Ubuntu 25.04 : Linux カーネルの脆弱性 (USN-7594-1)

high Nessus プラグイン ID 240657

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 25.04ホストには、USN-7594-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- User-Mode Linux (UML)

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- Compute Acceleration Framework

- ACPI ドライバー

- シリアル ATA およびパラレル ATA ドライバー

- ドライバーコア

- Ublk ユーザー空間ブロックドライバー。

- Bluetooth ドライバー

- バスデバイス

- TPM デバイスドライバー

- クロックフレームワークおよびドライバー

- CPU 周波数スケーリングフレームワーク

- バッファ共有および同期フレームワーク。

- DMA エンジンサブシステム

- GPU ドライバー

- HID サブシステム

- HSI サブシステム

- I2C サブシステム

- I3C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- MCB ドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- MemoryStick サブシステム

- マルチファンクションデバイスドライバー

- Microchip PCI ドライバー

- Intel Management Engine Interface ドライバー

- PCI エンドポイントテストドライバー

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- イーサネット結合ドライバー

- Mellanox network ドライバー

- STMicroelectronics ネットワークドライバー

- NTB ドライバー

- NVME ドライバー

- PCI サブシステム

- Synopsys DesignWare PCIe PMU

- Mellanox プラットフォームドライバー、

- PWM ドライバー

- リモートプロセッサーサブシステム

- S/390 ドライバー

- SCSI サブシステム

- Samsung SoC ドライバー

- SPI サブシステム

- GPIB ドライバー

- VideoCore サービスドライバー

- サーマルドライバー

- TTY ドライバー

- UFS サブシステム

- Cadence USB3 ドライバー

- ChipIdea USB ドライバー

- USB Device Class ドライバー。

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- USB ホストコントローラードライバー

- USB Type-C サポートドライバー

- Virtio Host (VHOST) サブシステム

- バックライトドライバー

- フレームバッファレイヤー

- W1 Dallas の 1-wire バスドライバー

- 9P 分散ファイルシステム

- ファイルシステムインフラ

- BTRFS ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステムライブラリ

- ネットワークファイルシステム (NFS) サーバーデーモン

- NTFS3 ファイルシステム

- オーバーレイファイルシステム

- SMB ネットワークファイルシステム

- イーサネットブリッジ

- io_uring サブシステム

- Perf イベント

- メモリ管理

- UProbes トレース、

- アマチュア無線ドライバー

- SCTP プロトコル

- ネットワークソケット

- RDMA verbs API

- BPF サブシステム

- Kernel fork() システムコール

- ハイバネーションコントロール

- スケジューラインフラストラクチャ

- トレースインフラ

- ウォッチキュー通知メカニズム

- ベクトル I/O イテレーターライブラリ。

- 802.1Q VLAN プロトコル

- 9P ファイルシステムネットワークプロトコル

- 非同期転送モード (ATM) サブシステム

- Networking コア

- Distributed Switch アーキテクチャ

- Ethtool ドライバー

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- 管理コンポーネントトランスポートプロトコルMCTP

- マルチパス TCP

- Netfilter

- Open vSwitch

- ネットワークトラフィックコントロール

- TIPC プロトコル

- TLS プロトコル

- ワイヤレスネットワーキング

- ALSA フレームワーク

- WCD オーディオコーデック

- Freescale CPU ドライバー用の SoC Audio。

- SoC Audio のジェネリックドライバー。

- Intel ASoC ドライバー

- QCOM ASoC ドライバー

- Virtio サウンドドライバー

