Ubuntu 22.04 LTS:Linux 内核漏洞 (USN-7005-2)

high Nessus 插件 ID 207245

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-7005-2 公告中提及的多个漏洞影响。

Chenyuan Yang 发现 Linux 内核的 CEC 驱动程序中包含释放后使用漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2024-23848)

发现 JFS 文件系统在打印 xattr 调试信息时包含越界读取漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)。
(CVE-2024-40902)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- ARM64 架构;

- MIPS 架构;

- PA-RISC 架构;

- PowerPC 架构;

- RISC-V 架构;

- x86 架构;

- 区块层子系统;

- ACPI 驱动程序;

- 驱动程序核心;

- Null 块设备驱动程序;

- 字符设备驱动程序;

- 时钟框架和驱动程序;

- CPU 频率缩放框架;

- 硬件加密设备驱动程序;

- CXL (Compute Express Link) 驱动程序;

- 缓冲区共享和同步框架;

- DMA 引擎子系统;

- EFI 核心;

- FPGA 架构;

- GPU 驱动程序;

- Greybus 驱动程序;

- HID 子系统;

- 硬件跟踪;

- I2C 子系统;

- IIO 子系统;

- InfiniBand 驱动程序;

- 输入设备(鼠标)驱动程序;

- Mailbox 框架;

- 媒体驱动程序;

- Microchip PCI 驱动程序;

- VMware VMCI Driver;

- 网络驱动程序;

- PCI 子系统;

- x86 平台驱动程序;

- PTP 时钟框架;

- S/390 驱动程序;

- SCSI 驱动程序;

- SoundWire 子系统;

- Sonic Silicon Backplane 驱动程序;

- Greybus lights 分段驱动程序;

- 热驱动程序;

- TTY 驱动程序;

- USB 子系统;

- VFIO 驱动程序;

- Framebuffer 层;

- 监视程序驱动程序;

- 9P 分布式文件系统;

- BTRFS 文件系统;

- 文件系统基础设施;

- Ext4 文件系统;

- F2FS 文件系统;

- JFS 文件系统;

- 网络文件系统服务器后台程序;

- NILFS2 文件系统;

- NTFS3 文件系统;

- SMB 网络文件系统;

- 跟踪文件系统;

- IOMMU 子系统;

- 跟踪基础设施;

- io_uring 子系统;

- Core 内核;

- BPF 子系统;

- 内核调试程序基础架构;

- DMA 映射基础设施;

- IRQ 子系统;

- 内存管理;

- 9P 文件系统网络协议;

- Amateur Radio 驱动程序;

- B.A.T.M.A.N. 网格协议;

- 以太网桥接;

- Networking 核心;

- Ethtool 驱动程序;

- IPv4 联网;

- IPv6 联网;

- MAC80211 子系统;

- 多路径 TCP;

- Netfilter;

- NET/ROM 层;

- NFC 子系统;

- 网络流量控制;

- Sun RPC 协议;

- TIPC 协议;

- TLS 协议;

- Unix 域套接字;

- 无线网络;

- XFRM 子系统;

- AppArmor 安全模块;

- 完整性度量架构 (IMA) 框架;

- Landlock 安全性;

- Linux 安全模块 (LSM) 框架;

- SELinux 安全模块;

- 简化了强制访问控制内核框架;

- ALSA 框架;

- HD-audio 驱动程序;

- SOF 驱动程序;

