Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 / 25.10:Intel 微代码漏洞 (USN-7866-1)

high Nessus 插件 ID 274751

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 / 25.10 主机上安装的一个程序包受到 USN-7866-1 公告中提及的多个漏洞影响。

Barak Gross 发现某些启用了 SGX 的 Intel Xeon 处理器未正确处理缓冲区限制。经过身份验证的本地用户可能利用此问题升级其权限。
(CVE-2025-20053)

Avinash Maddie 发现某些 Intel 处理器未正确隔离或划分流缓存机制。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-20109)

Joseph Nuzman 发现某些 Intel Xeon 处理器未能正确管理主动分配资源的引用。经过身份验证的本地用户可能利用此问题造成拒绝服务系统崩溃。 (CVE-2025-21090)

据发现某些 Intel Xeon 6 处理器在带外管理服务模块 (OOB-MSM) 中未正确提供足够精细的访问控制。经过身份验证的用户可能利用此问题升级其权限。 (CVE-2025-22839)

据发现某些 Intel Xeon 6 可扩展处理器未正确处理特定的处理器指令序列进而导致意外行为。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-22840)

Joseph Nuzman 发现部分采用 Intel Trust Domain Extensions (Intel TDX) 的 Intel Xeon 6 处理器未正确处理受保护内存范围之间的重叠。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-22889)

Avraham Shalev 发现某些 Intel Xeon 处理器未在别名检查受信任模块 (ACTM) 固件中正确提供足够的控制流管理。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-24305)

Aviv Eisen 和 Avraham Shalev 发现某些使用 Intel SGX 或 Intel TDX 的 Intel Xeon 6 处理器没有正确防范内存子系统中的越界写入。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-26403)

Aviv Eisen 和 Avraham Shalev 发现部分 Intel Xeon 6 处理器在使用 Intel SGX 或 Intel TDX 时未能正确在 DDRIO 配置中实施安全检查。经过身份验证的本地用户可能利用此问题升级其权限。 (CVE-2025-32086)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 intel-microcode 程序包。

另见

https://ubuntu.com/security/notices/USN-7866-1

插件详情

严重性: High

ID: 274751

文件名: ubuntu_USN-7866-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/11/11

最近更新时间: 2025/11/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-20109

CVSS v3

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-22889

CVSS v4

风险因素: High

Base Score: 7.3

Threat Score: 4.2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-22839

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:intel-microcode, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2025/11/10

漏洞发布日期: 2025/8/12

参考资料信息

CVE: CVE-2025-20053, CVE-2025-20109, CVE-2025-21090, CVE-2025-22839, CVE-2025-22840, CVE-2025-22889, CVE-2025-24305, CVE-2025-26403, CVE-2025-32086

USN: 7866-1