- CPU 電力監視サブシステム。(CVE-2025-37806, CVE-2025-22084, CVE-2025-39688, CVE-2025-22030, CVE-2025-37754, CVE-2025-37783, CVE-2025-37825, CVE-2025-37752, CVE-2025-22104, CVE-2025-40014, CVE-2025-22103, CVE-2025-37874, CVE-2025-37773, CVE-2025-37741, CVE-2025-37763, CVE-2025-37859, CVE-2025-37779, CVE-2025-23155, CVE-2025-23143, CVE-2025-37788, CVE-2025-22028, CVE-2024-58096, CVE-2025-37842, CVE-2025-37854, CVE-2025-38637, CVE-2024-58097, CVE-2023-53034, CVE-2025-37797, CVE-2025-37851, CVE-2025-37941, CVE-2025-37942, CVE-2025-37748, CVE-2025-37982, CVE-2025-22058, CVE-2025-37781, CVE-2025-23130, CVE-2025-23149, CVE-2025-23146, CVE-2025-37809, CVE-2025-37801, CVE-2025-22080, CVE-2025-23160, CVE-2025-37823, CVE-2025-37827, CVE-2025-39755, CVE-2025-22124, CVE-2025-22033, CVE-2025-22075, CVE-2025-37850, CVE-2025-37757, CVE-2025-22060, CVE-2025-37979, CVE-2025-22098, CVE-2025-39989, CVE-2025-37989, CVE-2025-37790, CVE-2025-37885, CVE-2025-37875, CVE-2025-22066, CVE-2025-37975, CVE-2025-37819, CVE-2025-37755, CVE-2025-37794, CVE-2025-23148, CVE-2025-22067, CVE-2025-22061, CVE-2025-22109, CVE-2025-37884, CVE-2025-37852, CVE-2025-37866, CVE-2025-37872, CVE-2025-37751, CVE-2025-23156, CVE-2025-22065, CVE-2025-37837, CVE-2025-22069, CVE-2025-37822, CVE-2025-22128, CVE-2025-22087, CVE-2025-22023, CVE-2025-22038, CVE-2025-22096, CVE-2025-22076, CVE-2025-22045, CVE-2025-38049, CVE-2025-37870, CVE-2025-37939, CVE-2025-37865, CVE-2025-37860, CVE-2025-37771, CVE-2025-23144, CVE-2025-22081, CVE-2025-39778, CVE-2025-23153, CVE-2025-22036, CVE-2025-23154, CVE-2025-22101, CVE-2025-37808, CVE-2025-37772, CVE-2025-22070, CVE-2025-37789, CVE-2025-22025, CVE-2025-22019, CVE-2025-37868, CVE-2025-22083, CVE-2025-22095, CVE-2025-23161, CVE-2025-22027, CVE-2025-37843, CVE-2025-37985, CVE-2025-23132, CVE-2025-22073, CVE-2025-37940, CVE-2025-23140, CVE-2025-37828, CVE-2025-22063, CVE-2025-22053, CVE-2025-37787, CVE-2025-23152, CVE-2025-37840, CVE-2025-22118, CVE-2025-37981, CVE-2025-22111, CVE-2025-22091, CVE-2025-37841, CVE-2025-23142, CVE-2025-37838, CVE-2025-37775, CVE-2025-23147, CVE-2025-22022, CVE-2025-37745, CVE-2025-37785, CVE-2025-37821, CVE-2025-37988, CVE-2025-37986, CVE-2025-23138, CVE-2025-37836, CVE-2025-37792, CVE-2025-23141, CVE-2025-23159, CVE-2025-38240, CVE-2025-37764, CVE-2025-22120, CVE-2025-37881, CVE-2025-37777, CVE-2025-37987, CVE-2025-37811, CVE-2025-22032, CVE-2025-22044, CVE-2025-37943, CVE-2025-37802, CVE-2025-37829, CVE-2025-37862, CVE-2025-38575, CVE-2025-37799, CVE-2025-37882, CVE-2025-37812, CVE-2025-37765, CVE-2025-37813, CVE-2025-37980, CVE-2025-37873, CVE-2025-37766, CVE-2025-37761, CVE-2025-37892, CVE-2025-22094, CVE-2025-22035, CVE-2025-22055, CVE-2025-22100, CVE-2025-37816, CVE-2025-22062, CVE-2025-22110, CVE-2025-22088, CVE-2025-