Ubuntu 24.04 LTS : Linux 核心弱點 (USN-6893-1)

high Nessus Plugin ID 202230

語系:

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 24.04 LTS 主機上安裝的一個套件受到 USN-6893-1 公告中所提及的多個弱點影響。

據發現,透過 debugfs 修改特定的設定值時,Linux 核心的藍牙子系統中存在爭用條件。具權限的本機攻擊者可利用此問題來造成拒絕服務。(CVE-2024-24857、CVE-2024-24858、CVE-2024-24859)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構;

- RISC-V 架構;

- S390 架構;

- x86 架構;

- 區塊層子系統;

- 計算加速架構;

- 協助工具子系統;

- Android 驅動程式;

- 驅動程式核心;

- 藍牙驅動程式;

- 時鐘架構和驅動程式;

- 資料擷取架構和驅動程式;

- 密碼編譯 API;

- 緩衝區共用和同步處理架構;

- GPU 驅動程式;

- 晶片上互連管理架構;

- IOMMU 子系統;

- 多個裝置驅動程式;

- 媒體驅動程式;

- VMware VMCI 驅動程式;

- 網路驅動程式;

- Microsoft Azure 網路介面卡 (MANA) 驅動程式;

- 裝置樹狀結構和開放韌體驅動程式;

- Chrome 硬體平台驅動程式;

- i.MX PM 網域;

- TI SCI PM 網域驅動程式;

- S/390 驅動程式;

- SCSI 驅動程式;

- SPI 子系統;

- 熱驅動程式;

- TTY 驅動程式;

- USB 子系統;

- Framebuffer 層;

- BTRFS 檔案系統;

- 網路檔案系統伺服器程序;

- NILFS2 檔案系統;

- 檔案系統基礎架構;

- Pstore 檔案系統;

- SMB 網路檔案系統;

- BPF 子系統;

- 藍牙子系統;

- Netfilter;

- io_uring 子系統;

- Core 核心;

- 額外開機組態 (XBC);

- 記憶體管理;

- Amateur Radio 驅動程式;

- B.A.T.M.A.N. 網狀通訊協定;

- 乙太網路橋接器;

- 網路核心;

- IPv4 網路;

- IPv6 網路;

- 多重路徑 TCP;

- NFC 子系統;

- RDS 通訊協定;

- 網路流量控制;

- SMC 通訊端;

- Sun RPC 通訊協定;

- TLS 通訊協定;

- Unix 網域通訊端;

- 無線網路;

- eXpress 資料路徑;

