Ubuntu 24.04 LTS / 25.04 : Linux カーネルの脆弱性 (USN-7833-1)

medium Nessus プラグイン ID 271191

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS / 25.04 ホストには、USN-7833-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Oleksii Oleksenko 氏、Cedric Fournet 氏、Jana Hofmann 氏、Boris Kpf 氏、Stavros Volos 氏、および Flavien Solt 氏は、一部の AMD プロセッサーにより、攻撃者が以前のストアからデータを推測することができ、権限情報が漏洩する可能性があることを発見しました。ローカルの攻撃者がこれを利用し、秘密情報を漏えいさせる可能性があります。CVE-2024-36350、 CVE-2024-36357

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- ACPI ドライバー

- シリアル ATA およびパラレル ATA ドライバー

- ドライバーコア

- ATA over Ethernet (AOE) ドライバー。

- Ublk ユーザー空間ブロックドライバー。

- バスデバイス

- DMA エンジンサブシステム

- ARMv8-A(FFA) 用の ARM ファームウェアフレームワーク

- Cirrus ファームウェアドライバー

- GPU ドライバー

- HID サブシステム

- ハードウェア監視ドライバー

- I2C サブシステム

- InfiniBand ドライバー

- 入力デバイス (その他) ドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- TI TPS6594 PFSM ドライバー

- MMC サブシステム

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- NVME ドライバー

- x86 プラットフォームドライバー

- RapidIO ドライバー

- 電圧および現在のレギュレータードライバー

- リモートプロセッサーサブシステム

- S/390 ドライバー

- SCSI サブシステム

- TCM サブシステム

- Trusted Execution Environment ドライバー

- TTY ドライバー

- ChipIdea USB ドライバー

- USB Type-C サポートドライバー

- フレームバッファレイヤー

- TSM Common Guest ドライバー

- ファイルシステムインフラ

- BTRFS ファイルシステム

- Ceph 分散ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFFS2 ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステムライブラリ

