Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-7294-4)

critical Nessus 插件 ID 217184

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-7294-4 公告中提及的多个漏洞影响。

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- ARM64 架构;

- 区块层子系统;

- ACPI 驱动程序;

- 驱动程序核心;

- ATA over Ethernet (AOE) 驱动程序;

- TPM 设备驱动程序;

- GPIO 子系统;

- GPU 驱动程序;

- HID 子系统;

- I2C 子系统;

- InfiniBand 驱动程序;

- Mailbox 框架;

- 多设备驱动程序;

- 媒体驱动程序;

- 网络驱动程序;

- NTB 驱动程序;

- Virtio pmem 驱动程序;

- Parport 驱动程序;

- PCI 子系统;

- SPI 子系统;

- Direct Digital Synthesis 驱动程序;

- USB 设备类驱动程序;

- USB Dual Role (OTG-ready) Controller 驱动程序;

- USB 串口驱动程序;

- USB Type-C 支持驱动程序;

- Framebuffer 层;

- BTRFS 文件系统;

- Ceph 分布式文件系统;

- Ext4 文件系统;

- F2FS 文件系统;

- 文件系统基础设施;

- JFS 文件系统;

- 网络文件系统 (NFS) 客户端;

- 网络文件系统 (NFS) 服务器后台程序;

- NILFS2 文件系统;

- SMB 网络文件系统;

- 网络流量控制;

- 网络套接字;

- TCP 网络协议;

- BPF 子系统;

- Perf 事件;

- 任意资源管理;

- Timer 子系统驱动程序;

- 跟踪基础设施;

- Closures library;

- 内存管理;

- Amateur Radio 驱动程序;

- 蓝牙子系统;

- 以太网桥接;

- CAN 网络层;

- Networking 核心;

- IPv4 联网;

- IPv6 联网;

- MAC80211 子系统;

- Netfilter;

- Netlink;

- SCTP 协议;

- TIPC 协议;

- 无线网络;

- XFRM 子系统;

- 密钥管理;

- FireWire 声音驱动程序;

- AudioScience HPI 驱动程序;

- Amlogic Meson SoC 驱动程序;

- KVM 核心;(CVE-2024-47672、CVE-2024-50273、CVE-2024-49896、CVE-2024-49962、CVE-2024-50007、CVE-2024-47706、CVE-2024-50302、CVE-2024-50299、CVE-2024-49959、CVE-2024-49973、CVE-2024-47674、CVE-2024-50143、CVE-2024-50278、CVE-2024-50184、CVE-2024-49892、CVE-2024-50044、CVE-2024-47701、CVE-2024-49860、CVE-2024-47692、CVE-2024-49948、CVE-2024-50039、CVE-2024-50006、CVE-2024-53066、CVE-2024-49944、CVE-2024-43863、CVE-2024-47756、CVE-2024-50082、CVE-2024-50237、CVE-2024-50262、CVE-2024-49900、CVE-2024-50059、CVE-2024-50194、CVE-2024-53063、CVE-2024-47697、CVE-2024-49975、CVE-2024-50033、CVE-2024-50148、CVE-2024-50116、CVE-2024-50168、CVE-2024-47747、CVE-2024-53104、CVE-2024-50218、CVE-2024-50279、CVE-2024-46853、CVE-2024-46854、CVE-2024-50127、CVE-2024-49995、CVE-2024-50282、CVE-2024-47685、CVE-2024-50296、CVE-2024-50099、CVE-2024-50199、CVE-2024-49879、CVE-2024-50287、CVE-2024-50265、CVE-2024-50269、CVE-2024-47698、CVE-2024-49868、CVE-2024-50035、CVE-2024-47709、CVE-2024-50024、CVE-2024-50301、CVE-2024-50142、CVE-2024-53059、CVE-2024-50008、CVE-2024-49997、CVE-2024-46849、CVE-2024-50290、CVE-2024-40953、CVE-2024-49985、CVE-2024-47737、CVE-2024-49883、CVE-2024-50040、CVE-2024-49958、CVE-2024-50205、CVE-2024-47723、CVE-2024-50180、CVE-2024-50229、CVE-2024-50131、CVE-2024-47713、CVE-2024-49963、CVE-2024-44931、CVE-2024-47742、CVE-2024-49903、CVE-2024-49949、CVE-2024-47684、CVE-2024-35896、CVE-2024-41016、CVE-2024-49955、CVE-2024-50134、CVE-2024-49938、CVE-2024-49877、CVE-2024-49981、CVE-2024-50234、CVE-2024-50096、CVE-2024-49952、CVE-2024-49957、CVE-2024-49982、CVE-2024-47710、CVE-2024-53061、CVE-2024-50267、CVE-2024-47712、CVE-2024-50195、CVE-2024-50236、CVE-2024-47749、CVE-2024-47757、CVE-2024-49894、CVE-2024-50179、CVE-2024-42252、CVE-2024-49851、CVE-2024-53101、CVE-2024-38544、CVE-2024-50117、CVE-2023-52917、CVE-2024-50045、CVE-2024-40911、CVE-2024-49882、CVE-2024-49867、CVE-2024-50202、CVE-2024-49878、CVE-2024-50251、CVE-2024-50151、CVE-2024-50171、CVE-2024-47740、CVE-2024-49965、CVE-2023-52458、CVE-2024-50233、CVE-2024-40965、CVE-2024-49924、CVE-2024-50167、CVE-2024-47670、CVE-2021-47469、CVE-2024-35887、CVE-2024-50074、CVE-2024-46731、CVE-2024-47671、CVE-2024-41066、CVE-2024-49966、CVE-2024-50150、CVE-2024-50230、CVE-2024-47696、CVE-2024-47699、CVE-2024-47679、CVE-2024-49902)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-7294-4

