openSUSE 16 セキュリティ更新:カーネル (openSUSE-SU-2026:20416-1)

critical Nessus プラグイン ID 304219

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20416-1 アドバイザリで言及されています。

SUSE Linux Enterprise 16.0 カーネルが更新されて、さまざまなセキュリティの問題が修正されました。

以下のセキュリティ問題が修正されました。

- CVE-2025-39753: gfs2: gfs2_{rgrp,meta}_aops で .migrate_folio を設定します (bsc#1249590)。
- CVE-2025-39964: crypto: af_alg - af_alg_sendmsg で同時書き込みを許可しません (bsc#1251966)。
- CVE-2025-40099: cifs: parse_dfs_referrals: 不正な形式の入力による OOB を防ぎます (bsc#1252911)。
- CVE-2025-40103: smb: client: cifs_sb_tlink の refcount リークを修正します (bsc#1252924)。
- CVE-2025-40230: mm: THP を分割する際のポイズニングにおける消費を防止します (bsc#1254817)。
- CVE-2025-68173: ftrace: ftrace_module_enable のソフトロックアップを修正します (bsc#1255311)。
- CVE-2025-68186: ring-buffer: リーダーが追いついた際に ring_buffer_map_get_reader() で警告しません (bsc#1255144)。
- CVE-2025-68292: mm/memfd: hugetlb folios の情報漏洩を修正します (bsc#1255148)。
- CVE-2025-68295: smb: client: cifs_construct_tcon() のメモリリークを修正します (bsc#1255129)。
- CVE-2025-68329: tracing: VMA の分割に対する tracing_buffers_mmap_close の WARN_ON を修正します (bsc#1255490)。
- CVE-2025-68371: scsi: smartpqi: デバイスを削除した後にアクセスされるデバイスリソースを修正します (bsc#1255572)。
- CVE-2025-68745: scsi: qla2xxx: チップリセット後に cmds をクリアします (bsc#1255721)。
- CVE-2025-68785: net: openvswitch: push_nsh() アクションの中間属性の検証を修正します (bsc#1256640)。
- CVE-2025-68810: KVM: 既存の memslot で KVM_MEM_GUEST_MEMFD のトグルを許可しません (bsc#1256679)。
- CVE-2025-71071: iommu/mediatek: プローブ延期時のメモリ解放後使用 (Use-After-Free) を修正します (bsc#1256802)。
- CVE-2025-71104: KVM: x86: 定期的な HV タイマーにより長時間の非アクティブ後に発生する VM ハードロックアップを修正します (bsc#1256708)。
- CVE-2025-71125: tracing: 未サポートの perf イベントは登録しません (bsc#1256784)。
- CVE-2025-71134: mm/page_alloc: coalescing ですべての pageblocks migrate タイプを変更します (bsc#1256732)。
- CVE-2025-71161: dm-verity: 再帰フォワードエラー修正を無効にします (bsc#1257174)。
- CVE-2025-71184: btrfs: tracepoints: btrfs_root_id() を使用して root の id を取得します (bsc#1257635)。
- CVE-2025-71193: phy: qcom-qusb2: 早期の中断における NULL ポインターデリファレンスを修正します (bsc#1257686)。
- CVE-2025-71225: md: sysfs から raid_disks を更新する際に配列を一時停止します (bsc#1258411)。
- CVE-2026-22979: net: GRO パケット用の skb_segment_list のメモリリークを修正します (bsc#1257228)。
- CVE-2026-22998: nvme-tcp: nvmet_tcp_build_pdu_iovec での NULL ポインターデリファレンスを修正します (bsc#1257209)。
- CVE-2026-23003: ip6_tunnel: __ip6_tnl_rcv() の skb_vlan_inet_prepare() を使用します (bsc#1257246)。
- CVE-2026-23004: dst: rt6_uncached_list_del() と rt_del_uncached_list() における競合を修正します (bsc#1257231)。
- CVE-2026-23010: ipv6: inet6_addr_del() のメモリ解放後使用 (Use-After-Free) を修正します (bsc#1257332)。
- CVE-2026-23017: idpf: ロード時の init_task におけるエラー処理を修正します (bsc#1257552)。
- CVE-2026-23022: idpf: idpf_vc_core_deinit() におけるメモリリークを修正します (bsc#1257581)。
- CVE-2026-23023: idpf: idpf_vport_rel() におけるメモリリークを修正します (bsc#1257556)。
- CVE-2026-23024: idpf: rmmod 上のフローステアリストのメモリ漏洩を修正します (bsc#1257572)。
- CVE-2026-23035: net/mlx5e: priv の代わりに netdev を mlx5e_destroy_netdev に渡します (bsc#1257559)。
- CVE-2026-23042: idpf: rdma が vport でサポートされていない場合に発生する、aux デバイスの取り外しを修正します (bsc#1257705)。
- CVE-2026-23047: libceph: クリアするだけでなく、calc_target() を t->paused に設定します (bsc#1257682)。
- CVE-2026-23053: NFS: nfs_release_folio() に関連するデッドロックを修正します (bsc#1257718)。
- CVE-2026-23057: vsock/virtio: リニア skb のみを結合します (bsc#1257740)。
- CVE-2026-23064: net/sched: act_ife: NULL ポインターデリファレンスの可能性を回避します (bsc#1257765)。
- CVE-2026-23066: rxrpc: recvmsg() の無条件のリキューを修正します (bsc#1257726)。
- CVE-2026-23068: spi: spi-sprd-adi: プローブエラーパスの二重解放を修正します (bsc#1257805)。
