Ubuntu 25.10:Linux 内核漏洞 (USN-8177-1)

high Nessus 插件 ID 307005

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 25.10 主机上安装的程序包受到 USN-8177-1 公告中提及的多个漏洞的影响。

Josh Eads、Kristoffer Janke、Eduardo Vela Nava、Tavis Ormandy 和 Matteo Rizzo 发现某些 AMD Zen 处理器未正确验证 CPU 微码签名。此缺陷称为 EntrySign。特权攻击者可能利用此问题加载恶意 CPU 微码从而造成完整性和机密性丢失。 (CVE-2024-36347)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- MIPS 架构;

- PowerPC 架构;

- User-Mode Linux (UML);

- x86 架构;

- 区块层子系统;

- 加密 API;

- ACPI 驱动程序;

- Ublk userspace block 驱动程序;

- 蓝牙驱动程序;

- 字符设备驱动程序;

- TPM 设备驱动程序;

- 时钟框架和驱动程序;

- GPU 驱动程序;

- 硬件监控驱动程序;

- Intel Trace Hub 硬件跟踪驱动程序

- InfiniBand 驱动程序;

- 输入设备核心驱动程序;

- 输入设备(鼠标)驱动程序;

- IOMMU 子系统;

- 多设备驱动程序;

- 媒体驱动程序;

- 网络驱动程序;

- Mellanox 网络驱动程序;

- STMicroelectronics 网络驱动程序;

- 以太网团队驱动程序;

- PA-RISC 驱动程序;

- Chrome 硬件平台驱动程序;

- x86 平台驱动程序;

- SCSI 子系统;

- SPI 子系统;

- TCM 子系统;

- Freescale USB OTG 收发器驱动程序

- USB Type-C 连接器系统软件接口驱动程序;

- 监视程序驱动程序;

- BTRFS 文件系统;

- exFAT 文件系统

- Ext4 文件系统;

- F2FS 文件系统;

- FUSE(Userspace 中的文件系统);

- HFS+ 文件系统;

- 文件系统基础设施;

- 网络文件系统 (NFS) 服务器后台程序;

- 文件系统通知基础设施;

- NTFS3 文件系统;

- OCFS2 文件系统;

- SMB 网络文件系统;

- XFS 文件系统;

- 用户空间 API (UAPI);

- io_uring 子系统;

- 计划程序基础设施;

- 影子调用堆栈机制;

- 跟踪基础设施;

- 内存管理;

- BPF 子系统;

- CAIF 协议;

- Ceph Core 库;

- Networking 核心;

- Ethtool 驱动程序;

- 握手 API;

- HSR 网络协议;

- IPv4 联网;

- IPv6 联网;

- 多路径 TCP;

- Netfilter;

- NET/ROM 层;

- NFC 子系统;

- Open vSwitch;

- Rose 网络层;

- 网络流量控制;

- Sun RPC 协议;

- 密钥管理;

- Landlock 安全性;

- STMicroelectronics SoC 驱动程序;

- USB 音频设备;

- KVM 子系统; (CVE-2025-68351, CVE-2025-68353, CVE-2025-68365, CVE-2025-68368, CVE-2025-68725, CVE-2025-68736, CVE-2025-68745, CVE-2025-68767, CVE-2025-68768, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68781, CVE-2025-68782, CVE-2025-68783, CVE-2025-68784, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68791, CVE-2025-68792, CVE-2025-68793, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68802, CVE-2025-68803, CVE-2025-68804, CVE-2025-68805, CVE-2025-68806, CVE-2025-68807, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-68822, CVE-2025-68823, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71070, CVE-2025-71071, CVE-2025-71072, CVE-2025-71073, CVE-2025-71075, CVE-2025-71076, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71080, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71099, CVE-2025-71100, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71115, CVE-2025-71116, CVE-2025-71117, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71124, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71143, CVE-2025-71146, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2025-71156, CVE-2025-71157, CVE-2026-23091, CVE-2026-23209)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-8177-1