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- SMB ネットワークファイルシステム

- メモリ管理

- Bluetooth サブシステム

- トレースインフラ

- io_uring サブシステム

- IPC サブシステム

- BPF サブシステム

- Perf イベント

- Kernel exit() システムコール

- IRQ サブシステム

- スケジューラインフラストラクチャ

- Maple Tree データ構造ライブラリ

- メモリ管理

- 非同期転送モード (ATM) サブシステム

- イーサネットブリッジ

- Networking コア

- IPv6 ネットワーキング

- MultiProtocol Label Switching ドライバー

- Netfilter

- NFC サブシステム

- Rose ネットワークレイヤー

- ネットワークトラフィックコントロール

- Sun RPC プロトコル

- TIPC プロトコル

- TLS プロトコル

- Unix ドメインソケット

- VMware vSockets ドライバー

- WCD オーディオコーデック

- USB サウンドデバイス(CVE-2025-38339, CVE-2025-38391, CVE-2025-38262, CVE-2025-38345, CVE-2025-38387, CVE-2025-38373, CVE-2025-38395, CVE-2025-38330, CVE-2025-38425, CVE-2025-38210, CVE-2025-38206, CVE-2025-38219, CVE-2025-38245, CVE-2025-38253, CVE-2025-38401, CVE-2025-38410, CVE-2025-38086, CVE-2025-38340, CVE-2025-38368, CVE-2025-38385, CVE-2025-38384, CVE-2025-38326, CVE-2025-38224, CVE-2025-38338, CVE-2025-38191, CVE-2025-39682, CVE-2025-38343, CVE-2025-38090, CVE-2025-38228, CVE-2025-38182, CVE-2025-38231, CVE-2025-38183, CVE-2025-38184, CVE-2025-38237, CVE-2025-38413, CVE-2025-38356, CVE-2025-38246, CVE-2025-38202, CVE-2025-38248, CVE-2025-38254, CVE-2025-38426, CVE-2025-38429, CVE-2025-38364, CVE-2025-38388, CVE-2025-38435, CVE-2025-38403, CVE-2025-38186, CVE-2025-38199, CVE-2025-38402, CVE-2025-38181, CVE-2025-38264, CVE-2025-38362, CVE-2025-38341, CVE-2025-38422, CVE-2025-38331, CVE-2025-38423, CVE-2025-38233, CVE-2025-38337, CVE-2025-38328, CVE-2025-38196, CVE-2025-38412, CVE-2025-38205, CVE-2025-38242, CVE-2025-38324, CVE-2025-38354, CVE-2025-38347, CVE-2025-38217, CVE-2025-38393, CVE-2025-38392, CVE-2025-38390, CVE-2025-38321, CVE-2025-38541, CVE-2025-38363, CVE-2025-38203, CVE-2025-38250, CVE-2025-38418, CVE-2025-38336, CVE-2025-38333, CVE-2025-38194, CVE-2025-38372, CVE-2025-38348, CVE-2025-38370, CVE-2025-38411, CVE-2025-38188, CVE-2025-38365, CVE-2025-38241, CVE-2025-38201, CVE-2025-38259, CVE-2025-38355, CVE-2025-38227, CVE-2025-38225, CVE-2025-38405, CVE-2025-38329, CVE-2025-38232, CVE-2025-38344, CVE-2025-38238, CVE-2025-38239, CVE-2025-38260, CVE-2025-38257, CVE-2025-38399, CVE-2025-38419, CVE-2025-38430, CVE-2025-38251, CVE-2025-38332, CVE-2025-38220, CVE-2025-38417, CVE-2025-38396, CVE-2025-38234, CVE-2025-38434, CVE-2025-38197, CVE-2025-38436, CVE-2025-38408, CVE-2025-38204, CVE-2025-38222, CVE-2025-38361, CVE-2025-38218, CVE-2025-38212, CVE-2025-38198, CVE-2025-38255, CVE-2025-38389, CVE-2025-38085, CVE-2025-38244, CVE-2025-38089, CVE-2025-38428, CVE-2025-38369, CVE-2025-38189, CVE-2025-38084, CVE-2025-38400, CVE-2025-38382, CVE-2025-38223, CVE-2025-38325, CVE-2025-38263, CVE-2025-38249, CVE-2025-38346, CVE-2025-38320, CVE-2025-38409, CVE-2025-38374, CVE-2025-38208, CVE-2025-38256, CVE-2025-38371, CVE-2025-38192, CVE-2025-38406, CVE-2025-38360, CVE-2025-38258, CVE-2025-38226, CVE-2025-38376, CVE-2025-38375, CVE-2025-38200, CVE-2025-38523, CVE-2025-38334, CVE-2025-38236, CVE-2025-38386, CVE-2025-38421, CVE-2025-38087, CVE-2025-38416, CVE-2025-38179, CVE-2025-38420, CVE-2025-38424, CVE-2025-38377, CVE-2025-38359, CVE-2025-38342, CVE-2025-38431, CVE-2025-38407, CVE-2025-38427, CVE-2025-38229, CVE-2025-38353, CVE-2025-38383, CVE-2025-38211, CVE-2025-38322, CVE-2025-38381, CVE-2025-38261)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから既に直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7833-1

プラグインの詳細

深刻度: Medium

ID: 271191

ファイル名: ubuntu_USN-7833-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/22

更新日: 2025/10/22

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:C

CVSS スコアのソース: CVE-2025-38089

CVSS v3

リスクファクター: Medium

基本値: 5.6

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-36357

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1015-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1014-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1015-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1015-aws, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1018-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1016-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1015-oracle-64k

