Ubuntu 24.04 LTS / 25.10 : Linux カーネルの脆弱性 (USN-8094-1)

high Nessus プラグイン ID 302766

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 24.04 LTS / 25.10 ホストには、USN-8094-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Qualysは、AppArmor LinuxカーネルセキュリティモジュールLSMにいくつかの脆弱性があることを発見しました。
権限のないローカルの攻撃者がこれらの問題を悪用し、任意の AppArmor プロファイルをロード、置き換え、削除し、サービス拒否、機密情報カーネルメモリの漏洩、ローカルの権限昇格、またはコンテナのエスケープを引き起こす可能性があります。LP: #2143853

RDSEED命令をサポートする一部のAMD Zen 5プロセッサーが、エントロピーを適切に処理せず、不十分なランダム値の消費を引き起こす可能性があることがわかりました。ローカルの攻撃者がこの問題を利用して、RDSEED命令から返される値に影響を与え、機密性と整合性の損失を引き起こす可能性があります。CVE-2025-62626

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- ARM64 アーキテクチャ

- S390 アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- Compute Acceleration Framework

- ATM ドライバー

- ネットワークブロックデバイスドライバー

- Bluetooth ドライバー

- データ取得フレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- デバイス周波数スケーリングフレームワーク

- Intel Stratix 10 ファームウェアドライバー

- GPIO サブシステム

- GPU ドライバー

- Microsoft Hyper-V ドライバー

- CoreSight HW トレースドライバー

- IIO サブシステム

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- 入力デバイス (タブレット) ドライバー。

- IOMMU サブシステム

- IRQ チップドライバー

- Macintosh デバイスドライバー

- 複数のデバイスのドライバー

- MOST (Media Oriented Systems Transport) ドライバー

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- Texas Instruments ネットワークドライバー。

- イーサネットチームドライバー

- MediaTek ネットワークドライバー。

- NVME ドライバー

- ピンコントローラーサブシステム

- x86 プラットフォームドライバー

- 電圧および現在のレギュレータードライバー

- Real Time Clock ドライバー

- S/390 ドライバー

- SCSI サブシステム

- Texas Instruments SoC ドライバー

- SPI サブシステム

- Media Oriented Systems TransportMOSTドライバー

- Realtek RTL8723BS SDIO ドライバー

- TCM サブシステム

- UFS サブシステム

- DesignWare USB3 ドライバー

- USB ガジェットドライバー

- Renesas USBHS コントローラードライバー

- USB 大容量記憶装置ドライバー

- USB Type-C コネクターシステムソフトウェアインターフェースドライバー

- バックライトドライバー

- フレームバッファレイヤー

- AFS ファイルシステム

- BFS ファイルシステム。

- BTRFS ファイルシステム

- EROFS ファイルシステム

- Ext4 ファイルシステム

- FAT ファイルシステム

- GFS2 ファイルシステム

- ブロックデバイスJBD2のジャーナリングレイヤー

- ファイルシステムインフラ

- ネットワークファイルシステム (NFS) クライアント

- NTFS3 ファイルシステム

- OCFS2 ファイルシステム。

- SMB ネットワークファイルシステム

- XFS ファイルシステム。

- BPF サブシステム

- MediaTek SoC ドライバー

- Bluetooth サブシステム

- io_uring サブシステム

- プリミティブのロック

- スケジューラインフラストラクチャ

- Timer サブシステム

- トレースインフラ

- Kexec HandOverKHO

- メモリ管理

- Ceph Core ライブラリ

- Networking コア

- Devlink API

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- マルチパス TCP

- Open vSwitch

- ネットワークトラフィックコントロール

- VMware vSockets ドライバー

- eXpress データパス

- Integrity Measurement Architecture (IMA) フレームワーク

- 簡素化された必須アクセス制御カーネルフレームワーク

- FireWire サウンドドライバー

- HD オーディオドライバー

- Turtle Beachfront ALSA ドライバー

- SoundWire (SDCA) ASoC ドライバ; (CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8094-1

プラグインの詳細

深刻度: High

ID: 302766

ファイル名: ubuntu_USN-8094-1.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/3/17

更新日: 2026/3/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-71128

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

リスクファクター: High

Base Score: 7.2

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2025-62626

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle-64k, p-cpe:/a:canonical:ubuntu_linux:bpftool, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/3/16

脆弱性公開日: 2024/5/18

参照情報

CVE: CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-62626, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128

USN: 8094-1