Ubuntu 24.04 LTS : Linux 核心弱點 (USN-7089-2)

high Nessus Plugin ID 210257

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 24.04 LTS 主機上安裝的一個套件受到 USN-7089-2 公告中所提及的多個弱點影響。

Chenyuan Yang 發現,Linux 核心中的 USB Gadget 子系統在寫入前未正確檢查要啟用的裝置。本機攻擊者可能利用此弱點造成拒絕服務。(CVE-2024-25741)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM32 架構;

- MIPS 架構;

- PA-RISC 架構;

- PowerPC 架構;

- RISC-V 架構;

- S390 架構;

- x86 架構;

- 密碼編譯 API;

- Serial ATA 和 Parallel ATA 驅動程式;

- Null 區塊裝置驅動程式;

- 藍牙驅動程式;

- Cdrom 驅動程式;

- 時鐘架構和驅動程式;

- 硬體加密裝置驅動程式;

- CXL (Compute Express Link) 驅動程式;

- Cirrus 韌體驅動程式;

- GPIO 子系統;

- GPU 驅動程式;

- I2C 子系統;

- IIO 子系統;

- InfiniBand 驅動程式;

- ISDN/mISDN 子系統;

- LED 子系統;

- 多個裝置驅動程式;

- 媒體驅動程式;

- Fastrpc 驅動程式;

- 網路驅動程式;

- Microsoft Azure 網路介面卡 (MANA) 驅動程式;

- 近距離無線通訊 (NFC) 驅動程式;

- NVME 驅動程式;

- NVMEM (非易失性記憶體) 驅動程式;

- PCI 子系統;

- 針腳控制器子系統;

- x86 平台驅動程式;

- S/390 驅動程式;

- SCSI 驅動程式;

- 熱驅動程式;

- TTY 驅動程式;

- UFS 子系統;

- USB DSL 驅動程式;

- USB 核心驅動程式;

- DesignWare USB3 驅動程式;

- USB Gadget 驅動程式;

- USB 序列驅動程式;

- VFIO 驅動程式;

- VHOST 驅動程式;

- 檔案系統基礎架構;

- BTRFS 檔案系統;

- GFS2 檔案系統;

- JFFS2 檔案系統;

- JFS 檔案系統;

- 網路檔案系統程式庫;

- 網路檔案系統用戶端;

- NILFS2 檔案系統;

- NTFS3 檔案系統;

- SMB 網路檔案系統;

- 記憶體管理;

- Netfilter;

- 追蹤基礎架構;

- io_uring 子系統;

- BPF 子系統;

- Core 核心;

- 藍牙子系統;

- CAN 網路層;

- Ceph Core 程式庫;

- 網路核心;

- IPv4 網路;

- IPv6 網路;

- IUCV 驅動程式;

- MAC80211 子系統;

- 網路流量控制;

- Sun RPC 通訊協定;

- 無線網路;

- AMD SoC Alsa 驅動程式;

- 適用於 Freescale CPU 的 SoC Audio 驅動程式;

- MediaTek ASoC 驅動程式;

- SoC 音訊核心驅動程式;

- SOF 驅動程式;

