Ubuntu 25.10 : Linux カーネルの脆弱性 (USN-8177-1)

high Nessus プラグイン ID 307005

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 25.10 ホストには、USN-8177-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Josh Eads、Kristoffer Janke、Eduardo Vela Nava、Tavis Ormandy、Mattio Rizzoの各氏は、一部のAMD ZenプロセッサがCPUマイクロコードの署名を適切に検証しないことを発見しました。この欠陥は EntrySign として知られています。権限のある攻撃者がこの問題を使用して、悪意のあるCPUマイクロコードをロードさせ、整合性と機密性を失う可能性があります。CVE-2024-36347

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- MIPS アーキテクチャ

- PowerPC アーキテクチャ

- User-Mode Linux (UML)

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- Ublk ユーザー空間ブロックドライバー。

- Bluetooth ドライバー

- 文字デバイスドライバー

- TPM デバイスドライバー

- クロックフレームワークおよびドライバー

- GPU ドライバー

- ハードウェア監視ドライバー

- Intel Trace Hub HW トレースドライバー

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- 入力デバイス (マウス) ドライバー

- IOMMU サブシステム

- 複数のデバイスのドライバー

- メディアドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- STMicroelectronics ネットワークドライバー

- イーサネットチームドライバー

- PA-RISC ドライバー

- Chrome ハードウェアプラットフォームドライバー

- x86 プラットフォームドライバー

- SCSI サブシステム

- SPI サブシステム

- TCM サブシステム

- Freescale USB OTG トランシーバドライバー、

- USB Type-C コネクターシステムソフトウェアインターフェースドライバー

- Watchdog ドライバー

- BTRFS ファイルシステム

- exFAT ファイルシステム。

- Ext4 ファイルシステム

- F2FS ファイルシステム

- FUSE (ユーザー空間でのファイルシステム)

- HFS+ ファイルシステム

- ファイルシステムインフラ

- ネットワークファイルシステム (NFS) サーバーデーモン

- ファイルシステム通知インフラ

- NTFS3 ファイルシステム

- OCFS2 ファイルシステム

- SMB ネットワークファイルシステム

- XFS ファイルシステム

- ユーザー空間 API (UAPI)

- io_uring サブシステム

- スケジューラインフラストラクチャ

- Shadow Call Stack メカニズム

- トレースインフラ

- メモリ管理

- BPF サブシステム

- CAIF プロトコル

- Ceph Core ライブラリ

- Networking コア

- Ethtool ドライバー

- ハンドシェイク API

- HSR ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- Open vSwitch

- Rose ネットワークレイヤー

- ネットワークトラフィックコントロール

- Sun RPC プロトコル

- キー管理

- Landlock セキュリティ

- STMicroelectronics SoC ドライバー

- USB サウンドデバイス

- KVM サブシステム; (CVE-2025-68351, CVE-2025-68353, CVE-2025-68365, CVE-2025-68368, CVE-2025-68725, CVE-2025-68736, CVE-2025-68745, CVE-2025-68767, CVE-2025-68768, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68781, CVE-2025-68782, CVE-2025-68783, CVE-2025-68784, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68791, CVE-2025-68792, CVE-2025-68793, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68802, CVE-2025-68803, CVE-2025-68804, CVE-2025-68805, CVE-2025-68806, CVE-2025-68807, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-68822, CVE-2025-68823, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71070, CVE-2025-71071, CVE-2025-71072, CVE-2025-71073, CVE-2025-71075, CVE-2025-71076, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71080, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71099, CVE-2025-71100, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71115, CVE-2025-71116, CVE-2025-71117, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71124, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71143, CVE-2025-71146, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2025-71156, CVE-2025-71157, CVE-2026-23091, CVE-2026-23209)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8177-1

プラグインの詳細

深刻度: High

ID: 307005

ファイル名: ubuntu_USN-8177-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/17

更新日: 2026/4/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23209

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1010-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-22-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-22-generic

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/4/16

脆弱性公開日: 2025/6/27

参照情報

CVE: CVE-2024-36347, CVE-2025-68351, CVE-2025-68353, CVE-2025-68365, CVE-2025-68368, CVE-2025-68725, CVE-2025-68736, CVE-2025-68745, CVE-2025-68767, CVE-2025-68768, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68781, CVE-2025-68782, CVE-2025-68783, CVE-2025-68784, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68791, CVE-2025-68792, CVE-2025-68793, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68802, CVE-2025-68803, CVE-2025-68804, CVE-2025-68805, CVE-2025-68806, CVE-2025-68807, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-68822, CVE-2025-68823, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71070, CVE-2025-71071, CVE-2025-71072, CVE-2025-71073, CVE-2025-71075, CVE-2025-71076, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71080, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71099, CVE-2025-71100, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71115, CVE-2025-71116, CVE-2025-71117, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71124, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71143, CVE-2025-71146, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2025-71156, CVE-2025-71157, CVE-2026-23091, CVE-2026-23209

USN: 8177-1