Ubuntu 22.04 LTS/ 24.04 LTS/ 25.04 EDK IIの脆弱性USN-7894-1

high Nessus プラグイン ID 277312

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS / 25.04 ホストには、USN-7894-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

EDK IIは予測可能なTCP初期シーケンス番号の影響を受けやすいことがわかりました。攻撃者がこの問題を悪用して、不正なアクセス権を取得する可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTSおよび Ubuntu 24.04 LTSのみです。CVE-2023-45236、 CVE-2023-45237

EDK IIがS3スリープを不適切に処理することがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTSおよび Ubuntu 24.04 LTSのみです。
(CVE-2024-1298)

EDK II PE/COFFローダーが特定のメモリ操作を不適切に処理することがわかりました。攻撃者がこの問題を利用して、サービス拒否を引き起こしたり、機密情報を取得したり、任意のコードを実行したりする可能性があります。この問題は、Ubuntu 22.04 LTS および Ubuntu 24.04 LTS にのみ影響を与えます。(CVE-2024-38796)

EDK II PEイメージハッシュ関数が特定のメモリ操作を不適切に処理することがわかりました。
攻撃者がこの問題を悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2024-38797)

EDK II BIOSが特定のメモリ操作を不適切に処理することがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こす可能性があります。(CVE-2024-38805、CVE-2025-2295)

EDK IIがMCEの有効化を不適切に処理することがわかりました。攻撃者がこの問題を悪用して、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。CVE-2025-3770

EDK IIに埋め込まれたOpenSSLライブラリに複数の脆弱性が含まれることがわかりました。攻撃者がこれらの問題を悪用して、サービス拒否を引き起こしたり、機密情報を取得したり、任意のコードを実行したりする可能性があります。CVE-2021-3712、 CVE-2022-0778、 CVE-2022-4304、 CVE-2022-4450、 CVE-2023-0215、 CVE-2023-0286、 CVE-2023-0464、 CVE-2023-0465、 CVE-2023-0466[]、 、 CVE-2023-2650、 CVE-2023-3446、 CVE-2023-3817、 CVE-2023-5678、 CVE-2023-6237、 CVE-2024-0727、 CVE-2024-13176、 CVE-2024-2511、、、、、、、、、、、 CVE-2024-41996​ CVE-2024-4741​ CVE-2024-5535​ CVE-2024-6119​ CVE-2024-9143​ CVE-2025-9232​

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7894-1

プラグインの詳細

深刻度: High

ID: 277312

ファイル名: ubuntu_USN-7894-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/3

更新日: 2025/12/3

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-3712

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-45237

CVSS v4

リスクファクター: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-9143

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-aarch64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-aa64, p-cpe:/a:canonical:ubuntu_linux:qemu-efi, p-cpe:/a:canonical:ubuntu_linux:ovmf-ia32, cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:efi-shell-loongarch64, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-arm, p-cpe:/a:canonical:ubuntu_linux:ovmf, p-cpe:/a:canonical:ubuntu_linux:efi-shell-x64, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-riscv64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-loongarch64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-riscv64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-ia32

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/11/26

脆弱性公開日: 2021/8/24

参照情報

CVE: CVE-2021-3712, CVE-2022-0778, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-45236, CVE-2023-45237, CVE-2023-5678, CVE-2023-6237, CVE-2024-0727, CVE-2024-1298, CVE-2024-13176, CVE-2024-2511, CVE-2024-38796, CVE-2024-38797, CVE-2024-38805, CVE-2024-4741, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2025-2295, CVE-2025-3770, CVE-2025-9232

USN: 7894-1