Ubuntu 20.04 LTS/22.04 LTS:Linux 核心弱點 (USN-8096-1)

high Nessus Plugin ID 302765

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的一個套件受到 USN-8096-1 公告中所提及的多個弱點影響。

Qualys 發現 AppArmor Linux 核心 Security Module (LSM) 中存在數個弱點。
無權限的本機攻擊者可利用這些問題載入、取代及移除任意 AppArmor 設定檔進而導致拒絕服務、洩漏敏感資訊 (核心記憶體)、本機權限提升或可能逸出容器。(LP #2143853)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- PowerPC 架構;

- x86 架構;

- 區塊層子系統;

- 密碼編譯 API;

- ACPI 驅動程式;

- ATM 驅動程式 ;

- 驅動程式核心;

- Network 區塊裝置驅動程式;

- 藍牙驅動程式;

- 字元裝置驅動程式 ;

- TPM 裝置驅動程式;

- 資料擷取架構和驅動程式;

- 計數器介面驅動程式

- CPU 頻率縮放架構;

- Intel Stratix 10 韌體驅動程式

- GPU 驅動程式;

- HID 子系統 ;

- 硬體監控驅動程式;

- IIO 子系統;

- InfiniBand 驅動程式;

- 輸入裝置核心驅動程式;

- 輸入裝置 (平板電腦) 驅動程式;

- ISDN/mISDN 子系統 ;

- Macintosh 裝置驅動程式;

- 媒體驅動程式;

- MOST (媒體導向系統傳輸) 驅動程式;

- MTD 區塊裝置驅動程式;

- 網路驅動程式;

- Mellanox 網路驅動程式;

- TI 網路驅動程式

- 乙太網路團隊驅動程式

- MediaTek 網路驅動程式

- NVME 驅動程式;

- PA-RISC 驅動程式

- PCI 子系統;

- Chrome 硬體平台驅動程式;

- x86 平台驅動程式;

- ARM PM 網域;

- 電壓和電流調節器驅動程式;

- S/390 驅動程式 ;

- SCSI 子系統;

- 德州儀器 SoC 驅動程式

- SPI 子系統;

- Realtek RTL8723BS SDIO 驅動程式

- TCM 子系統;

- Cadence USB3 驅動程式;

- DesignWare USB3 驅動程式;

- USB Gadget 驅動程式;

- USB 主機控制器驅動程式;

- Renesas USBHS 控制器驅動程式;

- USB Mass Storage 驅動程式 ;

- USB Type-C Connector System Software Interface 驅動程式;

- 背光驅動程式;

- Framebuffer 層;

- Watchdog 驅動程式;

- BFS 檔案系統

- BTRFS 檔案系統;

- Ext4 檔案系統;

- F2FS 檔案系統;

- FUSE (使用者空間中的檔案系統)

- HFS+ 檔案系統

- 區塊裝置的日誌記錄層 (JBD2)

- JFS 檔案系統;

- 網路檔案系統 (NFS) 用戶端;

- 網路檔案系統 (NFS) 伺服器程序;

- 檔案系統通知基礎架構;

- NTFS3 檔案系統;

- OCFS2 檔案系統

- OrangeFS 檔案系統

- Proc 檔案系統;

- SMB 網路檔案系統;

- XFS 檔案系統

- BPF 子系統;

- 乙太網路橋接器;

- 記憶體管理;

- 網路流量控制;

- io_uring 子系統;

- 鎖定基元 ;

- 排程器基礎架構;

- 影子呼叫堆疊機制

- 追蹤基礎架構;

- 藍牙子系統;

- CAIF 通訊協定;

- CAN 網路層;

- Ceph Core 程式庫;

- 網路核心;

- Ethtool 驅動程式;

- HSR 網路通訊協定;

- IPv4 網路;

- IPv6 網路;

- MAC80211 子系統;

- 多重路徑 TCP ;

- Netfilter;

- NET/ROM 層;

- NFC 子系統;

Open vSwitch;

- Rose 網路層;

- SCTP 通訊協定;

- 網路通訊端;

- Sun RPC 通訊協定;

- TIPC 通訊協定;

- VMware vSockets 驅動程式;

- 無線網路 ;

- Rust 系結機制

- 完整性測量架構 (IMA) 框架;

- 金鑰管理;

- 簡化強制存取控制核心架構 ;

- FireWire 音效驅動程式 ;;

- Turtle Beach Wavefront ALSA 驅動程式

- STMicroelectronics SoC 驅動程式;

