Ubuntu 18.04 LTS:Linux kernel (Azure) 漏洞 (USN-6951-3)

high Nessus 插件 ID 205803

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-6951-3 公告中提及的多个漏洞影响。

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- ARM64 架构;

- M68K 架构;

- User-Mode Linux (UML);

- x86 架构;

- 可访问性子系统;

- 字符设备驱动程序;

- 时钟框架和驱动程序;

- CPU 频率缩放框架;

- 硬件加密设备驱动程序;

- 缓冲区共享和同步框架;

- FireWire 子系统;

- GPU 驱动程序;

- 硬件跟踪;

- Macintosh 设备驱动程序;

- 多设备驱动程序;

- 媒体驱动程序;

- 网络驱动程序;

- Pin 控制器子系统;

- S/390 驱动程序;

- SCSI 驱动程序;

- SoundWire 子系统;

- Greybus lights 分段驱动程序;

- TTY 驱动程序;

- Framebuffer 层;

- Virtio 驱动程序;

- 9P 分布式文件系统;

- eCrypt 文件系统;

- EROFS 文件系统;

- Ext4 文件系统;

- F2FS 文件系统;

- JFFS2 文件系统;

- 网络文件系统客户端;

- NILFS2 文件系统;

- SMB 网络文件系统;

- 内核调试程序基础架构;

- IRQ 子系统;

- 跟踪基础设施;

- 动态调试库;

- 9P 文件系统网络协议;

- 蓝牙子系统;

- Networking 核心;

- IPv4 联网;

- IPv6 联网;

- Netfilter;

- NET/ROM 层;

- NFC 子系统;

- NSH 方案;

- Open vSwitch;

- Phonet 协议;

- TIPC 协议;

- Unix 域套接字;

- 无线网络;

- eXpress 数据路径;

- XFRM 子系统;

- ALSA 框架;(CVE-2024-36934、CVE-2024-38578、CVE-2024-38600、CVE-2024-27399、CVE-2024-39276、CVE-2024-38596、CVE-2024-36933、CVE-2024-36919、CVE-2024-35976、CVE-2024-37356、CVE-2023-52585、CVE-2024-38558、CVE-2024-38560、CVE-2024-38634、CVE-2024-36959、CVE-2024-38633、CVE-2024-36886、CVE-2024-27398、CVE-2024-39493、CVE-2024-26886、CVE-2024-31076、CVE-2024-38559、CVE-2024-38615、CVE-2024-36971、CVE-2024-38627、CVE-2024-36964、CVE-2024-38780、CVE-2024-37353、CVE-2024-38621、CVE-2024-36883、CVE-2024-39488、CVE-2024-38661、CVE-2024-36939、CVE-2024-38589、CVE-2024-38565、CVE-2024-38381、CVE-2024-35947、CVE-2024-36905、CVE-2022-48772、CVE-2024-36017、CVE-2024-36946、CVE-2024-27401、CVE-2024-38579、CVE-2024-38612、CVE-2024-38598、CVE-2024-38635、CVE-2024-38587、CVE-2024-38567、CVE-2024-38549、CVE-2024-36960、CVE-2023-52752、CVE-2024-27019、CVE-2024-38601、CVE-2024-39489、CVE-2024-39467、CVE-2023-52882、CVE-2024-38583、CVE-2024-39480、CVE-2024-38607、CVE-2024-36940、CVE-2024-38659、CVE-2023-52434、CVE-2024-36015、CVE-2024-38582、CVE-2024-36950、CVE-2024-38552、CVE-2024-33621、CVE-2024-36954、CVE-2024-39475、CVE-2024-39301、CVE-2024-38599、CVE-2024-36902、CVE-2024-36286、CVE-2024-38613、CVE-2024-38637、CVE-2024-36941、CVE-2024-36014、CVE-2024-38618、CVE-2024-36904、CVE-2024-36270、CVE-2024-39292、CVE-2024-39471、CVE-2022-48674)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6951-3

插件详情

严重性: High

ID: 205803

文件名: ubuntu_USN-6951-3.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/8/19

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.7

时间分数: 6.4

矢量: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-52434

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.4

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1135-azure

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/8/19

漏洞发布日期: 2024/2/20

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2022-48674, CVE-2022-48772, CVE-2023-52434, CVE-2023-52585, CVE-2023-52752, CVE-2023-52882, CVE-2024-26886, CVE-2024-27019, CVE-2024-27398, CVE-2024-27399, CVE-2024-27401, CVE-2024-31076, CVE-2024-33621, CVE-2024-35947, CVE-2024-35976, CVE-2024-36014, CVE-2024-36015, CVE-2024-36017, CVE-2024-36270, CVE-2024-36286, CVE-2024-36883, CVE-2024-36886, CVE-2024-36902, CVE-2024-36904, CVE-2024-36905, CVE-2024-36919, CVE-2024-36933, CVE-2024-36934, CVE-2024-36939, CVE-2024-36940, CVE-2024-36941, CVE-2024-36946, CVE-2024-36950, CVE-2024-36954, CVE-2024-36959, CVE-2024-36960, CVE-2024-36964, CVE-2024-36971, CVE-2024-37353, CVE-2024-37356, CVE-2024-38381, CVE-2024-38549, CVE-2024-38552, CVE-2024-38558, CVE-2024-38559, CVE-2024-38560, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38589, CVE-2024-38596, CVE-2024-38598, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38607, CVE-2024-38612, CVE-2024-38613, CVE-2024-38615, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39276, CVE-2024-39292, CVE-2024-39301, CVE-2024-39467, CVE-2024-39471, CVE-2024-39475, CVE-2024-39480, CVE-2024-39488, CVE-2024-39489, CVE-2024-39493

USN: 6951-3