SUSE SLED15 / SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:4072-1)

high Nessus プラグイン ID 167939

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:4072-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2022-28748ax88179_178a デバイスによるネットワーク経由のカーネルメモリ漏洩が修正されましたbsc#1196018
- CVE-2022-1882ローカルユーザーがシステムでクラッシュしたり、システムで権限を昇格する可能性がある free_pipe_info() の use-after-free 欠陥を修正しましたbsc#1199904。
- CVE-2022-2964ax88179_178a デバイスのメモリ破損の問題が修正されましたbnc#1202686。
- CVE-2022-3169NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET へのリクエストを通じたサービス拒否を修正しましたbsc#1203290。
- CVE-2022-33981フロッピードライバーでの use-after-free を修正しましたbnc#1200692
- CVE-2022-3424カーネルパニックを引き起こす可能性のある gru_set_context_option()、gru_fault() および gru_handle_user_call_os() の use-after-free を修正しましたbsc#1204166
- CVE-2022-3435ファイル net/ipv4/fib_semantics.c の fib_nh_match() における領域外読み取りを修正しましたbsc#1204171
- CVE-2022-3521net/kcm/kcmsock.c の kcm_tx_work() の競合状態を修正しましたbnc#1204355。
- CVE-2022-3524IPv6 ハンドラーの ipv6_renew_options() におけるメモリ漏洩を修正しましたbnc#1204354
- CVE-2022-3526drivers/net/macvlan.c からの macvlan_handle_frame() でのメモリ漏洩を修正しましたbnc#1204353]
- CVE-2022-3545drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 内の Area_cache_get() で use-after-free を修正しましたbnc#1204415。
- CVE-2022-3565drivers/isdn/mISDN/l1oip_core.c の del_timer() での use-after-free を修正しましたbnc#1204431]。
- CVE-2022-3621fs/nilfs2/inode.c の nilfs_bmap_lookup_at_level() における null ポインターデリファレンスを修正しましたbnc#1204574。
- CVE-2022-3625net/core/devlink.c の devlink_param_set()/devlink_param_get() での use-after-free が修正されましたbnc#1204637。
- CVE-2022-3628wifi/brcmfmac の brcmf_fweh_event_worker() で発生する可能性のあるバッファオーバーフローを修正しましたbsc#1204868
- CVE-2022-3640net/bluetooth/l2cap_core.c の l2cap_conn_del() で use-after-free を修正しましたbnc#1204619]。
- CVE-2022-3646fs/nilfs2/segment.c の nilfs_attach_log_writer() でのメモリ漏洩を修正しましたbnc#1204646。
- CVE-2022-40476fs/io_uring.c の null ポインターデリファレンスを修正しましたbnc#1203435
- CVE-2022-40768stex_queuecommand_lck の情報漏洩を修正しましたbnc#1203514。
- CVE-2022-43750usbmon で、ユーザー空間クライアントがモニターの内部メモリを破損させることを可能にする脆弱性を修正しましたbnc#1204653


