Ubuntu 20.04 LTS/22.04 LTS:Linux 核心弱點 (USN-7909-1)

high Nessus Plugin ID 277578

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的一個套件受到 USN-7909-1 公告中所提及的多個弱點影響。

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM32 架構;

- ARM64 架構 ;

- MIPS 架構;

- PowerPC 架構;

- RISC-V 架構;

- S390 架構;

- x86 架構;

- 區塊層子系統 ;

- ACPI 驅動程式;

- ATM 驅動程式 ;

- DRBD 分散式複制區塊裝置驅動程式

- 匯流排裝置;

- 時鐘架構和驅動程式 ;

- 資料擷取架構和驅動程式;

- 硬體加密裝置驅動程式;

- 裝置頻率縮放架構;

- 緩衝區共用和同步處理架構;

- DMA 引擎子系統;

- ARM SCMI 訊息通訊協定;

- GPU 驅動程式;

- HID 子系統 ;

- 硬體監控驅動程式 ;

- I2C 子系統 ;

- I3C 子系統;

- IIO 子系統;

- InfiniBand 驅動程式;

- 輸入裝置核心驅動程式;

- IOMMU 子系統;

- 媒體驅動程式;

- 網路驅動程式;

- Mellanox 網路驅動程式;

- PCI 子系統;

- PCCARD (PCMCIA/CardBus) 匯流排子系統

- PHY 驅動程式;

- 電源驅動程式;

- 電壓和電流調節器驅動程式;

- SCSI 子系統;

- ASPEED SoC 驅動程式;

- QCOM SoC 驅動程式;

- 小型 FT LCD 顯示模組

- 受信任執行環境驅動程式;

- TTY 驅動程式;

- UFS 子系統;

- USB 核心驅動程式;

- DesignWare USB3 驅動程式;

- USB Gadget 驅動程式;

- Framebuffer 層;

- BTRFS 檔案系統;

- 檔案系統基礎架構;

- EFI 變數檔案系統;

- Ext4 檔案系統;

- F2FS 檔案系統;

- JFS 檔案系統;

- 網路檔案系統 (NFS) 用戶端;

- 網路檔案系統 (NFS) 伺服器程序;

- NILFS2 檔案系統;

- NTFS3 檔案系統;

- SMB 網路檔案系統;

- 非同步傳輸模式 (ATM) 子系統;

- BPF 子系統;

- NFS 頁面快取包裝函式

- 記憶體管理;

- 網路子系統;

- UDP 網路通訊協定

- Perf 事件;

- RCU 子系統;

- 追蹤基礎架構;

- 802.1Q VLAN 通訊協定;

- Appletalk 網路通訊協定;

- Amateur Radio 驅動程式;

- B.A.T.M.A.N. 網狀通訊協定;

- 藍牙子系統;

- 乙太網路橋接器;

- 網路核心;

- HSR 網路通訊協定;

- IPv4 網路;

- IPv6 網路;

- 多重路徑 TCP;

- Netfilter ;

- 網路流量控制 ;

- SCTP 通訊協定;

- TLS 通訊協定 ;

- 無線網路 ;

- SoC 音訊核心驅動程式 ;;