- 聲音序列器驅動程式;(CVE-2024-42104、CVE-2024-42101、CVE-2024-41052、CVE-2024-42157、CVE-2024-41020、CVE-2024-41055、CVE-2024-42124、CVE-2023-52888、CVE-2024-42079、CVE-2024-43858、CVE-2024-41075、CVE-2024-42073、CVE-2024-42113、CVE-2024-42110、CVE-2024-41080、CVE-2024-42097、CVE-2024-41046、CVE-2024-42076、CVE-2024-41010、CVE-2024-41018、CVE-2024-42115、CVE-2024-41048、CVE-2024-42231、CVE-2024-42241、CVE-2024-41034、CVE-2024-42065、CVE-2024-42140、CVE-2024-42094、CVE-2024-41029、CVE-2024-42225、CVE-2024-41096、CVE-2024-42088、CVE-2024-41087、CVE-2023-52887、CVE-2024-42141、CVE-2024-42135、CVE-2024-42247、CVE-2024-39487、CVE-2024-42229、CVE-2024-42147、CVE-2024-42252、CVE-2024-41038、CVE-2024-41083、CVE-2024-42091、CVE-2024-42156、CVE-2024-42149、CVE-2024-41015、CVE-2024-41047、CVE-2024-42129、CVE-2024-42120、CVE-2024-41097、CVE-2024-42243、CVE-2024-42084、CVE-2024-42250、CVE-2024-41023、CVE-2024-41028、CVE-2024-42108、CVE-2024-41045、CVE-2024-42098、CVE-2024-41064、CVE-2024-42087、CVE-2024-42080、CVE-2024-41049、CVE-2024-42271、CVE-2024-41037、CVE-2024-42114、CVE-2024-41044、CVE-2024-42126、CVE-2024-42119、CVE-2024-42223、CVE-2024-42280、CVE-2024-42112、CVE-2024-41019、CVE-2024-42133、CVE-2024-42152、CVE-2024-41074、CVE-2024-41042、CVE-2024-41093、CVE-2024-41025、CVE-2024-42253、CVE-2024-42136、CVE-2024-42127、CVE-2024-41036、CVE-2024-42237、CVE-2024-42111、CVE-2024-41031、CVE-2024-41069、CVE-2024-41084、CVE-2024-41076、CVE-2024-41090、CVE-2024-41088、CVE-2024-41070、CVE-2024-42118、CVE-2024-42238、CVE-2024-42234、CVE-2024-41089、CVE-2024-41095、CVE-2024-41085、CVE-2024-42106、CVE-2024-42155、CVE-2024-42146、CVE-2024-42130、CVE-2024-42089、CVE-2024-42132、CVE-2024-41091、CVE-2024-42153、CVE-2024-42236、CVE-2024-42085、CVE-2024-41065、CVE-2024-41032、CVE-2024-42090、CVE-2024-41030、CVE-2024-41017、CVE-2024-42230、CVE-2024-42144、CVE-2024-42137、CVE-2024-41082、CVE-2024-41056、CVE-2024-42145、CVE-2024-41041、CVE-2024-42240、CVE-2024-41081、CVE-2024-42103、CVE-2024-41053、CVE-2024-42070、CVE-2024-42121、CVE-2024-42105、CVE-2024-41022、CVE-2024-42151、CVE-2024-42142、CVE-2024-41035、CVE-2024-42232、CVE-2024-41058、CVE-2024-42109、CVE-2024-41077、CVE-2024-42095、CVE-2024-39486、CVE-2024-42131、CVE-2024-42068、CVE-2024-41073、CVE-2024-41079、CVE-2024-42082、CVE-2024-41071、CVE-2024-41066、CVE-2024-42102、CVE-2024-43855、CVE-2024-41061、CVE-2024-41072、CVE-2024-41059、CVE-2024-41094、CVE-2024-41021、CVE-2024-41098、CVE-2024-42158、CVE-2024-41033、CVE-2024-42096、CVE-2024-42251、CVE-2024-42077、CVE-2024-42063、CVE-2024-42227、CVE-2024-41007、CVE-2024-41057、CVE-2024-41063、CVE-2024-41039、CVE-2024-41067、CVE-2024-41062、CVE-2024-42100、CVE-2024-42074、CVE-2024-42064、CVE-2024-41092、CVE-2024-42128、CVE-2024-41086、CVE-2024-41054、CVE-2024-42239、CVE-2024-41027、CVE-2024-42093、CVE-2024-42244、CVE-2024-41050、CVE-2024-41012、CVE-2024-42246、CVE-2024-42117、CVE-2024-42069、CVE-2024-42067、CVE-2024-42086、CVE-2024-42066、CVE-2024-41060、CVE-2024-42248、CVE-2024-41068、CVE-2024-42161、CVE-2024-42092、CVE-2024-42245、CVE-2024-41078、CVE-2024-42235、CVE-2024-42150、CVE-2024-41051、CVE-2024-42138)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7089-2

Plugin 詳細資訊

嚴重性: High

ID: 210257

檔案名稱: ubuntu_USN-7089-2.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/11/5

已更新: 2024/11/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-43858

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1014-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1015-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1017-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1016-gcp

