Ubuntu 25.04 : Linux カーネル (Azure) の脆弱性 (USN-7721-1)

high Nessus プラグイン ID 258130

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 25.04 ホストには、USN-7721-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PA-RISC アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- Compute Acceleration Framework

- Ublk ユーザー空間ブロックドライバー。

- Bluetooth ドライバー

- バッファ共有および同期フレームワーク。

- DMA エンジンサブシステム

- ARM SCMI メッセージプロトコル

- GPU ドライバー

- HID サブシステム

- IIO ADC ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- 複数のデバイスのドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- PCI サブシステム

- PHY ドライバー

- PTP クロックフレームワーク

- 電圧および現在のレギュレータードライバー

- SPI サブシステム

- VideoCore サービスドライバー

- USB Type-C コネクターシステムソフトウェアインターフェースドライバー

- Xen ハイパーバイザードライバー

- BTRFS ファイルシステム

- EROFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ファイルシステムインフラ

- SMB ネットワークファイルシステム

- ネットワークトラフィックコントロール

- eXpress データパス

- ユニバーサル MIDI パケットUMPサポートモジュール

- io_uring サブシステム

- カーネルコマンドライン解析ドライバー

- スケジューラインフラストラクチャ

- トレースインフラ

- メモリ管理

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- 管理コンポーネントトランスポートプロトコル (MCTP)

- Netfilter

- Open vSwitch

- TLS プロトコル

- ワイヤレスネットワーキング

- AMD SoC Alsa ドライバー

- SoC Audio のジェネリックドライバー。

- SOFドライバー;(CVE-2025-37959, CVE-2025-37927, CVE-2025-37891, CVE-2025-37906, CVE-2025-37962, CVE-2025-37972, CVE-2025-37919, CVE-2025-37958, CVE-2025-37929, CVE-2025-37969, CVE-2025-37949, CVE-2025-37916, CVE-2025-38027, CVE-2025-37968, CVE-2025-37931, CVE-2025-37923, CVE-2025-37918, CVE-2025-37998, CVE-2025-37907, CVE-2025-37894, CVE-2025-38028, CVE-2025-37915, CVE-2025-38008, CVE-2025-37946, CVE-2025-38020, CVE-2025-37926, CVE-2025-37950, CVE-2025-38216, CVE-2025-37973, CVE-2025-38014, CVE-2025-37963, CVE-2025-38009, CVE-2025-38010, CVE-2025-37971, CVE-2025-38012, CVE-2025-38094, CVE-2025-37955, CVE-2025-37904, CVE-2025-38095, CVE-2025-37951, CVE-2025-37964, CVE-2025-37901, CVE-2025-37956, CVE-2025-38016, CVE-2025-37960, CVE-2025-37898, CVE-2025-37992, CVE-2025-38006, CVE-2025-37993, CVE-2025-37921, CVE-2025-38007, CVE-2025-37930, CVE-2025-37895, CVE-2025-37897, CVE-2025-37933, CVE-2025-37899, CVE-2025-37967, CVE-2025-38019, CVE-2025-37966, CVE-2025-37961, CVE-2025-37934, CVE-2025-37952, CVE-2025-37994, CVE-2025-37914, CVE-2025-38083, CVE-2025-37970, CVE-2025-37965, CVE-2025-38025, CVE-2025-38023, CVE-2025-38015, CVE-2025-37911, CVE-2025-38056, CVE-2025-37995, CVE-2025-37991, CVE-2025-37920, CVE-2025-38011, CVE-2025-37910, CVE-2025-37924, CVE-2025-37996, CVE-2025-37948, CVE-2025-37922, CVE-2025-37947, CVE-2025-37912, CVE-2025-37990, CVE-2025-37909, CVE-2025-38021, CVE-2025-38022, CVE-2025-37908, CVE-2025-37900, CVE-2025-37999, CVE-2025-37905, CVE-2025-37954, CVE-2025-37974, CVE-2025-38005, CVE-2025-37913, CVE-2025-37903, CVE-2025-37896, CVE-2025-38002, CVE-2025-37935, CVE-2025-38018, CVE-2025-37936, CVE-2025-38013, CVE-2025-37957, CVE-2025-37928, CVE-2025-37917, CVE-2025-38024)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7721-1

プラグインの詳細

深刻度: High

ID: 258130

ファイル名: ubuntu_USN-7721-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/8/29

更新日: 2025/8/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38083

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2025-37914

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1010-azure, cpe:/o:canonical:ubuntu_linux:25.04

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/8/28

脆弱性公開日: 2025/5/19

参照情報

CVE: CVE-2025-37891, CVE-2025-37894, CVE-2025-37895, CVE-2025-37896, CVE-2025-37897, CVE-2025-37898, CVE-2025-37899, CVE-2025-37900, CVE-2025-37901, CVE-2025-37903, CVE-2025-37904, CVE-2025-37905, CVE-2025-37906, CVE-2025-37907, CVE-2025-37908, CVE-2025-37909, CVE-2025-37910, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37916, CVE-2025-37917, CVE-2025-37918, CVE-2025-37919, CVE-2025-37920, CVE-2025-37921, CVE-2025-37922, CVE-2025-37923, CVE-2025-37924, CVE-2025-37926, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37930, CVE-2025-37931, CVE-2025-37933, CVE-2025-37934, CVE-2025-37935, CVE-2025-37936, CVE-2025-37946, CVE-2025-37947, CVE-2025-37948, CVE-2025-37949, CVE-2025-37950, CVE-2025-37951, CVE-2025-37952, CVE-2025-37954, CVE-2025-37955, CVE-2025-37956, CVE-2025-37957, CVE-2025-37958, CVE-2025-37959, CVE-2025-37960, CVE-2025-37961, CVE-2025-37962, CVE-2025-37963, CVE-2025-37964, CVE-2025-37965, CVE-2025-37966, CVE-2025-37967, CVE-2025-37968, CVE-2025-37969, CVE-2025-37970, CVE-2025-37971, CVE-2025-37972, CVE-2025-37973, CVE-2025-37974, CVE-2025-37990, CVE-2025-37991, CVE-2025-37992, CVE-2025-37993, CVE-2025-37994, CVE-2025-37995, CVE-2025-37996, CVE-2025-37998, CVE-2025-37999, CVE-2025-38002, CVE-2025-38005, CVE-2025-38006, CVE-2025-38007, CVE-2025-38008, CVE-2025-38009, CVE-2025-38010, CVE-2025-38011, CVE-2025-38012, CVE-2025-38013, CVE-2025-38014, CVE-2025-38015, CVE-2025-38016, CVE-2025-38018, CVE-2025-38019, CVE-2025-38020, CVE-2025-38021, CVE-2025-38022, CVE-2025-38023, CVE-2025-38024, CVE-2025-38025, CVE-2025-38027, CVE-2025-38028, CVE-2025-38056, CVE-2025-38083, CVE-2025-38094, CVE-2025-38095, CVE-2025-38216

USN: 7721-1