- USB 音效裝置 ; (CVE-2022-50070、CVE-2022-50327、CVE-2023-52935、CVE-2023-53074、CVE-2024-50061、CVE-2024-53068、CVE-2025-37925、CVE-2025-37968、CVE-2025-38095、CVE-2025-38148、CVE-2025-38165、CVE-2025-38335、CVE-2025-38347、CVE-2025-38468、CVE-2025-38470、CVE-2025-38473、CVE-2025-38474、CVE-2025-38476、CVE-2025-38478、CVE-2025-38480、CVE-2025-38481、CVE-2025-38482、CVE-2025-38483、CVE-2025-38487、CVE-2025-38488 、CVE-2025-38494、CVE-2025-38495、CVE-2025-38497、CVE-2025-38499、CVE-2025-38502、CVE-2025-38527、CVE-2025-38528、CVE-2025-38529、CVE-2025-38530、CVE-2025-38535、CVE-2025-38538、CVE-2025-38539、CVE-2025-38548、CVE-2025-38550、CVE-2025-38553、CVE-2025-38555、CVE-2025-38563、CVE-2025-38565、CVE-2025-38569、CVE-2025-38572、CVE-2025-38574、CVE-2025-38576、CVE-2025-38577、CVE-2025-38578、CVE-2025-38579、CVE-2025-38581、CVE-2025-38583、CVE-2025-38601、CVE-2025-38602、CVE-2025-38604、CVE-2025-38608、CVE-2025-38609、CVE-2025-38612、CVE-2025-38614、CVE-2025-38622、CVE-2025-38623、CVE-2025-38624、CVE-2025-38630、CVE-2025-38634、CVE-2025-38635、CVE-2025-38639、CVE-2025-38645、CVE-2025-38650、CVE-2025-38652、CVE-2025-38663、CVE-2025-38664、CVE-2025-38666、CVE-2025-38668、CVE-2025-38670、CVE-2025-38671、CVE-2025-38676、CVE-2025-38677、CVE-2025-38678、CVE-2025-38680、CVE-2025-38681、CVE-2025-38683、CVE-2025-38684、CVE-2025-38685、CVE-2025-38687、CVE-2025-38691、CVE-2025-38693、CVE-2025-38694、CVE-2025-38695、CVE-2025-38696、CVE-2025-38697、CVE-2025-38698、CVE-2025-38699、CVE-2025-38700、CVE-2025-38701、CVE-2025-38706、CVE-2025-38707、CVE-2025-38708、CVE-2025-38711、CVE-2025-38712、CVE-2025-38713、CVE-2025-38714、CVE-2025-38715、CVE-2025-38718、CVE-2025-38721、CVE-2025-38724、CVE-2025-38725、CVE-2025-38729、CVE-2025-38732、CVE-2025-39673、CVE-2025-39675、CVE-2025-39676、CVE-2025-39681、CVE-2025-39683、CVE-2025-39684、CVE-2025-39685、CVE-2025-39686、CVE-2025-39687、CVE-2025-39689、CVE-2025-39691、CVE-2025-39693、CVE-2025-39697、CVE-2025-39702、CVE-2025-39703、CVE-2025-39709、CVE-2025-39710、CVE-2025-39713、CVE-2025-39714、CVE-2025-39724、CVE-2025-39730、CVE-2025-39734、CVE-2025-39736、CVE-2025-39737、CVE-2025-39738、CVE-2025-39742、CVE-2025-39743、CVE-2025-39749、CVE-2025-39752、CVE-2025-39756、CVE-2025-39757、CVE-2025-39760、CVE-2025-39766、CVE-2025-39772、CVE-2025-39773、CVE-2025-39776、CVE-2025-39782、CVE-2025-39783、CVE-2025-39787、CVE-2025-39788、CVE-2025-39790、CVE-2025-39794、CVE-2025-39795、CVE-2025-39798、CVE-2025-39801、CVE-2025-39806、CVE-2025-39808、CVE-2025-39812、CVE-2025-39813、CVE-2025-39817、CVE-2025-39823、CVE-2025-39824、CVE-2025-39828、CVE-2025-39835、CVE-2025-39839、CVE-2025-39841、CVE-2025-39844、CVE-2025-39845、CVE-2025-39846、CVE-2025-39847、CVE-2025-39848、CVE-2025-39853、CVE-2025-39860、CVE-2025-39864、CVE-2025-39865、CVE-2025-39866、CVE-2025-39891、CVE-2025-39894、CVE-2025-39902、CVE-2025-39920)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-7909-1

Plugin 詳細資訊

嚴重性: High

ID: 277578

檔案名稱: ubuntu_USN-7909-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/12/5

已更新: 2025/12/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-53068

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1092-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1038-nvidia-tegra-igx-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1061-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-163-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1094-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1038-nvidia-tegra-igx, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1049-nvidia-tegra-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1091-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-aws, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1049-nvidia-tegra

