Ubuntu 20.04 LTS : Linux カーネル (Azure) の脆弱性 (USN-7421-1)

high Nessus プラグイン ID 233966

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-7421-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- MIPS アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- SuperH RISC アーキテクチャ

- User-Mode Linux (UML)

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- ドライバーコア

- RAM バックブロックデバイスドライバー

- Virtio ブロックドライバー

- データ取得フレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- DMA エンジンサブシステム

- EDAC ドライバー

- ARM SCPI メッセージプロトコル

- GPIO サブシステム

- GPU ドライバー

- HID サブシステム

- Microsoft Hyper-V ドライバー

- I3C サブシステム

- IIO ADC ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- IOMMU サブシステム

- LED サブシステム

- 複数のデバイスのドライバー

- メディアドライバー

- マルチファンクションデバイスドライバー

- MMC サブシステム

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- Microsoft Azure Network Adapter (MANA) ドライバー

- NVME ドライバー

- PCI サブシステム

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- 電源ドライバー

- Real Time Clock ドライバー

- SCSI サブシステム

- SuperH/SH-Mobile ドライバー

- i.MX SoC ドライバー

- QCOM SoC ドライバー

- SPI サブシステム

- メディアステージングドライバー

- UFS サブシステム

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- USB シリアルドライバー

- USB Type-C Port Controller Manager ドライバー。

- VFIO ドライバー

- フレームバッファレイヤー

- Xen ハイパーバイザードライバー

- AFS ファイルシステム

- BTRFS ファイルシステム

- Ceph 分散ファイルシステム

- ファイルシステムインフラ

- F2FS ファイルシステム

- GFS2 ファイルシステム

- JFFS2 ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- オーバーレイファイルシステム

- Proc ファイルシステム

- Diskquota システム

- SMB ネットワークファイルシステム

- UBI ファイルシステム

- Timer サブシステム

- VLAN ドライバー

- LAPB ネットワークプロトコル

- ネットワーク名前空間

- Kernel init インフラストラクチャ

- BPF サブシステム

- Kernel CPU コントロールインフラストラクチャ

- DMA マッピングインフラストラクチャ

- KCSAN フレームワーク

- トレースインフラ

- メモリ管理

- 9P ファイルシステムネットワークプロトコル

- Bluetooth サブシステム

- CAN ネットワークレイヤー

- Networking コア

- DCCP (Datagram Congestion Control Protocol)

- Distributed Switch アーキテクチャ

- HSR ネットワークプロトコル

- IEEE802154.4 ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- IEEE 802.15.4 サブシステム

