Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネルの脆弱性 (USN-7909-1)

high Nessus プラグイン ID 277578

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティアップデートがありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-7909-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM32 アーキテクチャ

- ARM64 アーキテクチャ

- MIPS アーキテクチャ

- PowerPC アーキテクチャ

- RISC-V アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- ACPI ドライバー

- ATM ドライバー

- DRBD Distributed Replicated Block Device ドライバー

- バスデバイス

- クロックフレームワークおよびドライバー

- データ取得フレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- デバイス周波数スケーリングフレームワーク

- バッファ共有および同期フレームワーク。

- DMA エンジンサブシステム

- ARM SCMI メッセージプロトコル

- GPU ドライバー

- HID サブシステム

- ハードウェア監視ドライバー

- I2C サブシステム

- I3C サブシステム

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- IOMMU サブシステム

- メディアドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- PCI サブシステム

- PCARDPCMDIA/CardBusバスサブシステム。

- PHY ドライバー

- 電源ドライバー

- 電圧および現在のレギュレータードライバー

- SCSI サブシステム

- ASPEED SoC ドライバー

- QCOM SoC ドライバー

- 小型 TFT LCD ディスプレイモジュール。

- Trusted Execution Environment ドライバー

- TTY ドライバー

- UFS サブシステム

- USB コアドライバー

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- フレームバッファレイヤー

- BTRFS ファイルシステム

- ファイルシステムインフラ

- EFI 変数ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- JFS ファイルシステム

- ネットワークファイルシステム (NFS) クライアント

- ネットワークファイルシステム (NFS) サーバーデーモン

- NILFS2 ファイルシステム

- NTFS3 ファイルシステム

- SMB ネットワークファイルシステム

- 非同期転送モード (ATM) サブシステム

- BPF サブシステム

- NFS ページキャッシュラッパー、

- メモリ管理

- ネットワークサブシステム

- UDP ネットワークプロトコル

- Perf イベント

- RCU サブシステム

- トレースインフラ

- 802.1Q VLAN プロトコル

- Appletalk ネットワークプロトコル

- アマチュア無線ドライバー

- B.A.T.M.A.N. メッシングプロトコル

- Bluetooth サブシステム

- イーサネットブリッジ

- Networking コア

- HSR ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- マルチパス TCP

- Netfilter

- ネットワークトラフィックコントロール

- SCTP プロトコル

- TLS プロトコル

- ワイヤレスネットワーキング

- SoC オーディオコアドライバー

- USB サウンドデバイス。(CVE-2022-50070、CVE-2022-50327、CVE-2023-52935、CVE-2023-53074、CVE-2024-50061、CVE-2024-53068、CVE-2025-37925、CVE-2025-37968、CVE-2025-38095、CVE-2025-38148、CVE-2025-38165、CVE-2025-38335、CVE-2025-38347、CVE-2025-38468、CVE-2025-38470、CVE-2025-38473、CVE-2025-38474、CVE-2025-38476、CVE-2025-38478、CVE-2025-38480、CVE-2025-38481、CVE-2025-38482、CVE-2025-38483、CVE-2025-38487、CVE-2025-38488、CVE-2025-38494、CVE-2025-38495、CVE-2025-38497、CVE-2025-38499、CVE-2025-38502、CVE-2025-38527、CVE-2025-38528、CVE-2025-38529、CVE-2025-38530、CVE-2025-38535、CVE-2025-38538、CVE-2025-38539、CVE-2025-38548、CVE-2025-38550、CVE-2025-38553、CVE-2025-38555、CVE-2025-38563、CVE-2025-38565、CVE-2025-38569、CVE-2025-38572、CVE-2025-38574、CVE-2025-38576、CVE-2025-38577、CVE-2025-38578、CVE-2025-38579、CVE-2025-38581、CVE-2025-38583、CVE-2025-38601、CVE-2025-38602、CVE-2025-38604、CVE-2025-38608、CVE-2025-38609、CVE-2025-38612、CVE-2025-38614、CVE-2025-38622、CVE-2025-38623、CVE-2025-38624、CVE-2025-38630、CVE-2025-38634、CVE-2025-38635、CVE-2025-38639、CVE-2025-38645、CVE-2025-38650、CVE-2025-38652、CVE-2025-38663、CVE-2025-38664、CVE-2025-38666、CVE-2025-38668、CVE-2025-38670、CVE-2025-38671、CVE-2025-38676、CVE-2025-38677、CVE-2025-38678、CVE-2025-38680、CVE-2025-38681、CVE-2025-38683、CVE-2025-38684、CVE-2025-38685、CVE-2025-38687、CVE-2025-38691、CVE-2025-38693、CVE-2025-38694、CVE-2025-38695、CVE-2025-38696、CVE-2025-38697、CVE-2025-38698、CVE-2025-38699、CVE-2025-38700、CVE-2025-38701、CVE-2025-38706、CVE-2025-38707、CVE-2025-38708、CVE-2025-38711、CVE-2025-38712、CVE-2025-38713、CVE-2025-38714、CVE-2025-38715、CVE-2025-38718、CVE-2025-38721、CVE-2025-38724、CVE-2025-38725、CVE-2025-38729、CVE-2025-38732、CVE-2025-39673、CVE-2025-39675、CVE-2025-39676、CVE-2025-39681、CVE-2025-39683、CVE-2025-39684、CVE-2025-39685、CVE-2025-39686、CVE-2025-39687、CVE-2025-39689、CVE-2025-39691、CVE-2025-39693、CVE-2025-39697、CVE-2025-39702、CVE-2025-39703、CVE-2025-39709、CVE-2025-39710、CVE-2025-39713、CVE-2025-39714、CVE-2025-39724、CVE-2025-39730、CVE-2025-39734、CVE-2025-39736、CVE-2025-39737、CVE-2025-39738、CVE-2025-39742、CVE-2025-39743、CVE-2025-39749、CVE-2025-39752、CVE-2025-39756、CVE-2025-39757、CVE-2025-39760、CVE-2025-39766、CVE-2025-39772、CVE-2025-39773、CVE-2025-39776、CVE-2025-39782、CVE-2025-39783、CVE-2025-39787、CVE-2025-39788、CVE-2025-39790、CVE-2025-39794、CVE-2025-39795、CVE-2025-39798、CVE-2025-39801、CVE-2025-39806、CVE-2025-39808、CVE-2025-39812、CVE-2025-39813、CVE-2025-39817、CVE-2025-39823、CVE-2025-39824、CVE-2025-39828、CVE-2025-39835、CVE-2025-39839、CVE-2025-39841、CVE-2025-39844、CVE-2025-39845、CVE-2025-39846、CVE-2025-39847、CVE-2025-39848、CVE-2025-39853、CVE-2025-39860、CVE-2025-39864、CVE-2025-39865、CVE-2025-39866、CVE-2025-39891、CVE-2025-39894、CVE-2025-39902、CVE-2025-39920)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7909-1

