Ubuntu 20.04 LTS : Linux カーネル (IoT) の脆弱性 (USN-7413-1)

critical Nessus プラグイン ID 233822

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-7413-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Ziming Zhang 氏は、VMware Virtual GPU の DRM ドライバーが特定のエラー状態を適切に処理せず、NULL ポインターデリファレンスを引き起こすことを発見しました。ローカルの攻撃者がこの脆弱性を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2022-38096)

Ye Zhang 氏と Nicolas Wu 氏は、Linux カーネルの io_uring サブシステムが IOPOLL でリングのロックを適切に処理せず、二重解放の脆弱性を引き起こすことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-21400)

Chenyuan Yang 氏は、Linux カーネルの CEC ドライバーに解放後使用の脆弱性を発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2024-23848)

Attila Szsz 氏は、Linux カーネルの HFS+ ファイルシステム実装にヒープオーバーフローの脆弱性が含まれていることを発見しました。攻撃者は、特別に細工されたファイルシステムイメージを使用することができ、そのイメージをマウントすると、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2025-0927)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- S390 アーキテクチャ

- SuperH RISC アーキテクチャ

- User-Mode Linux (UML)

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- ドライバーコア

- ATA over Ethernet (AOE) ドライバー。

- Virtio ブロックドライバー

- TPM デバイスドライバー

- データ取得フレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- DMA エンジンサブシステム

- EDAC ドライバー

- ARM SCPI メッセージプロトコル

- GPIO サブシステム

- GPU ドライバー

- HID サブシステム

- Microsoft Hyper-V ドライバー

- I2C サブシステム

- I3C サブシステム

- IIO ADC ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- LED サブシステム

- メールボックスフレームワーク。

- 複数のデバイスのドライバー

- メディアドライバー

- マルチファンクションデバイスドライバー

- MMC サブシステム

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- NTB ドライバー

- Virtio pmem ドライバー。

- NVME ドライバー

- Parport ドライバー

- PCI サブシステム

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- Real Time Clock ドライバー

- SCSI サブシステム

- SuperH/SH-Mobile ドライバー

- QCOM SoC ドライバー

- SPI サブシステム

- Direct Digital Synthesis ドライバー

- TTY ドライバー

- USB Device Class ドライバー。

- USB ガジェットドライバー

- USB Dual Role (OTG-ready) コントローラードライバー

- USB シリアルドライバー

- USB Type-C サポートドライバー

- USB Type-C Port Controller Manager ドライバー。

- VFIO ドライバー

- フレームバッファレイヤー

- Xen ハイパーバイザードライバー

- BTRFS ファイルシステム

- Ceph 分散ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- GFS2 ファイルシステム

- ファイルシステムインフラ

- JFFS2 ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NILFS2 ファイルシステム

- オーバーレイファイルシステム

- Proc ファイルシステム

- Diskquota システム

- SMB ネットワークファイルシステム

- UBI ファイルシステム

- Timer サブシステム

- VLAN ドライバー

- Bluetooth サブシステム

- LAPB ネットワークプロトコル

- ネットワークトラフィックコントロール

- ネットワークソケット

- TCP ネットワークプロトコル。

- Kernel init インフラストラクチャ

- BPF サブシステム

- Kernel CPU コントロールインフラストラクチャ

- Perf イベント

- 任意のリソース管理

- トレースインフラ

- クロージャライブラリ

- メモリ管理

- 9P ファイルシステムネットワークプロトコル

- アマチュア無線ドライバー

- イーサネットブリッジ

- CAN ネットワークレイヤー

- Networking コア

- DCCP (Datagram Congestion Control Protocol)

- IEEE802154.4 ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- IEEE 802.15.4 サブシステム

