Ubuntu 16.04 LTS : Linux カーネルの脆弱性 (USN-7506-1)

high Nessus プラグイン ID 235726

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-7506-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Demi Marie Obenour 氏と Simon Gaiser 氏は、いくつかの Xen 準仮想化デバイスフロントエンドがデバイスバックエンドのアクセス権を適切に制限していないことを発見しました。攻撃者が、悪質な Xen バックエンドを使用して、ゲスト VM のメモリページへのアクセス権を取得したり、ゲストでサービス拒否を引き起こしたりする可能性があります。
(CVE-2022-23041)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ハードウェア暗号デバイスドライバー

- GPU ドライバー

- IIO サブシステム

- メディアドライバー

- ネットワークドライバー

- SCSI サブシステム

- SPI サブシステム

- USB ガジェットドライバー

- Ceph 分散ファイルシステム

- ファイルシステムインフラ

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NILFS2 ファイルシステム

- SMB ネットワークファイルシステム

- CAN ネットワークレイヤー

- IPv6 ネットワーキング

- MAC80211 サブシステム

- Netfilter

- Netlink

- ネットワークトラフィックコントロール

- SCTP プロトコル

- TIPC プロトコル (CVE-2024-46780、CVE-2021-47163、CVE-2024-46771、CVE-2021-47506、CVE-2024-36934、CVE-2024-35864、CVE-2024-26915、CVE-2021-47150、CVE-2024-50256、CVE-2024-53173、CVE-2024-53066、CVE-2024-53063、CVE-2021-47245、CVE-2024-26996、CVE-2024-56642、CVE-2021-47219、CVE-2024-56631、CVE-2021-47587、CVE-2021-47191、CVE-2023-52741、CVE-2021-46959、CVE-2024-26689、CVE-2024-26974、CVE-2024-56770、CVE-2024-56598、CVE-2024-49944、CVE-2024-50237、CVE-2024-53140、CVE-2024-56650、CVE-2021-47500、CVE-2025-21971)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7506-1

プラグインの詳細

深刻度: High

ID: 235726

ファイル名: ubuntu_USN-7506-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/12

更新日: 2025/5/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-23041

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-56642

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-268-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-268-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1181-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1144-kvm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/12

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-46959, CVE-2021-47150, CVE-2021-47163, CVE-2021-47191, CVE-2021-47219, CVE-2021-47245, CVE-2021-47500, CVE-2021-47506, CVE-2021-47587, CVE-2022-23041, CVE-2023-52741, CVE-2024-26689, CVE-2024-26915, CVE-2024-26974, CVE-2024-26996, CVE-2024-35864, CVE-2024-36934, CVE-2024-46771, CVE-2024-46780, CVE-2024-49944, CVE-2024-50237, CVE-2024-50256, CVE-2024-53063, CVE-2024-53066, CVE-2024-53140, CVE-2024-53173, CVE-2024-56598, CVE-2024-56631, CVE-2024-56642, CVE-2024-56650, CVE-2024-56770, CVE-2025-21971

USN: 7506-1