Ubuntu 24.04 LTS : Linux カーネル (GKE) の脆弱性 (USN-7515-1)

high Nessus プラグイン ID 236876

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS ホストには、USN-7515-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- RISC-V アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- Compute Acceleration Framework

- ACPI ドライバー

- ドライバーコア

- Ublk ユーザー空間ブロックドライバー。

- Virtio ブロックドライバー

- DMA エンジンサブシステム

- GPU ドライバー

- Microsoft Hyper-V ドライバー

- ハードウェア監視ドライバー

- IIO ADC ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- Microchip PCI ドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- STMicroelectronics ネットワークドライバー

- PCI サブシステム

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- 電源ドライバー

- SCSI サブシステム

- USB ガジェットドライバー

- TDX ゲストドライバー

- AFS ファイルシステム

- BTRFS ファイルシステム

- Ceph 分散ファイルシステム

- EROFS ファイルシステム

- ファイルシステムインフラ

- ネットワークファイルシステムライブラリ

- NILFS2 ファイルシステム

- オーバーレイファイルシステム

- SMB ネットワークファイルシステム

- VLAN ドライバー

- メモリ管理

- LAPB ネットワークプロトコル

- io_uring サブシステム

- BPF サブシステム

- コントロールグループ (cgroup)

- トレースインフラ

- Workqueue サブシステム

- Bluetooth サブシステム

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- パケットソケット

- RDS プロトコル

- ネットワークトラフィックコントロール

- SCTP プロトコル

- SMC ソケット

- ワイヤレスネットワーキング

- SELinux セキュリティモジュール

- ALSA フレームワーク

- SOF ドライバー (CVE-2025-21660, CVE-2025-21659, CVE-2024-56718, CVE-2024-56675, CVE-2025-21631, CVE-2025-21664, CVE-2025-21655, CVE-2025-21662, CVE-2024-57804, CVE-2025-21656, CVE-2024-57910, CVE-2025-21647, CVE-2025-21634, CVE-2024-56716, CVE-2024-56709, CVE-2024-56770, CVE-2024-57888, CVE-2024-57793, CVE-2024-56670, CVE-2024-57931, CVE-2025-21640, CVE-2025-21648, CVE-2024-57913, CVE-2024-56710, CVE-2024-44964, CVE-2024-57911, CVE-2025-21654, CVE-2024-57890, CVE-2024-56654, CVE-2024-56767, CVE-2025-21650, CVE-2024-54460, CVE-2025-21635, CVE-2024-57791, CVE-2024-49568, CVE-2024-57879, CVE-2024-57929, CVE-2024-56715, CVE-2024-57899, CVE-2024-53687, CVE-2024-57900, CVE-2024-57903, CVE-2024-54455, CVE-2024-56763, CVE-2024-58087, CVE-2025-21638, CVE-2024-57892, CVE-2024-57884, CVE-2024-57792, CVE-2024-57904, CVE-2024-56759, CVE-2024-56659, CVE-2024-57885, CVE-2024-57889, CVE-2024-56657, CVE-2024-56667, CVE-2024-47408, CVE-2024-57805, CVE-2025-21637, CVE-2024-57893, CVE-2024-57946, CVE-2024-57806, CVE-2024-36476, CVE-2025-21646, CVE-2024-56369, CVE-2024-57917, CVE-2025-21649, CVE-2024-54193, CVE-2024-56717, CVE-2024-41013, CVE-2024-55916, CVE-2024-57933, CVE-2024-57907, CVE-2024-54683, CVE-2024-57887, CVE-2024-56760, CVE-2024-56652, CVE-2024-57940, CVE-2024-57906, CVE-2024-57939, CVE-2024-56372, CVE-2024-56665, CVE-2024-57925, CVE-2025-21938, CVE-2024-57895, CVE-2024-58237, CVE-2024-56664, CVE-2024-56660, CVE-2024-55639, CVE-2025-21632, CVE-2024-57841, CVE-2024-39282, CVE-2025-21651, CVE-2024-53125, CVE-2024-57807, CVE-2025-21643, CVE-2024-57883, CVE-2024-57898, CVE-2024-57897, CVE-2024-53179, CVE-2024-57932, CVE-2024-57916, CVE-2024-53685, CVE-2024-57908, CVE-2025-21652, CVE-2025-21658, CVE-2024-57926, CVE-2024-57801, CVE-2024-55881, CVE-2024-57901, CVE-2025-21653, CVE-2025-21642, CVE-2024-57882, CVE-2024-57912, CVE-2024-56662, CVE-2025-21639, CVE-2025-21971, CVE-2024-47736, CVE-2024-56761, CVE-2024-57945, CVE-2025-21663, CVE-2024-49571, CVE-2024-56758, CVE-2024-53690, CVE-2024-38608, CVE-2024-56656, CVE-2025-21645, CVE-2024-56764, CVE-2024-57896, CVE-2024-57938, CVE-2024-57902, CVE-2025-21636, CVE-2024-56769, CVE-2024-57802)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7515-1

