Ubuntu 24.04 LTS : Linux 核心弱點 (USN-6952-1)

high Nessus Plugin ID 205289

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 24.04 LTS 主機上安裝的一個套件受到 USN-6952-1 公告中所提及的多個弱點影響。

Benedict Schlter、Supraja Sridhara、Andrin Bertschi 和 Shweta Shinde 發現,未受信任的 Hypervisor 可插入惡意的 #VC 中斷並危害 AMD SEV-SNP 的安全性保證。
此缺陷又稱為 WeSee。控制 Hypervisor 的本機攻擊者可利用此弱點來造成敏感資訊洩漏,或可能在受信任的執行環境中執行任意程式碼。
(CVE-2024-25742)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM32 架構;

- ARM64 架構;

- M68K 架構;

- OpenRISC 架構;

- PowerPC 架構;

- RISC-V 架構;

- x86 架構;

- 區塊層子系統;

- 協助工具子系統;

- 藍牙驅動程式;

- 時鐘架構和驅動程式;

- CPU 頻率縮放架構;

- 硬體加密裝置驅動程式;

- DMA 引擎子系統;

- DPLL 子系統;

- FireWire 子系統;

- EFI 核心;

- Qualcomm 韌體驅動程式;

- GPIO 子系統;

- GPU 驅動程式;

- HID 子系統;

- Microsoft Hyper-V 驅動程式;

- I2C 子系統;

- InfiniBand 驅動程式;

- IOMMU 子系統;

- IRQ 晶片驅動程式;

- Macintosh 裝置驅動程式;

- 多個裝置驅動程式;

- 媒體驅動程式;

- EEPROM 驅動程式;

- MMC 子系統;

- 網路驅動程式;

- STMicroelectronics 網路驅動程式;

- 裝置樹狀結構和開放韌體驅動程式;

- HiSilicon SoC PMU 驅動程式;

- PHY 驅動程式;

- 針腳控制器子系統;

- Remote Processor 子系統;

- S/390 驅動程式;

- SCSI 驅動程式;

- SPI 子系統;

- 媒體演示驅動程式;

- 熱驅動程式;

- TTY 驅動程式;

- 使用者空間 I/O 驅動程式;

- USB 子系統;

- DesignWare USB3 驅動程式;

- ACRN Hypervisor 服務模組驅動程式;

- Virtio 驅動程式;

- 9P 分散式檔案系統;

- BTRFS 檔案系統;

- eCrypt 檔案系統;

- EROFS 檔案系統;

- 檔案系統基礎架構;

- GFS2 檔案系統;

- JFFS2 檔案系統;

- 網路檔案系統程式庫;

- 網路檔案系統用戶端;

- 網路檔案系統伺服器程序;

- NILFS2 檔案系統;

- Proc 檔案系統;

- SMB 網路檔案系統;

- 追蹤檔案系統;

- Mellanox 驅動程式;

- 記憶體管理;

- 通訊端訊息基礎架構;

- Slab 配置器;

- 追蹤基礎架構;

- 使用者空間 API (UAPI);

- Core 核心;

- BPF 子系統;

- DMA 對應基礎架構;

- RCU 子系統;

- 動態除錯程式庫;

- KUnit 程式庫;

- Maple Tree 資料結構程式庫;

- 異質記憶體管理;

- Amateur Radio 驅動程式;

- 藍牙子系統;

- 乙太網路橋接器;

- 網路核心;

- IPv4 網路;

- IPv6 網路;

- 多重路徑 TCP;

- Netfilter;

- NET/ROM 層;

- NFC 子系統;

- NSH 通訊協定;

Open vSwitch;

- Phonet 通訊協定;

- SMC 通訊端;

- TIPC 通訊協定;

- Unix 網域通訊端;

- 無線網路;

- 金鑰管理;

- ALSA 架構;

- HD 音訊驅動程式;

- Kirkwood ASoC 驅動程式;

