Ubuntu 24.04 LTS / 25.10:Linux kernel 漏洞 (USN-8094-1)

high Nessus 插件 ID 302766

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 24.04 LTS / 25.10 主机上安装的程序包受到 USN-8094-1 公告中提及的多个漏洞的影响。

Qualys 发现AppArmor Linux 内核安全模块 (LSM) 中存在数个漏洞。
非特权本地攻击者可利用这些问题加载、替换及删除任意 AppArmor 配置文件从而造成拒绝服务、暴露敏感信息内核内存、本地权限升级或可能逃逸容器。LP #2143853

据发现部分支持 RDSEED 指令的 AMD Zen 5 处理器未正确处理熵可能导致消耗不充分的随机值。本地攻击者可能利用此问题影响 RDSEED 指令返回的值从而导致机密性和完整性丢失。 (CVE-2025-62626)

在 Linux 内核中发现多个安全问题。攻击者可能利用这些问题入侵系统。此更新修正了以下子系统中的缺陷:

- ARM64 架构;

- S390 架构;

- x86 架构;

- 区块层子系统;

- 加密 API;

- 计算加速框架;

- ATM 驱动程序;

- 网络块设备驱动程序;

- 蓝牙驱动程序;

- 数据采集框架和驱动程序;

- 硬件加密设备驱动程序;

- 设备频率缩放框架;

- Intel Stratix 10 固件驱动程序

- GPIO 子系统;

- GPU 驱动程序;

- Microsoft Hyper-V 驱动程序;

- CoreSight HW 跟踪驱动程序

- IIO 子系统;

- InfiniBand 驱动程序;

- 输入设备核心驱动程序;

- 输入设备(平板电脑)驱动程序;

- IOMMU 子系统;

- IRQ 芯片驱动程序;

- Macintosh 设备驱动程序;

- 多设备驱动程序;

- MOST(媒体导向系统传输)驱动程序;

- MTD 块设备驱动程序;

- 网络驱动程序;

- Mellanox 网络驱动程序;

-TI 网络驱动程序

- 以太网团队驱动程序

- MediaTek 网络驱动程序

- NVME 驱动程序;

- Pin 控制器子系统;

- x86 平台驱动程序;

- 电压和电流调节器驱动程序;

- Real Time Clock 驱动程序;

- S/390 驱动程序;

- SCSI 子系统;

-德州仪器 SoC 驱动程序

- SPI 子系统;

- 媒体导向系统传输 (MOST) 驱动程序

- Realtek RTL8723BS SDIO 驱动程序

- TCM 子系统;

- UFS 子系统;

- DesignWare USB3 驱动程序;

- USB Gadget 驱动程序;

- Renesas USBHS 控制器驱动程序;

- USB Mass Storage 驱动程序;

- USB Type-C 连接器系统软件接口驱动程序;

- Backlight 驱动程序;

- Framebuffer 层;

- AFS 文件系统;

- BFS 文件系统

- BTRFS 文件系统;

- EROFS 文件系统;

- Ext4 文件系统;

- FAT 文件系统;

- GFS2 文件系统;

- 区块设备的日志层 (JBD2)

- 文件系统基础设施;

- 网络文件系统 (NFS) 客户端;

- NTFS3 文件系统;

- OCFS2 文件系统

- SMB 网络文件系统;

- XFS 文件系统

- BPF 子系统;

- MediaTek SoC 驱动程序

- 蓝牙子系统;

- io_uring 子系统;

- 锁定基元;

- 计划程序基础设施;

- Timer 子系统;

- 跟踪基础设施;

- Kexec HandOver (KHO)

- 内存管理;

- Ceph Core 库;

- Networking 核心;

- Devlink API;

- IPv4 联网;

- IPv6 联网;

- 多路径 TCP;

- Open vSwitch;

- 网络流量控制;

- VMware vSockets 驱动程序;

- eXpress 数据路径;

- 完整性度量架构 (IMA) 框架;

- 简化了强制访问控制内核框架;

- FireWire 声音驱动程序;

- HD-audio 驱动程序;

- Turtle Beach Wavefront ALSA 驱动程序

- SoundWire (SDCA) ASoC 驱动程序; (CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-8094-1

插件详情

严重性: High

ID: 302766

文件名: ubuntu_USN-8094-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2026/3/17

最近更新时间: 2026/3/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 分数来源: CVE-2025-68358

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: High

Base Score: 7.2

Threat Score: 6.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2025-62626

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic, cpe:/o:canonical:ubuntu_linux:25.10, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:bpftool, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-19-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.17.0-1009-oracle-64k