- SELinux 安全性模組;(CVE-2024-35967、CVE-2024-35886、CVE-2024-26999、CVE-2024-27008、CVE-2024-26988、CVE-2024-35980、CVE-2024-26982、CVE-2024-35946、CVE-2024-35918、CVE-2024-27015、CVE-2024-35900、CVE-2024-35942、CVE-2024-35879、CVE-2024-35961、CVE-2024-35944、CVE-2024-35934、CVE-2024-35978、CVE-2024-35938、CVE-2024-27003、CVE-2024-35976、CVE-2024-36019、CVE-2024-35880、CVE-2024-35866、CVE-2024-35929、CVE-2024-35917、CVE-2024-35912、CVE-2024-35896、CVE-2024-26986、CVE-2024-35951、CVE-2024-35958、CVE-2024-26997、CVE-2024-35965、CVE-2024-35953、CVE-2024-26993、CVE-2024-26991、CVE-2024-35892、CVE-2024-36026、CVE-2024-35882、CVE-2024-35964、CVE-2024-35865、CVE-2024-35897、CVE-2024-26981、CVE-2024-35872、CVE-2024-36027、CVE-2024-26983、CVE-2024-35909、CVE-2024-35985、CVE-2024-35875、CVE-2024-35890、CVE-2024-26922、CVE-2024-26994、CVE-2024-35903、CVE-2024-35936、CVE-2024-35904、CVE-2024-27013、CVE-2024-36025、CVE-2024-26980、CVE-2024-27006、CVE-2024-35861、CVE-2024-35864、CVE-2024-27018、CVE-2024-36022、CVE-2024-26990、CVE-2024-35968、CVE-2024-35860、CVE-2024-36024、CVE-2024-35933、CVE-2024-27019、CVE-2024-35925、CVE-2024-35950、CVE-2024-35915、CVE-2024-35916、CVE-2024-35956、CVE-2024-36020、CVE-2024-35873、CVE-2024-27002、CVE-2024-35963、CVE-2024-35959、CVE-2024-35937、CVE-2024-27011、CVE-2024-27020、CVE-2024-35883、CVE-2024-35913、CVE-2024-35910、CVE-2024-27021、CVE-2024-35921、CVE-2024-35905、CVE-2024-27010、CVE-2024-35981、CVE-2024-35885、CVE-2024-35955、CVE-2024-35894、CVE-2024-35969、CVE-2024-36018、CVE-2024-35867、CVE-2024-27007、CVE-2024-35908、CVE-2024-26985、CVE-2024-27016、CVE-2024-35960、CVE-2024-35935、CVE-2024-35932、CVE-2024-35957、CVE-2024-27001、CVE-2024-35871、CVE-2024-35907、CVE-2024-35878、CVE-2024-35979、CVE-2024-35972、CVE-2024-35975、CVE-2024-35877、CVE-2024-35926、CVE-2024-26817、CVE-2024-35899、CVE-2024-27004、CVE-2024-35920、CVE-2024-35924、CVE-2024-35977、CVE-2024-35930、CVE-2024-35911、CVE-2024-26996、CVE-2024-27005、CVE-2024-35870、CVE-2024-35982、CVE-2024-35895、CVE-2024-35943、CVE-2024-35902、CVE-2024-35919、CVE-2024-35973、CVE-2024-35931、CVE-2024-35888、CVE-2024-35914、CVE-2024-35970、CVE-2024-36023、CVE-2024-27012、CVE-2024-35939、CVE-2024-26984、CVE-2024-35884、CVE-2024-35901、CVE-2024-26811、CVE-2024-35966、CVE-2024-35891、CVE-2024-35887、CVE-2024-35945、CVE-2024-35971、CVE-2024-35862、CVE-2024-26987、CVE-2024-26921、CVE-2024-26989、CVE-2024-35952、CVE-2024-27009、CVE-2024-35893、CVE-2024-26995、CVE-2024-26925、CVE-2024-35868、CVE-2024-35954、CVE-2024-35922、CVE-2024-27000、CVE-2024-36021、CVE-2024-27014、CVE-2024-35940、CVE-2024-26992、CVE-2024-26926、CVE-2024-35927、CVE-2024-35863、CVE-2024-27022、CVE-2024-26998、CVE-2024-27017、CVE-2024-26928、CVE-2024-35889、CVE-2024-35898、CVE-2024-35869、CVE-2024-26936、CVE-2024-26923、CVE-2023-52699、CVE-2024-35974)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6893-1

Plugin 詳細資訊

嚴重性: High

ID: 202230

檔案名稱: ubuntu_USN-6893-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/7/11

已更新: 2024/7/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-27022

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1010-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-38-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1008-ibm, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1008-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1007-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-38-lowlatency-64k