插件详情

严重性: High

ID: 307005

文件名: ubuntu_USN-8177-1.nasl

版本: 1.1

类型: Local

代理: unix

发布时间: 2026/4/17

最近更新时间: 2026/4/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2026-23209

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:25.10, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1010-realtime, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-22-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-22-generic

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2026/4/16

漏洞发布日期: 2025/6/27

参考资料信息

CVE: CVE-2024-36347, CVE-2025-68351, CVE-2025-68353, CVE-2025-68365, CVE-2025-68368, CVE-2025-68725, CVE-2025-68736, CVE-2025-68745, CVE-2025-68767, CVE-2025-68768, CVE-2025-68769, CVE-2025-68770, CVE-2025-68771, CVE-2025-68772, CVE-2025-68773, CVE-2025-68774, CVE-2025-68775, CVE-2025-68776, CVE-2025-68777, CVE-2025-68778, CVE-2025-68780, CVE-2025-68781, CVE-2025-68782, CVE-2025-68783, CVE-2025-68784, CVE-2025-68785, CVE-2025-68786, CVE-2025-68787, CVE-2025-68788, CVE-2025-68791, CVE-2025-68792, CVE-2025-68793, CVE-2025-68794, CVE-2025-68795, CVE-2025-68796, CVE-2025-68797, CVE-2025-68798, CVE-2025-68799, CVE-2025-68800, CVE-2025-68801, CVE-2025-68802, CVE-2025-68803, CVE-2025-68804, CVE-2025-68805, CVE-2025-68806, CVE-2025-68807, CVE-2025-68808, CVE-2025-68809, CVE-2025-68810, CVE-2025-68811, CVE-2025-68813, CVE-2025-68814, CVE-2025-68815, CVE-2025-68816, CVE-2025-68817, CVE-2025-68818, CVE-2025-68819, CVE-2025-68820, CVE-2025-68821, CVE-2025-68822, CVE-2025-68823, CVE-2025-71064, CVE-2025-71065, CVE-2025-71066, CVE-2025-71067, CVE-2025-71068, CVE-2025-71069, CVE-2025-71070, CVE-2025-71071, CVE-2025-71072, CVE-2025-71073, CVE-2025-71075, CVE-2025-71076, CVE-2025-71077, CVE-2025-71078, CVE-2025-71079, CVE-2025-71080, CVE-2025-71081, CVE-2025-71082, CVE-2025-71083, CVE-2025-71084, CVE-2025-71085, CVE-2025-71086, CVE-2025-71087, CVE-2025-71089, CVE-2025-71091, CVE-2025-71093, CVE-2025-71094, CVE-2025-71095, CVE-2025-71096, CVE-2025-71097, CVE-2025-71098, CVE-2025-71099, CVE-2025-71100, CVE-2025-71101, CVE-2025-71102, CVE-2025-71104, CVE-2025-71105, CVE-2025-71107, CVE-2025-71108, CVE-2025-71109, CVE-2025-71111, CVE-2025-71112, CVE-2025-71113, CVE-2025-71114, CVE-2025-71115, CVE-2025-71116, CVE-2025-71117, CVE-2025-71118, CVE-2025-71119, CVE-2025-71120, CVE-2025-71121, CVE-2025-71122, CVE-2025-71123, CVE-2025-71124, CVE-2025-71125, CVE-2025-71126, CVE-2025-71130, CVE-2025-71131, CVE-2025-71132, CVE-2025-71133, CVE-2025-71135, CVE-2025-71136, CVE-2025-71137, CVE-2025-71138, CVE-2025-71140, CVE-2025-71143, CVE-2025-71146, CVE-2025-71147, CVE-2025-71148, CVE-2025-71149, CVE-2025-71150, CVE-2025-71151, CVE-2025-71153, CVE-2025-71154, CVE-2025-71156, CVE-2025-71157, CVE-2026-23091, CVE-2026-23209

USN: 8177-1