Ubuntu 20.04 LTS/22.04 LTS:Linux 核心弱點 (USN-7774-1)

medium Nessus Plugin ID 265983

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的一個套件受到 USN-7774-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構;

- PowerPC 架構;

- x86 架構;

- ACPI 驅動程式;

- Serial ATA 和 Parallel ATA 驅動程式;

- 驅動程式核心;

- ATA over ethernet (AOE) 驅動程式;

- Network 區塊裝置驅動程式;

- 匯流排裝置;

- 時鐘架構和驅動程式 ;

- 硬體加密裝置驅動程式;

- DMA 引擎子系統;

- EDAC 驅動程式;

- GPU 驅動程式;

- HID 子系統;

- InfiniBand 驅動程式;

- 輸入裝置 (其他) 驅動程式 ;

- 多個裝置驅動程式;

- 媒體驅動程式 ;

- VMware VMCI 驅動程式 ;

- MMC 子系統;

- MTD 區塊裝置驅動程式;

- 網路驅動程式;

- 針腳控制器子系統;

- x86 平台驅動程式;

- PTP 時鐘架構;

- RapidIO 驅動程式;

- 電壓和電流調節器驅動程式;

- Remote Processor 子系統;

- S/390 驅動程式 ;

- SCSI 子系統;

- ASPEED SoC 驅動程式

- TCM 子系統;

- 熱驅動程式 ;

- Thunderbolt 和 USB4 驅動程式 ;

- TTY 驅動程式 ;

- UFS 子系統;

- USB Gadget 驅動程式;

- Renesas USBHS 控制器驅動程式;

- USB Type-C 支援驅動程式;

- Virtio Host (VHOST) 子系統;

- 背光驅動程式;

- Framebuffer 層;

- BTRFS 檔案系統;

- 檔案系統基礎架構;

- Ext4 檔案系統 ;

- F2FS 檔案系統;

- JFFS2 檔案系統;

- JFS 檔案系統;

- 網路檔案系統 (NFS) 用戶端;

- 網路檔案系統 (NFS) 伺服器程序;

- NTFS3 檔案系統;

- DRM 顯示驅動程式;

- 記憶體管理 ;

- Mellanox 驅動程式;

- 記憶體管理;

- Netfilter;

- 網路通訊端;

- IPC 子系統;

- BPF 子系統;

- Perf 事件;

- 核心 exit() 系統呼叫

- 可重新啟動的序列系統呼叫機制

- Timer 子系統;

- 追蹤基礎架構;

- Appletalk 網路通訊協定

- 非同步傳輸模式 (ATM) 子系統;

- 網路核心;

- IPv6 網路;

- 多重通訊協定標籤交換驅動程式

- NetLabel 子系統;

- Netlink;

- NFC 子系統 ;

Open vSwitch;

- Rose 網路層;

- RxRPC 工作階段通訊端;

- 網路流量控制;

- TIPC 通訊協定;

- VMware vSockets 驅動程式;

- USB 聲音裝置;(CVE-2025-38465, CVE-2025-38386, CVE-2025-38273, CVE-2025-38227, CVE-2025-38107, CVE-2025-37958, CVE-2025-38371, CVE-2025-38328, CVE-2025-38348, CVE-2025-38100, CVE-2025-38336, CVE-2025-38420, CVE-2025-38154, CVE-2025-38542, CVE-2025-38222, CVE-2025-38406, CVE-2025-37948, CVE-2025-38112, CVE-2025-38145, CVE-2025-38163, CVE-2025-38464, CVE-2025-38085, CVE-2025-38342, CVE-2025-38310, CVE-2025-38326, CVE-2025-38418, CVE-2025-38362, CVE-2025-38412, CVE-2025-38219, CVE-2025-38332, CVE-2025-38387, CVE-2025-38262, CVE-2025-38157, CVE-2025-38514, CVE-2025-38466, CVE-2025-38313, CVE-2025-38159, CVE-2024-44939, CVE-2025-38352, CVE-2025-38459, CVE-2025-38419, CVE-2025-38086, CVE-2025-38298, CVE-2025-38146, CVE-2025-38181, CVE-2025-38448, CVE-2025-38231, CVE-2025-38461, CVE-2025-38251, CVE-2025-38391, CVE-2025-38515, CVE-2024-26726, CVE-2025-38462, CVE-2025-38416, CVE-2025-38280, CVE-2025-38226, CVE-2025-38211, CVE-2025-38120, CVE-2025-38377, CVE-2025-38147, CVE-2025-38204, CVE-2025-38345, CVE-2025-38424, CVE-2025-38203, CVE-2025-38443, CVE-2025-38197, CVE-2025-38067, CVE-2025-38400, CVE-2025-38229, CVE-2025-38108, CVE-2025-38319, CVE-2025-38445, CVE-2025-38212, CVE-2025-38184, CVE-2025-38363, CVE-2025-38160, CVE-2024-57883, CVE-2025-38441, CVE-2025-38320, CVE-2025-38393, CVE-2025-38200, CVE-2025-38467, CVE-2025-38444, CVE-2025-38194, CVE-2025-38460, CVE-2025-38167, CVE-2025-38428, CVE-2025-38312, CVE-2025-38111, CVE-2025-38498, CVE-2025-38135, CVE-2025-38237, CVE-2025-38457, CVE-2025-38401, CVE-2025-38206, CVE-2025-38293, CVE-2025-38143, CVE-2025-38161, CVE-2025-38136, CVE-2022-48703, CVE-2025-38513, CVE-2025-38430, CVE-2025-38384, CVE-2025-38346, CVE-2025-38337, CVE-2025-38088, CVE-2025-38257, CVE-2025-38395, CVE-2025-38153, CVE-2025-38263, CVE-2025-38218, CVE-2024-26775, CVE-2025-38305, CVE-2025-38119, CVE-2025-38389, CVE-2025-38102, CVE-2025-38074, CVE-2025-38173, CVE-2025-38138, CVE-2025-38103, CVE-2025-38286, CVE-2025-38458, CVE-2025-38174, CVE-2025-38245, CVE-2025-38084, CVE-2025-38415, CVE-2025-38516, CVE-2025-38090, CVE-2025-38439, CVE-2025-38403, CVE-2025-38115, CVE-2025-38344, CVE-2025-38410, CVE-2025-38375, CVE-2025-37963, CVE-2025-38249, CVE-2025-38324, CVE-2025-38122, CVE-2025-38540, CVE-2025-38399, CVE-2025-21888, CVE-2025-38285)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7774-1

