Ubuntu 25.04:Linux 核心弱點 (USN-7649-1)

medium Nessus Plugin ID 242280

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 25.04 主機上安裝的套件受到 USN-7649-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構;

- PA-RISC 架構;

- PowerPC 架構;

- S390 架構;

- x86 架構;

- 計算加速架構;

- Ublk 使用者空間區塊驅動程式;

- 藍牙驅動程式;

- ARM SCMI 訊息通訊協定;

- GPU 驅動程式;

- IOMMU 子系統;

- IRQ 晶片驅動程式;

- 多個裝置驅動程式;

- 網路驅動程式;

- PCI 子系統;

- PTP 時鐘架構;

- SPI 子系統;

- BTRFS 檔案系統;

- SMB 網路檔案系統;

- eXpress 資料路徑;

- 通用 MIDI 封包 (UMP) 支援模組

- 追蹤基礎架構;

- 記憶體管理;

- IPv4 網路;

- IPv6 網路;

- 網路流量控制;

- AMD SoC Alsa 驅動程式 ;

- SoC Audio 通用驅動程式(CVE-2025-37898, CVE-2025-37990, CVE-2025-37974, CVE-2025-37991, CVE-2025-37894, CVE-2025-37906, CVE-2025-37896, CVE-2025-37909, CVE-2025-37923, CVE-2025-37899] , CVE-2025-37901, CVE-2025-37914, CVE-2025-38216, CVE-2025-37931, CVE-2025-37928, CVE-2025-37916, CVE-2025-37908、 CVE-2025-37915、 CVE-2025-37917、 CVE-2025-37903CVE-2025-37921、 CVE-2025-37922[] 、 、 CVE-2025-37895、 CVE-2025-37936、 CVE-2025-37933、 CVE-2025-37891、 CVE-2025-37926、 CVE-2025-37912、 CVE-2025-37920、 CVE-2025-37924、 CVE-2025-37927、 CVE-2025-37946、 CVE-2025-37907、 CVE-2025-37930, CVE-2025-37911, CVE-2025-37905, CVE-2025-37900, CVE-2025-37929, CVE-2025-37910, CVE-2025-37913, CVE-2025-37935, CVE-2025-37919, CVE-2025-37918, CVE-2025-37897, CVE-2025-37904, CVE-2025-37934)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7649-1

Plugin 詳細資訊

嚴重性: Medium

ID: 242280

檔案名稱: ubuntu_USN-7649-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/7/17

已更新: 2025/7/17

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Medium

基本分數: 5.2

時間性分數: 4.1

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-37891

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-24-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-24-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1009-raspi, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1011-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1006-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.14.0-1011-gcp-64k

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/7/17

弱點發布日期: 2025/5/19

參考資訊

CVE: CVE-2025-37891, CVE-2025-37894, CVE-2025-37895, CVE-2025-37896, CVE-2025-37897, CVE-2025-37898, CVE-2025-37899, CVE-2025-37900, CVE-2025-37901, CVE-2025-37903, CVE-2025-37904, CVE-2025-37905, CVE-2025-37906, CVE-2025-37907, CVE-2025-37908, CVE-2025-37909, CVE-2025-37910, CVE-2025-37911, CVE-2025-37912, CVE-2025-37913, CVE-2025-37914, CVE-2025-37915, CVE-2025-37916, CVE-2025-37917, CVE-2025-37918, CVE-2025-37919, CVE-2025-37920, CVE-2025-37921, CVE-2025-37922, CVE-2025-37923, CVE-2025-37924, CVE-2025-37926, CVE-2025-37927, CVE-2025-37928, CVE-2025-37929, CVE-2025-37930, CVE-2025-37931, CVE-2025-37933, CVE-2025-37934, CVE-2025-37935, CVE-2025-37936, CVE-2025-37946, CVE-2025-37974, CVE-2025-37990, CVE-2025-37991, CVE-2025-38216

USN: 7649-1