- マルチパス TCP

- Netfilter

- Netlink

- NET/ROM レイヤー

- パケットソケット

- ネットワークトラフィックコントロール

- SCTP プロトコル

- SMC ソケット

- Sun RPC プロトコル

- TIPC プロトコル

- VMware vSockets ドライバー

- eXpress データパス

- SELinux セキュリティモジュール

- ALSA フレームワーク

- USB サウンドデバイスCVE-2024-53680CVE-2024-53148CVE-2024-47408CVE-2024-53122CVE-2024-56691CVE-2024-56763CVE-2024-53227CVE-2024-56369CVE-2024-50275CVE-2024-57892CVE-2024-53142CVE-2024-56693CVE-2024-56658CVE-2024-57882CVE-2024-56606CVE-2024-46871CVE-2024-57907CVE-2024-56642CVE-2025-21631CVE-2024-57908CVE-2024-57890CVE-2024-53194CVE-2024-57913CVE-2024-56659CVE-2024-56643CVE-2024-56590CVE-2024-56754CVE-2025-21678CVE-2024-56678CVE-2024-49974CVE-2024-56614CVE-2024-53124CVE-2022-49034CVE-2024-49996CVE-2024-47143CVE-2024-50055CVE-2024-53184CVE-2024-56681CVE-2025-21683CVE-2024-57922CVE-2024-56532CVE-2024-53161CVE-2024-57791CVE-2025-21664CVE-2024-53206CVE-2024-56589CVE-2024-57902CVE-2024-56633CVE-2024-53140CVE-2024-56627CVE-2024-57912CVE-2024-55916CVE-2024-56594CVE-2025-21690CVE-2024-56602CVE-2024-49998CVE-2024-53171CVE-2024-53174CVE-2024-53172CVE-2024-56701CVE-2024-52332CVE-2024-57948CVE-2024-57802CVE-2024-53237CVE-2024-50304CVE-2024-56568CVE-2024-49571CVE-2025-21636CVE-2024-57906CVE-2024-57939CVE-2024-57931CVE-2024-56698CVE-2024-56781CVE-2024-50051CVE-2024-57904CVE-2024-43900CVE-2024-53146CVE-2024-53217CVE-2024-56548CVE-2024-56616CVE-2024-53155CVE-2024-57889CVE-2025-21666CVE-2024-53165CVE-2024-56615CVE-2024-56629CVE-2024-53197CVE-2024-47707CVE-2024-53690CVE-2024-56572CVE-2024-56748CVE-2024-45828CVE-2024-53156CVE-2024-53150CVE-2024-53181CVE-2024-56625CVE-2024-57938CVE-2024-56708CVE-2024-57925CVE-2024-56644CVE-2024-50121CVE-2024-53125CVE-2025-21697CVE-2024-53180CVE-2024-53129CVE-2024-57910CVE-2024-57951CVE-2024-46841CVE-2024-56670CVE-2024-56759CVE-2024-56662CVE-2024-56769CVE-2024-56623CVE-2024-26928CVE-2024-56777CVE-2024-53183CVE-2024-53135CVE-2024-57884CVE-2024-56778CVE-2024-56774CVE-2024-53145CVE-2024-56574CVE-2025-21687CVE-2024-53215CVE-2024-57807CVE-2024-56704CVE-2025-21665CVE-2024-56637CVE-2024-56601CVE-2024-56650CVE-2024-57911CVE-2024-57900CVE-2024-56716CVE-2025-21689CVE-2024-56597CVE-2024-56570CVE-2024-56779CVE-2025-21653CVE-2024-56747CVE-2024-56622CVE-2024-44938CVE-2025-21639CVE-2024-56578CVE-2024-56728CVE-2024-53151CVE-2024-56723CVE-2024-53158CVE-2024-56645CVE-2024-56586CVE-2024-50242CVE-2024-53099CVE-2024-56726CVE-2024-35864CVE-2024-56739CVE-2024-56785CVE-2024-46784CVE-2024-56539CVE-2024-57838CVE-2024-57850CVE-2024-56593CVE-2024-53239CVE-2024-53173CVE-2024-57901CVE-2024-56595CVE-2024-53138CVE-2024-56724CVE-2025-21699CVE-2025-21694CVE-2024-49925CVE-2024-53113CVE-2024-56603CVE-2024-53119CVE-2024-53121CVE-2024-48881CVE-2024-56745CVE-2025-21637CVE-2025-21640CVE-2024-50283CVE-2024-42069CVE-2024-53214CVE-2024-56605CVE-2024-53226CVE-2024-56640CVE-2024-57929CVE-2024-56575CVE-2024-56700CVE-2024-57903CVE-2024-56776CVE-2024-56679CVE-2024-56648CVE-2025-21692CVE-2024-56558CVE-2024-53198CVE-2024-56787CVE-2024-56600CVE-2024-56576CVE-2024-53120CVE-2024-56531CVE-2024-56567CVE-2025-21680CVE-2024-56780CVE-2024-56631CVE-2024-56694CVE-2024-43098CVE-2024-53127CVE-2024-56626CVE-2024-56598CVE-2024-47730CVE-2024-53130CVE-2024-56619CVE-2024-56569CVE-2024-57917CVE-2024-56767CVE-2024-56587CVE-2024-56690CVE-2024-53112CVE-2024-57946CVE-2025-21638CVE-2024-56770CVE-2024-56596CVE-2024-56720CVE-2024-36476CVE-2024-56533CVE-2025-21648CVE-2024-56705CVE-2025-21646CVE-2024-57897CVE-2024-57798CVE-2024-56636CVE-2024-53096CVE-2024-56715CVE-2024-58087CVE-2024-57841CVE-2024-46809CVE-2024-56634CVE-2024-53685CVE-2024-56756CVE-2024-56562CVE-2024-57874CVE-2024-56581CVE-2024-56630CVE-2025-21669CVE-2024-57896CVE-2024-55881CVE-2024-53157CVE-2024-56688CVE-2024-57849CVE-2024-53131CVE-2024-56610CVE-2024-57940CVE-2024-57792CVE-2024-36899CVE-2024-53136CVE-2024-42315CVE-2024-56746CVE-2024-49950

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7421-1

プラグインの詳細

深刻度: High

ID: 233966

ファイル名: ubuntu_USN-7421-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/7

更新日: 2025/4/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-58087

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1086-azure-fde, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/7