23129, CVE-2025-38479, CVE-2025-37740, CVE-2025-23136, CVE-2025-37846, CVE-2025-23163, CVE-2025-37977, CVE-2025-37879, CVE-2025-22082, CVE-2025-22046, CVE-2025-22050, CVE-2025-22126, CVE-2025-37796, CVE-2025-37815, CVE-2025-22127, CVE-2025-22105, CVE-2025-22068, CVE-2025-22119, CVE-2025-22089, CVE-2025-37858, CVE-2025-37826, CVE-2025-37945, CVE-2025-23157, CVE-2025-22054, CVE-2025-37805, CVE-2025-37856, CVE-2025-37878, CVE-2025-37768, CVE-2025-22040, CVE-2025-37944, CVE-2025-37774, CVE-2025-22117, CVE-2025-37888, CVE-2025-37857, CVE-2025-37791, CVE-2025-37817, CVE-2025-22041, CVE-2025-37983, CVE-2025-22039, CVE-2025-37749, CVE-2025-22097, CVE-2025-37747, CVE-2025-37762, CVE-2025-22114, CVE-2025-37831, CVE-2025-23133, CVE-2025-22020, CVE-2025-22085, CVE-2025-37807, CVE-2025-22059, CVE-2025-22042, CVE-2025-22123, CVE-2025-22107, CVE-2025-37759, CVE-2024-58094, CVE-2025-40114, CVE-2025-37810, CVE-2025-37833, CVE-2025-23134, CVE-2025-23151, CVE-2025-37743, CVE-2025-22034, CVE-2025-37739, CVE-2025-37863, CVE-2025-39735, CVE-2025-39930, CVE-2025-37847, CVE-2025-37803, CVE-2025-37786, CVE-2025-22112, CVE-2025-37830, CVE-2025-22108, CVE-2025-37767, CVE-2025-37814, CVE-2025-37798, CVE-2025-22086, CVE-2025-37778, CVE-2024-58093, CVE-2025-37848, CVE-2025-22024, CVE-2025-37776, CVE-2025-38104, CVE-2025-37938, CVE-2025-37861, CVE-2025-23150, CVE-2025-22021, CVE-2025-22018, CVE-2025-23137, CVE-2025-37756, CVE-2025-37784, CVE-2025-37769, CVE-2025-37820, CVE-2025-37758, CVE-2025-22047, CVE-2025-37844, CVE-2025-22093, CVE-2025-23162, CVE-2025-22051, CVE-2025-22115, CVE-2025-37845, CVE-2025-22074, CVE-2025-37883, CVE-2025-22116, CVE-2025-37824, CVE-2025-22052, CVE-2025-22090, CVE-2025-37750, CVE-2025-39728, CVE-2025-23145, CVE-2025-22125, CVE-2025-37834, CVE-2025-37738, CVE-2025-37760, CVE-2025-22079, CVE-2025-37877, CVE-2025-37849, CVE-2025-22026, CVE-2025-37886, CVE-2025-22043, CVE-2025-22122, CVE-2025-37937, CVE-2025-22071, CVE-2025-37742, CVE-2025-37744, CVE-2025-22106, CVE-2025-38152, CVE-2025-37869, CVE-2025-23135, CVE-2025-22056, CVE-2024-58095, CVE-2025-37853, CVE-2025-37770, CVE-2025-22031, CVE-2025-23158, CVE-2025-22072, CVE-2025-22102, CVE-2025-40325, CVE-2025-22037, CVE-2025-37876, CVE-2025-37864, CVE-2025-37867, CVE-2025-37855, CVE-2025-37984, CVE-2025-37839, CVE-2025-23131, CVE-2025-22121, CVE-2025-22078, CVE-2025-37800, CVE-2025-37880, CVE-2025-37925, CVE-2025-22113, CVE-2025-22064, CVE-2025-22057, CVE-2025-22092, CVE-2025-37780, CVE-2025-37887, CVE-2025-22099, CVE-2025-37793, CVE-2025-37978, CVE-2025-37746)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7594-1