- Netfilter

- Netlink

- NET/ROM レイヤー

- パケットソケット

- SCTP プロトコル

- Sun RPC プロトコル

- TIPC プロトコル

- VMware vSockets ドライバー

- ワイヤレスネットワーキング

- eXpress データパス

- XFRM サブシステム

- キー管理

- SELinux セキュリティモジュール

- FireWire サウンドドライバー

- AudioScience HPI ドライバー。

- Amlogic Meson SoC ドライバー。

- USB サウンドデバイス

- KVM コア。(CVE-2024-53680、CVE-2024-49957、CVE-2024-50179、CVE-2024-57913、CVE-2024-57938、CVE-2024-35965、CVE-2024-56746、CVE-2024-50151、CVE-2024-49962、CVE-2024-50082、CVE-2024-50278、CVE-2024-46854、CVE-2024-56539、CVE-2024-50150、CVE-2024-56606、CVE-2024-50234、CVE-2024-56748、CVE-2024-57807、CVE-2024-47692、CVE-2024-56614、CVE-2024-57931、CVE-2024-50265、CVE-2024-57884、CVE-2024-50264、CVE-2024-56601、CVE-2024-49894、CVE-2024-50040、CVE-2024-49892、CVE-2024-57802、CVE-2024-38544、CVE-2024-56779、CVE-2024-49924、CVE-2024-56681、CVE-2021-47101、CVE-2024-47672、CVE-2024-47670、CVE-2024-50143、CVE-2024-57922、CVE-2024-50195、CVE-2022-49034、CVE-2024-47740、CVE-2024-56615、CVE-2024-56637、CVE-2024-47747、CVE-2024-53057、CVE-2024-50290、CVE-2024-50116、CVE-2024-50134、CVE-2024-47707、CVE-2024-53155、CVE-2024-56630、CVE-2024-53183、CVE-2024-56642、CVE-2024-57892、CVE-2024-56603、CVE-2024-53059、CVE-2025-21653、CVE-2024-53194、CVE-2024-50024、CVE-2024-52332、CVE-2024-50168、CVE-2024-53156、CVE-2024-56595、CVE-2024-53104、CVE-2024-49948、CVE-2024-53066、CVE-2024-56747、CVE-2024-50148、CVE-2024-53197、CVE-2024-50184、CVE-2024-53214、CVE-2024-50230、CVE-2024-57908、CVE-2024-56694、CVE-2025-21694、CVE-2024-47749、CVE-2024-47742、CVE-2024-53198、CVE-2024-49997、CVE-2024-53135、CVE-2024-36952、CVE-2024-53103、CVE-2024-49860、CVE-2024-50007、CVE-2024-49949、CVE-2024-57911、CVE-2024-53101、CVE-2024-56576、CVE-2024-56558、CVE-2024-56570、CVE-2024-50131、CVE-2024-56587、CVE-2024-56780、CVE-2024-53145、CVE-2024-53112、CVE-2025-21697、CVE-2024-56596、CVE-2024-48881、CVE-2024-49958、CVE-2024-53148、CVE-2024-47671、CVE-2024-56659、CVE-2024-50267、CVE-2024-50279、CVE-2024-56633、CVE-2024-50205、CVE-2024-49944、CVE-2024-53157、CVE-2024-43892、CVE-2025-21699、CVE-2024-49882、CVE-2024-43098、CVE-2023-52821、CVE-2024-47685、CVE-2024-50218、CVE-2024-49975、CVE-2024-53171、CVE-2024-57948、CVE-2024-56756、CVE-2024-47679、CVE-2024-53140、CVE-2024-56739、CVE-2024-56629、CVE-2024-47698、CVE-2024-53217、CVE-2024-53146、CVE-2024-49966、CVE-2024-53227、CVE-2024-50167、CVE-2024-57910、CVE-2024-57951、CVE-2024-56643、CVE-2024-53172、CVE-2024-50299、CVE-2024-53690、CVE-2024-50035、CVE-2024-50202、CVE-2024-49878、CVE-2024-50251、CVE-2024-47699、CVE-2024-50296、CVE-2024-56569、CVE-2024-42252、CVE-2024-47713、CVE-2024-56650、CVE-2024-53150、CVE-2024-56634、CVE-2024-56691、CVE-2