Ubuntu 22.04 LTS / 24.04 LTS : Linux カーネルの脆弱性 (USN-8179-1)

high Nessus プラグイン ID 307007

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS ホストには、USN-8179-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Josh Eads、Kristoffer Janke、Eduardo Vela Nava、Tavis Ormandy、Mattio Rizzoの各氏は、一部のAMD ZenプロセッサがCPUマイクロコードの署名を適切に検証しないことを発見しました。この欠陥は EntrySign として知られています。権限のある攻撃者がこの問題を使用して、悪意のあるCPUマイクロコードをロードさせ、整合性と機密性を失う可能性があります。CVE-2024-36347

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- MIPS アーキテクチャ

- PowerPC アーキテクチャ

- x86 アーキテクチャ

- ブロック層のサブシステム

- 暗号化 API

- ACPI ドライバー

- ネットワークブロックデバイスドライバー

- Bluetooth ドライバー

- 文字デバイスドライバー

- TPM デバイスドライバー

- クロックフレームワークおよびドライバー

- データ取得フレームワークおよびドライバー

- ハードウェア暗号デバイスドライバー

- GPU ドライバー

- ハードウェア監視ドライバー

- InfiniBand ドライバー

- 入力デバイスのコアドライバー

- IOMMU サブシステム

- IRQ チップドライバー

- Macintosh デバイスドライバー

- 複数のデバイスのドライバー

- メディアドライバー

- ネットワークドライバー

- Mellanox network ドライバー

- STMicroelectronics ネットワークドライバー

- イーサネットチームドライバー

- MediaTek ネットワークドライバー

- NVME ドライバー

- PA-RISC ドライバー

- Chrome ハードウェアプラットフォームドライバー

- x86 プラットフォームドライバー

- 電圧および現在のレギュレータードライバー

- SCSI サブシステム

- SPI サブシステム

- Media Oriented Systems TransportMOSTドライバー

- Realtek RTL8723BS SDIO ドライバー

- TCM サブシステム

- USB ホストコントローラードライバー

- USB Type-C コネクターシステムソフトウェアインターフェースドライバー

- バックライトドライバー

- Watchdog ドライバー

- BFS ファイルシステム

- BTRFS ファイルシステム

- Ext4 ファイルシステム

- F2FS ファイルシステム

- FUSE (ユーザー空間でのファイルシステム)

- HFS+ ファイルシステム

- ファイルシステムインフラ

- ブロックデバイスのジャーナリングレイヤー (JBD2)

- ネットワークファイルシステム (NFS) クライアント

- ファイルシステム通知インフラ

- NTFS3 ファイルシステム

- OCFS2 ファイルシステム

- SMB ネットワークファイルシステム

- BPF サブシステム

- イーサネットブリッジ

- io_uring サブシステム

- プリミティブのロック

- スケジューラインフラストラクチャ

- Shadow Call Stack メカニズム

- トレースインフラ

- メモリ管理

- CAIF プロトコル

- Ceph Core ライブラリ

- Networking コア

- Ethtool ドライバー

- ハンドシェイク API

- HSR ネットワークプロトコル

- IPv4 ネットワーキング

- IPv6 ネットワーキング

- MAC80211 サブシステム

- マルチパス TCP

- Netfilter

- NET/ROM レイヤー

- NFC サブシステム

- Open vSwitch

- Rose ネットワークレイヤー

- ネットワークトラフィックコントロール

- ネットワークソケット

- Sun RPC プロトコル

- Integrity Measurement Architecture (IMA) フレームワーク

- キー管理

- 簡素化された必須アクセス制御カーネルフレームワーク

- FireWire サウンドドライバー

- HD オーディオドライバー

- Turtle Beach Wavefront ALSA ドライバー

- STMicroelectronics SoC ドライバー

- USB サウンドデバイス

- KVM サブシステム; (CVE-2024-57795, CVE-2025-22022, CVE-2025-22111, CVE-2025-38022, CVE-2025-38234, CVE-2025-40164, CVE-2025-40325, CVE-2025-68206, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68291, CVE-2025-68325, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68371, CVE-2025-68372, CVE-2025-68374, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68744, CVE-2025-68746, CVE-2025-68753, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-68767, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68804, CVE-2025-68806, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71071, CVE-2025-71072, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71088, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71127, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71141, CVE-2025-71143, CVE-2025-71144, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2026-23209)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-8179-1

プラグインの詳細

深刻度: High

ID: 307007

ファイル名: ubuntu_USN-8179-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/17

更新日: 2026/4/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23209

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1051-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1037-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1052-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1054-gcp-64k, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-110-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-110-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1050-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1050-gke-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1054-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1052-aws

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/16

脆弱性公開日: 2025/1/15

参照情報

CVE: CVE-2024-36347, CVE-2024-57795, CVE-2025-22022, CVE-2025-22111, CVE-2025-38022, CVE-2025-38234, CVE-2025-40164, CVE-2025-40325, CVE-2025-68206, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68291, CVE-2025-68325, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68371, CVE-2025-68372, CVE-2025-68374, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68744, CVE-2025-68746, CVE-2025-68753, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-68767, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68804, CVE-2025-68806, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71071, CVE-2025-71072, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71088, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71125, CVE-2025-71126, CVE-2025-71127, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71141, CVE-2025-71143, CVE-2025-71144, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2026-23209

USN: 8179-1