Ubuntu 18.04 LTS:Linux 核心 (Azure) 弱點 (USN-6951-3)

high Nessus Plugin ID 205803

語系:

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-6951-3 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構;

- M68K 架構;

- 使用者模式 Linux (UML);

- x86 架構;

- 協助工具子系統;

- 字元裝置驅動程式;

- 時鐘架構和驅動程式;

- CPU 頻率縮放架構;

- 硬體加密裝置驅動程式;

- 緩衝區共用和同步處理架構;

- FireWire 子系統;

- GPU 驅動程式;

- HW 追蹤;

- Macintosh 裝置驅動程式;

- 多個裝置驅動程式;

- 媒體驅動程式;

- 網路驅動程式;

- 針腳控制器子系統;

- S/390 驅動程式;

- SCSI 驅動程式;

- SoundWire 子系統;

- Greybus lights staging 驅動程式;

- TTY 驅動程式;

- Framebuffer 層;

- Virtio 驅動程式;

- 9P 分散式檔案系統;

- eCrypt 檔案系統;

- EROFS 檔案系統;

- Ext4 檔案系統;

- F2FS 檔案系統;

- JFFS2 檔案系統;

- 網路檔案系統用戶端;

- NILFS2 檔案系統;

- SMB 網路檔案系統;

- 核心除錯程式基礎架構;

- IRQ 子系統;

- 追蹤基礎架構;

- 動態除錯程式庫;

- 9P 檔案系統網路通訊協定;

- 藍牙子系統;

- 網路核心;

- IPv4 網路;

- IPv6 網路;

- Netfilter;

- NET/ROM 層;

- NFC 子系統;

- NSH 通訊協定;

Open vSwitch;

- Phonet 通訊協定;

- TIPC 通訊協定;

- Unix 網域通訊端;

- 無線網路;

- eXpress 資料路徑;

- XFRM 子系統;

- ALSA 架構;(CVE-2024-36934、CVE-2024-38578、CVE-2024-38600、CVE-2024-27399、CVE-2024-39276、CVE-2024-38596、CVE-2024-36933、CVE-2024-36919、CVE-2024-35976、CVE-2024-37356、CVE-2023-52585、CVE-2024-38558、CVE-2024-38560、CVE-2024-38634、CVE-2024-36959、CVE-2024-38633、CVE-2024-36886、CVE-2024-27398、CVE-2024-39493、CVE-2024-26886、CVE-2024-31076、CVE-2024-38559、CVE-2024-38615、CVE-2024-36971、CVE-2024-38627、CVE-2024-36964、CVE-2024-38780、CVE-2024-37353、CVE-2024-38621、CVE-2024-36883、CVE-2024-39488、CVE-2024-38661、CVE-2024-36939、CVE-2024-38589、CVE-2024-38565、CVE-2024-38381、CVE-2024-35947、CVE-2024-36905、CVE-2022-48772、CVE-2024-36017、CVE-2024-36946、CVE-2024-27401、CVE-2024-38579、CVE-2024-38612、CVE-2024-38598、CVE-2024-38635、CVE-2024-38587、CVE-2024-38567、CVE-2024-38549、 CVE-2024-36960、CVE-2023-52752、CVE-2024-27019、CVE-2024-38601、CVE-2024-39489、CVE-2024-39467、CVE-2023-52882、CVE-2024-38583、CVE-2024-39480、CVE-2024-38607、CVE-2024-36940、CVE-2024-38659、CVE-2023-52434、CVE-2024-36015、CVE-2024-38582、CVE-2024-36950、CVE-2024-38552、CVE-2024-33621、CVE-2024-36954、CVE-2024-39475、CVE-2024-39301、CVE-2024-38599、CVE-2024-36902、CVE-2024-36286、CVE-2024-38613、CVE-2024-38637、CVE-2024-36941、CVE-2024-36014、CVE-2024-38618、CVE-2024-36904、CVE-2024-36270、CVE-2024-39292、CVE-2024-39471、CVE-2022-48674)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6951-3

Plugin 詳細資訊

嚴重性: High

ID: 205803

檔案名稱: ubuntu_USN-6951-3.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/8/19

已更新: 2024/8/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.7

時間分數: 6.4

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-52434

CVSS v3

風險因素: High

基本分數: 8

時間分數: 7.4

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1135-azure

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/8/19

弱點發布日期: 2024/2/20

CISA 已知遭惡意利用弱點到期日: 2024/8/28

參考資訊

CVE: CVE-2022-48674, CVE-2022-48772, CVE-2023-52434, CVE-2023-52585, CVE-2023-52752, CVE-2023-52882, CVE-2024-26886, CVE-2024-27019, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-31076, CVE-2024-33621, CVE-2024-35947, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36017, CVE-2024-36270, CVE-2024-36286, CVE-2024-36883, CVE-2024-36886, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36919, CVE-2024-36933, CVE-2024-36934, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36946, CVE-2024-36950, CVE-2024-36954, CVE-2024-36959, CVE-2024-36960, CVE-2024-36964, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38607, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39493

USN: 6951-3