Ubuntu 22.04 LTS : Linux 核心弱點 (USN-7289-1)

high Nessus Plugin ID 216709

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-7289-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構 ;

- x86 架構 ;

- 區塊層子系統 ;

- ACPI 驅動程式 ;

- GPU 驅動程式 ;

- HID 子系統 ;

- I2C 子系統 ;

- IIO ADC 驅動程式;

- IIO 子系統 ;

- InfiniBand 驅動程式 ;

- IOMMU 子系統;

- IRQ 晶片驅動程式;

- 多個裝置驅動程式;

- 媒體驅動程式;

- 網路驅動程式 ;

- STMicroelectronics 網路驅動程式 ;

- Parport 驅動程式 ;

- 針腳控制器子系統 ;

- Direct Digital Synthesis 驅動程式 ;

- TCM 子系統;

- TTY 驅動程式 ;

- USB Dual Role (OTG-ready) 控制器驅動程式;

- USB 序列驅動程式;

- USB Type-C 支援驅動程式;

- USB Type-C Connector System Software Interface 驅動程式 ;

- BTRFS 檔案系統 ;

- 檔案系統基礎架構 ;

- 網路檔案系統 (NFS) 用戶端 ;

- NILFS2 檔案系統 ;

- NTFS3 檔案系統;

- SMB 網路檔案系統 ;

- 使用者空間 API (UAPI);

- io_uring 子系統;

- BPF 子系統 ;

- 計時器子系統驅動程式;

- 追蹤基礎架構 ;

- Closures 程式庫;

- 記憶體管理 ;

- Amateur Radio 驅動程式;

- 藍牙子系統 ;

- 網路核心;

- IPv4 網路;

- MAC80211 子系統 ;

- 多重路徑 TCP ;

- Netfilter ;

- 網路流量控制 ;

- SCTP 通訊協定 ;

- XFRM 子系統;

- 金鑰管理;

- FireWire 音效驅動程式 ;

- HD 音訊驅動程式;

- QCOM ASoC 驅動程式;

- STMicroelectronics SoC 驅動程式;

- KVM 核心;(CVE-2024-50196、CVE-2024-50199、CVE-2024-53055、CVE-2024-53101、CVE-2024-50160、CVE-2024-50257、CVE-2024-50148、CVE-2024-50182、CVE-2024-50162、CVE-2024-50249、CVE-2024-50127、CVE-2024-50115、CVE-2024-50192、CVE-2024-50218、CVE-2024-50086、CVE-2024-50262、CVE-2024-50201、CVE-2024-50082、CVE-2024-50110、CVE-2023-52913、CVE-2024-50290、CVE-2024-50269、CVE-2024-50208、CVE-2024-50103、CVE-2024-50194、CVE-2024-50237、CVE-2024-50245、CVE-2024-50128、CVE-2024-53052、CVE-2024-50117、CVE-2024-42252、CVE-2024-50233、CVE-2024-50058、CVE-2024-50229、CVE-2024-40965、CVE-2024-50265、CVE-2024-50143、CVE-2024-50205、CVE-2024-50131、CVE-2024-50236、CVE-2024-53066、CVE-2024-50268、CVE-2024-41066、CVE-2024-53088、CVE-2024-50209、CVE-2024-40953、CVE-2024-50168、CVE-2024-50010、CVE-2024-50195、CVE-2024-50171、CVE-2024-53058、CVE-2024-50267、CVE-2024-53061、CVE-2024-53042、CVE-2024-53104、CVE-2024-50247、CVE-2024-50101、CVE-2024-53063、CVE-2024-50167、CVE-2024-50273、CVE-2024-50163、CVE-2024-50085、CVE-2024-50154、CVE-2024-50301、CVE-2024-50259、CVE-2024-50292、CVE-2024-50185、CVE-2024-26718、CVE-2024-50116、CVE-2024-50302、CVE-2024-50083、CVE-2024-50299、CVE-2024-50036、CVE-2024-50251、CVE-2024-50202、CVE-2024-50099、CVE-2024-50279、CVE-2024-50232、CVE-2024-53059、CVE-2024-50153、CVE-2024-50156、CVE-2024-41080、CVE-2024-50193、CVE-2024-50287、CVE-2024-50141、CVE-2024-50296、CVE-2024-50230、CVE-2024-50074、CVE-2024-50234、CVE-2024-50142、CVE-2024-42291、CVE-2024-50151、CVE-2024-50295、CVE-2024-50150、CVE-2024-50282、CVE-2024-50278、CVE-2024-50198、CVE-2024-53097、CVE-2024-50244、CVE-2024-50134、CVE-2024-39497、CVE-2024-50072、CVE-2024-35887)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7289-1

Plugin 詳細資訊

嚴重性: High

ID: 216709

檔案名稱: ubuntu_USN-7289-1.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2025/2/24

已更新: 2025/3/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-53104

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1060-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1081-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1072-nvidia, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1075-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1072-nvidia-lowlatency

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/2/24

弱點發布日期: 2024/4/3

CISA 已知遭惡意利用弱點到期日: 2025/2/26, 2025/3/25

參考資訊

CVE: CVE-2023-52913, CVE-2024-26718, CVE-2024-35887, CVE-2024-39497, CVE-2024-40953, CVE-2024-40965, CVE-2024-41066, CVE-2024-41080, CVE-2024-42252, CVE-2024-42291, CVE-2024-50010, CVE-2024-50036, CVE-2024-50058, CVE-2024-50072, CVE-2024-50074, CVE-2024-50082, CVE-2024-50083, CVE-2024-50085, CVE-2024-50086, CVE-2024-50099, CVE-2024-50101, CVE-2024-50103, CVE-2024-50110, CVE-2024-50115, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50128, CVE-2024-50131, CVE-2024-50134, CVE-2024-50141, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50153, CVE-2024-50154, CVE-2024-50156, CVE-2024-50160, CVE-2024-50162, CVE-2024-50163, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50182, CVE-2024-50185, CVE-2024-50192, CVE-2024-50193, CVE-2024-50194, CVE-2024-50195, CVE-2024-50196, CVE-2024-50198, CVE-2024-50199, CVE-2024-50201, CVE-2024-50202, CVE-2024-50205, CVE-2024-50208, CVE-2024-50209, CVE-2024-50218, CVE-2024-50229, CVE-2024-50230, CVE-2024-50232, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50244, CVE-2024-50245, CVE-2024-50247, CVE-2024-50249, CVE-2024-50251, CVE-2024-50257, CVE-2024-50259, CVE-2024-50262, CVE-2024-50265, CVE-2024-50267, CVE-2024-50268, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50292, CVE-2024-50295, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53042, CVE-2024-53052, CVE-2024-53055, CVE-2024-53058, CVE-2024-53059, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53088, CVE-2024-53097, CVE-2024-53101, CVE-2024-53104

USN: 7289-1