- CVE-2026-23069: vsock/virtio: virtio_transport_get_credit() における潜在的なアンダーフローを修正します (bsc#1257755)。
- CVE-2026-23070: Octeontx2-af: fwdata の適切なチェックを追加します (bsc#1257709)。
- CVE-2026-23074: net/sched: teql をルート qdisc としてのみ使用できるように強制します (bsc#1257749)。
- CVE-2026-23083: tools: ynl-gen: ビッグエンディアン netlink 属性タイプを使用します (bsc#1257745)。
- CVE-2026-23084: be2net: be_cmd_get_mac_from_list() における NULL ポインターデリファレンスを修正します (bsc#1257830)。
- CVE-2026-23085: irqchip/gic-v3-its: メモリアドレスの切り詰めを回避します (bsc#1257758)。
- CVE-2026-23086: vsock/virtio: TX クレジットをローカルバッファサイズに制限します (bsc#1257757)。
- CVE-2026-23088: tracing: 合成スタックトレースフィールドの使用時のクラッシュを修正します (bsc#1257814)。
- CVE-2026-23095: gue: 内部 IP プロトコルが 0 の場合の skb メモリリークを修正します (bsc#1257808)。
- CVE-2026-23097: migrate: hugetlb ファイル folios のロック順序を修正します {bsc#1257815}。
- CVE-2026-23099: bonding: BOND_MODE_8023AD をイーサネット デバイスに限定します (bsc#1257816)。
- CVE-2026-23100: mm/hugetlb: hugetlb_pmd_shared() を修正します (bsc#1257817)。
- CVE-2026-23102: arm64/fpsimd: signal: SVE コンテキストの復元を修正します (bsc#1257772)。
- CVE-2026-23104: ice: devlink のリロード呼び出しトレースを修正します (bsc#1257763)。
- CVE-2026-23105: net/sched: qfq: qfq_rm_from_ag でクラスがアクティブかどうかを cl_is_active で判定します (bsc#1257775)。
- CVE-2026-23107: arm64/fpsimd: signal: ZA を復元する際に SSVE ストレージを割り当てます (bsc#1257762)。
- CVE-2026-23110: scsi: core: 最終完了処理が競合する場合にエラーハンドラを起動します (bsc#1257761)。
- CVE-2026-23111: netfilter: nf_tables: nft_map_catchall_activate() における genmask の不正な判定を修正します (bsc#1258181)。
- CVE-2026-23112: nvmet-tcp: nvmet_tcp_build_pdu_iovec に境界チェックを追加します (bsc#1258184)。
- CVE-2026-23116: pmdomain: imx8m-blk-ctrl: 8mq VPU に対する RST および CLK の個別マスクを削除します (bsc#1258277)。
- CVE-2026-23119: bonding: __skb_flow_dissect() に net ポインタを渡します (bsc#1258273)。
- CVE-2026-23136: libceph: osd_fault() の sparse-read 状態をリセットします (bsc#1258303)。
- CVE-2026-23139: netfilter: nf_conncount: GC が実行された場合にのみ last_gc を更新します (bsc#1258304)。
- CVE-2026-23141: btrfs: send: range_is_hole_in_parent() でインラインエクステントをチェックします (bsc#1258377)。
- CVE-2026-23142: mm/damon/sysfs-scheme: スキームディレクトリのセットアップ失敗時に access_pattern サブディレクトリをクリーンアップします (bsc#1258289)。
- CVE-2026-23144: mm/damon/sysfs: コンテキストディレクトリのセットアップ失敗時に attrs サブディレクトリをクリーンアップします (bsc#1258290)。
- CVE-2026-23148: nvmet: nvmet_bio_done() における競合が NULL ポインターデリファレンスを引き起こす問題を修正します (bsc#1258258)。
- CVE-2026-23154: net: フォワーディングの fraglist GRO のセグメンテーションを修正します (bsc#1258286)。
- CVE-2026-23161: mm/shmem, swap: truncate と swap エントリーの分割の競合を修正します (bsc#1258355)。
- CVE-2026-23166: ice: ice_vsi_set_napi_queues() における NULL ポインターデリファレンスを修正します (bsc#1258272)。
- CVE-2026-23169: mptcp: mptcp_pm_nl_flush_addrs_doit() における競合を修正します (bsc#1258389)。
- CVE-2026-23171: bonding: スレーブ配列更新後のスレーブ化失敗による use-after-free を修正します (bsc#1258349)。
- CVE-2026-23173: net/mlx5e: TC、既存のピアに対してのみフローを削除します (bsc#1258520)。
- CVE-2026-23179: nvmet-tcp: nvmet_tcp_listen_data_ready() のハングを修正します (bsc#1258394)。
- CVE-2026-23189: ceph: ceph_mds_auth_match() における NULL ポインターデリファレンスを修正します (bsc#1258308)。
- CVE-2026-23198: KVM: irqfd の割り当て解除時に irqfd ルーティングタイプを破壊しません (bsc#1258321)。
- CVE-2026-23208: ALSA: usb-audio: フレーム数の過剰を防ぎます (bsc#1258468)。
- CVE-2026-23209: macvlan: macvlan_common_newlink() におけるエラー回復処理を修正します (bsc#1258518)。
- CVE-2026-23210: ice: VSI の再構築中に発生する PTP の NULL ポインターデリファレンスを修正します (bsc#1258517)。
- CVE-2026-23214: btrfs: ファイルシステムが完全に読み取り専用の場合、新規トランザクションを拒否します (bsc#1258464)。
- CVE-2026-23223: xfs: xchk_btree_check_block_owner の UAF を修正します (bsc#1258483)。
- CVE-2026-23224: erofs: w/ directio オプションで file-backed マウントの UAF 問題を修正します (bsc#1258461)。