- KVM 核心;(CVE-2024-39465、CVE-2024-39492、CVE-2024-40976、CVE-2024-40956、CVE-2024-39480、CVE-2024-39467、CVE-2024-39478、CVE-2024-39489、CVE-2024-41003、CVE-2024-39510、CVE-2024-39498、CVE-2024-40994、CVE-2024-40937、CVE-2024-39488、CVE-2024-40990、CVE-2024-40955、CVE-2024-40905、CVE-2024-39496、CVE-2024-36478、CVE-2024-40920、CVE-2024-40954、CVE-2024-32936、CVE-2024-40919、CVE-2024-40947、CVE-2024-40975、CVE-2024-39481、CVE-2024-40983、CVE-2024-39276、CVE-2024-37026、CVE-2024-40980、CVE-2022-48772、CVE-2024-39470、CVE-2024-40951、CVE-2024-40927、CVE-2024-38635、CVE-2024-40974、CVE-2024-39468、CVE-2024-38384、CVE-2024-37354、CVE-2024-40992、CVE-2024-40934、CVE-2024-40925、CVE-2024-40935、CVE-2024-39473、CVE-2024-40910、CVE-2024-40979、CVE-2024-39501、CVE-2024-38628、CVE-2024-39298、CVE-2024-40909、CVE-2024-38629、CVE-2024-41000、CVE-2024-40989、CVE-2024-40924、CVE-2024-40943、CVE-2024-41006、CVE-2024-38621、CVE-2024-39462、CVE-2024-38633、CVE-2024-40911、CVE-2024-39499、CVE-2024-40968、CVE-2024-40985、CVE-2024-40977、CVE-2024-39461、CVE-2024-40966、CVE-2024-40944、CVE-2024-39466、CVE-2024-38630、CVE-2024-41040、CVE-2024-39503、CVE-2024-36974、CVE-2024-39464、CVE-2024-40960、CVE-2024-40982、CVE-2024-36281、CVE-2024-40899、CVE-2024-39291、CVE-2024-40908、CVE-2024-35247、CVE-2024-41001、CVE-2024-39493、CVE-2024-39474、CVE-2024-39485、CVE-2024-36286、CVE-2024-38622、CVE-2024-36244、CVE-2024-40933、CVE-2024-40940、CVE-2024-39491、CVE-2024-38637、CVE-2024-38388、CVE-2024-40999、CVE-2024-33621、CVE-2024-34027、CVE-2024-40945、CVE-2024-36484、CVE-2024-40958、CVE-2024-40988、CVE-2024-40915、CVE-2024-39494、CVE-2024-40996、CVE-2024-38662、CVE-2024-40961、CVE-2024-40916、CVE-2024-40949、CVE-2024-41002、CVE-2024-39497、CVE-2024-40986、CVE-2024-40963、CVE-2024-33619、CVE-2024-40918、CVE-2024-34030、CVE-2024-33847、CVE-2024-40995、CVE-2024-40981、CVE-2024-40942、CVE-2024-40932、CVE-2024-39490、CVE-2024-39495、CVE-2024-40959、CVE-2024-39505、CVE-2024-34777、CVE-2024-39471、CVE-2023-52884、CVE-2024-40984、CVE-2024-40913、CVE-2024-38618、CVE-2024-37356、CVE-2024-40928、CVE-2024-42148、CVE-2024-39469、CVE-2024-38623、CVE-2024-40964、CVE-2024-38780、CVE-2024-40970、CVE-2024-36489、CVE-2024-36978、CVE-2024-40971、CVE-2024-40929、CVE-2024-31076、CVE-2024-40948、CVE-2024-40997、CVE-2024-39371、CVE-2024-36973、CVE-2024-40953、CVE-2024-41005、CVE-2024-40965、CVE-2024-39463、CVE-2024-39508、CVE-2024-37078、CVE-2024-39509、CVE-2024-38390、CVE-2024-38659、CVE-2024-39507、CVE-2024-36015、CVE-2024-40921、CVE-2024-40904、CVE-2024-40941、CVE-2024-40957、CVE-2024-38619、CVE-2024-40998、CVE-2024-38627、CVE-2024-39277、CVE-2024-40939、CVE-2024-40902、CVE-2024-38625、CVE-2024-36972、CVE-2024-38385、CVE-2024-38663、CVE-2024-40926、CVE-2024-40952、CVE-2024-40973、CVE-2024-40962、CVE-2024-40912、CVE-2024-40900、CVE-2024-40931、CVE-2024-36270、CVE-2024-40967、CVE-2024-39506、CVE-2024-36288、CVE-2024-38634、CVE-2024-39296、CVE-2024-42078、CVE-2024-38381、CVE-2024-40969、CVE-2024-36479、CVE-2024-38636、CVE-2024-39504、CVE-2024-40936、CVE-2024-38306、CVE-2024-40987、CVE-2024-40906、CVE-2024-40914、CVE-2024-40901、CVE-2024-40930、CVE-2024-40917、CVE-2024-39500、CVE-2024-36481、CVE-2024-39479、CVE-2024-38667、CVE-2024-39475、CVE-2024-41004、CVE-2024-40903、CVE-2024-36971、CVE-2024-38624、CVE-2024-39502、CVE-2024-39483、CVE-2024-38632、CVE-2024-40923、CVE-2024-39301、CVE-2024-38661、CVE-2024-40938、CVE-2024-40978、CVE-2024-40922、CVE-2024-40972、 CVE-2024-37021、CVE-2024-38664)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-7005-2

插件详情

严重性: High

ID: 207245

文件名: ubuntu_USN-7005-2.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/9/13

最近更新时间: 2024/9/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-42148

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1013-nvidia-64k, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.8.0-1013-nvidia