プラグインの詳細

深刻度: High

ID: 240657

ファイル名: ubuntu_USN-7594-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/6/26

更新日: 2025/6/26

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1008-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-22-generic-64k, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1004-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1008-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-22-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1007-raspi

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/6/24

脆弱性公開日: 2025/6/24

参照情報

CVE: CVE-2023-53034, CVE-2024-58093, CVE-2024-58094, CVE-2024-58095, CVE-2024-58096, CVE-2024-58097, CVE-2025-22018, CVE-2025-22019, CVE-2025-22020, CVE-2025-22021, CVE-2025-22022, CVE-2025-22023, CVE-2025-22024, CVE-2025-22025, CVE-2025-22026, CVE-2025-22027, CVE-2025-22028, CVE-2025-22030, CVE-2025-22031, CVE-2025-22032, CVE-2025-22033, CVE-2025-22034, CVE-2025-22035, CVE-2025-22036, CVE-2025-22037, CVE-2025-22038, CVE-2025-22039, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22043, CVE-2025-22044, CVE-2025-22045, CVE-2025-22046, CVE-2025-22047, CVE-2025-22050, CVE-2025-22051, CVE-2025-22052, CVE-2025-22053, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22057, CVE-2025-22058, CVE-2025-22059, CVE-2025-22060, CVE-2025-22061, CVE-2025-22062, CVE-2025-22063, CVE-2025-22064, CVE-2025-22065, CVE-2025-22066, CVE-2025-22067, CVE-2025-22068, CVE-2025-22069, CVE-2025-22070, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22074, CVE-2025-22075, CVE-2025-22076, CVE-2025-22078, CVE-2025-22079, CVE-2025-22080, CVE-2025-22081, CVE-2025-22082, CVE-2025-22083, CVE-2025-22084, CVE-2025-22085, CVE-2025-22086, CVE-2025-22087, CVE-2025-22088, CVE-2025-22089, CVE-2025-22090, CVE-2025-22091, CVE-2025-22092, CVE-2025-22093, CVE-2025-22094, CVE-2025-22095, CVE-2025-22096, CVE-2025-22097, CVE-2025-22098, CVE-2025-22099, CVE-2025-22100, CVE-2025-22101, CVE-2025-22102, CVE-2025-22103, CVE-2025-22104, CVE-2025-22105, CVE-2025-22106, CVE-2025-22107, CVE-2025-22108, CVE-2025-22109, CVE-2025-22110, CVE-2025-22111, CVE-2025-22112, CVE-2025-22113, CVE-2025-22114, CVE-2025-22115, CVE-2025-22116, CVE-2025-22117, CVE-2025-22118, CVE-2025-22119, CVE-2025-22120, CVE-2025-22121, CVE-2025-22122, CVE-2025-22123, CVE-2025-22124, CVE-2025-22125, CVE-2025-22126, CVE-2025-22127, CVE-2025-22128, CVE-2025-23129, CVE-2025-23130, CVE-2025-23131, CVE-2025-23132, CVE-2025-23133, CVE-2025-23134, CVE-2025-23135, CVE-2025-23136, CVE-2025-23137, CVE-2025-23138, CVE-2025-23140, CVE-2025-23141, CVE-2025-23142, CVE-2025-23143, CVE-2025-23144, CVE-2025-23145, CVE-2025-23146, CVE-2025-23147, CVE-2025-23148, CVE-2025-23149, CVE-2025-23150, CVE-2025-23151, CVE-2025-23152, CVE-2025-23153, CVE-2025-23154, CVE-2025-23155, CVE-2025-23156, CVE-2025-23157, CVE-2025-23158, CVE-2025-23159, CVE-2025-23160, CVE-2025-23161, CVE-2025-23162, CVE-2025-23163, CVE-2025-37738, CVE-2025