セキュリティに関係しない以下の問題が修正されました。

- ALSA: usb-audio: 受信時にパケット数を適切に更新します (stable-fixes)。
- ALSA: usb-audio: snd_audigy2nx_led_update() の壊れたロジックを修正します (git-fixes)。
- ASoC: SOF: ipc4-control: データがない場合は、バイト更新を送信しません (git-fixes)。
- 既存の mana および mana_ib の変更に bugnumber を追加します (bsc#1251135 bsc#1251971)。
- HID: apple: Apple 以外のキーボード以外のリストに EPOMAKER TH87 を追加します (bsc#1258455)。
- HID: intel-ish-hid: ishtp バスの一致を更新し、デバイス ID テーブルをサポートします (stable-fixes)。
- PCI/DOE: pci_doe_send_req() で、DOE ビジービットを最大 1 秒間ポーリングします (bsc#1255868)。
- PCI: pci_ids.h に ASPEED ベンダー ID を追加します (bsc#1258672)
- PCI: ASPEED AST1150 のために PCI_BRIDGE_NO_ALIAS quirk を追加します (bsc#1258672)
- PM: sleep: wakeirq: 失効したドキュメントコメントを更新します (git-fixes)。
- アップストリームの ath12k パッチを更新してソート済みセクションに移動します
- drm/mgag200: mgag200_bmc_stop_scanout() バグ番号を修正します (bsc#1258153)
- 既存の mana の変更に bugnumber を追加します (bsc#1252266)。
- arm64: contpte: SMMU/ATS に対する set_access_flags() no-op チェックを修正します (bsc#1259329)
- bonding: 速度取得に失敗した場合のみ speed/duplex を unknown に設定するよう修正します (bsc#1253691)。
- can: bcm: bcm_op のランタイム更新時のロック処理を修正します (git-fixes)。
- clk: qcom: gcc-sm8450: shared_floor_ops を使用するために SDCC RCG を更新します (git-fixes)。
- clocksource: CPU 検証ごとにウォッチドッグでの CPU の選択を修正します (bsc#1257818)。
- clocksource: 同期チェックの期間を無条件に出力します (bsc#1257818)。
- clocksource: ウォッチドッグ読み取り遅延の上限を下げ、誤検知を防止します (bsc#1257818)。
- clocksource: クロックソース同期メッセージをチェックするために pr_info() を使用します (bsc#1257818)。
- dm: マルチパステーブルをリロードする際のデッドロックを修正します (bsc#1254928)。
- drm/i915/display: quirk を追加し、dp リンクの再トレーニングをスキップします (bsc#1253129)。
- ext4: ext4_xattr_inode_update_ref の iloc.bh 漏洩を修正します (git-fixes)。
- gpiolib-acpi: Documentation および MAINTAINER でファイル参照を更新します (git-fixes)。
- i3c: master: 成功時にのみ hot-join フラグを更新します (git-fixes)。
- ktls、sockmap: 欠落した uncharge 操作を修正します (bsc#1252008)。
- media: qcom: camss: vfevfe_isr_reg_update() の領域外アクセスを修正します (git-fixes)。
- modpost: エクスポートされたシンボルの名前空間が引用されないようにします (bsc#1258489)。
- net:mana: デバイスをプローブする際に、ハードウェアリカバリイベントを処理します (bsc#1257466)。
- net: mana: ndo_tx_timeout を実装し、ポートごとにキューリセットをシリアル化します (bsc#1257472)。
- platform/x86/amd: amd_3d_vcache: AMD 3D V-Cache optimizer ドライバーを追加します (jsc#PED-11563)。
- sched/core: hrtimer クロックベースへの直接アクセスを回避します (bsc#1234634)。
- sched/deadline: push_dl_task() での競合を修正します (bsc#1234634)。
- sched/deadline: CPU がオフラインになる前に dl_server を停止します (bsc#1234634)。
- sched/fair: アイドル状態になる際の pelt クロック同期を修正します (bsc#1234634)。
- sched/fair: pelt で失われたアイドル時間の検出を修正します (bsc#1234634)。
- staging: rtl8723bs: sdio_alloc_irq() 失敗時に欠落しているステータス更新を修正します (stable-fixes)。
- wifi: cfg80211: BSS リフレッシュの use_for フラグ更新を修正します (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1234634

