Ubuntu 24.04 LTS:Linux 内核漏洞 (USN-6949-2)

high Nessus 插件 ID 205482

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 24.04 LTS 主机上安装的一个程序包受到 USN-6949-2 公告中提及的多个漏洞影响。

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- ARM32 架构;

- ARM64 架构;

- M68K 架构;

- OpenRISC 架构;

- PowerPC 架构;

- RISC-V 架构;

- x86 架构;

- 区块层子系统;

- 可访问性子系统;

- 蓝牙驱动程序;

- 时钟框架和驱动程序;

- CPU 频率缩放框架;

- 硬件加密设备驱动程序;

- DMA 引擎子系统;

- DPLL 子系统;

- FireWire 子系统;

- EFI 核心;

- Qualcomm 固件驱动程序;

- GPIO 子系统;

- GPU 驱动程序;

- Microsoft Hyper-V 驱动程序;

- InfiniBand 驱动程序;

- IOMMU 子系统;

- IRQ 芯片驱动程序;

- Macintosh 设备驱动程序;

- 多设备驱动程序;

- 媒体驱动程序;

- EEPROM 驱动程序;

- MMC 子系统;

- 网络驱动程序;

- STMicroelectronics 网络驱动程序;

- 设备树和 Open Firmware 驱动程序;

- HiSilicon SoC PMU 驱动程序;

- PHY 驱动程序;

- Pin 控制器子系统;

- 远程处理器子系统;

- S/390 驱动程序;

- SCSI 驱动程序;

- SPI 子系统;

- 媒体分段驱动程序;

- 热驱动程序;

- Userspace I/O 驱动程序;

- USB 子系统;

- DesignWare USB3 驱动程序;

- ACRN Hypervisor Service Module 驱动程序;

- Virtio 驱动程序;

- 9P 分布式文件系统;

- BTRFS 文件系统;

- eCrypt 文件系统;

- EROFS 文件系统;

- 文件系统基础设施;

- GFS2 文件系统;

- JFFS2 文件系统;

- 网络文件系统库;

- 网络文件系统客户端;

- 网络文件系统服务器后台程序;

- NILFS2 文件系统;

- Proc 文件系统;

- SMB 网络文件系统;

- 跟踪文件系统;

- Mellanox 驱动程序;

- 内存管理;

- 套接字消息基础架构;

- Slab 分配器;

- 跟踪基础设施;

- 用户空间 API (UAPI);

- Core 内核;

- BPF 子系统;

- DMA 映射基础设施;

- RCU 子系统;

- 动态调试库;

- KUnit 库;

- Maple Tree 数据结构库;

- 异质内存管理;

- Amateur Radio 驱动程序;

- 蓝牙子系统;

- 以太网桥接;

- Networking 核心;

- IPv4 联网;

- IPv6 联网;

- 多路径 TCP;

- Netfilter;

- NET/ROM 层;

- NFC 子系统;

- NSH 方案;

- Open vSwitch;

- Phonet 协议;

- SMC 套接字;

- TIPC 协议;

- Unix 域套接字;

- 无线网络;

- 密钥管理;

- ALSA 框架;

- HD-audio 驱动程序;

- Kirkwood ASoC 驱动程序;