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/9/13

漏洞发布日期: 2024/1/23

CISA 已知可遭利用的漏洞到期日期: 2024/8/28

参考资料信息

CVE: CVE-2022-48772, CVE-2023-52884, CVE-2024-23848, CVE-2024-31076, CVE-2024-32936, CVE-2024-33619, CVE-2024-33621, CVE-2024-33847, CVE-2024-34027, CVE-2024-34030, CVE-2024-34777, CVE-2024-35247, CVE-2024-36015, CVE-2024-36244, CVE-2024-36270, CVE-2024-36281, CVE-2024-36286, CVE-2024-36288, CVE-2024-36478, CVE-2024-36479, CVE-2024-36481, CVE-2024-36484, CVE-2024-36489, CVE-2024-36971, CVE-2024-36972, CVE-2024-36973, CVE-2024-36974, CVE-2024-36978, CVE-2024-37021, CVE-2024-37026, CVE-2024-37078, CVE-2024-37354, CVE-2024-37356, CVE-2024-38306, CVE-2024-38381, CVE-2024-38384, CVE-2024-38385, CVE-2024-38388, CVE-2024-38390, CVE-2024-38618, CVE-2024-38619, CVE-2024-38621, CVE-2024-38622, CVE-2024-38623, CVE-2024-38624, CVE-2024-38625, CVE-2024-38627, CVE-2024-38628, CVE-2024-38629, CVE-2024-38630, CVE-2024-38632, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38636, CVE-2024-38637, CVE-2024-38659, CVE-2024-38661, CVE-2024-38662, CVE-2024-38663, CVE-2024-38664, CVE-2024-38667, CVE-2024-38780, CVE-2024-39276, CVE-2024-39277, CVE-2024-39291, CVE-2024-39296, CVE-2024-39298, CVE-2024-39301, CVE-2024-39371, CVE-2024-39461, CVE-2024-39462, CVE-2024-39463, CVE-2024-39464, CVE-2024-39465, CVE-2024-39466, CVE-2024-39467, CVE-2024-39468, CVE-2024-39469, CVE-2024-39470, CVE-2024-39471, CVE-2024-39473, CVE-2024-39474, CVE-2024-39475, CVE-2024-39478, CVE-2024-39479, CVE-2024-39480, CVE-2024-39481, CVE-2024-39483, CVE-2024-39485, CVE-2024-39488, CVE-2024-39489, CVE-2024-39490, CVE-2024-39491, CVE-2024-39492, CVE-2024-39493, CVE-2024-39494, CVE-2024-39495, CVE-2024-39496, CVE-2024-39497, CVE-2024-39498, CVE-2024-39499, CVE-2024-39500, CVE-2024-39501, CVE-2024-39502, CVE-2024-39503, CVE-2024-39504, CVE-2024-39505, CVE-2024-39506, CVE-2024-39507, CVE-2024-39508, CVE-2024-39509, CVE-2024-39510, CVE-2024-40899, CVE-2024-40900, CVE-2024-40901, CVE-2024-40902, CVE-2024-40903, CVE-2024-40904, CVE-2024-40905, CVE-2024-40906, CVE-2024-40908, CVE-2024-40909, CVE-2024-40910, CVE-2024-40911, CVE-2024-40912, CVE-2024-40913, CVE-2024-40914, CVE-2024-40915, CVE-2024-40916, CVE-2024-40917, CVE-2024-40918, CVE-2024-40919, CVE-2024-40920, CVE-2024-40921, CVE-2024-40922, CVE-2024-40923, CVE-2024-40924, CVE-2024-40925, CVE-2024-40926, CVE-2024-40927, CVE-2024-40928, CVE-2024-40929, CVE-2024-40930, CVE-2024-40931, CVE-2024-40932, CVE-2024-40933, CVE-2024-40934, CVE-2024-40935, CVE-2024-40936, CVE-2024-40937, CVE-2024-40938, CVE-2024-40939, CVE-2024-40940, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40944, CVE-2024-40945, CVE-2024-40947, CVE-2024-40948, CVE-2024-40949, CVE-2024-40951, CVE-2024-40952, CVE-2024-40953, CVE-2024-40954, CVE-2024-40955, CVE-2024-40956, CVE-2024-40957, CVE-2024-40958, CVE-2024-40959, CVE-2024-40960, CVE-2024-40961, CVE-2024-40962, CVE-2024-40963, CVE-2024-40964, CVE-2024-40965, CVE-2024-40966, CVE-2024-40967, CVE-2024-40968, CVE-2024-40969, CVE-2024-40970, CVE-2024-40971, CVE-2024-40972, CVE-2024-40973, CVE-2024-40974, CVE-2024-40975, CVE-2024-40976, CVE-2024-40977, CVE-2024-40978, CVE-2024-40979, CVE-2024-40980, CVE-2024-40981, CVE-2024-40982, CVE-2024-40983, CVE-2024-40984, CVE-2024-40985, CVE-2024-40986, CVE-2024-40987, CVE-2024-40988, CVE-2024-40989, CVE-2024-40990, CVE-2024-40992, CVE-2024-40994, CVE-2024-40995, CVE-2024-40996, CVE-2024-40997, CVE-2024-40998, CVE-2024-40999, CVE-2024-41000, CVE-2024-41001, CVE-2024-41002, CVE-2024-41003, CVE-2024-41004, CVE-2024-41005, CVE-2024-41006, CVE-2024-41040, CVE-2024-42078, CVE-2024-42148

USN: 7005-2