https://bugzilla.suse.com/1249590

https://bugzilla.suse.com/1250748

https://bugzilla.suse.com/1251135

https://bugzilla.suse.com/1251966

https://bugzilla.suse.com/1251971

https://bugzilla.suse.com/1252008

https://bugzilla.suse.com/1252266

https://bugzilla.suse.com/1252911

https://bugzilla.suse.com/1252924

https://bugzilla.suse.com/1253129

https://bugzilla.suse.com/1253691

https://bugzilla.suse.com/1254817

https://bugzilla.suse.com/1254928

https://bugzilla.suse.com/1255129

https://bugzilla.suse.com/1255144

https://bugzilla.suse.com/1255148

https://bugzilla.suse.com/1255311

https://bugzilla.suse.com/1255490

https://bugzilla.suse.com/1255572

https://bugzilla.suse.com/1255721

https://bugzilla.suse.com/1255868

https://bugzilla.suse.com/1256640

https://bugzilla.suse.com/1256675

https://bugzilla.suse.com/1256679

https://bugzilla.suse.com/1256708

https://bugzilla.suse.com/1256732

https://bugzilla.suse.com/1256784

https://bugzilla.suse.com/1256802

https://bugzilla.suse.com/1256865

https://bugzilla.suse.com/1256867

https://bugzilla.suse.com/1257154

https://bugzilla.suse.com/1257174

https://bugzilla.suse.com/1257209

https://bugzilla.suse.com/1257222

https://bugzilla.suse.com/1257228

https://bugzilla.suse.com/1257231

https://bugzilla.suse.com/1257246

https://bugzilla.suse.com/1257332

https://bugzilla.suse.com/1257466

https://bugzilla.suse.com/1257472

https://bugzilla.suse.com/1257473

https://bugzilla.suse.com/1257551

https://bugzilla.suse.com/1257552

https://bugzilla.suse.com/1257553

https://bugzilla.suse.com/1257554

https://bugzilla.suse.com/1257556

https://bugzilla.suse.com/1257557

https://bugzilla.suse.com/1257559

https://bugzilla.suse.com/1257560

https://bugzilla.suse.com/1257561

https://bugzilla.suse.com/1257562

https://bugzilla.suse.com/1257565

https://bugzilla.suse.com/1257570

https://bugzilla.suse.com/1257572

https://bugzilla.suse.com/1257573

https://bugzilla.suse.com/1257576

https://bugzilla.suse.com/1257579

https://bugzilla.suse.com/1257580

https://bugzilla.suse.com/1258415

https://bugzilla.suse.com/1258419

https://bugzilla.suse.com/1258421

https://bugzilla.suse.com/1258422

https://bugzilla.suse.com/1258424

https://bugzilla.suse.com/1258429

https://bugzilla.suse.com/1258430

https://bugzilla.suse.com/1258442

https://bugzilla.suse.com/1258455

https://bugzilla.suse.com/1258461

https://bugzilla.suse.com/1258464

https://bugzilla.suse.com/1258465

https://bugzilla.suse.com/1258468

https://bugzilla.suse.com/1258469

https://bugzilla.suse.com/1258483

https://bugzilla.suse.com/1258484

https://bugzilla.suse.com/1258489

https://bugzilla.suse.com/1258517

https://bugzilla.suse.com/1258518

https://bugzilla.suse.com/1258519

https://bugzilla.suse.com/1258520

https://bugzilla.suse.com/1258524

https://bugzilla.suse.com/1258544

https://bugzilla.suse.com/1258660

https://bugzilla.suse.com/1258672

https://bugzilla.suse.com/1258824

https://bugzilla.suse.com/1259329

https://www.suse.com/security/cve/CVE-2025-39753

https://www.suse.com/security/cve/CVE-2025-39964

https://www.suse.com/security/cve/CVE-2025-40099

https://www.suse.com/security/cve/CVE-2025-40103

https://www.suse.com/security/cve/CVE-2025-40230

https://www.suse.com/security/cve/CVE-2025-68173

https://www.suse.com/security/cve/CVE-2025-68186

https://www.suse.com/security/cve/CVE-2025-68292

https://www.suse.com/security/cve/CVE-2025-68295

https://www.suse.com/security/cve/CVE-2025-68329

https://www.suse.com/security/cve/CVE-2025-68371

https://www.suse.com/security/cve/CVE-2025-68745

https://www.suse.com/security/cve/CVE-2025-68785

https://www.suse.com/security/cve/CVE-2025-68810

https://www.suse.com/security/cve/CVE-2025-68818

https://www.suse.com/security/cve/CVE-2025-71071

https://www.suse.com/security/cve/CVE-2025-71104

https://www.suse.com/security/cve/CVE-2025-71125

https://www.suse.com/security/cve/CVE-2025-71134

https://bugzilla.suse.com/1257581