-37739, CVE-2025-37740, CVE-2025-37741, CVE-2025-37742, CVE-2025-37743, CVE-2025-37744, CVE-2025-37745, CVE-2025-37746, CVE-2025-37747, CVE-2025-37748, CVE-2025-37749, CVE-2025-37750, CVE-2025-37751, CVE-2025-37752, CVE-2025-37754, CVE-2025-37755, CVE-2025-37756, CVE-2025-37757, CVE-2025-37758, CVE-2025-37759, CVE-2025-37760, CVE-2025-37761, CVE-2025-37762, CVE-2025-37763, CVE-2025-37764, CVE-2025-37765, CVE-2025-37766, CVE-2025-37767, CVE-2025-37768, CVE-2025-37769, CVE-2025-37770, CVE-2025-37771, CVE-2025-37772, CVE-2025-37773, CVE-2025-37774, CVE-2025-37775, CVE-2025-37776, CVE-2025-37777, CVE-2025-37778, CVE-2025-37779, CVE-2025-37780, CVE-2025-37781, CVE-2025-37783, CVE-2025-37784, CVE-2025-37785, CVE-2025-37786, CVE-2025-37787, CVE-2025-37788, CVE-2025-37789, CVE-2025-37790, CVE-2025-37791, CVE-2025-37792, CVE-2025-37793, CVE-2025-37794, CVE-2025-37796, CVE-2025-37797, CVE-2025-37798, CVE-2025-37799, CVE-2025-37800, CVE-2025-37801, CVE-2025-37802, CVE-2025-37803, CVE-2025-37805, CVE-2025-37806, CVE-2025-37807, CVE-2025-37808, CVE-2025-37809, CVE-2025-37810, CVE-2025-37811, CVE-2025-37812, CVE-2025-37813, CVE-2025-37814, CVE-2025-37815, CVE-2025-37816, CVE-2025-37817, CVE-2025-37819, CVE-2025-37820, CVE-2025-37821, CVE-2025-37822, CVE-2025-37823, CVE-2025-37824, CVE-2025-37825, CVE-2025-37826, CVE-2025-37827, CVE-2025-37828, CVE-2025-37829, CVE-2025-37830, CVE-2025-37831, CVE-2025-37833, CVE-2025-37834, CVE-2025-37836, CVE-2025-37837, CVE-2025-37838, CVE-2025-37839, CVE-2025-37840, CVE-2025-37841, CVE-2025-37842, CVE-2025-37843, CVE-2025-37844, CVE-2025-37845, CVE-2025-37846, CVE-2025-37847, CVE-2025-37848, CVE-2025-37849, CVE-2025-37850, CVE-2025-37851, CVE-2025-37852, CVE-2025-37853, CVE-2025-37854, CVE-2025-37855, CVE-2025-37856, CVE-2025-37857, CVE-2025-37858, CVE-2025-37859, CVE-2025-37860, CVE-2025-37861, CVE-2025-37862, CVE-2025-37863, CVE-2025-37864, CVE-2025-37865, CVE-2025-37866, CVE-2025-37867, CVE-2025-37868, CVE-2025-37869, CVE-2025-37870, CVE-2025-37872, CVE-2025-37873, CVE-2025-37874, CVE-2025-37875, CVE-2025-37876, CVE-2025-37877, CVE-2025-37878, CVE-2025-37879, CVE-2025-37880, CVE-2025-37881, CVE-2025-37882, CVE-2025-37883, CVE-2025-37884, CVE-2025-37885, CVE-2025-37886, CVE-2025-37887, CVE-2025-37888, CVE-2025-37892, CVE-2025-37925, CVE-2025-37937, CVE-2025-37938, CVE-2025-37939, CVE-2025-37940, CVE-2025-37941, CVE-2025-37942, CVE-2025-37943, CVE-2025-37944, CVE-2025-37945, CVE-2025-37975, CVE-2025-37977, CVE-2025-37978, CVE-2025-37979, CVE-2025-37980, CVE-2025-37981, CVE-2025-37982, CVE-2025-37983, CVE-2025-37984, CVE-2025-37985, CVE-2025-37986, CVE-2025-37987, CVE-2025-37988, CVE-2025-37989, CVE-2025-38049, CVE-2025-38104, CVE-2025-38152, CVE-2025-38240, CVE-2025-38479, CVE-2025-38575, CVE-2025-38637, CVE-2025-39688, CVE-2025-39728, CVE-2025-39735, CVE-2025-39755, CVE-2025-39778, CVE-2025-39930, CVE-2025-39989, CVE-2025-40014, CVE-2025-40114, CVE-2025-40325

USN: 7594-1