SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : systemd (SUSE-SU-2026:1040-1)

medium Nessus プラグイン ID 303939

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2026:1040-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- CVE-2026-4105RegisterMachine D-Bus メソッドでの不適切なアクセスコントロールによる権限昇格bsc#1259650。
- CVE-2026-29111権限のないローカルユーザーが、systemd でアサートをトリガーできますbsc#1259418。
- udevカーネルから受信したさまざまなフィールドで無効な文字をチェックしますbsc#1259697。

変更ログ:

- a943e3ce2f machinedマシン登録時に無効なクラスタイプを拒否します
- 71593f77db udevレビューの混乱を修正
- 73a89810b4 udev-builtin-net-idcescape された不適切な属性を印刷
- 0f360bfdc0 udev-builtin-net_id現在のインターフェイス名が ethX であることを想定しません
- 40905232e2 udevタグ解析が領域内に留まるようにします
- 7bce9026e3 udevsprintf を呼び出す前に末尾の NULL に対するスペースがあることを確認します
- d018ac1ea3 udevカーネルから受信したさまざまなフィールドで、無効な文字をチェックします
- aef6e11921 core/cgroup1 つの不要な strjoina() を回避
- cc7426f38a sd-json配列要素の親を更新する際の off-by-one の問題を修正します
- 26a748f727 core入力 cgroup パスをより慎重に検証します
- 99d8308fde core/dbus-managerEnqueueMarkedJobs から意味のある dbus エラーを伝播します

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1259418

https://bugzilla.suse.com/1259650

https://bugzilla.suse.com/1259697

http://www.nessus.org/u?1419afdb

https://www.suse.com/security/cve/CVE-2026-29111

https://www.suse.com/security/cve/CVE-2026-4105

プラグインの詳細

深刻度: Medium

ID: 303939

ファイル名: suse_SU-2026-1040-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/27

更新日: 2026/3/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.4

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-4105

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2026-29111

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:udev, p-cpe:/a:novell:suse_linux:systemd, p-cpe:/a:novell:suse_linux:systemd-container, p-cpe:/a:novell:suse_linux:libudev1-32bit, p-cpe:/a:novell:suse_linux:systemd-sysvcompat, p-cpe:/a:novell:suse_linux:systemd-coredump, p-cpe:/a:novell:suse_linux:libsystemd0, p-cpe:/a:novell:suse_linux:systemd-resolved, p-cpe:/a:novell:suse_linux:systemd-lang, p-cpe:/a:novell:suse_linux:systemd-doc, p-cpe:/a:novell:suse_linux:systemd-networkd, p-cpe:/a:novell:suse_linux:libudev1, p-cpe:/a:novell:suse_linux:systemd-devel, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:libsystemd0-32bit, p-cpe:/a:novell:suse_linux:systemd-network, p-cpe:/a:novell:suse_linux:systemd-32bit, p-cpe:/a:novell:suse_linux:systemd-journal-remote

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/25

脆弱性公開日: 2026/3/13

参照情報

CVE: CVE-2026-29111, CVE-2026-4105

SuSE: SUSE-SU-2026:1040-1