https://bugzilla.suse.com/1257586

https://bugzilla.suse.com/1257600

https://bugzilla.suse.com/1257631

https://bugzilla.suse.com/1257635

https://bugzilla.suse.com/1257679

https://bugzilla.suse.com/1257682

https://bugzilla.suse.com/1257686

https://bugzilla.suse.com/1257687

https://bugzilla.suse.com/1257688

https://bugzilla.suse.com/1257704

https://bugzilla.suse.com/1257705

https://bugzilla.suse.com/1257706

https://bugzilla.suse.com/1257707

https://bugzilla.suse.com/1257709

https://bugzilla.suse.com/1257714

https://bugzilla.suse.com/1257715

https://bugzilla.suse.com/1257716

https://bugzilla.suse.com/1257718

https://bugzilla.suse.com/1257722

https://bugzilla.suse.com/1257723

https://bugzilla.suse.com/1257726

https://bugzilla.suse.com/1257729

https://bugzilla.suse.com/1257730

https://bugzilla.suse.com/1257732

https://bugzilla.suse.com/1257734

https://bugzilla.suse.com/1257735

https://bugzilla.suse.com/1257737

https://bugzilla.suse.com/1257739

https://bugzilla.suse.com/1257740

https://bugzilla.suse.com/1257741

https://bugzilla.suse.com/1257742

https://bugzilla.suse.com/1257743

https://bugzilla.suse.com/1257745

https://bugzilla.suse.com/1257749

https://bugzilla.suse.com/1257750

https://bugzilla.suse.com/1257755

https://bugzilla.suse.com/1257757

https://bugzilla.suse.com/1257758

https://bugzilla.suse.com/1257759

https://bugzilla.suse.com/1257761

https://bugzilla.suse.com/1257762

https://bugzilla.suse.com/1257763

https://bugzilla.suse.com/1257765

https://bugzilla.suse.com/1257768

https://bugzilla.suse.com/1257770

https://bugzilla.suse.com/1257772

https://bugzilla.suse.com/1257775

https://bugzilla.suse.com/1257776

https://bugzilla.suse.com/1257788

https://bugzilla.suse.com/1257789

https://bugzilla.suse.com/1257790

https://bugzilla.suse.com/1257805

https://bugzilla.suse.com/1257808

https://bugzilla.suse.com/1257809

https://bugzilla.suse.com/1257811

https://bugzilla.suse.com/1257813

https://bugzilla.suse.com/1257814

https://bugzilla.suse.com/1257815

https://bugzilla.suse.com/1257816

https://bugzilla.suse.com/1257817

https://bugzilla.suse.com/1257818

https://bugzilla.suse.com/1257830

https://bugzilla.suse.com/1257942

https://bugzilla.suse.com/1257952

https://bugzilla.suse.com/1258153

https://bugzilla.suse.com/1258181

https://bugzilla.suse.com/1258184

https://bugzilla.suse.com/1258222

https://bugzilla.suse.com/1258232

https://bugzilla.suse.com/1258234

https://bugzilla.suse.com/1258237

https://bugzilla.suse.com/1258245

https://bugzilla.suse.com/1258249

https://bugzilla.suse.com/1258252

https://bugzilla.suse.com/1258256

https://bugzilla.suse.com/1258258

https://bugzilla.suse.com/1258259

https://bugzilla.suse.com/1258272

https://bugzilla.suse.com/1258273

https://bugzilla.suse.com/1258276

https://bugzilla.suse.com/1258277

https://bugzilla.suse.com/1258279

https://bugzilla.suse.com/1258286

https://bugzilla.suse.com/1258289

https://bugzilla.suse.com/1258290

https://bugzilla.suse.com/1258297

https://bugzilla.suse.com/1258298

https://bugzilla.suse.com/1258299

https://bugzilla.suse.com/1258303

https://bugzilla.suse.com/1258304

https://bugzilla.suse.com/1258308

https://bugzilla.suse.com/1258309

https://bugzilla.suse.com/1258313

https://bugzilla.suse.com/1258317

https://bugzilla.suse.com/1258321

https://bugzilla.suse.com/1258323

https://bugzilla.suse.com/1258324

https://bugzilla.suse.com/1258326

https://bugzilla.suse.com/1258331

https://bugzilla.suse.com/1258338

https://bugzilla.suse.com/1258349

https://bugzilla.suse.com/1258354

https://bugzilla.suse.com/1258355

https://bugzilla.suse.com/1258358

https://bugzilla.suse.com/1258374

https://bugzilla.suse.com/1258376

https://bugzilla.suse.com/1258377

https://bugzilla.suse.com/1258379

https://bugzilla.suse.com/1258389

https://bugzilla.suse.com/1258394

https://bugzilla.suse.com/1258395

https://bugzilla.suse.com/1258397

https://bugzilla.suse.com/1258411

https://www.suse.com/security/cve/CVE-2025-71161

