Ubuntu 24.04 LTS / 24.10:Linux kernel 漏洞 (USN-7445-1)

high Nessus 插件 ID 234757

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 24.04 LTS / 24.10 主机上安装的程序包受到 USN-7445-1 公告中提及的多个漏洞的影响。

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- GPIO 子系统;

- GPU 驱动程序;

- IRQ 芯片驱动程序;

- 网络驱动程序;

- Mellanox 网络驱动程序;

- x86 平台驱动程序;

- i.MX PM 域;

- SCSI 子系统;

- USB 串口驱动程序;

- AFS 文件系统;

- GFS2 文件系统;

- 文件系统基础设施;

- Proc 文件系统;

- SMB 网络文件系统;

- Timer 子系统;

- 内核 CPU 基础架构;

- 内存管理;

- Networking 核心;

- Ethtool 驱动程序;

- IEEE 802.15.4 子系统;

- Open vSwitch;

- 网络流量控制;

- VMware vSockets 驱动程序;(CVE-2025-21685、CVE-2025-21684、CVE-2025-21756、CVE-2025-21670、CVE-2024-57949、CVE-2025-21677、CVE-2025-21680、CVE-2025-21703、CVE-2024-57952、CVE-2025-21674、CVE-2025-21701、CVE-2025-21691、CVE-2025-21689、CVE-2025-21668、CVE-2025-21665、CVE-2025-21683、CVE-2025-21675、CVE-2025-21672、CVE-2024-57948、CVE-2025-21669、CVE-2025-21673、CVE-2025-21692、CVE-2025-21699、CVE-2025-21702、CVE-2025-21682、CVE-2025-21690、CVE-2025-21681、CVE-2025-21695、CVE-2025-21696、CVE-2025-21700、CVE-2025-21678、CVE-2025-21676、CVE-2024-57950、CVE-2025-21666、CVE-2025-21694、CVE-2025-21693、CVE-2025-21993、CVE-2024-57951、CVE-2025-21697、CVE-2025-21667)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-7445-1

插件详情

严重性: High

ID: 234757

文件名: ubuntu_USN-7445-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/23

最近更新时间: 2025/4/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-21692

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1011-raspi, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1012-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1008-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1014-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-24-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1020-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-24-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1013-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1013-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1012-lowlatency-64k, cpe:/o:canonical:ubuntu_linux:24.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1012-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.11.0-1014-oracle-64k

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2025/4/23

漏洞发布日期: 2025/1/30

参考资料信息

CVE: CVE-2024-57948, CVE-2024-57949, CVE-2024-57950, CVE-2024-57951, CVE-2024-57952, CVE-2025-21665, CVE-2025-21666, CVE-2025-21667, CVE-2025-21668, CVE-2025-21669, CVE-2025-21670, CVE-2025-21672, CVE-2025-21673, CVE-2025-21674, CVE-2025-21675, CVE-2025-21676, CVE-2025-21677, CVE-2025-21678, CVE-2025-21680, CVE-2025-21681, CVE-2025-21682, CVE-2025-21683, CVE-2025-21684, CVE-2025-21685, CVE-2025-21689, CVE-2025-21690, CVE-2025-21691, CVE-2025-21692, CVE-2025-21693, CVE-2025-21694, CVE-2025-21695, CVE-2025-21696, CVE-2025-21697, CVE-2025-21699, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993

USN: 7445-1