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/12/4

弱點發布日期: 2024/10/21

參考資訊

CVE: CVE-2022-50070, CVE-2022-50327, CVE-2023-52935, CVE-2023-53074, CVE-2024-50061, CVE-2024-53068, CVE-2025-37925, CVE-2025-37968, CVE-2025-38095, CVE-2025-38148, CVE-2025-38165, CVE-2025-38335, CVE-2025-38347, CVE-2025-38468, CVE-2025-38470, CVE-2025-38473, CVE-2025-38474, CVE-2025-38476, CVE-2025-38478, CVE-2025-38480, CVE-2025-38481, CVE-2025-38482, CVE-2025-38483, CVE-2025-38487, CVE-2025-38488, CVE-2025-38494, CVE-2025-38495, CVE-2025-38497, CVE-2025-38499, CVE-2025-38502, CVE-2025-38527, CVE-2025-38528, CVE-2025-38529, CVE-2025-38530, CVE-2025-38535, CVE-2025-38538, CVE-2025-38539, CVE-2025-38548, CVE-2025-38550, CVE-2025-38553, CVE-2025-38555, CVE-2025-38563, CVE-2025-38565, CVE-2025-38569, CVE-2025-38572, CVE-2025-38574, CVE-2025-38576, CVE-2025-38577, CVE-2025-38578, CVE-2025-38579, CVE-2025-38581, CVE-2025-38583, CVE-2025-38601, CVE-2025-38602, CVE-2025-38604, CVE-2025-38608, CVE-2025-38609, CVE-2025-38612, CVE-2025-38614, CVE-2025-38622, CVE-2025-38623, CVE-2025-38624, CVE-2025-38630, CVE-2025-38634, CVE-2025-38635, CVE-2025-38639, CVE-2025-38645, CVE-2025-38650, CVE-2025-38652, CVE-2025-38663, CVE-2025-38664, CVE-2025-38666, CVE-2025-38668, CVE-2025-38670, CVE-2025-38671, CVE-2025-38676, CVE-2025-38677, CVE-2025-38678, CVE-2025-38680, CVE-2025-38681, CVE-2025-38683, CVE-2025-38684, CVE-2025-38685, CVE-2025-38687, CVE-2025-38691, CVE-2025-38693, CVE-2025-38694, CVE-2025-38695, CVE-2025-38696, CVE-2025-38697, CVE-2025-38698, CVE-2025-38699, CVE-2025-38700, CVE-2025-38701, CVE-2025-38706, CVE-2025-38707, CVE-2025-38708, CVE-2025-38711, CVE-2025-38712, CVE-2025-38713, CVE-2025-38714, CVE-2025-38715, CVE-2025-38718, CVE-2025-38721, CVE-2025-38724, CVE-2025-38725, CVE-2025-38729, CVE-2025-38732, CVE-2025-39673, CVE-2025-39675, CVE-2025-39676, CVE-2025-39681, CVE-2025-39683, CVE-2025-39684, CVE-2025-39685, CVE-2025-39686, CVE-2025-39687, CVE-2025-39689, CVE-2025-39691, CVE-2025-39693, CVE-2025-39697, CVE-2025-39702, CVE-2025-39703, CVE-2025-39709, CVE-2025-39710, CVE-2025-39713, CVE-2025-39714, CVE-2025-39724, CVE-2025-39730, CVE-2025-39734, CVE-2025-39736, CVE-2025-39737, CVE-2025-39738, CVE-2025-39742, CVE-2025-39743, CVE-2025-39749, CVE-2025-39752, CVE-2025-39756, CVE-2025-39757, CVE-2025-39760, CVE-2025-39766, CVE-2025-39772, CVE-2025-39773, CVE-2025-39776, CVE-2025-39782, CVE-2025-39783, CVE-2025-39787, CVE-2025-39788, CVE-2025-39790, CVE-2025-39794, CVE-2025-39795, CVE-2025-39798, CVE-2025-39801, CVE-2025-39806, CVE-2025-39808, CVE-2025-39812, CVE-2025-39813, CVE-2025-39817, CVE-2025-39823, CVE-2025-39824, CVE-2025-39828, CVE-2025-39835, CVE-2025-39839, CVE-2025-39841, CVE-2025-39844, CVE-2025-39845, CVE-2025-39846, CVE-2025-39847, CVE-2025-39848, CVE-2025-39853, CVE-2025-39860, CVE-2025-39864, CVE-2025-39865, CVE-2025-39866, CVE-2025-39891, CVE-2025-39894, CVE-2025-39902, CVE-2025-39920

USN: 7909-1