Ubuntu 16.04 LTS/18.04 LTS:Linux 核心弱點 (USN-7069-1)

high Nessus Plugin ID 209060

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS/18.04 LTS 主機上安裝的一個套件受到 USN-7069-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- x86 架構;

- 密碼編譯 API;

- CPU 頻率縮放架構;

- HW 追蹤;

- ISDN/mISDN 子系統;

- 媒體驅動程式;

- 網路驅動程式;

- NVME 驅動程式;

- S/390 驅動程式;

- SCSI 驅動程式;

- USB 子系統;

- VFIO 驅動程式;

- Watchdog 驅動程式;

- JFS 檔案系統;

- IRQ 子系統;

- Core 核心;

- 記憶體管理;

- Amateur Radio 驅動程式;

- IPv4 網路;

- IPv6 網路;

- IUCV 驅動程式;

- 網路流量控制;

- TIPC 通訊協定;

- XFRM 子系統;

- 完整性測量架構 (IMA) 框架;

- 適用於 Freescale CPU 的 SoC Audio 驅動程式;

- USB 音效裝置;(CVE-2024-36971、CVE-2024-42271、CVE-2024-38630、CVE-2024-38602、CVE-2024-42223、CVE-2024-44940、CVE-2023-52528、CVE-2024-41097、CVE-2024-27051、CVE-2024-42157、CVE-2024-46673、CVE-2024-39494、CVE-2024-42089、CVE-2024-41073、CVE-2024-26810、CVE-2024-26960、CVE-2024-38611、CVE-2024-31076、CVE-2024-26754、CVE-2023-52510、CVE-2024-40941、CVE-2024-45016、CVE-2024-38627、CVE-2024-38621、CVE-2024-39487、CVE-2024-27436、CVE-2024-40901、CVE-2024-26812、CVE-2024-42244、CVE-2024-42229、CVE-2024-43858、CVE-2024-42280、CVE-2024-26641、CVE-2024-42284、CVE-2024-26602)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7069-1

Plugin 詳細資訊

嚴重性: High

ID: 209060

檔案名稱: ubuntu_USN-7069-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/10/15

已更新: 2024/10/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-46673

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1136-oracle, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1167-gcp, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1174-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-230-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-230-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1182-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1157-kvm

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/10/15

弱點發布日期: 2024/2/15

CISA 已知遭惡意利用弱點到期日: 2024/8/28

參考資訊

CVE: CVE-2023-52510, CVE-2023-52528, CVE-2024-26602, CVE-2024-26641, CVE-2024-26754, CVE-2024-26810, CVE-2024-26812, CVE-2024-26960, CVE-2024-27051, CVE-2024-27436, CVE-2024-31076, CVE-2024-36971, CVE-2024-38602, CVE-2024-38611, CVE-2024-38621, CVE-2024-38627, CVE-2024-38630, CVE-2024-39487, CVE-2024-39494, CVE-2024-40901, CVE-2024-40941, CVE-2024-41073, CVE-2024-41097, CVE-2024-42089, CVE-2024-42157, CVE-2024-42223, CVE-2024-42229, CVE-2024-42244, CVE-2024-42271, CVE-2024-42280, CVE-2024-42284, CVE-2024-43858, CVE-2024-44940, CVE-2024-45016, CVE-2024-46673

USN: 7069-1