Ubuntu 22.04 LTS / 24.04 LTS / 25.10 QEMU 漏洞 (USN-8073-1)

medium Nessus 插件 ID 301155

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 24.04 LTS / 25.10 主机上安装的程序包受到 USN-8073-1 公告中提及的多个漏洞的影响。

已发现 QEMU 的 UHCI 控制器实施可能进入无效状态。
客户机中的攻击者可能利用此问题造成 QEMU 崩溃从而导致拒绝服务。 (CVE-2024-8354)

发现 QEMU 未能正确处理某些 VNC 操作。远程攻击者可能利用此问题导致 QEMU 崩溃从而导致拒绝服务或可能执行任意代码。 (CVE-2025-11234)

已发现 QEMU 的 e1000 网络设备实现可发生越界写入问题。客户机中的攻击者可能利用此问题导致 QEMU 崩溃从而导致拒绝服务或可能执行任意代码。此问题仅影响 Ubuntu 24.04 LTS 和 Ubuntu 25.10。(CVE-2025-12464)

据发现QEMU 的 virtio-crypto 设备实现未限制特定路径输入的长度。客户机中的攻击者可能利用此问题导致 QEMU 消耗大量内存从而导致拒绝服务。此问题仅影响 Ubuntu 24.04 LTS 和 Ubuntu 25.10。(CVE-2025-14876)

已发现可将 QEMU 的 KVM Xen 客户机支持设为越界读取。客户机中的攻击者可能利用此问题造成 QEMU 崩溃从而导致拒绝服务。
此问题仅影响 Ubuntu 24.04 LTS 和 Ubuntu 25.10。(CVE-2026-0665)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-8073-1

插件详情

严重性: Medium

ID: 301155

文件名: ubuntu_USN-8073-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/6

最近更新时间: 2026/3/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-12464

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 4.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2024-8354

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:qemu-system-riscv, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-common, p-cpe:/a:canonical:ubuntu_linux:qemu-user, p-cpe:/a:canonical:ubuntu_linux:qemu-guest-agent, p-cpe:/a:canonical:ubuntu_linux:qemu-system-gui, p-cpe:/a:canonical:ubuntu_linux:qemu-system-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system, cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:qemu-block-supplemental, p-cpe:/a:canonical:ubuntu_linux:qemu-user-static, p-cpe:/a:canonical:ubuntu_linux:qemu-system-mips, p-cpe:/a:canonical:ubuntu_linux:qemu, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-xen, p-cpe:/a:canonical:ubuntu_linux:qemu-system-s390x, p-cpe:/a:canonical:ubuntu_linux:qemu-system-modules-spice, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86, p-cpe:/a:canonical:ubuntu_linux:qemu-system-modules-opengl, p-cpe:/a:canonical:ubuntu_linux:qemu-system-misc, p-cpe:/a:canonical:ubuntu_linux:qemu-system-arm, p-cpe:/a:canonical:ubuntu_linux:qemu-system-x86-microvm, p-cpe:/a:canonical:ubuntu_linux:qemu-utils, p-cpe:/a:canonical:ubuntu_linux:qemu-system-ppc, p-cpe:/a:canonical:ubuntu_linux:qemu-user-binfmt, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:qemu-system-data, p-cpe:/a:canonical:ubuntu_linux:qemu-block-extra, p-cpe:/a:canonical:ubuntu_linux:qemu-system-sparc

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2026/3/4

漏洞发布日期: 2024/9/19

参考资料信息

CVE: CVE-2024-8354, CVE-2025-11234, CVE-2025-12464, CVE-2025-14876, CVE-2026-0665

IAVB: 2026-B-0037

USN: 8073-1