https://www.suse.com/security/cve/CVE-2025-71182

https://www.suse.com/security/cve/CVE-2025-71183

https://www.suse.com/security/cve/CVE-2025-71184

https://www.suse.com/security/cve/CVE-2025-71185

https://www.suse.com/security/cve/CVE-2025-71186

https://www.suse.com/security/cve/CVE-2025-71188

https://www.suse.com/security/cve/CVE-2025-71189

https://www.suse.com/security/cve/CVE-2025-71190

https://www.suse.com/security/cve/CVE-2025-71191

https://www.suse.com/security/cve/CVE-2025-71192

https://www.suse.com/security/cve/CVE-2025-71193

https://www.suse.com/security/cve/CVE-2025-71194

https://www.suse.com/security/cve/CVE-2025-71195

https://www.suse.com/security/cve/CVE-2025-71196

https://www.suse.com/security/cve/CVE-2025-71197

https://www.suse.com/security/cve/CVE-2025-71198

https://www.suse.com/security/cve/CVE-2025-71199

https://www.suse.com/security/cve/CVE-2025-71200

https://www.suse.com/security/cve/CVE-2025-71222

https://www.suse.com/security/cve/CVE-2025-71224

https://www.suse.com/security/cve/CVE-2025-71225

https://www.suse.com/security/cve/CVE-2025-71229

https://www.suse.com/security/cve/CVE-2025-71231

https://www.suse.com/security/cve/CVE-2025-71232

https://www.suse.com/security/cve/CVE-2025-71233

https://www.suse.com/security/cve/CVE-2025-71234

https://www.suse.com/security/cve/CVE-2025-71235

https://www.suse.com/security/cve/CVE-2025-71236

https://www.suse.com/security/cve/CVE-2026-22979

https://www.suse.com/security/cve/CVE-2026-22980

https://www.suse.com/security/cve/CVE-2026-22998

https://www.suse.com/security/cve/CVE-2026-23003

https://www.suse.com/security/cve/CVE-2026-23004

https://www.suse.com/security/cve/CVE-2026-23010

https://www.suse.com/security/cve/CVE-2026-23017

https://www.suse.com/security/cve/CVE-2026-23018

https://www.suse.com/security/cve/CVE-2026-23021

https://www.suse.com/security/cve/CVE-2026-23022

https://www.suse.com/security/cve/CVE-2026-23023

https://www.suse.com/security/cve/CVE-2026-23024

https://www.suse.com/security/cve/CVE-2026-23026

https://www.suse.com/security/cve/CVE-2026-23030

https://www.suse.com/security/cve/CVE-2026-23031

https://www.suse.com/security/cve/CVE-2026-23033

https://www.suse.com/security/cve/CVE-2026-23035

https://www.suse.com/security/cve/CVE-2026-23037

https://www.suse.com/security/cve/CVE-2026-23038

https://www.suse.com/security/cve/CVE-2026-23042

https://www.suse.com/security/cve/CVE-2026-23047

https://www.suse.com/security/cve/CVE-2026-23049

https://www.suse.com/security/cve/CVE-2026-23050

https://www.suse.com/security/cve/CVE-2026-23053

https://www.suse.com/security/cve/CVE-2026-23054

https://www.suse.com/security/cve/CVE-2026-23055

https://www.suse.com/security/cve/CVE-2026-23056

https://www.suse.com/security/cve/CVE-2026-23057

https://www.suse.com/security/cve/CVE-2026-23058

https://www.suse.com/security/cve/CVE-2026-23059

https://www.suse.com/security/cve/CVE-2026-23060

https://www.suse.com/security/cve/CVE-2026-23061

https://www.suse.com/security/cve/CVE-2026-23062

https://www.suse.com/security/cve/CVE-2026-23063

https://www.suse.com/security/cve/CVE-2026-23064

https://www.suse.com/security/cve/CVE-2026-23065

https://www.suse.com/security/cve/CVE-2026-23066

https://www.suse.com/security/cve/CVE-2026-23068

https://www.suse.com/security/cve/CVE-2026-23069

https://www.suse.com/security/cve/CVE-2026-23070

https://www.suse.com/security/cve/CVE-2026-23071

https://www.suse.com/security/cve/CVE-2026-23073

https://www.suse.com/security/cve/CVE-2026-23074

https://www.suse.com/security/cve/CVE-2026-23076

https://www.suse.com/security/cve/CVE-2026-23078

https://www.suse.com/security/cve/CVE-2026-23080

https://www.suse.com/security/cve/CVE-2026-23082

https://www.suse.com/security/cve/CVE-2026-23083

https://www.suse.com/security/cve/CVE-2026-23084

https://www.suse.com/security/cve/CVE-2026-23085

https://www.suse.com/security/cve/CVE-2026-23086

