SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2022:4574-1)

high Nessus プラグイン ID 168941

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:4574-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP1カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-4378__do_proc_dointvec のスタックオーバーフローを修正しましたbsc#1206207。
- CVE-2022-42328ゲストは、netback ドライバーからサービス拒否を発生させる可能性がありますbsc#1206114。
- CVE-2022-42329ゲストは、netback ドライバーからサービス拒否を発生させる可能性がありますbsc#1206113。
- CVE-2022-3643ゲストは、netback ドライバーを介して NIC インターフェイスのリセット/中止/クラッシュを発生させる可能性がありますbsc#1206113。
- CVE-2022-3635drivers/atm/idt77252.c ファイルの tst_timer() の use-after-free を修正しましたbsc#1204631
- CVE-2022-3424カーネルパニックを引き起こす可能性のある gru_set_context_option()、gru_fault() および gru_handle_user_call_os() の use-after-free を修正しましたbsc#1204166
- CVE-2022-41850drivers/hid/hid-roccat.c の roccat_report_event() における競合状態を修正しましたbsc#1203960
- CVE-2022-45934net/bluetooth/l2cap_core.c の l2cap_config_req の L2CAP_CONF_REQ パケットを介した整数ラップアラウンドが修正されましたbsc#1205796。
- CVE-2022-3628wifi/brcmfmac の brcmf_fweh_event_worker() で発生する可能性のあるバッファオーバーフローを修正しましたbsc#1204868
- CVE-2022-3567inet6_stream_ops()/inet6_dgram_ops() の 競合状態を修正しましたbsc#1204414。
- CVE-2022-41858drivers/net/slip の sl_tx_timeoutbsc#1205671( ) でのサービス拒否を修正しました []
- CVE-2022-43945NFSD 実装のバッファオーバーフローが修正されましたbsc#1205128
- CVE-2022-4095rtl8712 ドライバーでの use-after-free を修正しましたbsc#1205514。
- CVE-2022-3903Infrared Transceiver USB ドライバーでのサービス拒否を修正しましたbsc#1205220
- CVE-2022-2964ax88179_178a デバイスのメモリ破損の問題が修正されましたbsc#1202686。
- CVE-2021-4037意図しないグループ所有権、およびグループ実行および SGID 権限ビットを設定した状態で、ローカルユーザーが XFS ファイルシステム用のファイルを作成することを可能にする、関数ロジックの脆弱性を修正しましたbsc#1198702。
- CVE-2022-43750usbmon で、ユーザー空間クライアントがモニターの内部メモリを破損させることを可能にする脆弱性を修正しましたbsc#1204653
- CVE-2022-3542drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c の bnx2x_tpa_stop() でのメモリ漏洩を修正しましたbsc#1204402。
- CVE-2022-3629net/vmw_vsock/af_vsock.c の vsock_connect() でのメモリ漏洩が修正されましたbsc#1204635。
- CVE-2022-3646fs/nilfs2/segment.c の nilfs_attach_log_writer() でのメモリ漏洩を修正しましたbsc#1204646。
- CVE-2022-3649fs/nilfs2/inode.c の nilfs_new_inode() で use-after-free を修正しましたbsc#1204647。
- CVE-2022-3621fs/nilfs2/inode.c の nilfs_bmap_lookup_at_level() における null ポインターデリファレンスを修正しましたbsc#1204574。
- CVE-2022-3594drivers/net/usb/r8152.c の intr_callback() での過剰なデータロギングが修正されましたbsc#1204479
- CVE-2022-3586権限のないローカルユーザーがサービス拒否を引き起こす可能性がある、ソケットバッファSKBでの use-after-free が修正されましたbsc#1204439
- CVE-2022-3565drivers/isdn/mISDN/l1oip_core.c の del_timer() での use-after-free を修正しましたbsc#1204431]。
- CVE-2022-3524IPv6 ハンドラーの ipv6_renew_options() におけるメモリ漏洩を修正しましたbsc#1204354
- CVE-2022-40768scsi ドライバーでの情報漏洩を修正しました。この問題により、ローカルユーザーがカーネルメモリから機密情報を取得する可能性がありましたbsc#1203514。
- CVE-2022-42703leaf anon_vma の二重再利用に関する mm/rmap.c での use-after-free を修正しましたbsc#1204168
- CVE-2022-3169NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET へのリクエストを通じたサービス拒否を修正しましたbsc#1203290。
- CVE-2022-40307efi ファームウェアの Capsule-loader.c で use-after-free を引き起こすために悪用される可能性がある競合状態を修正しましたbsc#1203322。
- CVE-2022-42895カーネルポインターをリモートに漏洩するために使用される可能性がある、net/bluetooth/l2cap_core.c の l2cap_parse_conf_req() の情報漏洩が修正されましたbsc#1205705
- CVE-2022-42896Bluetooth を介してそれぞれリモートでコードを実行し、カーネルメモリを漏洩する可能性がある net/bluetooth/l2cap_core.c の l2cap_connect() および l2cap_le_connect_req() における use-after-free 脆弱性を修正しました。bsc#1205709
- CVE-2022-3545ファイル drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c の Area_cache_get() にある use-after-free の脆弱性を修正しましたbsc#1204415。
- CVE-2022-3521net/kcm/kcmsock.c ファイルの kcm_tx_work() の競合状態が修正されましたbsc#1204355。
- CVE-2022-2153SynIC IRQ を設定しようとする際の KVM での NULL ポインターデリファレンスを修正しましたbsc#1200788