- USB 音效裝置; (CVE-2022-49465, CVE-2024-36903, CVE-2024-36927, CVE-2024-37354, CVE-2024-41014, CVE-2024-46830, CVE-2024-47666, CVE-2024-49968, CVE-2025-22022, CVE-2025-22111, CVE-2025-22121, CVE-2025-38022, CVE-2025-38129, CVE-2025-38556, CVE-2025-40040, CVE-2025-40083, CVE-2025-40110, CVE-2025-40211, CVE-2025-40248, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40269, CVE-2025-40271, CVE-2025-40272, CVE-2025-40273, CVE-2025-40275, CVE-2025-40277, CVE-2025-40278, CVE-2025-40279, CVE-2025-40280, CVE-2025-40281, CVE-2025-40282, CVE-2025-40283, CVE-2025-40304, CVE-2025-40306, CVE-2025-40308, CVE-2025-40309, CVE-2025-40312, CVE-2025-40313, CVE-2025-40314, CVE-2025-40315, CVE-2025-40317, CVE-2025-40319, CVE-2025-40321, CVE-2025-40322, CVE-2025-40324, CVE-2025-40331, CVE-2025-40342, CVE-2025-40343, CVE-2025-40345, CVE-2025-40360, CVE-2025-40363, CVE-2025-68168, CVE-2025-68176, CVE-2025-68177, CVE-2025-68185, CVE-2025-68191, CVE-2025-68192, CVE-2025-68194, CVE-2025-68200, CVE-2025-68204, CVE-2025-68217, CVE-2025-68220, CVE-2025-68227, CVE-2025-68229, CVE-2025-68238, CVE-2025-68241, CVE-2025-68244, CVE-2025-68245, CVE-2025-68254, CVE-2025-68255, CVE-2025-68257, CVE-2025-68258, CVE-2025-68261, CVE-2025-68264, CVE-2025-68266, CVE-2025-68282, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68295, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68308, CVE-2025-68312, CVE-2025-68321, CVE-2025-68325, CVE-2025-68327, CVE-2025-68328, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68339, CVE-2025-68344, CVE-2025-68346, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68734, CVE-2025-68740, CVE-2025-68746, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68764, CVE-2025-68765, CVE-2025-68767, CVE-2025-68769, CVE-2025-68771, CVE-2025-68774, CVE-2025-68776, CVE-2025-68777, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68787, CVE-2025-68788, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68803, CVE-2025-68804, CVE-2025-68808, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71066, CVE-2025-71068, CVE-2025-71069, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71108, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71121, CVE-2025-71125, CVE-2025-71127, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71136, CVE-2025-71137, CVE-2025-71147, CVE-2025-71154, CVE-2025-71180, CVE-2025-71182, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22980, CVE-2026-22982, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-23019, CVE-2026-23020, CVE-2026-23021, CVE-2026-23047)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-8096-1

Plugin 詳細資訊

嚴重性: High

ID: 302765

檔案名稱: ubuntu_USN-8096-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/17

已更新: 2026/3/17

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2026-22980

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic-64k, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1067-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1086-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1097-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1103-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1098-nvidia, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1095-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1098-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1100-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-173-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-nvidia-tegra, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-nvidia-tegra-rt

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/16

弱點發布日期: 2022/11/15

參考資訊

CVE: CVE-2022-49465, CVE-2024-36903, CVE-2024-36927, CVE-2024-37354, CVE-2024-41014, CVE-2024-46830, CVE-2024-47666, CVE-2024-49968, CVE-2025-22022, CVE-2025-22111, CVE-2025-22121, CVE-2025-38022, CVE-2025-38129, CVE-2025-38556, CVE-2025-40040, CVE-2025-40083, CVE-2025-40110, CVE-2025-40211, CVE-2025-40248, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40269, CVE-2025-40271, CVE-2025-40272, CVE-2025-40273, CVE-2025-40275, CVE-2025-40277, CVE-2025-40278, CVE-2025-40279, CVE-2025-40280, CVE-2025-40281, CVE-2025-40282, CVE-2025-40283, CVE-2025-40304, CVE-2025-40306, CVE-2025-40308, CVE-2025-40309, CVE-2025-40312, CVE-2025-40313, CVE-2025-40314, CVE-2025-40315, CVE-2025-40317, CVE-2025-40319, CVE-2025-40321, CVE-2025-40322, CVE-2025-40324, CVE-2025-40331, CVE-2025-40342, CVE-2025-40343, CVE-2025-40345, CVE-2025-40360, CVE-2025-40363, CVE-2025-68168, CVE-2025-68176, CVE-2025-68177, CVE-2025-68185, CVE-2025-68191, CVE-2025-68192, CVE-2025-68194, CVE-2025-68200, CVE-2025-68204, CVE-2025-68217, CVE-2025-68220, CVE-2025-68227, CVE-2025-68229, CVE-2025-68238, CVE-2025-68241, CVE-2025-68244, CVE-2025-68245, CVE-2025-68254, CVE-2025-68255, CVE-2025-68257, CVE-2025-68258, CVE-2025-68261, CVE-2025-68264, CVE-2025-68266, CVE-2025-68282, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68295, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68308, CVE-2025-68312, CVE-2025-68321, CVE-2025-68325, CVE-2025-68327, CVE-2025-68328, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68339, CVE-2025-68344, CVE-2025-68346, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68372, CVE-2025-68724, CVE-2025-68727, CVE-2025-68728, CVE-2025-68732, CVE-2025-68733, CVE-2025-68734, CVE-2025-68740, CVE-2025-68746, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68764, CVE-2025-68765, CVE-2025-68767, CVE-2025-68769, CVE-2025-68771, CVE-2025-68774, CVE-2025-68776, CVE-2025-68777, CVE-2025-68780, CVE-2025-68782, CVE-2025-68783, CVE-2025-68785, CVE-2025-68787, CVE-2025-68788, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68803, CVE-2025-68804, CVE-2025-68808, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-71064, CVE-2025-71066, CVE-2025-71068, CVE-2025-71069, CVE-2025-71075, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71108, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71116, CVE-2025-71118, CVE-2025-71120, CVE-2025-71121, CVE-2025-71125, CVE-2025-71127, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71136, CVE-2025-71137, CVE-2025-71147, CVE-2025-71154, CVE-2025-71180, CVE-2025-71182, CVE-2026-22976, CVE-2026-22977, CVE-2026-22978, CVE-2026-22980, CVE-2026-22982, CVE-2026-22984, CVE-2026-22990, CVE-2026-22991, CVE-2026-22992, CVE-2026-23019, CVE-2026-23020, CVE-2026-23021, CVE-2026-23047

USN: 8096-1