- MediaTek ASoC 驅動程式;(CVE-2024-38601、CVE-2024-36935、CVE-2024-35991、CVE-2024-36032、CVE-2024-35988、CVE-2024-36886、CVE-2024-36913、CVE-2024-36928、CVE-2024-38553、CVE-2024-36927、CVE-2024-38615、CVE-2024-36958、CVE-2024-36977、CVE-2024-36889、CVE-2024-38554、CVE-2024-38590、CVE-2024-42134、CVE-2024-35857、CVE-2024-35850、CVE-2024-35986、CVE-2024-36921、CVE-2024-38569、CVE-2024-36966、CVE-2024-38542、CVE-2024-38585、CVE-2024-36884、CVE-2024-36006、CVE-2024-38577、CVE-2024-36016、CVE-2024-38584、CVE-2024-36887、CVE-2024-38598、CVE-2024-35994、CVE-2024-38603、CVE-2024-35998、CVE-2024-27401、CVE-2024-35852、CVE-2024-36944、CVE-2024-38572、CVE-2024-36917、CVE-2024-36943、CVE-2024-36009、CVE-2024-38587、CVE-2024-35949、CVE-2024-36945、CVE-2024-36004、CVE-2024-36919、CVE-2024-27398、CVE-2024-38582、CVE-2024-35847、CVE-2024-38580、CVE-2024-38602、CVE-2024-36916、CVE-2024-36903、CVE-2024-38555、CVE-2024-36952、CVE-2024-38589、CVE-2024-27394、CVE-2024-36933、CVE-2024-36975、CVE-2024-38591、CVE-2024-38612、CVE-2024-36939、CVE-2024-35983、CVE-2024-38607、CVE-2024-36929、CVE-2024-35849、CVE-2024-36941、CVE-2024-35858、CVE-2024-38599、CVE-2024-35996、CVE-2024-36031、CVE-2024-36931、CVE-2024-35990、CVE-2024-35851、CVE-2024-38556、CVE-2024-36000、CVE-2024-36910、CVE-2024-38573、CVE-2024-36906、CVE-2024-36951、CVE-2024-38604、CVE-2024-38613、CVE-2024-38547、CVE-2024-36014、CVE-2024-36949、CVE-2024-36033、CVE-2024-38597、CVE-2024-36880、CVE-2024-38594、CVE-2024-36894、CVE-2024-38546、CVE-2024-36947、CVE-2024-38541、CVE-2024-35989、CVE-2024-27399、CVE-2024-38550、CVE-2024-36922、CVE-2024-36008、CVE-2024-38540、CVE-2024-36924、CVE-2024-36892、CVE-2024-38549、CVE-2024-36882、CVE-2024-36908、CVE-2024-38566、CVE-2024-36005、CVE-2024-38583、CVE-2024-36968、CVE-2024-36017、CVE-2024-38565、CVE-2024-36881、CVE-2024-38611、CVE-2024-36897、CVE-2024-38560、CVE-2024-36923、CVE-2024-38575、CVE-2024-36899、CVE-2024-38570、CVE-2024-36898、CVE-2024-36896、CVE-2024-38559、CVE-2024-38588、CVE-2024-38606、CVE-2024-38551、CVE-2024-36891、CVE-2024-38567、CVE-2024-36895、CVE-2024-35993、CVE-2024-38552、CVE-2024-36925、CVE-2024-36964、CVE-2024-36888、CVE-2024-36956、CVE-2024-36946、CVE-2024-38600、CVE-2024-35997、CVE-2024-36912、CVE-2024-35984、CVE-2024-35848、CVE-2024-38545、CVE-2024-38563、CVE-2024-36918、CVE-2024-36001、CVE-2024-36957、CVE-2024-38576、CVE-2024-36030、CVE-2024-38574、CVE-2024-36963、CVE-2024-36890、CVE-2024-36960、CVE-2024-36901、CVE-2024-38614、CVE-2024-35859、CVE-2024-38593、CVE-2024-36904、CVE-2024-36012、CVE-2024-38578、CVE-2024-36011、CVE-2024-36930、CVE-2024-36938、CVE-2024-36893、CVE-2024-35987、CVE-2024-36905、CVE-2024-35853、CVE-2024-36003、CVE-2024-38562、CVE-2024-38617、CVE-2024-35855、CVE-2024-36965、CVE-2024-38596、CVE-2024-38558、CVE-2024-38568、CVE-2024-36955、CVE-2024-36029、CVE-2024-36967、CVE-2024-36940、CVE-2024-38595、CVE-2024-36028、CVE-2024-38610、CVE-2024-36911、CVE-2024-35999、CVE-2024-35854、CVE-2024-38571、CVE-2024-38548、CVE-2024-36948、CVE-2024-36002、CVE-2024-36961、CVE-2024-36900、CVE-2024-36932、CVE-2024-36902、CVE-2024-35992、CVE-2024-36914、CVE-2024-38592、CVE-2024-38616、CVE-2024-27400、CVE-2024-36937、CVE-2024-36920、CVE-2024-38586、CVE-2024-36909、CVE-2024-35846、CVE-2024-39482、CVE-2024-38579、CVE-2024-38539、CVE-2024-27395、CVE-2024-36962、CVE-2024-36013、CVE-2024-27396、CVE-2024-38557、CVE-2024-36953、CVE-2024-41011、CVE-2023-52882、CVE-2024-36969、CVE-2024-36007、CVE-2024-35856、CVE-2024-38605、CVE-2024-36915、CVE-2024-36979、CVE-2024-36954、CVE-2024-38538、CVE-2024-36950、CVE-2024-36926、CVE-2024-38544、CVE-2024-36959、CVE-2024-38561、CVE-2024-36883、 CVE-2024-36936、CVE-2024-38564、CVE-2024-38543、CVE-2024-36934、CVE-2024-35947、CVE-2024-38620)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6952-1

Plugin 詳細資訊

嚴重性: High

ID: 205289

檔案名稱: ubuntu_USN-6952-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/9

已更新: 2024/8/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-38583

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1010-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1011-nvidia-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1011-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1010-oracle-64k