024-53239、CVE-2024-50180、CVE-2024-56602、CVE-2024-44938、CVE-2024-50236、CVE-2024-49884、CVE-2024-47757、CVE-2024-50044、CVE-2024-46853、CVE-2024-50045、CVE-2024-50194、CVE-2024-35887、CVE-2024-56594、CVE-2024-50302、CVE-2024-56631、CVE-2024-35967、CVE-2024-56690、CVE-2024-56723、CVE-2024-49973、CVE-2024-53165、CVE-2024-50237、CVE-2024-50117、CVE-2024-57929、CVE-2024-49883、CVE-2024-46849、CVE-2024-49903、CVE-2024-50142、CVE-2024-56770、CVE-2024-50301、CVE-2024-53130、CVE-2024-53131、CVE-2024-47710、CVE-2024-49995、CVE-2024-44931、CVE-2024-56720、CVE-2024-49867、CVE-2024-49879、CVE-2024-53138、CVE-2024-53184、CVE-2024-47737、CVE-2024-50127、CVE-2024-57904、CVE-2024-56572、CVE-2024-56704、CVE-2024-35896、CVE-2024-40953、CVE-2024-56600、CVE-2024-50282、CVE-2024-47756、CVE-2024-49959、CVE-2024-49936、CVE-2024-53173、CVE-2024-57902、CVE-2025-21639、CVE-2024-46731、CVE-2024-56700、CVE-2024-57890、CVE-2025-21687、CVE-2024-47674、CVE-2024-50099、CVE-2024-56769、CVE-2024-50287、CVE-2024-53127、CVE-2024-41066、CVE-2024-53158、CVE-2025-21638、CVE-2024-47706、CVE-2024-47684、CVE-2024-53124、CVE-2024-49902、CVE-2024-56598、CVE-2024-57906、CVE-2024-53121、CVE-2024-35963、CVE-2024-49996、CVE-2024-53141、CVE-2024-50051、CVE-2024-56644、CVE-2024-56688、CVE-2024-57849、CVE-2024-57900、CVE-2024-56593、CVE-2024-56767、CVE-2024-49982、CVE-2024-49965、CVE-2024-50229、CVE-2024-53161、CVE-2024-49868、CVE-2024-49900、CVE-2024-50269、CVE-2024-57946、CVE-2024-47709、CVE-2024-49851、CVE-2024-50199、CVE-2024-56724、CVE-2024-50039、CVE-2024-56581、CVE-2024-50233、CVE-2024-56670、CVE-2024-50006、CVE-2024-35966、CVE-2024-56597、CVE-2024-50273、CVE-2024-53063、CVE-2024-56781、CVE-2024-56574、CVE-2024-56567、CVE-2024-47723、CVE-2024-53061、CVE-2025-0927、CVE-2024-53142、CVE-2024-49877、CVE-2024-47697、CVE-2024-49952、CVE-2024-53174、CVE-2024-56645、CVE-2021-47219、CVE-2024-49981、CVE-2025-21640、CVE-2024-49955、CVE-2023-52458、CVE-2024-53164、CVE-2024-57850、CVE-2025-21678、CVE-2024-56532、CVE-2024-40965、CVE-2024-56586、CVE-2021-47001、CVE-2024-40967、CVE-2024-49896、CVE-2024-47701、CVE-2024-50008、CVE-2024-43863、CVE-2024-43900、CVE-2024-49938、CVE-2024-56562、CVE-2024-40910、CVE-2024-38588、CVE-2025-21689、CVE-2024-53181、CVE-2024-56619、CVE-2024-49985、CVE-2024-50096、CVE-2024-56605、CVE-2024-50059、CVE-2024-47696、CVE-2024-50074、CVE-2024-57889、CVE-2024-56548、CVE-2024-57901、CVE-2024-49963、CVE-2024-41016、CVE-2024-47712、CVE-2024-49925、CVE-2024-50033、CVE-2024-50262、CVE-2024-56531、CVE-2024-57912、CVE-2024-40911、CVE-2024-38553、CVE-2024-50171、CVE-2025-21664、CVE-2024-55916、CVE-2024-38597、CVE-2021-47469)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7413-1

