Ubuntu 18.04 LTS / 20.04 LTS : Linux カーネルの脆弱性 (USN-7585-1)

high Nessus プラグイン ID 240211

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-7585-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルの CIFS ネットワークファイルシステム実装が、アップコールを処理するときにターゲットの名前空間を適切に検証しないことがわかりました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2025-2312)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- iSCSI Boot Firmware Table Attributes ドライバー

- GPU ドライバー

- HID サブシステム

- InfiniBand ドライバー

- メディアドライバー

- MemoryStick サブシステム

- ネットワークドライバー

- NTB ドライバー

- PCI サブシステム

- SCSI サブシステム

- サーマルドライバー

- JFS ファイルシステム

- ファイルシステムインフラ

- トレースインフラ

- 802.1Q VLAN プロトコル

- 非同期転送モード (ATM) サブシステム

- Bluetooth サブシステム

- IPv6 ネットワーキング

- Netfilter

- ネットワークトラフィックコントロール

- Sun RPC プロトコル

- USB サウンドデバイス (CVE-2025-22007、CVE-2025-21959、CVE-2025-22021、CVE-2025-22063、CVE-2025-22045、CVE-2024-58093、CVE-2022-49636、CVE-2025-22020、CVE-2024-53168、CVE-2025-22071、CVE-2025-39735、CVE-2025-21991、CVE-2025-21992、CVE-2025-21996、CVE-2025-22035、CVE-2023-53034、CVE-2025-22054、CVE-2025-23136、CVE-2025-22073、CVE-2024-56551、CVE-2025-22005、CVE-2025-37937、CVE-2021-47211、CVE-2025-22086、CVE-2025-21956、CVE-2025-38637、CVE-2025-22004、CVE-2025-22018、CVE-2025-22079、CVE-2025-21957、CVE-2025-21993)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7585-1

プラグインの詳細

深刻度: High

ID: 240211

ファイル名: ubuntu_USN-7585-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/20

更新日: 2025/6/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-22020

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1150-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1134-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1152-azure, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1145-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-218-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1147-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1093-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-218-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-218-generic

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/19

脆弱性公開日: 2023/5/9

参照情報

CVE: CVE-2021-47211, CVE-2022-49636, CVE-2023-53034, CVE-2024-53168, CVE-2024-56551, CVE-2024-58093, CVE-2025-21956, CVE-2025-21957, CVE-2025-21959, CVE-2025-21991, CVE-2025-21992, CVE-2025-21993, CVE-2025-21996, CVE-2025-22004, CVE-2025-22005, CVE-2025-22007, CVE-2025-22018, CVE-2025-22020, CVE-2025-22021, CVE-2025-22035, CVE-2025-22045, CVE-2025-22054, CVE-2025-22063, CVE-2025-22071, CVE-2025-22073, CVE-2025-22079, CVE-2025-22086, CVE-2025-2312, CVE-2025-23136, CVE-2025-37937, CVE-2025-38637, CVE-2025-39735

USN: 7585-1