插件详情

严重性: Critical

ID: 217184

文件名: ubuntu_USN-7294-4.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2025/3/3

最近更新时间: 2025/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2024-47685

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1127-kvm

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/3/3

漏洞发布日期: 2024/2/23

CISA 已知可遭利用的漏洞到期日期: 2025/2/26, 2025/3/25

参考资料信息

CVE: CVE-2021-47469, CVE-2023-52458, CVE-2023-52917, CVE-2024-35887, CVE-2024-35896, CVE-2024-38544, CVE-2024-40911, CVE-2024-40953, CVE-2024-40965, CVE-2024-41016, CVE-2024-41066, CVE-2024-42252, CVE-2024-43863, CVE-2024-44931, CVE-2024-46731, CVE-2024-46849, CVE-2024-46853, CVE-2024-46854, CVE-2024-47670, CVE-2024-47671, CVE-2024-47672, CVE-2024-47674, CVE-2024-47679, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47699, CVE-2024-47701, CVE-2024-47706, CVE-2024-47709, CVE-2024-47710, CVE-2024-47712, CVE-2024-47713, CVE-2024-47723, CVE-2024-47737, CVE-2024-47740, CVE-2024-47742, CVE-2024-47747, CVE-2024-47749, CVE-2024-47756, CVE-2024-47757, CVE-2024-49851, CVE-2024-49860, CVE-2024-49867, CVE-2024-49868, CVE-2024-49877, CVE-2024-49878, CVE-2024-49879, CVE-2024-49882, CVE-2024-49883, CVE-2024-49892, CVE-2024-49894, CVE-2024-49896, CVE-2024-49900, CVE-2024-49902, CVE-2024-49903, CVE-2024-49924, CVE-2024-49938, CVE-2024-49944, CVE-2024-49948, CVE-2024-49949, CVE-2024-49952, CVE-2024-49955, CVE-2024-49957, CVE-2024-49958, CVE-2024-49959, CVE-2024-49962, CVE-2024-49963, CVE-2024-49965, CVE-2024-49966, CVE-2024-49973, CVE-2024-49975, CVE-2024-49981, CVE-2024-49982, CVE-2024-49985, CVE-2024-49995, CVE-2024-49997, CVE-2024-50006, CVE-2024-50007, CVE-2024-50008, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50039, CVE-2024-50040, CVE-2024-50044, CVE-2024-50045, CVE-2024-50059, CVE-2024-50074, CVE-2024-50082, CVE-2024-50096, CVE-2024-50099, CVE-2024-50116, CVE-2024-50117, CVE-2024-50127, CVE-2024-50131, CVE-2024-50134, CVE-2024-50142, CVE-2024-50143, CVE-2024-50148, CVE-2024-50150, CVE-2024-50151, CVE-2024-50167, CVE-2024-50168, CVE-2024-50171, CVE-2024-50179, CVE-2024-50180, CVE-2024-50184, CVE-2024-50194, CVE-2024-50195, CVE-2024-50199, CVE-2024-50202, CVE-2024-50205, CVE-2024-50218, CVE-2024-50229, CVE-2024-50230, CVE-2024-50233, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50251, CVE-2024-50262, CVE-2024-50265, CVE-2024-50267, CVE-2024-50269, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50282, CVE-2024-50287, CVE-2024-50290, CVE-2024-50296, CVE-2024-50299, CVE-2024-50301, CVE-2024-50302, CVE-2024-53059, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53101, CVE-2024-53104

USN: 7294-4