- MediaTek ASoC 驱动程序(CVE-2024-36006、CVE-2024-36922、CVE-2024-38567、CVE-2024-38584、CVE-2024-36923、CVE-2024-36892、CVE-2024-35855、CVE-2024-35853、CVE-2024-38562、CVE-2024-36920、CVE-2024-38543、CVE-2024-38576、CVE-2024-38572、CVE-2024-36898、CVE-2024-38560、CVE-2024-36004、CVE-2024-36956、CVE-2024-36881、CVE-2024-36977、CVE-2024-36955、CVE-2024-36906、CVE-2024-36013、CVE-2024-36884、CVE-2024-38563、CVE-2024-36966、CVE-2024-38547、CVE-2024-38594、CVE-2024-36926、CVE-2024-38587、CVE-2024-38566、CVE-2024-27400、CVE-2024-36941、CVE-2024-36017、CVE-2024-38544、CVE-2024-36899、CVE-2024-35851、CVE-2024-38577、CVE-2024-38590、CVE-2024-38568、CVE-2024-38559、CVE-2024-38611、CVE-2024-36887、CVE-2024-36886、CVE-2024-35996、CVE-2024-38612、CVE-2024-36925、CVE-2024-38586、CVE-2024-38596、CVE-2024-36932、CVE-2024-39482、CVE-2024-38585、CVE-2024-36033、CVE-2024-38614、CVE-2024-35852、CVE-2024-36908、CVE-2024-36939、CVE-2024-36963、CVE-2024-27401、CVE-2024-36029、CVE-2024-38540、CVE-2024-38565、CVE-2024-36927、CVE-2024-36910、CVE-2024-42134、CVE-2024-36888、CVE-2024-35859、CVE-2024-36911、CVE-2024-35947、CVE-2024-36940、CVE-2024-36921、CVE-2024-36913、CVE-2024-36943、CVE-2024-35986、CVE-2024-38616、CVE-2024-36900、CVE-2024-36954、CVE-2024-36915、CVE-2024-38602、CVE-2024-41011、CVE-2024-35991、CVE-2024-36909、CVE-2024-38603、CVE-2023-52882、CVE-2024-36953、CVE-2024-38599、CVE-2024-38574、CVE-2024-36967、CVE-2024-36895、CVE-2024-36003、CVE-2024-36961、CVE-2024-38545、CVE-2024-38538、CVE-2024-36001、CVE-2024-36912、CVE-2024-36952、CVE-2024-38550、CVE-2024-38570、CVE-2024-36969、CVE-2024-38595、CVE-2024-35849、CVE-2024-36936、CVE-2024-35949、CVE-2024-36009、CVE-2024-35987、CVE-2024-38541、CVE-2024-38564、CVE-2024-36032、CVE-2024-38615、CVE-2024-36960、CVE-2024-36934、CVE-2024-36951、CVE-2024-35999、CVE-2024-38551、CVE-2024-36903、CVE-2024-36931、CVE-2024-38593、CVE-2024-36938、CVE-2024-38607、CVE-2024-36928、CVE-2024-38552、CVE-2024-36002、CVE-2024-38605、CVE-2024-38582、CVE-2024-36933、CVE-2024-38620、CVE-2024-27395、CVE-2024-27396、CVE-2024-36012、CVE-2024-38591、CVE-2024-38597、CVE-2024-36889、CVE-2024-36964、CVE-2024-38606、CVE-2024-38553、CVE-2024-36945、CVE-2024-35848、CVE-2024-36962、CVE-2024-36947、CVE-2024-27399、CVE-2024-38546、CVE-2024-38583、CVE-2024-38573、CVE-2024-35850、CVE-2024-38549、CVE-2024-38588、CVE-2024-38610、CVE-2024-36917、CVE-2024-36957、CVE-2024-35846、CVE-2024-38579、CVE-2024-36965、CVE-2024-35857、CVE-2024-38548、CVE-2024-36975、CVE-2024-36919、CVE-2024-38542、CVE-2024-36948、CVE-2024-36011、CVE-2024-38556、CVE-2024-36897、CVE-2024-38557、CVE-2024-36890、CVE-2024-36882、CVE-2024-38613、CVE-2024-36914、CVE-2024-35998、CVE-2024-36958、CVE-2024-38580、CVE-2024-36896、CVE-2024-36891、CVE-2024-36924、CVE-2024-38589、CVE-2024-38592、CVE-2024-36904、CVE-2024-36894、CVE-2024-36028、CVE-2024-36014、CVE-2024-36880、CVE-2024-36944、CVE-2024-38598、CVE-2024-36929、CVE-2024-36883、CVE-2024-35858、CVE-2024-38555、CVE-2024-36005、CVE-2024-38539、CVE-2024-35994、CVE-2024-36030、CVE-2024-27394、CVE-2024-36930、CVE-2024-36937、CVE-2024-38561、CVE-2024-38578、CVE-2024-36959、CVE-2024-36935、CVE-2024-36916、CVE-2024-36902、CVE-2024-38604、CVE-2024-38554、CVE-2024-38575、CVE-2024-36918、CVE-2024-36979、CVE-2024-35854、CVE-2024-36968、CVE-2024-38558、CVE-2024-36000、CVE-2024-27398、CVE-2024-35983、CVE-2024-36949、CVE-2024-38600、CVE-2024-36950、CVE-2024-36946、CVE-2024-36031、CVE-2024-35847、CVE-2024-36905、CVE-2024-38571、CVE-2024-36007、CVE-2024-35856、CVE-2024-38601、CVE-2024-38569、CVE-2024-38617、CVE-2024-35988、CVE-2024-35989、CVE-2024-35993、CVE-2024-36893、CVE-2024-36901)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6949-2

插件详情

严重性: High

ID: 205482

文件名: ubuntu_USN-6949-2.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2024/8/13

最近更新时间: 2025/4/14

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-41011

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1009-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-40-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-40-lowlatency-64k, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/13