プラグインの詳細

深刻度: High

ID: 236876

ファイル名: ubuntu_USN-7515-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/16

更新日: 2025/5/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-58087

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1025-gke, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/16

脆弱性公開日: 2023/12/12

参照情報

CVE: CVE-2024-36476, CVE-2024-38608, CVE-2024-39282, CVE-2024-41013, CVE-2024-44964, CVE-2024-47408, CVE-2024-47736, CVE-2024-49568, CVE-2024-49571, CVE-2024-53125, CVE-2024-53179, CVE-2024-53685, CVE-2024-53687, CVE-2024-53690, CVE-2024-54193, CVE-2024-54455, CVE-2024-54460, CVE-2024-54683, CVE-2024-55639, CVE-2024-55881, CVE-2024-55916, CVE-2024-56369, CVE-2024-56372, CVE-2024-56652, CVE-2024-56654, CVE-2024-56656, CVE-2024-56657, CVE-2024-56659, CVE-2024-56660, CVE-2024-56662, CVE-2024-56664, CVE-2024-56665, CVE-2024-56667, CVE-2024-56670, CVE-2024-56675, CVE-2024-56709, CVE-2024-56710, CVE-2024-56715, CVE-2024-56716, CVE-2024-56717, CVE-2024-56718, CVE-2024-56758, CVE-2024-56759, CVE-2024-56760, CVE-2024-56761, CVE-2024-56763, CVE-2024-56764, CVE-2024-56767, CVE-2024-56769, CVE-2024-56770, CVE-2024-57791, CVE-2024-57792, CVE-2024-57793, CVE-2024-57801, CVE-2024-57802, CVE-2024-57804, CVE-2024-57805, CVE-2024-57806, CVE-2024-57807, CVE-2024-57841, CVE-2024-57879, CVE-2024-57882, CVE-2024-57883, CVE-2024-57884, CVE-2024-57885, CVE-2024-57887, CVE-2024-57888, CVE-2024-57889, CVE-2024-57890, CVE-2024-57892, CVE-2024-57893, CVE-2024-57895, CVE-2024-57896, CVE-2024-57897, CVE-2024-57898, CVE-2024-57899, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57903, CVE-2024-57904, CVE-2024-57906, CVE-2024-57907, CVE-2024-57908, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57916, CVE-2024-57917, CVE-2024-57925, CVE-2024-57926, CVE-2024-57929, CVE-2024-57931, CVE-2024-57932, CVE-2024-57933, CVE-2024-57938, CVE-2024-57939, CVE-2024-57940, CVE-2024-57945, CVE-2024-57946, CVE-2024-58087, CVE-2024-58237, CVE-2025-21631, CVE-2025-21632, CVE-2025-21634, CVE-2025-21635, CVE-2025-21636, CVE-2025-21637, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21642, CVE-2025-21643, CVE-2025-21645, CVE-2025-21646, CVE-2025-21647, CVE-2025-21648, CVE-2025-21649, CVE-2025-21650, CVE-2025-21651, CVE-2025-21652, CVE-2025-21653, CVE-2025-21654, CVE-2025-21655, CVE-2025-21656, CVE-2025-21658, CVE-2025-21659, CVE-2025-21660, CVE-2025-21662, CVE-2025-21663, CVE-2025-21664, CVE-2025-21938, CVE-2025-21971

USN: 7515-1