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2026/3/16

漏洞发布日期: 2024/5/18

参考资料信息

CVE: CVE-2025-40246, CVE-2025-40247, CVE-2025-40248, CVE-2025-40249, CVE-2025-40250, CVE-2025-40251, CVE-2025-40252, CVE-2025-40253, CVE-2025-40254, CVE-2025-40255, CVE-2025-40257, CVE-2025-40258, CVE-2025-40259, CVE-2025-40260, CVE-2025-40261, CVE-2025-40262, CVE-2025-40263, CVE-2025-40264, CVE-2025-40265, CVE-2025-40266, CVE-2025-40290, CVE-2025-40345, CVE-2025-62626, CVE-2025-68212, CVE-2025-68213, CVE-2025-68214, CVE-2025-68215, CVE-2025-68217, CVE-2025-68218, CVE-2025-68219, CVE-2025-68220, CVE-2025-68221, CVE-2025-68222, CVE-2025-68223, CVE-2025-68225, CVE-2025-68227, CVE-2025-68228, CVE-2025-68229, CVE-2025-68230, CVE-2025-68231, CVE-2025-68232, CVE-2025-68233, CVE-2025-68234, CVE-2025-68235, CVE-2025-68236, CVE-2025-68237, CVE-2025-68238, CVE-2025-68254, CVE-2025-68255, CVE-2025-68256, CVE-2025-68257, CVE-2025-68258, CVE-2025-68259, CVE-2025-68261, CVE-2025-68262, CVE-2025-68263, CVE-2025-68264, CVE-2025-68265, CVE-2025-68266, CVE-2025-68281, CVE-2025-68282, CVE-2025-68283, CVE-2025-68284, CVE-2025-68285, CVE-2025-68286, CVE-2025-68287, CVE-2025-68288, CVE-2025-68289, CVE-2025-68290, CVE-2025-68292, CVE-2025-68293, CVE-2025-68294, CVE-2025-68295, CVE-2025-68296, CVE-2025-68297, CVE-2025-68298, CVE-2025-68299, CVE-2025-68300, CVE-2025-68301, CVE-2025-68302, CVE-2025-68303, CVE-2025-68304, CVE-2025-68305, CVE-2025-68306, CVE-2025-68307, CVE-2025-68308, CVE-2025-68323, CVE-2025-68324, CVE-2025-68325, CVE-2025-68326, CVE-2025-68327, CVE-2025-68328, CVE-2025-68329, CVE-2025-68330, CVE-2025-68331, CVE-2025-68332, CVE-2025-68333, CVE-2025-68334, CVE-2025-68335, CVE-2025-68336, CVE-2025-68337, CVE-2025-68338, CVE-2025-68339, CVE-2025-68340, CVE-2025-68341, CVE-2025-68342, CVE-2025-68343, CVE-2025-68344, CVE-2025-68345, CVE-2025-68346, CVE-2025-68347, CVE-2025-68348, CVE-2025-68349, CVE-2025-68352, CVE-2025-68354, CVE-2025-68356, CVE-2025-68358, CVE-2025-68359, CVE-2025-68360, CVE-2025-68361, CVE-2025-68362, CVE-2025-68363, CVE-2025-68364, CVE-2025-68366, CVE-2025-68367, CVE-2025-68369, CVE-2025-68370, CVE-2025-68371, CVE-2025-68372, CVE-2025-68373, CVE-2025-68374, CVE-2025-68375, CVE-2025-68376, CVE-2025-68378, CVE-2025-68379, CVE-2025-68380, CVE-2025-68724, CVE-2025-68726, CVE-2025-68727, CVE-2025-68728, CVE-2025-68729, CVE-2025-68730, CVE-2025-68732, CVE-2025-68733, CVE-2025-68735, CVE-2025-68738, CVE-2025-68739, CVE-2025-68740, CVE-2025-68741, CVE-2025-68742, CVE-2025-68743, CVE-2025-68744, CVE-2025-68746, CVE-2025-68747, CVE-2025-68748, CVE-2025-68749, CVE-2025-68751, CVE-2025-68752, CVE-2025-68753, CVE-2025-68754, CVE-2025-68755, CVE-2025-68756, CVE-2025-68757, CVE-2025-68758, CVE-2025-68759, CVE-2025-68760, CVE-2025-68762, CVE-2025-68763, CVE-2025-68764, CVE-2025-68765, CVE-2025-68766, CVE-2025-71128

USN: 8094-1