漏洞发布日期: 2024/4/10

参考资料信息

CVE: CVE-2023-52882, CVE-2024-27394, CVE-2024-27395, CVE-2024-27396, CVE-2024-27398, CVE-2024-27399, CVE-2024-27400, CVE-2024-27401, CVE-2024-35846, CVE-2024-35847, CVE-2024-35848, CVE-2024-35849, CVE-2024-35850, CVE-2024-35851, CVE-2024-35852, CVE-2024-35853, CVE-2024-35854, CVE-2024-35855, CVE-2024-35856, CVE-2024-35857, CVE-2024-35858, CVE-2024-35859, CVE-2024-35947, CVE-2024-35949, CVE-2024-35983, CVE-2024-35986, CVE-2024-35987, CVE-2024-35988, CVE-2024-35989, CVE-2024-35991, CVE-2024-35993, CVE-2024-35994, CVE-2024-35996, CVE-2024-35998, CVE-2024-35999, CVE-2024-36000, CVE-2024-36001, CVE-2024-36002, CVE-2024-36003, CVE-2024-36004, CVE-2024-36005, CVE-2024-36006, CVE-2024-36007, CVE-2024-36009, CVE-2024-36011, CVE-2024-36012, CVE-2024-36013, CVE-2024-36014, CVE-2024-36017, CVE-2024-36028, CVE-2024-36029, CVE-2024-36030, CVE-2024-36031, CVE-2024-36032, CVE-2024-36033, CVE-2024-36880, CVE-2024-36881, CVE-2024-36882, CVE-2024-36883, CVE-2024-36884, CVE-2024-36886, CVE-2024-36887, CVE-2024-36888, CVE-2024-36889, CVE-2024-36890, CVE-2024-36891, CVE-2024-36892, CVE-2024-36893, CVE-2024-36894, CVE-2024-36895, CVE-2024-36896, CVE-2024-36897, CVE-2024-36898, CVE-2024-36899, CVE-2024-36900, CVE-2024-36901, CVE-2024-36902, CVE-2024-36903, CVE-2024-36904, CVE-2024-36905, CVE-2024-36906, CVE-2024-36908, CVE-2024-36909, CVE-2024-36910, CVE-2024-36911, CVE-2024-36912, CVE-2024-36913, CVE-2024-36914, CVE-2024-36915, CVE-2024-36916, CVE-2024-36917, CVE-2024-36918, CVE-2024-36919, CVE-2024-36920, CVE-2024-36921, CVE-2024-36922, CVE-2024-36923, CVE-2024-36924, CVE-2024-36925, CVE-2024-36926, CVE-2024-36927, CVE-2024-36928, CVE-2024-36929, CVE-2024-36930, CVE-2024-36931, CVE-2024-36932, CVE-2024-36933, CVE-2024-36934, CVE-2024-36935, CVE-2024-36936, CVE-2024-36937, CVE-2024-36938, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36943, CVE-2024-36944, CVE-2024-36945, CVE-2024-36946, CVE-2024-36947, CVE-2024-36948, CVE-2024-36949, CVE-2024-36950, CVE-2024-36951, CVE-2024-36952, CVE-2024-36953, CVE-2024-36954, CVE-2024-36955, CVE-2024-36956, CVE-2024-36957, CVE-2024-36958, CVE-2024-36959, CVE-2024-36960, CVE-2024-36961, CVE-2024-36962, CVE-2024-36963, CVE-2024-36964, CVE-2024-36965, CVE-2024-36966, CVE-2024-36967, CVE-2024-36968, CVE-2024-36969, CVE-2024-36975, CVE-2024-36977, CVE-2024-36979, CVE-2024-38538, CVE-2024-38539, CVE-2024-38540, CVE-2024-38541, CVE-2024-38542, CVE-2024-38543, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38551, CVE-2024-38552, CVE-2024-38553, CVE-2024-38554, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38561, CVE-2024-38562, CVE-2024-38563, CVE-2024-38564, CVE-2024-38565, CVE-2024-38566, CVE-2024-38567, CVE-2024-38568, CVE-2024-38569, CVE-2024-38570, CVE-2024-38571, CVE-2024-38572, CVE-2024-38573, CVE-2024-38574, CVE-2024-38575, CVE-2024-38576, CVE-2024-38577, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38582, CVE-2024-38583, CVE-2024-38584, CVE-2024-38585, CVE-2024-38586, CVE-2024-38587, CVE-2024-38588, CVE-2024-38589, CVE-2024-38590, CVE-2024-38591, CVE-2024-38592, CVE-2024-38593, CVE-2024-38594, CVE-2024-38595, CVE-2024-38596, CVE-2024-38597, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38602, CVE-2024-38603, CVE-2024-38604, CVE-2024-38605, CVE-2024-38606, CVE-2024-38607, CVE-2024-38610, CVE-2024-38611, CVE-2024-38612, CVE-2024-38613, CVE-2024-38614, CVE-2024-38615, CVE-2024-38616, CVE-2024-38617, CVE-2024-38620, CVE-2024-39482, CVE-2024-41011, CVE-2024-42134

USN: 6949-2