Ubuntu 22.04 LTS : Linux 核心弱點 (USN-7766-1)

high Nessus Plugin ID 265931

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-7766-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM32 架構;

- ARM64 架構;

- x86 架構;

- 計算加速架構;

- 匯流排裝置;

- AMD CDX 匯流排驅動程式;

- DPLL 子系統;

- EFI 核心;

- GPIO 子系統;

- GPU 驅動程式;

- HID 子系統;

- I2C 子系統 ;

- InfiniBand 驅動程式;

- 多個裝置驅動程式;

- 網路驅動程式 ;

- Mellanox 網路驅動程式;

- NVME 驅動程式;

- 針腳控制器子系統;

- RapidIO 驅動程式;

- 電壓和電流調節器驅動程式;

- SCSI 子系統;

- SLIMbus 驅動程式;

- QCOM SoC 驅動程式;

- UFS 子系統;

- USB DSL 驅動程式;

- Renesas USBHS 控制器驅動程式;

- USB Type-C Connector System Software Interface 驅動程式;

- Framebuffer 層;

- ACRN Hypervisor 服務模組驅動程式;

- 網路檔案系統 (NFS) 用戶端;

- Proc 檔案系統;

- SMB 網路檔案系統;

- 記憶體管理 ;

- 排程器基礎架構;

- SoC 音訊核心驅動程式 ;;

- Perf 事件;

- 追蹤基礎架構;

- 記憶體管理;

- 802.1Q VLAN 通訊協定;

- 非同步傳輸模式 (ATM) 子系統;

- 藍牙子系統;

- Devlink API;

- IPv4 網路;

- IPv6 網路 ;

- 邏輯連結層 ;

- 管理元件傳輸通訊協定 (MCTP);

- 多重路徑 TCP;

- Netfilter ;

- 網路流量控制;

- 交換器裝置 API;

- 無線網路 ;

- eXpress 資料路徑;(CVE-2025-21961, CVE-2025-21895, CVE-2025-21934, CVE-2025-21898, CVE-2024-58090, CVE-2025-21999, CVE-2025-22004, CVE-2025-21966, CVE-2025-21922, CVE-2025-21920, CVE-2025-21911, CVE-2025-21885, CVE-2025-21912, CVE-2025-21996, CVE-2025-21924, CVE-2025-21914, CVE-2025-21936, CVE-2025-21944, CVE-2025-21877, CVE-2025-21909, CVE-2025-21986, CVE-2025-21890, CVE-2025-22009, CVE-2025-21905, CVE-2025-21969, CVE-2025-21935, CVE-2025-21917, CVE-2025-22008, CVE-2025-21994, CVE-2025-21980, CVE-2025-22014, CVE-2025-21915, CVE-2025-21991, CVE-2025-22015, CVE-2025-21875, CVE-2025-21975, CVE-2025-21878, CVE-2025-21930, CVE-2025-21967, CVE-2025-21908, CVE-2025-22007, CVE-2025-21899, CVE-2025-21950, CVE-2025-21959, CVE-2025-21937, CVE-2025-22010, CVE-2025-21945, CVE-2025-21997, CVE-2025-21992, CVE-2025-22003, CVE-2025-22013, CVE-2025-21963, CVE-2025-22001, CVE-2025-21927, CVE-2025-21894, CVE-2025-21960, CVE-2025-21956, CVE-2025-21948, CVE-2025-21929, CVE-2025-21919, CVE-2025-21972, CVE-2025-21883, CVE-2025-21880, CVE-2025-21976, CVE-2025-22005, CVE-2025-22016, CVE-2025-21978, CVE-2025-21873, CVE-2025-21925, CVE-2025-21904, CVE-2025-21928, CVE-2025-21892, CVE-2025-21891, CVE-2025-21995, CVE-2025-21968, CVE-2025-21982, CVE-2025-21918, CVE-2025-21889, CVE-2025-21970, CVE-2025-21910, CVE-2025-21913, CVE-2025-21926, CVE-2025-21955, CVE-2025-21947, CVE-2025-21979, CVE-2025-21981, CVE-2025-22011, CVE-2025-21888, CVE-2025-37889, CVE-2025-21957, CVE-2025-21977, CVE-2025-21903, CVE-2025-21946, CVE-2025-21941, CVE-2025-21964, CVE-2025-21951, CVE-2025-21962, CVE-2025-22017, CVE-2025-21872, CVE-2025-21881, CVE-2025-21916)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7766-1

Plugin 詳細資訊

嚴重性: High

ID: 265931

檔案名稱: ubuntu_USN-7766-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/9/25

已更新: 2025/9/25

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2025-21991

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1039-aws-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1039-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1040-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1040-gcp-64k

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/9/24

弱點發布日期: 2025/3/26

參考資訊

CVE: CVE-2024-58090, CVE-2025-21872, CVE-2025-21873, CVE-2025-21875, CVE-2025-21877, CVE-2025-21878, CVE-2025-21880, CVE-2025-21881, CVE-2025-21883, CVE-2025-21885, CVE-2025-21888, CVE-2025-21889, CVE-2025-21890, CVE-2025-21891, CVE-2025-21892, CVE-2025-21894, CVE-2025-21895, CVE-2025-21898, CVE-2025-21899, CVE-2025-21903, CVE-2025-21904, CVE-2025-21905, CVE-2025-21908, CVE-2025-21909, CVE-2025-21910, CVE-2025-21911, CVE-2025-21912, CVE-2025-21913, CVE-2025-21914, CVE-2025-21915, CVE-2025-21916, CVE-2025-21917, CVE-2025-21918, CVE-2025-21919, CVE-2025-21920, CVE-2025-21922, CVE-2025-21924, CVE-2025-21925, CVE-2025-21926, CVE-2025-21927, CVE-2025-21928, CVE-2025-21929, CVE-2025-21930, CVE-2025-21934, CVE-2025-21935, CVE-2025-21936, CVE-2025-21937, CVE-2025-21941, CVE-2025-21944, CVE-2025-21945, CVE-2025-21946, CVE-2025-21947, CVE-2025-21948, CVE-2025-21950, CVE-2025-21951, CVE-2025-21955, CVE-2025-21956, CVE-2025-21957, CVE-2025-21959, CVE-2025-21960, CVE-2025-21961, CVE-2025-21962, CVE-2025-21963, CVE-2025-21964, CVE-2025-21966, CVE-2025-21967, CVE-2025-21968, CVE-2025-21969, CVE-2025-21970, CVE-2025-21972, CVE-2025-21975, CVE-2025-21976, CVE-2025-21977, CVE-2025-21978, CVE-2025-21979, CVE-2025-21980, CVE-2025-21981, CVE-2025-21982, CVE-2025-21986, CVE-2025-21991, CVE-2025-21992, CVE-2025-21994, CVE-2025-21995, CVE-2025-21996, CVE-2025-21997, CVE-2025-21999, CVE-2025-22001, CVE-2025-22003, CVE-2025-22004, CVE-2025-22005, CVE-2025-22007, CVE-2025-22008, CVE-2025-22009, CVE-2025-22010, CVE-2025-22011, CVE-2025-22013, CVE-2025-22014, CVE-2025-22015, CVE-2025-22016, CVE-2025-22017, CVE-2025-37889

USN: 7766-1