https://www.suse.com/security/cve/CVE-2026-23088

https://www.suse.com/security/cve/CVE-2026-23089

https://www.suse.com/security/cve/CVE-2026-23090

https://www.suse.com/security/cve/CVE-2026-23091

https://www.suse.com/security/cve/CVE-2026-23094

https://www.suse.com/security/cve/CVE-2026-23095

https://www.suse.com/security/cve/CVE-2026-23096

https://www.suse.com/security/cve/CVE-2026-23097

https://www.suse.com/security/cve/CVE-2026-23099

https://www.suse.com/security/cve/CVE-2026-23100

https://www.suse.com/security/cve/CVE-2026-23101

https://www.suse.com/security/cve/CVE-2026-23102

https://www.suse.com/security/cve/CVE-2026-23104

https://www.suse.com/security/cve/CVE-2026-23105

https://www.suse.com/security/cve/CVE-2026-23107

https://www.suse.com/security/cve/CVE-2026-23108

https://www.suse.com/security/cve/CVE-2026-23110

https://www.suse.com/security/cve/CVE-2026-23111

https://www.suse.com/security/cve/CVE-2026-23112

https://www.suse.com/security/cve/CVE-2026-23116

https://www.suse.com/security/cve/CVE-2026-23119

https://www.suse.com/security/cve/CVE-2026-23121

https://www.suse.com/security/cve/CVE-2026-23123

https://www.suse.com/security/cve/CVE-2026-23128

https://www.suse.com/security/cve/CVE-2026-23129

https://www.suse.com/security/cve/CVE-2026-23131

https://www.suse.com/security/cve/CVE-2026-23133

https://www.suse.com/security/cve/CVE-2026-23135

https://www.suse.com/security/cve/CVE-2026-23136

https://www.suse.com/security/cve/CVE-2026-23137

https://www.suse.com/security/cve/CVE-2026-23139

https://www.suse.com/security/cve/CVE-2026-23141

https://www.suse.com/security/cve/CVE-2026-23142

https://www.suse.com/security/cve/CVE-2026-23144

https://www.suse.com/security/cve/CVE-2026-23145

https://www.suse.com/security/cve/CVE-2026-23146

https://www.suse.com/security/cve/CVE-2026-23148

https://www.suse.com/security/cve/CVE-2026-23150

https://www.suse.com/security/cve/CVE-2026-23151

https://www.suse.com/security/cve/CVE-2026-23152

https://www.suse.com/security/cve/CVE-2026-23154

https://www.suse.com/security/cve/CVE-2026-23155

https://www.suse.com/security/cve/CVE-2026-23156

https://www.suse.com/security/cve/CVE-2026-23157

https://www.suse.com/security/cve/CVE-2026-23158

https://www.suse.com/security/cve/CVE-2026-23161

https://www.suse.com/security/cve/CVE-2026-23163

https://www.suse.com/security/cve/CVE-2026-23166

https://www.suse.com/security/cve/CVE-2026-23167

https://www.suse.com/security/cve/CVE-2026-23169

https://www.suse.com/security/cve/CVE-2026-23170

https://www.suse.com/security/cve/CVE-2026-23171

https://www.suse.com/security/cve/CVE-2026-23172

https://www.suse.com/security/cve/CVE-2026-23173

https://www.suse.com/security/cve/CVE-2026-23176

https://www.suse.com/security/cve/CVE-2026-23177

https://www.suse.com/security/cve/CVE-2026-23178

https://www.suse.com/security/cve/CVE-2026-23179

https://www.suse.com/security/cve/CVE-2026-23182

https://www.suse.com/security/cve/CVE-2026-23188

https://www.suse.com/security/cve/CVE-2026-23189

https://www.suse.com/security/cve/CVE-2026-23190

https://www.suse.com/security/cve/CVE-2026-23191

https://www.suse.com/security/cve/CVE-2026-23198

https://www.suse.com/security/cve/CVE-2026-23202

https://www.suse.com/security/cve/CVE-2026-23207

https://www.suse.com/security/cve/CVE-2026-23208

https://www.suse.com/security/cve/CVE-2026-23209

https://www.suse.com/security/cve/CVE-2026-23210

https://www.suse.com/security/cve/CVE-2026-23213

https://www.suse.com/security/cve/CVE-2026-23214

https://www.suse.com/security/cve/CVE-2026-23221

https://www.suse.com/security/cve/CVE-2026-23222

https://www.suse.com/security/cve/CVE-2026-23223

https://www.suse.com/security/cve/CVE-2026-23224

https://www.suse.com/security/cve/CVE-2026-23229

https://www.suse.com/security/cve/CVE-2026-23230

プラグインの詳細

深刻度: Critical

ID: 304219

ファイル名: openSUSE-2026-20416-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/3/29

