Ubuntu 24.04 LTS/25.10:Linux 核心弱點 (USN-8094-1)

high Nessus Plugin ID 302766

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 24.04 LTS/25.10 主機上安裝的一個套件會受到 USN-8094-1 公告中所提及的多個弱點影響。

Qualys 發現 AppArmor Linux 核心 Security Module (LSM) 中存在數個弱點。
無權限的本機攻擊者可利用這些問題載入、取代及移除任意 AppArmor 設定檔進而導致拒絕服務、洩漏敏感資訊 (核心記憶體)、本機權限提升或可能逸出容器。(LP #2143853)

據發現部分支援 RDSEED 指令的 AMD Zen 5 處理器未正確處理熵這可能導致隨機值消耗不足。本機攻擊者可能會利用此問題影響 RDSEED 指令傳回的值進而導致失去機密性和完整性。 (CVE-2025-62626)

在 Linux 核心中發現數個安全性問題。攻擊者可能會利用這些弱點入侵系統。此更新可更正下列子系統中的瑕疵:

- ARM64 架構;

- S390 架構;

- x86 架構;

- 區塊層子系統;

- 密碼編譯 API;

- 計算加速架構;

- ATM 驅動程式 ;

- Network 區塊裝置驅動程式;

- 藍牙驅動程式;

- 資料擷取架構和驅動程式;

- 硬體加密裝置驅動程式;

- 裝置頻率縮放架構;

- Intel Stratix 10 韌體驅動程式

- GPIO 子系統;

- GPU 驅動程式;

- Microsoft Hyper-V 驅動程式;

- CoreSight HW 追踪驅動程式

- IIO 子系統;

- InfiniBand 驅動程式;

- 輸入裝置核心驅動程式;

- 輸入裝置 (平板電腦) 驅動程式;

- IOMMU 子系統;

- IRQ 晶片驅動程式;

- Macintosh 裝置驅動程式;

- 多個裝置驅動程式;

- MOST (媒體導向系統傳輸) 驅動程式;

- MTD 區塊裝置驅動程式;

- 網路驅動程式;

- Mellanox 網路驅動程式;

- TI 網路驅動程式

- 乙太網路團隊驅動程式

- MediaTek 網路驅動程式

- NVME 驅動程式;

- 針腳控制器子系統;

- x86 平台驅動程式;

- 電壓和電流調節器驅動程式;

- 即時時鐘驅動程式;

- S/390 驅動程式 ;

- SCSI 子系統;

- 德州儀器 SoC 驅動程式

- SPI 子系統;

- Media Oriented Systems Transport (MOST) 驅動程式

- Realtek RTL8723BS SDIO 驅動程式

- TCM 子系統;

- UFS 子系統;

- DesignWare USB3 驅動程式;

- USB Gadget 驅動程式;

- Renesas USBHS 控制器驅動程式;

- USB Mass Storage 驅動程式 ;

- USB Type-C Connector System Software Interface 驅動程式;

- 背光驅動程式;

- Framebuffer 層;

- AFS 檔案系統;

- BFS 檔案系統

- BTRFS 檔案系統;

- EROFS 檔案系統;

- Ext4 檔案系統;

- FAT 檔案系統;

- GFS2 檔案系統;

- 區塊裝置的日誌記錄層 (JBD2)

- 檔案系統基礎架構;

- 網路檔案系統 (NFS) 用戶端;

- NTFS3 檔案系統;

- OCFS2 檔案系統

- SMB 網路檔案系統;

- XFS 檔案系統

- BPF 子系統;

- MediaTek SoC 驅動程式

- 藍牙子系統;

- io_uring 子系統;

- 鎖定基元 ;

- 排程器基礎架構;

- Timer 子系統;

- 追蹤基礎架構;

- Kexec HandOver (KHO);

- 記憶體管理;

- Ceph Core 程式庫;

- 網路核心;

- Devlink API;

- IPv4 網路;

- IPv6 網路;

- 多重路徑 TCP;

Open vSwitch;

- 網路流量控制;

- VMware vSockets 驅動程式;

- eXpress 資料路徑;

- 完整性測量架構 (IMA) 框架;

- 簡化強制存取控制核心架構 ;

- FireWire 音效驅動程式 ;;

- HD 音訊驅動程式;

- Turtle Beach Wavefront ALSA 驅動程式

- SoundWire (SDCA) ASoC 驅動程式; (CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128)

Tenable 已直接從 Ubuntu 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-8094-1

Plugin 詳細資訊

嚴重性: High

ID: 302766

檔案名稱: ubuntu_USN-8094-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2026/3/17

已更新: 2026/3/17

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間性分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2025-68358

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: High

Base Score: 7.2

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2025-62626

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle-64k

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/3/16

弱點發布日期: 2024/5/18

參考資訊

CVE: CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-62626, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128

USN: 8094-1