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/10/21

脆弱性公開日: 2023/10/10

参照情報

CVE: CVE-2024-36350, CVE-2024-36357, CVE-2025-38084, CVE-2025-38085, CVE-2025-38086, CVE-2025-38087, CVE-2025-38089, CVE-2025-38090, CVE-2025-38179, CVE-2025-38181, CVE-2025-38182, CVE-2025-38183, CVE-2025-38184, CVE-2025-38186, CVE-2025-38188, CVE-2025-38189, CVE-2025-38191, CVE-2025-38192, CVE-2025-38194, CVE-2025-38196, CVE-2025-38197, CVE-2025-38198, CVE-2025-38199, CVE-2025-38200, CVE-2025-38201, CVE-2025-38202, CVE-2025-38203, CVE-2025-38204, CVE-2025-38205, CVE-2025-38206, CVE-2025-38208, CVE-2025-38210, CVE-2025-38211, CVE-2025-38212, CVE-2025-38217, CVE-2025-38218, CVE-2025-38219, CVE-2025-38220, CVE-2025-38222, CVE-2025-38223, CVE-2025-38224, CVE-2025-38225, CVE-2025-38226, CVE-2025-38227, CVE-2025-38228, CVE-2025-38229, CVE-2025-38231, CVE-2025-38232, CVE-2025-38233, CVE-2025-38234, CVE-2025-38236, CVE-2025-38237, CVE-2025-38238, CVE-2025-38239, CVE-2025-38241, CVE-2025-38242, CVE-2025-38244, CVE-2025-38245, CVE-2025-38246, CVE-2025-38248, CVE-2025-38249, CVE-2025-38250, CVE-2025-38251, CVE-2025-38253, CVE-2025-38254, CVE-2025-38255, CVE-2025-38256, CVE-2025-38257, CVE-2025-38258, CVE-2025-38259, CVE-2025-38260, CVE-2025-38261, CVE-2025-38262, CVE-2025-38263, CVE-2025-38264, CVE-2025-38320, CVE-2025-38321, CVE-2025-38322, CVE-2025-38324, CVE-2025-38325, CVE-2025-38326, CVE-2025-38328, CVE-2025-38329, CVE-2025-38330, CVE-2025-38331, CVE-2025-38332, CVE-2025-38333, CVE-2025-38334, CVE-2025-38336, CVE-2025-38337, CVE-2025-38338, CVE-2025-38339, CVE-2025-38340, CVE-2025-38341, CVE-2025-38342, CVE-2025-38343, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38347, CVE-2025-38348, CVE-2025-38353, CVE-2025-38354, CVE-2025-38355, CVE-2025-38356, CVE-2025-38359, CVE-2025-38360, CVE-2025-38361, CVE-2025-38362, CVE-2025-38363, CVE-2025-38364, CVE-2025-38365, CVE-2025-38368, CVE-2025-38369, CVE-2025-38370, CVE-2025-38371, CVE-2025-38372, CVE-2025-38373, CVE-2025-38374, CVE-2025-38375, CVE-2025-38376, CVE-2025-38377, CVE-2025-38381, CVE-2025-38382, CVE-2025-38383, CVE-2025-38384, CVE-2025-38385, CVE-2025-38386, CVE-2025-38387, CVE-2025-38388, CVE-2025-38389, CVE-2025-38390, CVE-2025-38391, CVE-2025-38392, CVE-2025-38393, CVE-2025-38395, CVE-2025-38396, CVE-2025-38399, CVE-2025-38400, CVE-2025-38401, CVE-2025-38402, CVE-2025-38403, CVE-2025-38405, CVE-2025-38406, CVE-2025-38407, CVE-2025-38408, CVE-2025-38409, CVE-2025-38410, CVE-2025-38411, CVE-2025-38412, CVE-2025-38413, CVE-2025-38416, CVE-2025-38417, CVE-2025-38418, CVE-2025-38419, CVE-2025-38420, CVE-2025-38421, CVE-2025-38422, CVE-2025-38423, CVE-2025-38424, CVE-2025-38425, CVE-2025-38426, CVE-2025-38427, CVE-2025-38428, CVE-2025-38429, CVE-2025-38430, CVE-2025-38431, CVE-2025-38434, CVE-2025-38435, CVE-2025-38436, CVE-2025-38523, CVE-2025-38541, CVE-2025-39682

USN: 7833-1