プラグインの詳細

深刻度: Critical

ID: 233822

ファイル名: ubuntu_USN-7413-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/4/3

更新日: 2025/4/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1048-iot, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/3

脆弱性公開日: 2021/7/21

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25, 2025/4/30

参照情報

CVE: CVE-2021-47001, CVE-2021-47101, CVE-2021-47219, CVE-2021-47469, CVE-2022-38096, CVE-2022-49034, CVE-2023-21400, CVE-2023-52458, CVE-2023-52821, CVE-2024-23848, CVE-2024-35887, CVE-2024-35896, CVE-2024-35963, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-36952, CVE-2024-38544, CVE-2024-38553, CVE-2024-38588, CVE-2024-38597, CVE-2024-40910, CVE-2024-40911, CVE-2024-40953, CVE-2024-40965, CVE-2024-40967, CVE-2024-41016, CVE-2024-41066, CVE-2024-42252, CVE-2024-43098, CVE-2024-43863, CVE-2024-43892, CVE-2024-43900, CVE-2024-44931, CVE-2024-44938, CVE-2024-46731, CVE-2024-46849, CVE-2024-46853, CVE-2024-46854, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47706, CVE-2024-47707, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47723, CVE-2024-47737, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-48881, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49882, CVE-2024-49883, CVE-2024-49884, CVE-2024-49892, CVE-2024-49894, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49924, CVE-2024-49925, CVE-2024-49936, CVE-2024-49938, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49958, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49973, CVE-2024-49975, CVE-2024-49981, CVE-2024-49982, CVE-2024-49985, CVE-2024-49995, CVE-2024-49996, CVE-2024-49997, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50051, CVE-2024-50059, CVE-2024-50074, CVE-2024-50082, CVE-2024-50096, CVE-2024-50099, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50179, CVE-2024-50180, CVE-2024-50184, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50205, CVE-2024-50218, CVE-2024-50229, CVE-2024-50230, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50251, CVE-2024-50262, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-52332, CVE-2024-53057, CVE-2024-53059, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53101, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53121, CVE-2024-53124, CVE-2024-53127, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53138, CVE-2024-53140, CVE-2024-53141, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53164, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53217, CVE-2024-53227, CVE-2024-53239, CVE-2024-53680, CVE-2024-53690, CVE-2024-55916, CVE-2024-56531, CVE-2024-56532, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56569, CVE-2024-56570, CVE-2024-56572, CVE-2024-56574, CVE-2024-56576, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56614, CVE-2024-56615, CVE-2024-56619, CVE-2024-56629, CVE-2024-56630, CVE-2024-56631, CVE-2024-56633, CVE-2024-56634, CVE-2024-56637, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56645, CVE-2024-56650, CVE-2024-56659, CVE-2024-56670, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56694, CVE-2024-56700, CVE-2024-56704, CVE-2024-56720, CVE-2024-56723, CVE-2024-56724, CVE-2024-56739, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56756, CVE-2024-56767, CVE-2024-56769, CVE-2024-56770, CVE-2024-56779, CVE-2024-56780, CVE-2024-56781, CVE-2024-57802, CVE-2024-57807, CVE-2024-57849, CVE-2024-57850, CVE-2024-57884, CVE-2024-57889, CVE-2024-57890, CVE-2024-57892, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57904, CVE-2024-57906, CVE-2024-57908, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57922, CVE-2024-57929, CVE-2024-57931, CVE-2024-57938, CVE-2024-57946, CVE-2024-57948, CVE-2024-57951, CVE-2025-0927, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21653, CVE-2025-21664, CVE-2025-21678, CVE-2025-21687, CVE-2025-21689, CVE-2025-21694, CVE-2025-21697, CVE-2025-21699

USN: 7413-1