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/7/11

弱點發布日期: 2024/2/5

參考資訊

CVE: CVE-2023-52699, CVE-2024-24857, CVE-2024-24858, CVE-2024-24859, CVE-2024-26811, CVE-2024-26817, CVE-2024-26921, CVE-2024-26922, CVE-2024-26923, CVE-2024-26925, CVE-2024-26926, CVE-2024-26928, CVE-2024-26936, CVE-2024-26980, CVE-2024-26981, CVE-2024-26982, CVE-2024-26983, CVE-2024-26984, CVE-2024-26985, CVE-2024-26986, CVE-2024-26987, CVE-2024-26988, CVE-2024-26989, CVE-2024-26990, CVE-2024-26991, CVE-2024-26992, CVE-2024-26993, CVE-2024-26994, CVE-2024-26995, CVE-2024-26996, CVE-2024-26997, CVE-2024-26998, CVE-2024-26999, CVE-2024-27000, CVE-2024-27001, CVE-2024-27002, CVE-2024-27003, CVE-2024-27004, CVE-2024-27005, CVE-2024-27006, CVE-2024-27007, CVE-2024-27008, CVE-2024-27009, CVE-2024-27010, CVE-2024-27011, CVE-2024-27012, CVE-2024-27013, CVE-2024-27014, CVE-2024-27015, CVE-2024-27016, CVE-2024-27017, CVE-2024-27018, CVE-2024-27019, CVE-2024-27020, CVE-2024-27021, CVE-2024-27022, CVE-2024-35860, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35866, CVE-2024-35867, CVE-2024-35868, CVE-2024-35869, CVE-2024-35870, CVE-2024-35871, CVE-2024-35872, CVE-2024-35873, CVE-2024-35875, CVE-2024-35877, CVE-2024-35878, CVE-2024-35879, CVE-2024-35880, CVE-2024-35882, CVE-2024-35883, CVE-2024-35884, CVE-2024-35885, CVE-2024-35886, CVE-2024-35887, CVE-2024-35888, CVE-2024-35889, CVE-2024-35890, CVE-2024-35891, CVE-2024-35892, CVE-2024-35893, CVE-2024-35894, CVE-2024-35895, CVE-2024-35896, CVE-2024-35897, CVE-2024-35898, CVE-2024-35899, CVE-2024-35900, CVE-2024-35901, CVE-2024-35902, CVE-2024-35903, CVE-2024-35904, CVE-2024-35905, CVE-2024-35907, CVE-2024-35908, CVE-2024-35909, CVE-2024-35910, CVE-2024-35911, CVE-2024-35912, CVE-2024-35913, CVE-2024-35914, CVE-2024-35915, CVE-2024-35916, CVE-2024-35917, CVE-2024-35918, CVE-2024-35919, CVE-2024-35920, CVE-2024-35921, CVE-2024-35922, CVE-2024-35924, CVE-2024-35925, CVE-2024-35926, CVE-2024-35927, CVE-2024-35929, CVE-2024-35930, CVE-2024-35931, CVE-2024-35932, CVE-2024-35933, CVE-2024-35934, CVE-2024-35935, CVE-2024-35936, CVE-2024-35937, CVE-2024-35938, CVE-2024-35939, CVE-2024-35940, CVE-2024-35942, CVE-2024-35943, CVE-2024-35944, CVE-2024-35945, CVE-2024-35946, CVE-2024-35950, CVE-2024-35951, CVE-2024-35952, CVE-2024-35953, CVE-2024-35954, CVE-2024-35955, CVE-2024-35956, CVE-2024-35957, CVE-2024-35958, CVE-2024-35959, CVE-2024-35960, CVE-2024-35961, CVE-2024-35963, CVE-2024-35964, CVE-2024-35965, CVE-2024-35966, CVE-2024-35967, CVE-2024-35968, CVE-2024-35969, CVE-2024-35970, CVE-2024-35971, CVE-2024-35972, CVE-2024-35973, CVE-2024-35974, CVE-2024-35975, CVE-2024-35976, CVE-2024-35977, CVE-2024-35978, CVE-2024-35979, CVE-2024-35980, CVE-2024-35981, CVE-2024-35982, CVE-2024-35985, CVE-2024-36018, CVE-2024-36019, CVE-2024-36020, CVE-2024-36021, CVE-2024-36022, CVE-2024-36023, CVE-2024-36024, CVE-2024-36025, CVE-2024-36026, CVE-2024-36027

USN: 6893-1