Ubuntu 22.04 LTS / 24.04 LTS / 25.04 : EDK II 弱點 (USN-7894-1)

high Nessus Plugin ID 277312

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS/24.04 LTS/25.04 主機上安裝的套件受到 USN-7894-1 公告中所提及的多個弱點影響。

據發現EDK II 容易受到可預測的 TCP 初始序號影響。攻擊者可能利用此問題取得未經授權的存取權。此問題只會影響 Ubuntu 22.04 LTS和 Ubuntu 24.04 LTS。 (CVE-2023-45236、 CVE-2023-45237)

據發現EDK II 未正確處理 S3 睡眠。攻擊者可能利用此問題造成拒絕服務。此問題只會影響 Ubuntu 22.04 LTS和 Ubuntu 24.04 LTS。
(CVE-2024-1298)

據發現EDK II PE/COFF 載入器未正確處理某些記憶體作業。攻擊者可能利用此問題造成拒絕服務、取得敏感資訊或執行任意程式碼。受此問題影響的只有 Ubuntu 22.04 LTS 和 Ubuntu 24.04 LTS。(CVE-2024-38796)

據發現EDK II PE 影像雜湊函式未正確處理某些記憶體作業。
攻擊者可能會利用此問題造成拒絕服務或執行任意程式碼。
(CVE-2024-38797)

據發現EDK II BIOS 未正確處理某些記憶體作業。攻擊者可能利用此問題造成拒絕服務。(CVE-2024-38805、CVE-2025-2295)

據發現EDK II 未正確處理 MCE 的啟用。攻擊者可能利用此問題造成拒絕服務或執行任意程式碼。 (CVE-2025-3770)

據發現EDK II 中內嵌的 OpenSSL 程式庫含有多個弱點。攻擊者可能利用這些問題造成拒絕服務、取得敏感資訊或執行任意程式碼。 (CVE-2021-3712, CVE-2022-0778, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464CVE-2023-0465, [ CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, [] , CVE-2023-5678, CVE-2023-6237, CVE-2024-0727, CVE-2024-13176, CVE-2024-2511、 CVE-2024-41996、 CVE-2024-4741、 CVE-2024-5535、 CVE-2024-6119、 CVE-2024-9143、 CVE-2025-9232)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-7894-1

Plugin 詳細資訊

嚴重性: High

ID: 277312

檔案名稱: ubuntu_USN-7894-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/12/3

已更新: 2025/12/3

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2021-3712

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-45237

CVSS v4

風險因素: High

Base Score: 8.2

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-9143

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:25.04, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-loongarch64, p-cpe:/a:canonical:ubuntu_linux:ovmf, p-cpe:/a:canonical:ubuntu_linux:efi-shell-loongarch64, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-efi, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-arm, p-cpe:/a:canonical:ubuntu_linux:efi-shell-ia32, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-riscv64, p-cpe:/a:canonical:ubuntu_linux:qemu-efi-aarch64, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:efi-shell-arm, p-cpe:/a:canonical:ubuntu_linux:ovmf-ia32, p-cpe:/a:canonical:ubuntu_linux:efi-shell-riscv64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-aa64, p-cpe:/a:canonical:ubuntu_linux:efi-shell-x64

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/11/26

弱點發布日期: 2021/8/24

參考資訊

CVE: CVE-2021-3712, CVE-2022-0778, CVE-2022-4304, CVE-2022-4450, CVE-2023-0215, CVE-2023-0286, CVE-2023-0464, CVE-2023-0465, CVE-2023-0466, CVE-2023-2650, CVE-2023-3446, CVE-2023-3817, CVE-2023-45236, CVE-2023-45237, CVE-2023-5678, CVE-2023-6237, CVE-2024-0727, CVE-2024-1298, CVE-2024-13176, CVE-2024-2511, CVE-2024-38796, CVE-2024-38797, CVE-2024-38805, CVE-2024-4741, CVE-2024-5535, CVE-2024-6119, CVE-2024-9143, CVE-2025-2295, CVE-2025-3770, CVE-2025-9232

USN: 7894-1