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/8/9

弱點發布日期: 2024/4/10

參考資訊

CVE: CVE-2023-52882, CVE-2024-25742, CVE-2024-27394, CVE-2024-27395, CVE-2024-27396, CVE-2024-27398, CVE-2024-27399, CVE-2024-27400, CVE-2024-27401, CVE-2024-35846, CVE-2024-35847, CVE-2024-35848, CVE-2024-35849, CVE-2024-35850, CVE-2024-35851, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35856, CVE-2024-35857, CVE-2024-35858, CVE-2024-35859, CVE-2024-35947, CVE-2024-35949, CVE-2024-35983, CVE-2024-35984, CVE-2024-35986, CVE-2024-35987, CVE-2024-35988, CVE-2024-35989, CVE-2024-35990, CVE-2024-35991, CVE-2024-35992, CVE-2024-35993, CVE-2024-35994, CVE-2024-35996, CVE-2024-35997, CVE-2024-35998, CVE-2024-35999, CVE-2024-36000, CVE-2024-36001, CVE-2024-36002, CVE-2024-36003, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36008, CVE-2024-36009, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36014, CVE-2024-36016, CVE-2024-36017, CVE-2024-36028, CVE-2024-36029, CVE-2024-36030, CVE-2024-36031, CVE-2024-36032, CVE-2024-36033, CVE-2024-36880, CVE-2024-36881, CVE-2024-36882, CVE-2024-36883, CVE-2024-36884, CVE-2024-36886, CVE-2024-36887, CVE-2024-36888, CVE-2024-36889, CVE-2024-36890, CVE-2024-36891, CVE-2024-36892, CVE-2024-36893, CVE-2024-36894, CVE-2024-36895, CVE-2024-36896, CVE-2024-36897, CVE-2024-36898, CVE-2024-36899, CVE-2024-36900, CVE-2024-36901, CVE-2024-36902, CVE-2024-36903, CVE-2024-36904, CVE-2024-36905, CVE-2024-36906, CVE-2024-36908, CVE-2024-36909, CVE-2024-36910, CVE-2024-36911, CVE-2024-36912, CVE-2024-36913, CVE-2024-36914, CVE-2024-36915, CVE-2024-36916, CVE-2024-36917, CVE-2024-36918, CVE-2024-36919, CVE-2024-36920, CVE-2024-36921, CVE-2024-36922, CVE-2024-36923, CVE-2024-36924, CVE-2024-36925, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36929, CVE-2024-36930, CVE-2024-36931, CVE-2024-36932, CVE-2024-36933, CVE-2024-36934, CVE-2024-36935, CVE-2024-36936, CVE-2024-36937, CVE-2024-36938, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36943, CVE-2024-36944, CVE-2024-36945, CVE-2024-36946, CVE-2024-36947, CVE-2024-36948, CVE-2024-36949, CVE-2024-36950, CVE-2024-36951, CVE-2024-36952, CVE-2024-36953, CVE-2024-36954, CVE-2024-36955, CVE-2024-36956, CVE-2024-36957, CVE-2024-36958, CVE-2024-36959, CVE-2024-36960, CVE-2024-36961, CVE-2024-36962, CVE-2024-36963, CVE-2024-36964, CVE-2024-36965, CVE-2024-36966, CVE-2024-36967, CVE-2024-36968, CVE-2024-36969, CVE-2024-36975, CVE-2024-36977, CVE-2024-36979, CVE-2024-38538, CVE-2024-38539, CVE-2024-38540, CVE-2024-38541, CVE-2024-38542, CVE-2024-38543, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38551, CVE-2024-38552, CVE-2024-38553, CVE-2024-38554, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38561, CVE-2024-38562, CVE-2024-38563, CVE-2024-38564, CVE-2024-38565, CVE-2024-38566, CVE-2024-38567, CVE-2024-38568, CVE-2024-38569, CVE-2024-38570, CVE-2024-38571, CVE-2024-38572, CVE-2024-38573, CVE-2024-38574, CVE-2024-38575, CVE-2024-38576, CVE-2024-38577, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38582, CVE-2024-38583, CVE-2024-38584, CVE-2024-38585, CVE-2024-38586, CVE-2024-38587, CVE-2024-38588, CVE-2024-38589, CVE-2024-38590, CVE-2024-38591, CVE-2024-38592, CVE-2024-38593, CVE-2024-38594, CVE-2024-38595, CVE-2024-38596, CVE-2024-38597, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38602, CVE-2024-38603, CVE-2024-38604, CVE-2024-38605, CVE-2024-38606, CVE-2024-38607, CVE-2024-38610, CVE-2024-38611, CVE-2024-38612, CVE-2024-38613, CVE-2024-38614, CVE-2024-38615, CVE-2024-38616, CVE-2024-38617, CVE-2024-38620, CVE-2024-39482, CVE-2024-41011, CVE-2024-42134

USN: 6952-1