脆弱性公開日: 2024/4/28

CISA の既知の悪用された脆弱性の期限日: 2025/4/30

参照情報

CVE: CVE-2022-49034, CVE-2024-26928, CVE-2024-35864, CVE-2024-36476, CVE-2024-36899, CVE-2024-42069, CVE-2024-42315, CVE-2024-43098, CVE-2024-43900, CVE-2024-44938, CVE-2024-45828, CVE-2024-46784, CVE-2024-46809, CVE-2024-46841, CVE-2024-46871, CVE-2024-47143, CVE-2024-47408, CVE-2024-47707, CVE-2024-47730, CVE-2024-48881, CVE-2024-49571, CVE-2024-49925, CVE-2024-49950, CVE-2024-49974, CVE-2024-49996, CVE-2024-49998, CVE-2024-50051, CVE-2024-50055, CVE-2024-50121, CVE-2024-50242, CVE-2024-50275, CVE-2024-50283, CVE-2024-50304, CVE-2024-52332, CVE-2024-53096, CVE-2024-53099, CVE-2024-53112, CVE-2024-53113, CVE-2024-53119, CVE-2024-53120, CVE-2024-53121, CVE-2024-53122, CVE-2024-53124, CVE-2024-53125, CVE-2024-53127, CVE-2024-53129, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53136, CVE-2024-53138, CVE-2024-53140, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53151, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53180, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53206, CVE-2024-53214, CVE-2024-53215, CVE-2024-53217, CVE-2024-53226, CVE-2024-53227, CVE-2024-53237, CVE-2024-53239, CVE-2024-53680, CVE-2024-53685, CVE-2024-53690, CVE-2024-55881, CVE-2024-55916, CVE-2024-56369, CVE-2024-56531, CVE-2024-56532, CVE-2024-56533, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56568, CVE-2024-56569, CVE-2024-56570, CVE-2024-56572, CVE-2024-56574, CVE-2024-56575, CVE-2024-56576, CVE-2024-56578, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56589, CVE-2024-56590, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56610, CVE-2024-56614, CVE-2024-56615, CVE-2024-56616, CVE-2024-56619, CVE-2024-56622, CVE-2024-56623, CVE-2024-56625, CVE-2024-56626, CVE-2024-56627, CVE-2024-56629, CVE-2024-56630, CVE-2024-56631, CVE-2024-56633, CVE-2024-56634, CVE-2024-56636, CVE-2024-56637, CVE-2024-56640, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56645, CVE-2024-56648, CVE-2024-56650, CVE-2024-56658, CVE-2024-56659, CVE-2024-56662, CVE-2024-56670, CVE-2024-56678, CVE-2024-56679, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56693, CVE-2024-56694, CVE-2024-56698, CVE-2024-56700, CVE-2024-56701, CVE-2024-56704, CVE-2024-56705, CVE-2024-56708, CVE-2024-56715, CVE-2024-56716, CVE-2024-56720, CVE-2024-56723, CVE-2024-56724, CVE-2024-56726, CVE-2024-56728, CVE-2024-56739, CVE-2024-56745, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56754, CVE-2024-56756, CVE-2024-56759, CVE-2024-56763, CVE-2024-56767, CVE-2024-56769, CVE-2024-56770, CVE-2024-56774, CVE-2024-56776, CVE-2024-56777, CVE-2024-56778, CVE-2024-56779, CVE-2024-56780, CVE-2024-56781, CVE-2024-56785, CVE-2024-56787, CVE-2024-57791, CVE-2024-57792, CVE-2024-57798, CVE-2024-57802, CVE-2024-57807, CVE-2024-57838, CVE-2024-57841, CVE-2024-57849, CVE-2024-57850, CVE-2024-57874, CVE-2024-57882, CVE-2024-57884, CVE-2024-57889, CVE-2024-57890, CVE-2024-57892, CVE-2024-57896, CVE-2024-57897, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57903, CVE-2024-57904, CVE-2024-57906, CVE-2024-57907, CVE-2024-57908, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57917, CVE-2024-57922, CVE-2024-57925, CVE-2024-57929, CVE-2024-57931, CVE-2024-57938, CVE-2024-57939, CVE-2024-57940, CVE-2024-57946, CVE-2024-57948, CVE-2024-57951, CVE-2024-58087, CVE-2025-21631, CVE-2025-21636, CVE-2025-21637, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21646, CVE-2025-21648, CVE-2025-21653, CVE-2025-21664, CVE-2025-21665, CVE-2025-21666, CVE-2025-21669, CVE-2025-21678, CVE-2025-21680, CVE-2025-21683, CVE-2025-21687, CVE-2025-21689, CVE-2025-21690, CVE-2025-21692, CVE-2025-21694, CVE-2025-21697, CVE-2025-21699

USN: 7421-1