Ubuntu 22.04 LTS / 24.04 LTS / 25.10 QEMU の脆弱性USN-8073-1

medium Nessus プラグイン ID 301155

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS / 25.10 ホストには、USN-8073-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

QEMUのUHCIコントローラー実装が無効な状態になる可能性があることがわかりました。
ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。CVE-2024-8354

QEMUが特定のVNC操作中にメモリを不適切に処理していることがわかりました。リモートの攻撃者がこの問題を悪用して、QEMUをクラッシュさせてサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。CVE-2025-11234

QEMUのe1000ネットワークデバイス実装が領域外書き込みを行う可能性があることがわかりました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 24.04 LTS と Ubuntu 25.10のみです。(CVE-2025-12464)

QEMUのvirtio-cryptoデバイス実装が特定のパス入力の長さを制限しないことがわかりました。ゲスト内の攻撃者がこの問題を悪用して、QEMUに大量のメモリを消費させ、サービス拒否を引き起こす可能性があります。この問題の影響を受けるのは、Ubuntu 24.04 LTS と Ubuntu 25.10のみです。(CVE-2025-14876)

QEMUのKVM Xenゲストサポートが領域外読み取りを行う可能性があることがわかりました。ゲスト内の攻撃者がこの問題を悪用して、QEMUをクラッシュさせ、サービス拒否を引き起こす可能性があります。
この問題の影響を受けるのは、Ubuntu 24.04 LTS と Ubuntu 25.10のみです。(CVE-2026-0665)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8073-1

プラグインの詳細

深刻度: Medium

ID: 301155

ファイル名: ubuntu_USN-8073-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/3/6

更新日: 2026/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.5

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-12464

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-8354

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-system-riscv, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:qemu-block-supplemental, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-modules-spice, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-modules-opengl, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/4

脆弱性公開日: 2024/9/19

参照情報

CVE: CVE-2024-8354, CVE-2025-11234, CVE-2025-12464, CVE-2025-14876, CVE-2026-0665

IAVB: 2026-B-0037

USN: 8073-1