2024-47753, CVE-2024-47754, CVE-2024-47756, CVE-2024-47757, CVE-2024-49850, CVE-2024-49851, CVE-2024-49852, CVE-2024-49853, CVE-2024-49855, CVE-2024-49856, CVE-2024-49858, CVE-2024-49859, CVE-2024-49860, CVE-2024-49861, CVE-2024-49862, CVE-2024-49863, CVE-2024-49864, CVE-2024-49865, CVE-2024-49866, CVE-2024-49867, CVE-2024-49868, CVE-2024-49870, CVE-2024-49871, CVE-2024-49874, CVE-2024-49875, CVE-2024-49876, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49880, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49885, CVE-2024-49886, CVE-2024-49888, CVE-2024-49889, CVE-2024-49890, CVE-2024-49891, CVE-2024-49892, CVE-2024-49893, CVE-2024-49894, CVE-2024-49895, CVE-2024-49896, CVE-2024-49897, CVE-2024-49898, CVE-2024-49900, CVE-2024-49901, CVE-2024-49902, CVE-2024-49903, CVE-2024-49905, CVE-2024-49907, CVE-2024-49909, CVE-2024-49911, CVE-2024-49912, CVE-2024-49913, CVE-2024-49914, CVE-2024-49915, CVE-2024-49917, CVE-2024-49918, CVE-2024-49919, CVE-2024-49920, CVE-2024-49921, CVE-2024-49922, CVE-2024-49923, CVE-2024-49924, CVE-2024-49925, CVE-2024-49926, CVE-2024-49927, CVE-2024-49928, CVE-2024-49929, CVE-2024-49930, CVE-2024-49931, CVE-2024-49933, CVE-2024-49934, CVE-2024-49935, CVE-2024-49936, CVE-2024-49937, CVE-2024-49938, CVE-2024-49939, CVE-2024-49942, CVE-2024-49944, CVE-2024-49945, CVE-2024-49946, CVE-2024-49947, CVE-2024-49948, CVE-2024-49949, CVE-2024-49950, CVE-2024-49951, CVE-2024-49952, CVE-2024-49953, CVE-2024-49954, CVE-2024-49955, CVE-2024-49957, CVE-2024-49958, CVE-2024-49959, CVE-2024-49960, CVE-2024-49961, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49968, CVE-2024-49969, CVE-2024-49972, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49976, CVE-2024-49977, CVE-2024-49978, CVE-2024-49980, CVE-2024-49981, CVE-2024-49982, CVE-2024-49983, CVE-2024-49985, CVE-2024-49986, CVE-2024-49987, CVE-2024-49988, CVE-2024-49989, CVE-2024-49991, CVE-2024-49992, CVE-2024-49994, CVE-2024-49995, CVE-2024-49996, CVE-2024-49997, CVE-2024-49998, CVE-2024-49999, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50005, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50009, CVE-2024-50012, CVE-2024-50013, CVE-2024-50014, CVE-2024-50015, CVE-2024-50016, CVE-2024-50017, CVE-2024-50019, CVE-2024-50020, CVE-2024-50021, CVE-2024-50022, CVE-2024-50023, CVE-2024-50024, CVE-2024-50025, CVE-2024-50026, CVE-2024-50027, CVE-2024-50028, CVE-2024-50029, CVE-2024-50030, CVE-2024-50031, CVE-2024-50033, CVE-2024-50035, CVE-2024-50036, CVE-2024-50038, CVE-2024-50039, CVE-2024-50040, CVE-2024-50041, CVE-2024-50042, CVE-2024-50044, CVE-2024-50045, CVE-2024-50046, CVE-2024-50047, CVE-2024-50048, CVE-2024-50049, CVE-2024-50055, CVE-2024-50056, CVE-2024-50057, CVE-2024-50058, CVE-2024-50059, CVE-2024-50060, CVE-2024-50061, CVE-2024-50062, CVE-2024-50063, CVE-2024-50064, CVE-2024-50065, CVE-2024-50066, CVE-2024-50068, CVE-2024-50069, CVE-2024-50070, CVE-2024-50072, CVE-2024-50073, CVE-2024-50074, CVE-2024-50075, CVE-2024-50076, CVE-2024-50077, CVE-2024-50078, CVE-2024-50080, CVE-2024-50082, CVE-2024-50083, CVE-2024-50084, CVE-2024-50085, CVE-2024-50086, CVE-2024-50087, CVE-2024-50088, CVE-2024-50090, CVE-2024-50093, CVE-2024-50095, CVE-2024-50096, CVE-2024-50098, CVE-2024-50099, CVE-2024-50101, CVE-2024-50117, CVE-2024-50134, CVE-2024-50148, CVE-2024-50171, CVE-2024-50175, CVE-2024-50176, CVE-2024-50179, CVE-2024-50180, CVE-2024-50182, CVE-2024-50183, CVE-2024-50184, CVE-2024-50185, CVE-2024-50186, CVE-2024-50187, CVE-2024-50188, CVE-2024-50189, CVE-2024-50191, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50197, CVE-2024-50198, CVE-2024-50199, CVE-2024-50200, CVE-2024-50201, CVE-2024-50202, CVE-2024-50229, CVE-2024-50233, CVE-2024-50302, CVE-2024-53063, CVE-2024-53104, CVE-2024-53140, CVE-2024-53144, CVE-2024-53156, CVE-2024-53165, CVE-2024-53170, CVE-2024-56582, CVE-2024-56595, CVE-2024-56598, CVE-2024-56614, CVE-2024-56658, CVE-2024-56663, CVE-2024-56672, CVE-2024-57798, CVE-2024-8805, CVE-2025-0927

USN: 7403-1