Ubuntu 18.04 LTS/20.04 LTS:Linux 核心弱點 (USN-7391-1)

high Nessus Plugin ID 233669

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的一個套件受到 USN-7391-1 公告中所提及的多個弱點影響。

Chenyuan Yang 發現,Linux 核心中的 CEC 驅動程式包含釋放後使用弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2024-23848)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- PowerPC 架構;

- S390 架構;

- SuperH RISC 架構;

- 使用者模式 Linux (UML);

- x86 架構;

- 密碼編譯 API;

- Virtio 區塊驅動程式;

- 資料擷取架構和驅動程式;

- 硬體加密裝置驅動程式;

- DMA 引擎子系統;

- EDAC 驅動程式;

- ARM SCPI 訊息通訊協定;

- GPIO 子系統;

- GPU 驅動程式;

- HID 子系統;

- Microsoft Hyper-V 驅動程式;

- I3C 子系統;

- IIO ADC 驅動程式;

- IIO 子系統;

- InfiniBand 驅動程式;

- LED 子系統;

- 多個裝置驅動程式;

- 媒體驅動程式;

- 多功能裝置驅動程式;

- MMC 子系統;

- MTD 區塊裝置驅動程式;

- 網路驅動程式;

- Mellanox 網路驅動程式;

- NVME 驅動程式;

- PCI 子系統;

- 針腳控制器子系統;

- x86 平台驅動程式;

- 即時時鐘驅動程式;

- SCSI 子系統;

- SuperH / SH-Mobile 驅動程式;

- QCOM SoC 驅動程式;

- SPI 子系統;

- USB Gadget 驅動程式;

- USB 序列驅動程式;

- USB Type-C Port Controller Manager 驅動程式;

- VFIO 驅動程式;

- Framebuffer 層;

- Xen Hypervisor 驅動程式;

- BTRFS 檔案系統;

- Ext4 檔案系統;

- F2FS 檔案系統;

- GFS2 檔案系統;

- 檔案系統基礎架構;

- JFFS2 檔案系統;

- JFS 檔案系統;

- 網路檔案系統 (NFS) 用戶端;

- 網路檔案系統 (NFS) 伺服器程序;

- NILFS2 檔案系統;

- 重疊檔案系統;

- Proc 檔案系統;

- Diskquota 系統;

- SMB 網路檔案系統;

- UBI 檔案系統;

- Timer 子系統;

- VLAN 驅動程式;

- LAPB 網路通訊協定;

- 核心初始化基礎架構;

- BPF 子系統;

- Kernel CPU 控制基礎架構;

- 追蹤基礎架構;

- 記憶體管理;

- 9P 檔案系統網路通訊協定;

- 藍牙子系統;

- CAN 網路層;

- 網路核心;

- DCCP (資料包壅塞控制通訊協定);

- IEEE802154.4 網路通訊協定;

- IPv4 網路;

- IPv6 網路;

- IEEE 802.15.4 子系統;

- Netfilter;

- Netlink;

- NET/ROM 層;

- 封包通訊端;

- 網路流量控制;

- SCTP 通訊協定;

- Sun RPC 通訊協定;

- TIPC 通訊協定;

- eXpress 資料路徑;

- SELinux 安全性模組;

- USB 音效裝置; (CVE-2024-53172、CVE-2024-56572、CVE-2024-56739、CVE-2024-56643、CVE-2024-53131、CVE-2024-57904、CVE-2024-53145、CVE-2024-57908、CVE-2024-53155、CVE-2024-56691、CVE-2024-57901、CVE-2024-56595、 CVE-2024-55916、CVE-2024-50051、CVE-2024-49936、CVE-2024-57900、CVE-2024-53239、CVE-2024-53142、CVE-2024-57889、CVE-2024-53217、CVE-2024-56619、CVE-2025-21653、CVE-2024-53140、CVE-2024-53130、CVE-2024-43098、CVE-2024-56746、CVE-2024-56650、CVE-2024-56723、CVE-2024-56558、CVE-2024-57884、CVE-2024-56601、CVE-2024-56581、CVE-2024-57906、CVE-2024-57948、CVE-2024-49996、CVE-2024-56598、CVE-2025-21638、CVE-2024-49925、CVE-2024-56767、CVE-2024-53127、CVE-2024-53181、CVE-2024-53194、CVE-2024-57902、CVE-2024-56630、CVE-2024-56567、CVE-2024-56602、CVE-2024-56562、CVE-2024-56596、CVE-2024-56570、CVE-2024-56670、CVE-2024-53135、CVE-2024-56629、CVE-2024-56769、CVE-2024-56637、CVE-2024-56681、CVE-2024-57910、CVE-2024-57892、CVE-2024-56574、CVE-2024-53121、CVE-2024-56532、CVE-2025-21689、CVE-2024-53156、CVE-2024-57912、CVE-2024-56597、CVE-2025-21640、CVE-2024-53690、CVE-2024-56548、CVE-2024-56633、CVE-2024-43900、CVE-2024-56631、CVE-2021-47219、CVE-2024-56659、CVE-2024-53158、CVE-2025-21639、CVE-2024-53136、CVE-2024-56615、CVE-2024-56586、CVE-2024-57946、CVE-2024-57911、CVE-2025-21699、CVE-2025-21664、CVE-2024-53174、CVE-2024-53184、CVE-2024-53138、CVE-2024-53680、CVE-2024-56593、CVE-2024-56644、CVE-2024-56720、CVE-2024-53197、CVE-2024-57802、CVE-2024-53157、CVE-2024-56756、CVE-2024-53171、CVE-2024-57931、CVE-2024-56600、CVE-2024-53112、CVE-2024-56770、CVE-2024-53214、CVE-2024-57849、 CVE-2024-57890、CVE-2024-56634、CVE-2024-44938、CVE-2024-53183、CVE-2025-21697、CVE-2024-57929、CVE-2024-53165、CVE-2024-53161、CVE-2024-53150、CVE-2024-56606、CVE-2024-56748、CVE-2024-48881、CVE-2024-56594、CVE-2024-56645、CVE-2024-56781、CVE-2024-56531、CVE-2024-56605、CVE-2024-56779、CVE-2025-21678、CVE-2024-53227、CVE-2024-56688、CVE-2024-56576、CVE-2024-56587、CVE-2024-53124、CVE-2024-49884、CVE-2024-57850、CVE-2024-56569、CVE-2024-53148、CVE-2025-21694、CVE-2024-56700、 CVE-2024-53173、CVE-2024-53198、CVE-2024-52332、CVE-2024-47707、CVE-2024-56539、CVE-2024-56704、CVE-2024-56747、CVE-2025-21687、CVE-2024-56690、CVE-2022-49034、CVE-2024-57938、CVE-2024-57951、CVE-2024-38588、CVE-2024-56603、CVE-2024-57807、CVE-2024-56780、CVE-2024-57922、CVE-2024-56642、CVE-2024-57913、CVE-2024-53146、CVE-2024-56614、CVE-2024-56694、CVE-2024-56724)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7391-1