Plugin 詳細資訊

嚴重性: Medium

ID: 265983

檔案名稱: ubuntu_USN-7774-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/9/26

已更新: 2025/9/26

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.8

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-44939

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5.1

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-156-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1045-nvidia-tegra, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-156-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1089-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-156-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1086-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1045-nvidia-tegra-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-156-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-156-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1075-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1090-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1092-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1087-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1086-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1056-xilinx-zynqmp, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1092-aws

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/9/25

弱點發布日期: 2024/2/29

CISA 已知遭惡意利用弱點到期日: 2025/9/25

參考資訊

CVE: CVE-2022-48703, CVE-2024-26726, CVE-2024-26775, CVE-2024-44939, CVE-2024-57883, CVE-2025-21888, CVE-2025-37948, CVE-2025-37958, CVE-2025-37963, CVE-2025-38067, CVE-2025-38074, CVE-2025-38084, CVE-2025-38085, CVE-2025-38086, CVE-2025-38088, CVE-2025-38090, CVE-2025-38100, CVE-2025-38102, CVE-2025-38103, CVE-2025-38107, CVE-2025-38108, CVE-2025-38111, CVE-2025-38112, CVE-2025-38115, CVE-2025-38119, CVE-2025-38120, CVE-2025-38122, CVE-2025-38135, CVE-2025-38136, CVE-2025-38138, CVE-2025-38143, CVE-2025-38145, CVE-2025-38146, CVE-2025-38147, CVE-2025-38153, CVE-2025-38154, CVE-2025-38157, CVE-2025-38159, CVE-2025-38160, CVE-2025-38161, CVE-2025-38163, CVE-2025-38167, CVE-2025-38173, CVE-2025-38174, CVE-2025-38181, CVE-2025-38184, CVE-2025-38194, CVE-2025-38197, CVE-2025-38200, CVE-2025-38203, CVE-2025-38204, CVE-2025-38206, CVE-2025-38211, CVE-2025-38212, CVE-2025-38218, CVE-2025-38219, CVE-2025-38222, CVE-2025-38226, CVE-2025-38227, CVE-2025-38229, CVE-2025-38231, CVE-2025-38237, CVE-2025-38245, CVE-2025-38249, CVE-2025-38251, CVE-2025-38257, CVE-2025-38262, CVE-2025-38263, CVE-2025-38273, CVE-2025-38280, CVE-2025-38285, CVE-2025-38286, CVE-2025-38293, CVE-2025-38298, CVE-2025-38305, CVE-2025-38310, CVE-2025-38312, CVE-2025-38313, CVE-2025-38319, CVE-2025-38320, CVE-2025-38324, CVE-2025-38326, CVE-2025-38328, CVE-2025-38332, CVE-2025-38336, CVE-2025-38337, CVE-2025-38342, CVE-2025-38344, CVE-2025-38345, CVE-2025-38346, CVE-2025-38348, CVE-2025-38352, CVE-2025-38362, CVE-2025-38363, CVE-2025-38371, CVE-2025-38375, CVE-2025-38377, CVE-2025-38384, CVE-2025-38386, CVE-2025-38387, CVE-2025-38389, CVE-2025-38391, CVE-2025-38393, CVE-2025-38395, CVE-2025-38399, CVE-2025-38400, CVE-2025-38401, CVE-2025-38403, CVE-2025-38406, CVE-2025-38410, CVE-2025-38412, CVE-2025-38415, CVE-2025-38416, CVE-2025-38418, CVE-2025-38419, CVE-2025-38420, CVE-2025-38424, CVE-2025-38428, CVE-2025-38430, CVE-2025-38439, CVE-2025-38441, CVE-2025-38443, CVE-2025-38444, CVE-2025-38445, CVE-2025-38448, CVE-2025-38457, CVE-2025-38458, CVE-2025-38459, CVE-2025-38460, CVE-2025-38461, CVE-2025-38462, CVE-2025-38464, CVE-2025-38465, CVE-2025-38466, CVE-2025-38467, CVE-2025-38498, CVE-2025-38513, CVE-2025-38514, CVE-2025-38515, CVE-2025-38516, CVE-2025-38540, CVE-2025-38542

USN: 7774-1