Ubuntu 20.04 LTS / 22.04 LTS:Linux kernel 漏洞 (USN-7455-1)

high Nessus 插件 ID 234813

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-7455-1 公告中提及的多个漏洞的影响。

Jann Horn 发现 Linux 内核中的 watch_queue 事件通知子系统包含越界写入漏洞。本地攻击者可利用此问题造成拒绝服务(系统崩溃)或升级他们的特权。(CVE-2022-0995)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- 网络驱动程序;

- 文件系统基础设施;

- NTFS3 文件系统;

- 以太网桥接;

- Ethtool 驱动程序;

- IPv6 联网;

- 网络流量控制;

- VMware vSockets 驱动程序;(CVE-2025-21703、CVE-2024-56651、CVE-2024-50248、CVE-2025-21701、CVE-2024-26837、CVE-2024-46826、CVE-2025-21993、CVE-2025-21702、CVE-2024-50256、CVE-2025-21756、CVE-2025-21700)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-7455-1

插件详情

严重性: High

ID: 234813

文件名: ubuntu_USN-7455-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/4/24

最近更新时间: 2025/4/24

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0995

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2024-56651

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1035-nvidia-tegra, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1023-nvidia-tegra-igx-rt, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-138-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1064-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1079-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1074-ibm, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-138-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1077-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1081-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1023-nvidia-tegra-igx, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-138-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1079-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-138-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1087-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1076-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1035-nvidia-tegra-rt, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1078-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-138-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1082-aws

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2025/4/24

漏洞发布日期: 2021/7/21

参考资料信息

CVE: CVE-2022-0995, CVE-2024-26837, CVE-2024-46826, CVE-2024-50248, CVE-2024-50256, CVE-2024-56651, CVE-2025-21700, CVE-2025-21701, CVE-2025-21702, CVE-2025-21703, CVE-2025-21756, CVE-2025-21993

USN: 7455-1