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/4

弱點發布日期: 2024/2/12

參考資訊

CVE: CVE-2023-52887, CVE-2023-52888, CVE-2024-25741, CVE-2024-39486, CVE-2024-39487, CVE-2024-41007, CVE-2024-41010, CVE-2024-41012, CVE-2024-41015, CVE-2024-41017, CVE-2024-41018, CVE-2024-41019, CVE-2024-41020, CVE-2024-41021, CVE-2024-41022, CVE-2024-41023, CVE-2024-41025, CVE-2024-41027, CVE-2024-41028, CVE-2024-41029, CVE-2024-41030, CVE-2024-41031, CVE-2024-41032, CVE-2024-41033, CVE-2024-41034, CVE-2024-41035, CVE-2024-41036, CVE-2024-41037, CVE-2024-41038, CVE-2024-41039, CVE-2024-41041, CVE-2024-41042, CVE-2024-41044, CVE-2024-41045, CVE-2024-41046, CVE-2024-41047, CVE-2024-41048, CVE-2024-41049, CVE-2024-41050, CVE-2024-41051, CVE-2024-41052, CVE-2024-41053, CVE-2024-41054, CVE-2024-41055, CVE-2024-41056, CVE-2024-41057, CVE-2024-41058, CVE-2024-41059, CVE-2024-41060, CVE-2024-41061, CVE-2024-41062, CVE-2024-41063, CVE-2024-41064, CVE-2024-41065, CVE-2024-41066, CVE-2024-41067, CVE-2024-41068, CVE-2024-41069, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41073, CVE-2024-41074, CVE-2024-41075, CVE-2024-41076, CVE-2024-41077, CVE-2024-41078, CVE-2024-41079, CVE-2024-41080, CVE-2024-41081, CVE-2024-41082, CVE-2024-41083, CVE-2024-41084, CVE-2024-41085, CVE-2024-41086, CVE-2024-41087, CVE-2024-41088, CVE-2024-41089, CVE-2024-41090, CVE-2024-41091, CVE-2024-41092, CVE-2024-41093, CVE-2024-41094, CVE-2024-41095, CVE-2024-41096, CVE-2024-41097, CVE-2024-41098, CVE-2024-42063, CVE-2024-42064, CVE-2024-42065, CVE-2024-42066, CVE-2024-42067, CVE-2024-42068, CVE-2024-42069, CVE-2024-42070, CVE-2024-42073, CVE-2024-42074, CVE-2024-42076, CVE-2024-42077, CVE-2024-42079, CVE-2024-42080, CVE-2024-42082, CVE-2024-42084, CVE-2024-42085, CVE-2024-42086, CVE-2024-42087, CVE-2024-42088, CVE-2024-42089, CVE-2024-42090, CVE-2024-42091, CVE-2024-42092, CVE-2024-42093, CVE-2024-42094, CVE-2024-42095, CVE-2024-42096, CVE-2024-42097, CVE-2024-42098, CVE-2024-42100, CVE-2024-42101, CVE-2024-42102, CVE-2024-42103, CVE-2024-42104, CVE-2024-42105, CVE-2024-42106, CVE-2024-42108, CVE-2024-42109, CVE-2024-42110, CVE-2024-42111, CVE-2024-42112, CVE-2024-42113, CVE-2024-42114, CVE-2024-42115, CVE-2024-42117, CVE-2024-42118, CVE-2024-42119, CVE-2024-42120, CVE-2024-42121, CVE-2024-42124, CVE-2024-42126, CVE-2024-42127, CVE-2024-42128, CVE-2024-42129, CVE-2024-42130, CVE-2024-42131, CVE-2024-42132, CVE-2024-42133, CVE-2024-42135, CVE-2024-42136, CVE-2024-42137, CVE-2024-42138, CVE-2024-42140, CVE-2024-42141, CVE-2024-42142, CVE-2024-42144, CVE-2024-42145, CVE-2024-42146, CVE-2024-42147, CVE-2024-42149, CVE-2024-42150, CVE-2024-42151, CVE-2024-42152, CVE-2024-42153, CVE-2024-42155, CVE-2024-42156, CVE-2024-42157, CVE-2024-42158, CVE-2024-42161, CVE-2024-42223, CVE-2024-42225, CVE-2024-42227, CVE-2024-42229, CVE-2024-42230, CVE-2024-42231, CVE-2024-42232, CVE-2024-42234, CVE-2024-42235, CVE-2024-42236, CVE-2024-42237, CVE-2024-42238, CVE-2024-42239, CVE-2024-42240, CVE-2024-42241, CVE-2024-42243, CVE-2024-42244, CVE-2024-42245, CVE-2024-42246, CVE-2024-42247, CVE-2024-42248, CVE-2024-42250, CVE-2024-42251, CVE-2024-42252, CVE-2024-42253, CVE-2024-42271, CVE-2024-42280, CVE-2024-43855, CVE-2024-43858

USN: 7089-2