Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 / 25.10:Intel 微代码漏洞 (USN-7866-1)

high Nessus 插件 ID 274751

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS / 18.04 LTS / 20.04 LTS / 22.04 LTS / 24.04 LTS / 25.04 / 25.10 主机上安装的一个程序包受到 USN-7866-1 公告中提及的多个漏洞影响。

Barak Gross 发现,某些启用 SGX 的 Intel Xeon 处理器未能妥当处理缓冲区限制。经过身份验证的本地用户可能利用此问题升级权限。
(CVE-2025-20053)

Avinash Maddy 发现部分 Intel 处理器未能妥当隔离或分隔流缓存机制。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-20109)

Joseph Nuzman 发现,部分 Intel Xeon 处理器未能妥当管理对活动分配资源的引用。经身份验证的本地用户可能会利用此问题来造成拒绝服务。(系统崩溃)(CVE-2025-21090)

发现部分 Intel Xeon 6 处理器未能在带外管理服务模块 (OOB-MSM) 中妥当提供足够精细的访问控制。经过身份验证的用户可能利用此问题升级权限。(CVE-2025-22839)

发现部分 Intel Xeon 6 可扩展处理器未妥当处理特定的处理器指令序列,进而导致异常行为。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-22840)

Joseph Nuzman 发现部分采用 Intel 信任域扩展 (Intel TDX) 的 Intel Xeon 6 处理器未能妥当处理受保护内存范围之间的重叠问题。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-22889)

Avraham Shalev 发现部分 Intel Xeon 处理器未在可信模块别名检查 (ACTM) 固件中妥当提供充分的控制流管理。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-24305)

Aviv Eisen 和 Avraham Shalev 发现部分 Intel Xeon 6 处理器在使用 Intel SGX 或 Intel TDX 时,未妥当防范内存子系统中的越界写入问题。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-26403)

Aviv Eisen 和 Avraham Shalev 发现部分 Intel Xeon 6 处理器在使用 Intel SGX 或 Intel TDX 时,未妥当实施 DDRIO 配置中的安全检查问题。经过身份验证的本地用户可能利用此问题升级权限。(CVE-2025-32086)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 intel-microcode 程序包。

另见

https://ubuntu.com/security/notices/USN-7866-1

插件详情

严重性: High

ID: 274751

文件名: ubuntu_USN-7866-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2025/11/11

最近更新时间: 2025/11/11

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6

时间分数: 4.4

矢量: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2025-20109

CVSS v3

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2025-22889

CVSS v4

风险因素: High

Base Score: 7.3

Threat Score: 4.2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:L/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-22839

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:intel-microcode

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2025/11/10

漏洞发布日期: 2025/8/12

参考资料信息

CVE: CVE-2025-20053, CVE-2025-20109, CVE-2025-21090, CVE-2025-22839, CVE-2025-22840, CVE-2025-22889, CVE-2025-24305, CVE-2025-26403, CVE-2025-32086

USN: 7866-1