更新日: 2026/3/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23112

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:kernel-azure-optional, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:cluster-md-kmp-azure, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-rt, p-cpe:/a:novell:opensuse:kernel-azure-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-kvmsmall-vdso, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:gfs2-kmp-azure, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-azure, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:dtb-apple, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:dtb-amazon, p-cpe:/a:novell:opensuse:dlm-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:kernel-azure-extra, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:kernel-rt-optional, p-cpe:/a:novell:opensuse:kernel-default-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:ocfs2-kmp-azure, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-rt-extra, p-cpe:/a:novell:opensuse:dtb-allwinner, p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kselftests-kmp-rt, p-cpe:/a:novell:opensuse:dlm-kmp-azure, p-cpe:/a:novell:opensuse:gfs2-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-rt-vdso, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:kselftests-kmp-azure, p-cpe:/a:novell:opensuse:kernel-syms

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2026/3/25

脆弱性公開日: 2025/9/11

参照情報

CVE: CVE-2025-39753, CVE-2025-39964, CVE-2025-40099, CVE-2025-40103, CVE-2025-40230, CVE-2025-68173, CVE-2025-68186, CVE-2025-68292, CVE-2025-68295, CVE-2025-68329, CVE-2025-68371, CVE-2025-68745, CVE-2025-68785, CVE-2025-68810, CVE-2025-68818, CVE-2025-71071, CVE-2025-71104, CVE-2025-71125, CVE-2025-71134, CVE-2025-71161, CVE-2025-71182, CVE-2025-71183, CVE-2025-71184, CVE-2025-71185, CVE-2025-71186, CVE-2025-71188, CVE-2025-71189, CVE-2025-71190, CVE-2025-71191, CVE-2025-71192, CVE-2025-71193, CVE-2025-71194, CVE-2025-71195, CVE-2025-71196, CVE-2025-71197, CVE-2025-71198, CVE-2025-71199, CVE-2025-71200, CVE-2025-71222, CVE-2025-71224, CVE-2025-71225, CVE-2025-71229, CVE-2025-71231, CVE-2025-71232, CVE-2025-71233, CVE-2025-71234, CVE-2025-71235, CVE-2025-71236, CVE-2026-22979, CVE-2026-22980, CVE-2026-22998, CVE-2026-23003, CVE-2026-23004, CVE-2026-23010, CVE-2026-23017, CVE-2026-23018, CVE-2026-23021, CVE-2026-23022, CVE-2026-23023, CVE-2026-23024, CVE-2026-23026, CVE-2026-23030, CVE-2026-23031, CVE-2026-23033, CVE-2026-23035, CVE-2026-23037, CVE-2026-23038, CVE-2026-23042, CVE-2026-23047, CVE-2026-23049, CVE-2026-23050, CVE-2026-23053, CVE-2026-23054, CVE-2026-23055, CVE-2026-23056, CVE-2026-23057, CVE-2026-23058, CVE-2026-23059, CVE-2026-23060, CVE-2026-23061, CVE-2026-23062, CVE-2026-23063, CVE-2026-23064, CVE-2026-23065, CVE-2026-23066, CVE-2026-23068, CVE-2026-23069, CVE-2026-23070, CVE-2026-23071, CVE-2026-23073, CVE-2026-23074, CVE-2026-23076, CVE-2026-23078, CVE-2026-23080, CVE-2026-23082, CVE-2026-23083, CVE-2026-23084, CVE-2026-23085, CVE-2026-23086, CVE-2026-23088, CVE-2026-23089, CVE-2026-23090, CVE-2026-23091, CVE-2026-23094, CVE-2026-23095, CVE-2026-23096, CVE-2026-23097, CVE-2026-23099, CVE-2026-23100, CVE-2026-23101, CVE-2026-23102, CVE-2026-23104, CVE-2026-23105, CVE-2026-23107, CVE-2026-23108, CVE-2026-23110, CVE-2026-23111, CVE-2026-23112, CVE-2026-23116, CVE-2026-23119, CVE-2026-23121, CVE-2026-23123, CVE-2026-23128, CVE-2026-23129, CVE-2026-23131, CVE-2026-23133, CVE-2026-23135, CVE-2026-23136, CVE-2026-23137, CVE-2026-23139, CVE-2026-23141, CVE-2026-23142, CVE-2026-23144, CVE-2026-23145, CVE-2026-23146, CVE-2026-23148, CVE-2026-23150, CVE-2026-23151, CVE-2026-23152, CVE-2026-23154, CVE-2026-23155, CVE-2026-23156, CVE-2026-23157, CVE-2026-23158, CVE-2026-23161, CVE-2026-23163, CVE-2026-23166, CVE-2026-23167, CVE-2026-23169, CVE-2026-23170, CVE-2026-23171, CVE-2026-23172, CVE-2026-23173, CVE-2026-23176, CVE-2026-23177, CVE-2026-23178, CVE-2026-23179, CVE-2026-23182, CVE-2026-23188, CVE-2026-23189, CVE-2026-23190, CVE-2026-23191, CVE-2026-23198, CVE-2026-23202, CVE-2026-23207, CVE-2026-23208, CVE-2026-23209, CVE-2026-23210, CVE-2026-23213, CVE-2026-23214, CVE-2026-23221, CVE-2026-23222, CVE-2026-23223, CVE-2026-23224, CVE-2026-23229, CVE-2026-23230