Ubuntu Pro FIPS-updates 22.04 LTSLinux カーネルAzure FIPSの脆弱性USN-7775-1

medium Nessus プラグイン ID 265984

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu Pro FIPS-updates 22.04 LTS ホストには、USN-7775-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- ACPI ドライバー

- シリアル ATA およびパラレル ATA ドライバー

- ドライバーコア

- ATA over Ethernet (AOE) ドライバー。

- ネットワークブロックデバイスドライバー

- バスデバイス

- クロックフレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- DMA エンジンサブシステム

- EDAC ドライバー

- GPU ドライバー

- HID サブシステム

- InfiniBand ドライバー

- 入力デバイス (その他) ドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- VMware VMCI ドライバー

- MMC サブシステム

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- PTP クロックフレームワーク

- RapidIO ドライバー

- 電圧および現在のレギュレータードライバー

- リモートプロセッサーサブシステム

- S/390 ドライバー

- SCSI サブシステム

- ASPEED SoC ドライバー

- TCM サブシステム

- サーマルドライバー

- Thunderbolt および USB4 ドライバー

- TTY ドライバー

- UFS サブシステム

- USB ガジェットドライバー

- Renesas USBHS コントローラードライバー

- USB Type-C サポートドライバー

- Virtio Host (VHOST) サブシステム

- バックライトドライバー

- フレームバッファレイヤー

- BTRFS ファイルシステム

- ファイルシステムインフラ

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFFS2 ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- DRM ディスプレイドライバー

- メモリ管理

- Mellanox ドライバー

- メモリ管理

- Netfilter

- ネットワークソケット

- IPC サブシステム

- BPF サブシステム

- Perf イベント

- カーネル exit() syscall;

- 再起動可能な seuqences システムコールメカニズム。

- Timer サブシステム

- トレースインフラ

- Appletalk ネットワークプロトコル

- 非同期転送モード (ATM) サブシステム

- Networking コア

- IPv6 ネットワーキング

- MultiProtocol Label Switching ドライバー

- NetLabel サブシステム

- Netlink

- NFC サブシステム

- Open vSwitch

- Rose ネットワークレイヤー

- RxRPC セッションソケット

- ネットワークトラフィックコントロール

- TIPC プロトコル

- VMware vSockets ドライバー

- USB サウンドデバイス(CVE-2025-38181, CVE-2025-38200, CVE-2025-38115, CVE-2025-38375, CVE-2025-38457, CVE-2025-38371, CVE-2025-38145, CVE-2025-38540, CVE-2025-38305, CVE-2025-38443, CVE-2025-38222, CVE-2025-38143, CVE-2025-38173, CVE-2025-38466, CVE-2025-38458, CVE-2025-38293, CVE-2025-38412, CVE-2025-38418, CVE-2025-38513, CVE-2025-38459, CVE-2025-38084, CVE-2022-48703, CVE-2025-38419, CVE-2025-38336, CVE-2025-37963, CVE-2025-38204, CVE-2025-38227, CVE-2025-38088, CVE-2025-38401, CVE-2025-38107, CVE-2025-38285, CVE-2025-37958, CVE-2025-38389, CVE-2025-38444, CVE-2025-38465, CVE-2025-38206, CVE-2025-38326, CVE-2025-38103, CVE-2024-44939, CVE-2025-38154, CVE-2025-38348, CVE-2025-38229, CVE-2025-38514, CVE-2025-38231, CVE-2025-38136, CVE-2024-26775, CVE-2025-38439, CVE-2025-38386, CVE-2025-38219, CVE-2025-38163, CVE-2025-38498, CVE-2025-38312, CVE-2025-38074, CVE-2025-38328, CVE-2025-38430, CVE-2025-38102, CVE-2024-57883, CVE-2025-38406, CVE-2025-38515, CVE-2025-38363, CVE-2025-38319, CVE-2025-38395, CVE-2025-38111, CVE-2025-38462, CVE-2025-38184, CVE-2025-38324, CVE-2025-38197, CVE-2025-38100, CVE-2025-38112, CVE-2025-38384, CVE-2025-38420, CVE-2025-38403, CVE-2025-38415, CVE-2025-38067, CVE-2025-38157, CVE-2025-38146, CVE-2025-38310, CVE-2025-38377, CVE-2025-38174, CVE-2025-38135, CVE-2025-38320, CVE-2025-38387, CVE-2025-21888, CVE-2025-38516, CVE-2025-38448, CVE-2025-38441, CVE-2025-38313, CVE-2025-38410, CVE-2025-38424, CVE-2025-38161, CVE-2025-38090, CVE-2025-38362, CVE-2025-38138, CVE-2025-38160, CVE-2025-38218, CVE-2025-38460, CVE-2025-38542, CVE-2025-38122, CVE-2025-38086, CVE-2025-38245, CVE-2025-38391, CVE-2025-38400, CVE-2025-38467, CVE-2025-38280, CVE-2025-38273, CVE-2025-38147, CVE-2025-38257, CVE-2025-38263, CVE-2025-38464, CVE-2025-38352, CVE-2025-38120, CVE-2025-38159, CVE-2025-38237, CVE-2025-38212, CVE-2025-38399, CVE-2025-38346, CVE-2025-38262, CVE-2025-38345, CVE-2025-38332, CVE-2025-38445, CVE-2024-26726, CVE-2025-38249, CVE-2025-38428, CVE-2025-38167, CVE-2025-38119, CVE-2025-38461, CVE-2025-38194, CVE-2025-38226, CVE-2025-38203, CVE-2025-38342, CVE-2025-38344, CVE-2025-38251, CVE-2025-37948, CVE-2025-38393, CVE-2025-37954, CVE-2025-38286, CVE-2025-38337, CVE-2025-38416, CVE-2025-38108, CVE-2025-38211, CVE-2025-38153, CVE-2025-38085, CVE-2025-38298)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7775-1