プラグインの詳細

深刻度: High

ID: 277578

ファイル名: ubuntu_USN-7909-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/5

更新日: 2025/12/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53068

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1092-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1038-nvidia-tegra-igx-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1061-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1094-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1038-nvidia-tegra-igx, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1049-nvidia-tegra-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1091-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-aws, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1049-nvidia-tegra

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/12/4

脆弱性公開日: 2024/10/21

参照情報

CVE: CVE-2022-50070, CVE-2022-50327, CVE-2023-52935, CVE-2023-53074, CVE-2024-50061, CVE-2024-53068, CVE-2025-37925, CVE-2025-37968, CVE-2025-38095, CVE-2025-38148, CVE-2025-38165, CVE-2025-38335, CVE-2025-38347, CVE-2025-38468, CVE-2025-38470, CVE-2025-38473, CVE-2025-38474, CVE-2025-38476, CVE-2025-38478, CVE-2025-38480, CVE-2025-38481, CVE-2025-38482, CVE-2025-38483, CVE-2025-38487, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38497, CVE-2025-38499, CVE-2025-38502, CVE-2025-38527, CVE-2025-38528, CVE-2025-38529, CVE-2025-38530, CVE-2025-38535, CVE-2025-38538, CVE-2025-38539, CVE-2025-38548, CVE-2025-38550, CVE-2025-38553, CVE-2025-38555, CVE-2025-38563, CVE-2025-38565, CVE-2025-38569, CVE-2025-38572, CVE-2025-38574, CVE-2025-38576, CVE-2025-38577, CVE-2025-38578, CVE-2025-38579, CVE-2025-38581, CVE-2025-38583, CVE-2025-38601, CVE-2025-38602, CVE-2025-38604, CVE-2025-38608, CVE-2025-38609, CVE-2025-38612, CVE-2025-38614, CVE-2025-38622, CVE-2025-38623, CVE-2025-38624, CVE-2025-38630, CVE-2025-38634, CVE-2025-38635, CVE-2025-38639, CVE-2025-38645, CVE-2025-38650, CVE-2025-38652, CVE-2025-38663, CVE-2025-38664, CVE-2025-38666, CVE-2025-38668, CVE-2025-38670, CVE-2025-38671, CVE-2025-38676, CVE-2025-38677, CVE-2025-38678, CVE-2025-38680, CVE-2025-38681, CVE-2025-38683, CVE-2025-38684, CVE-2025-38685, CVE-2025-38687, CVE-2025-38691, CVE-2025-38693, CVE-2025-38694, CVE-2025-38695, CVE-2025-38696, CVE-2025-38697, CVE-2025-38698, CVE-2025-38699, CVE-2025-38700, CVE-2025-38701, CVE-2025-38706, CVE-2025-38707, CVE-2025-38708, CVE-2025-38711, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38725, CVE-2025-38729, CVE-2025-38732, CVE-2025-39673, CVE-2025-39675, CVE-2025-39676, CVE-2025-39681, CVE-2025-39683, CVE-2025-39684, CVE-2025-39685, CVE-2025-39686, CVE-2025-39687, CVE-2025-39689, CVE-2025-39691, CVE-2025-39693, CVE-2025-39697, CVE-2025-39702, CVE-2025-39703, CVE-2025-39709, CVE-2025-39710, CVE-2025-39713, CVE-2025-39714, CVE-2025-39724, CVE-2025-39730, CVE-2025-39734, CVE-2025-39736, CVE-2025-39737, CVE-2025-39738, CVE-2025-39742, CVE-2025-39743, CVE-2025-39749, CVE-2025-39752, CVE-2025-39756, CVE-2025-39757, CVE-2025-39760, CVE-2025-39766, CVE-2025-39772, CVE-2025-39773, CVE-2025-39776, CVE-2025-39782, CVE-2025-39783, CVE-2025-39787, CVE-2025-39788, CVE-2025-39790, CVE-2025-39794, CVE-2025-39795, CVE-2025-39798, CVE-2025-39801, CVE-2025-39806, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39828, CVE-2025-39835, CVE-2025-39839, CVE-2025-39841, CVE-2025-39844, CVE-2025-39845, CVE-2025-39846, CVE-2025-39847, CVE-2025-39848, CVE-2025-39853, CVE-2025-39860, CVE-2025-39864, CVE-2025-39865, CVE-2025-39866, CVE-2025-39891, CVE-2025-39894, CVE-2025-39902, CVE-2025-39920

USN: 7909-1