Plugin 詳細資訊

嚴重性: High

ID: 233669

檔案名稱: ubuntu_USN-7391-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2025/4/1

已更新: 2025/4/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-21687

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-211-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-211-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-211-generic

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/3/28

弱點發布日期: 2021/7/21

CISA 已知遭惡意利用弱點到期日: 2025/4/30

參考資訊

CVE: CVE-2021-47219, CVE-2022-49034, CVE-2024-23848, CVE-2024-38588, CVE-2024-43098, CVE-2024-43900, CVE-2024-44938, CVE-2024-47707, CVE-2024-48881, CVE-2024-49884, CVE-2024-49925, CVE-2024-49936, CVE-2024-49996, CVE-2024-50051, CVE-2024-52332, CVE-2024-53112, CVE-2024-53121, CVE-2024-53124, CVE-2024-53127, CVE-2024-53130, CVE-2024-53131, CVE-2024-53135, CVE-2024-53136, CVE-2024-53138, CVE-2024-53140, CVE-2024-53142, CVE-2024-53145, CVE-2024-53146, CVE-2024-53148, CVE-2024-53150, CVE-2024-53155, CVE-2024-53156, CVE-2024-53157, CVE-2024-53158, CVE-2024-53161, CVE-2024-53165, CVE-2024-53171, CVE-2024-53172, CVE-2024-53173, CVE-2024-53174, CVE-2024-53181, CVE-2024-53183, CVE-2024-53184, CVE-2024-53194, CVE-2024-53197, CVE-2024-53198, CVE-2024-53214, CVE-2024-53217, CVE-2024-53227, CVE-2024-53239, CVE-2024-53680, CVE-2024-53690, CVE-2024-55916, CVE-2024-56531, CVE-2024-56532, CVE-2024-56539, CVE-2024-56548, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56569, CVE-2024-56570, CVE-2024-56572, CVE-2024-56574, CVE-2024-56576, CVE-2024-56581, CVE-2024-56586, CVE-2024-56587, CVE-2024-56593, CVE-2024-56594, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56598, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56603, CVE-2024-56605, CVE-2024-56606, CVE-2024-56614, CVE-2024-56615, CVE-2024-56619, CVE-2024-56629, CVE-2024-56630, CVE-2024-56631, CVE-2024-56633, CVE-2024-56634, CVE-2024-56637, CVE-2024-56642, CVE-2024-56643, CVE-2024-56644, CVE-2024-56645, CVE-2024-56650, CVE-2024-56659, CVE-2024-56670, CVE-2024-56681, CVE-2024-56688, CVE-2024-56690, CVE-2024-56691, CVE-2024-56694, CVE-2024-56700, CVE-2024-56704, CVE-2024-56720, CVE-2024-56723, CVE-2024-56724, CVE-2024-56739, CVE-2024-56746, CVE-2024-56747, CVE-2024-56748, CVE-2024-56756, CVE-2024-56767, CVE-2024-56769, CVE-2024-56770, CVE-2024-56779, CVE-2024-56780, CVE-2024-56781, CVE-2024-57802, CVE-2024-57807, CVE-2024-57849, CVE-2024-57850, CVE-2024-57884, CVE-2024-57889, CVE-2024-57890, CVE-2024-57892, CVE-2024-57900, CVE-2024-57901, CVE-2024-57902, CVE-2024-57904, CVE-2024-57906, CVE-2024-57908, CVE-2024-57910, CVE-2024-57911, CVE-2024-57912, CVE-2024-57913, CVE-2024-57922, CVE-2024-57929, CVE-2024-57931, CVE-2024-57938, CVE-2024-57946, CVE-2024-57948, CVE-2024-57951, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21653, CVE-2025-21664, CVE-2025-21678, CVE-2025-21687, CVE-2025-21689, CVE-2025-21694, CVE-2025-21697, CVE-2025-21699

USN: 7391-1