プラグインの詳細

深刻度: Medium

ID: 265984

ファイル名: ubuntu_USN-7775-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/26

更新日: 2025/9/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2024-44939

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:pro:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1096-azure-fips

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/25

脆弱性公開日: 2024/2/29

CISA の既知の悪用された脆弱性の期限日: 2025/9/25

参照情報

CVE: CVE-2022-48703, CVE-2024-26726, CVE-2024-26775, CVE-2024-44939, CVE-2024-57883, CVE-2025-21888, CVE-2025-37948, CVE-2025-37954, CVE-2025-37958, CVE-2025-37963, CVE-2025-38067, CVE-2025-38074, CVE-2025-38084, CVE-2025-38085, CVE-2025-38086, CVE-2025-38088, CVE-2025-38090, CVE-2025-38100, CVE-2025-38102, CVE-2025-38103, CVE-2025-38107, CVE-2025-38108, CVE-2025-38111, CVE-2025-38112, CVE-2025-38115, CVE-2025-38119, CVE-2025-38120, CVE-2025-38122, CVE-2025-38135, CVE-2025-38136, CVE-2025-38138, CVE-2025-38143, CVE-2025-38145, CVE-2025-38146, CVE-2025-38147, CVE-2025-38153, CVE-2025-38154, CVE-2025-38157, CVE-2025-38159, CVE-2025-38160, CVE-2025-38161, CVE-2025-38163, CVE-2025-38167, CVE-2025-38173, CVE-2025-38174, CVE-2025-38181, CVE-2025-38184, CVE-2025-38194, CVE-2025-38197, CVE-2025-38200, CVE-2025-38203, CVE-2025-38204, CVE-2025-38206, CVE-2025-38211, CVE-2025-38212, CVE-2025-38218, CVE-2025-38219, CVE-2025-38222, CVE-2025-38226, CVE-2025-38227, CVE-2025-38229, CVE-2025-38231, CVE-2025-38237, CVE-2025-38245, CVE-2025-38249, CVE-2025-38251, CVE-2025-38257, CVE-2025-38262, CVE-2025-38263, CVE-2025-38273, CVE-2025-38280, CVE-2025-38285, CVE-2025-38286, CVE-2025-38293, CVE-2025-38298, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38313, CVE-2025-38319, CVE-2025-38320, CVE-2025-38324, CVE-2025-38326, CVE-2025-38328, CVE-2025-38332, CVE-2025-38336, CVE-2025-38337, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38348, CVE-2025-38352, CVE-2025-38362, CVE-2025-38363, CVE-2025-38371, CVE-2025-38375, CVE-2025-38377, CVE-2025-38384, CVE-2025-38386, CVE-2025-38387, CVE-2025-38389, CVE-2025-38391, CVE-2025-38393, CVE-2025-38395, CVE-2025-38399, CVE-2025-38400, CVE-2025-38401, CVE-2025-38403, CVE-2025-38406, CVE-2025-38410, CVE-2025-38412, CVE-2025-38415, CVE-2025-38416, CVE-2025-38418, CVE-2025-38419, CVE-2025-38420, CVE-2025-38424, CVE-2025-38428, CVE-2025-38430, CVE-2025-38439, CVE-2025-38441, CVE-2025-38443, CVE-2025-38444, CVE-2025-38445, CVE-2025-38448, CVE-2025-38457, CVE-2025-38458, CVE-2025-38459, CVE-2025-38460, CVE-2025-38461, CVE-2025-38462, CVE-2025-38464, CVE-2025-38465, CVE-2025-38466, CVE-2025-38467, CVE-2025-38498, CVE-2025-38513, CVE-2025-38514, CVE-2025-38515, CVE-2025-38516, CVE-2025-38540, CVE-2025-38542

USN: 7775-1