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1071995

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1188238

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196632

https://bugzilla.suse.com/1199904

https://bugzilla.suse.com/1200567

https://bugzilla.suse.com/1200692

https://bugzilla.suse.com/1200788

https://bugzilla.suse.com/1202187

https://bugzilla.suse.com/1202686

https://bugzilla.suse.com/1202700

https://bugzilla.suse.com/1202914

https://bugzilla.suse.com/1203098

https://bugzilla.suse.com/1203229

https://bugzilla.suse.com/1203290

https://bugzilla.suse.com/1203435

https://bugzilla.suse.com/1203514

https://bugzilla.suse.com/1203699

https://bugzilla.suse.com/1203767

https://bugzilla.suse.com/1203802

https://bugzilla.suse.com/1203922

https://bugzilla.suse.com/1204017

https://bugzilla.suse.com/1204142

https://bugzilla.suse.com/1204166

https://bugzilla.suse.com/1204168

https://bugzilla.suse.com/1204171

https://bugzilla.suse.com/1204241

https://bugzilla.suse.com/1204353

https://bugzilla.suse.com/1204354

https://bugzilla.suse.com/1204355

https://bugzilla.suse.com/1204402

https://bugzilla.suse.com/1204413

https://bugzilla.suse.com/1204415

https://bugzilla.suse.com/1204417

https://bugzilla.suse.com/1204428

https://bugzilla.suse.com/1204431

https://bugzilla.suse.com/1204439

https://bugzilla.suse.com/1204470

https://bugzilla.suse.com/1204479

https://bugzilla.suse.com/1204498

https://bugzilla.suse.com/1204533

https://bugzilla.suse.com/1204569

https://bugzilla.suse.com/1204574

https://bugzilla.suse.com/1204575

https://bugzilla.suse.com/1204619

https://bugzilla.suse.com/1204635

https://bugzilla.suse.com/1204637

https://bugzilla.suse.com/1204646

https://bugzilla.suse.com/1204647

https://bugzilla.suse.com/1204650

https://bugzilla.suse.com/1204653

https://bugzilla.suse.com/1204693

https://bugzilla.suse.com/1204705

https://bugzilla.suse.com/1204719

https://bugzilla.suse.com/1204728

https://bugzilla.suse.com/1204753

https://bugzilla.suse.com/1204868

https://bugzilla.suse.com/1204926

https://bugzilla.suse.com/1204933

https://bugzilla.suse.com/1204934

https://bugzilla.suse.com/1204947

https://bugzilla.suse.com/1204957

https://bugzilla.suse.com/1204963

https://bugzilla.suse.com/1204970

http://www.nessus.org/u?b40d186a

https://www.suse.com/security/cve/CVE-2022-1882

https://www.suse.com/security/cve/CVE-2022-2153

https://www.suse.com/security/cve/CVE-2022-2964

https://www.suse.com/security/cve/CVE-2022-2978

https://www.suse.com/security/cve/CVE-2022-3169

https://www.suse.com/security/cve/CVE-2022-3424

https://www.suse.com/security/cve/CVE-2022-3435

https://www.suse.com/security/cve/CVE-2022-3521

https://www.suse.com/security/cve/CVE-2022-3524

https://www.suse.com/security/cve/CVE-2022-3526

https://www.suse.com/security/cve/CVE-2022-3545

https://www.suse.com/security/cve/CVE-2022-3565

https://www.suse.com/security/cve/CVE-2022-3577

https://www.suse.com/security/cve/CVE-2022-3586

https://www.suse.com/security/cve/CVE-2022-3594

https://www.suse.com/security/cve/CVE-2022-3619

https://www.suse.com/security/cve/CVE-2022-3621

https://www.suse.com/security/cve/CVE-2022-3625

https://www.suse.com/security/cve/CVE-2022-3628

https://www.suse.com/security/cve/CVE-2022-3629

https://www.suse.com/security/cve/CVE-2022-3633

https://www.suse.com/security/cve/CVE-2022-3640

https://www.suse.com/security/cve/CVE-2022-3646

https://www.suse.com/security/cve/CVE-2022-3649

https://www.suse.com/security/cve/CVE-2022-33981

https://www.suse.com/security/cve/CVE-2022-40476

https://www.suse.com/security/cve/CVE-2022-40768

https://www.suse.com/security/cve/CVE-2022-42703

https://www.suse.com/security/cve/CVE-2022-43750

プラグインの詳細

深刻度: High

ID: 167939

ファイル名: suse_SU-2022-4072-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2022/11/19

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1882

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3640

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/18

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-1882, CVE-2022-2153, CVE-2022-2964, CVE-2022-2978, CVE-2022-3169, CVE-2022-33981, CVE-2022-3424, CVE-2022-3435, CVE-2022-3521, CVE-2022-3524, CVE-2022-3526, CVE-2022-3545, CVE-2022-3565, CVE-2022-3577, CVE-2022-3586, CVE-2022-3594, CVE-2022-3619, CVE-2022-3621, CVE-2022-3625, CVE-2022-3628, CVE-2022-3629, CVE-2022-3633, CVE-2022-3640, CVE-2022-3646, CVE-2022-3649, CVE-2022-40476, CVE-2022-40768, CVE-2022-42703, CVE-2022-43750

SuSE: SUSE-SU-2022:4072-1