Ubuntu 22.04 LTS / 24.04 LTS : Linux カーネルの脆弱性 (USN-7835-1)

high Nessus プラグイン ID 271259

概要

リモートの Ubuntu ホストに適用されていないセキュリティ更新が 1 つ以上あります。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS ホストには、USN-7835-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- ACPI ドライバー

- Ublk ユーザー空間ブロックドライバー。

- クロックフレームワークおよびドライバー

- GPU ドライバー

- IIO サブシステム

- InfiniBand ドライバー

- メディアドライバー

- MemoryStick サブシステム

- ネットワークドライバー

- NTB ドライバー

- PCI サブシステム

- リモートプロセッサーサブシステム

- サーマルドライバー

- Virtio Host (VHOST) サブシステム

- 9P 分散ファイルシステム

- ファイルシステムインフラ

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) サーバーデーモン

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- メモリ管理

- RDMA verbs API

- Kernel fork() システムコール

- トレースインフラ

- ウォッチキュー通知メカニズム

- 非同期転送モード (ATM) サブシステム

- Networking コア

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- Netfilter

- ネットワークトラフィックコントロール

- SCTP プロトコル

- TLS プロトコル

- Freescale CPU ドライバー用の SoC Audio。CVE-2025-39728、 CVE-2025-23136、 CVE-2025-22062CVE-2025-22035、[ CVE-2025-22020、 CVE-2025-22083、 CVE-2025-22071CVE-2025-22060、[ CVE-2025-22073、 CVE-2025-22044CVE-2025-22063、 CVE-2025-22079[]、[]、[]、 、 CVE-2025-22057、 CVE-2025-22095、 CVE-2025-39735[]、 、 CVE-2025-39682、[ CVE-2025-22058] 、、、 CVE-2025-22021、 CVE-2025-22018CVE-2025-22056、 CVE-2025-22054、 CVE-2025-22080CVE-2025-22039、 CVE-2025-22019、 CVE-2025-22028CVE-2025-22038、 CVE-2023-53034、[]、 CVE-2025-38637[]、 CVE-2024-58092、 []、 CVE-2025-40114CVE-2025-22089、 []、 CVE-2025-22068、 CVE-2025-37937、 CVE-2025-22070、 CVE-2025-22072、 CVE-2025-22086CVE-2025-22050、 CVE-2025-22040、 CVE-2025-22065CVE-2025-38575、 CVE-2025-22064、 CVE-2025-22033CVE-2025-22041、 CVE-2025-22090、 CVE-2025-22036[]、 、 CVE-2025-23138、[]、[ CVE-2025-22047、 CVE-2025-38240、[]、 CVE-2025-22066、 CVE-2025-22042CVE-2025-38152、、、、、、、、、、、、、、 CVE-2025-22055​ CVE-2025-22081​ CVE-2025-22045​ CVE-2025-22053​ CVE-2025-22075​ CVE-2025-22027​ CVE-2025-22025​ CVE-2025-22097​

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリから既に直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7835-1

プラグインの詳細

深刻度: High

ID: 271259

ファイル名: ubuntu_USN-7835-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/10/23

更新日: 2025/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-40114

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1042-gcp-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1038-oracle-64k, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1025-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-86-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1042-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1039-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-86-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1041-azure

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/10/22

脆弱性公開日: 2025/4/14

参照情報

CVE: CVE-2023-53034, CVE-2024-58092, CVE-2025-22018, CVE-2025-22019, CVE-2025-22020, CVE-2025-22021, CVE-2025-22025, CVE-2025-22027, CVE-2025-22028, CVE-2025-22033, CVE-2025-22035, CVE-2025-22036, CVE-2025-22038, CVE-2025-22039, CVE-2025-22040, CVE-2025-22041, CVE-2025-22042, CVE-2025-22044, CVE-2025-22045, CVE-2025-22047, CVE-2025-22050, CVE-2025-22053, CVE-2025-22054, CVE-2025-22055, CVE-2025-22056, CVE-2025-22057, CVE-2025-22058, CVE-2025-22060, CVE-2025-22062, CVE-2025-22063, CVE-2025-22064, CVE-2025-22065, CVE-2025-22066, CVE-2025-22068, CVE-2025-22070, CVE-2025-22071, CVE-2025-22072, CVE-2025-22073, CVE-2025-22075, CVE-2025-22079, CVE-2025-22080, CVE-2025-22081, CVE-2025-22083, CVE-2025-22086, CVE-2025-22089, CVE-2025-22090, CVE-2025-22095, CVE-2025-22097, CVE-2025-23136, CVE-2025-23138, CVE-2025-37937, CVE-2025-38152, CVE-2025-38240, CVE-2025-38575, CVE-2025-38637, CVE-2025-39682, CVE-2025-39728, CVE-2025-39735, CVE-2025-40114

USN: 7835-1