Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネルの脆弱性 (USN-7496-1)

high Nessus プラグイン ID 235462

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティアップデートがありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-7496-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ブロック層のサブシステム

- 文字デバイスドライバー

- ハードウェア暗号デバイスドライバー

- GPU ドライバー

- メディアドライバー

- ネットワークドライバー

- SCSI サブシステム

- USB ガジェットドライバー

- フレームバッファレイヤー

- Ceph 分散ファイルシステム

- ファイルシステムインフラ

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- NILFS2 ファイルシステム

- SMB ネットワークファイルシステム

- Netfilter

- CAN ネットワークレイヤー

- IPv6 ネットワーキング

- MAC80211 サブシステム

- Netlink

- ネットワークトラフィックコントロール

- SCTP プロトコル

- TIPC プロトコル (CVE-2024-53173、CVE-2024-26689、CVE-2024-46771、CVE-2024-36934、CVE-2023-52458、CVE-2021-47191、CVE-2024-50296、CVE-2024-26974、CVE-2021-47150、CVE-2024-53140、CVE-2025-21971、CVE-2024-50237、CVE-2024-46780、CVE-2023-52741、CVE-2024-56642、CVE-2024-56631、CVE-2024-53063、CVE-2024-36015、CVE-2021-47163、CVE-2024-56651、CVE-2024-49925、CVE-2023-52664、CVE-2021-47219、CVE-2024-50256、CVE-2024-53066、CVE-2024-49944、CVE-2024-56598、CVE-2024-56650、CVE-2024-26996、CVE-2024-35864、CVE-2024-56770、CVE-2024-26915、CVE-2023-52927)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7496-1

プラグインの詳細

深刻度: High

ID: 235462

ファイル名: ubuntu_USN-7496-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/7

更新日: 2025/5/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-56651

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-oracle, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-237-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-237-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1180-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1163-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1173-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/7

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-47150, CVE-2021-47163, CVE-2021-47191, CVE-2021-47219, CVE-2023-52458, CVE-2023-52664, CVE-2023-52741, CVE-2023-52927, CVE-2024-26689, CVE-2024-26915, CVE-2024-26974, CVE-2024-26996, CVE-2024-35864, CVE-2024-36015, CVE-2024-36934, CVE-2024-46771, CVE-2024-46780, CVE-2024-49925, CVE-2024-49944, CVE-2024-50237, CVE-2024-50256, CVE-2024-50296, CVE-2024-53063, CVE-2024-53066, CVE-2024-53140, CVE-2024-53173, CVE-2024-56598, CVE-2024-56631, CVE-2024-56642, CVE-2024-56650, CVE-2024-56651, CVE-2024-56770, CVE-2025-21971

USN: 7496-1