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1198702

https://bugzilla.suse.com/1199365

https://bugzilla.suse.com/1200788

https://bugzilla.suse.com/1200845

https://bugzilla.suse.com/1201455

https://bugzilla.suse.com/1202686

https://bugzilla.suse.com/1203008

https://bugzilla.suse.com/1203183

https://bugzilla.suse.com/1203290

https://bugzilla.suse.com/1203322

https://bugzilla.suse.com/1203514

https://bugzilla.suse.com/1203860

https://bugzilla.suse.com/1203960

https://bugzilla.suse.com/1204017

https://bugzilla.suse.com/1204166

https://bugzilla.suse.com/1204170

https://bugzilla.suse.com/1204354

https://bugzilla.suse.com/1204355

https://bugzilla.suse.com/1204402

https://bugzilla.suse.com/1204414

https://bugzilla.suse.com/1204415

https://bugzilla.suse.com/1204424

https://bugzilla.suse.com/1204431

https://bugzilla.suse.com/1204432

https://bugzilla.suse.com/1204439

https://bugzilla.suse.com/1204446

https://bugzilla.suse.com/1204479

https://bugzilla.suse.com/1204574

https://bugzilla.suse.com/1204576

https://bugzilla.suse.com/1204631

https://bugzilla.suse.com/1204635

https://bugzilla.suse.com/1204636

https://bugzilla.suse.com/1204646

https://bugzilla.suse.com/1204647

https://bugzilla.suse.com/1204653

https://bugzilla.suse.com/1204850

https://bugzilla.suse.com/1204868

https://bugzilla.suse.com/1205006

https://bugzilla.suse.com/1205128

https://bugzilla.suse.com/1205220

https://bugzilla.suse.com/1205473

https://bugzilla.suse.com/1205514

https://bugzilla.suse.com/1205617

https://bugzilla.suse.com/1205671

https://bugzilla.suse.com/1205796

https://bugzilla.suse.com/1206113

https://bugzilla.suse.com/1206114

https://bugzilla.suse.com/1206207

http://www.nessus.org/u?ffbb11d6

https://www.suse.com/security/cve/CVE-2021-4037

https://www.suse.com/security/cve/CVE-2022-2153

https://www.suse.com/security/cve/CVE-2022-2964

https://www.suse.com/security/cve/CVE-2022-3169

https://www.suse.com/security/cve/CVE-2022-3424

https://www.suse.com/security/cve/CVE-2022-3521

https://www.suse.com/security/cve/CVE-2022-3524

https://www.suse.com/security/cve/CVE-2022-3545

https://www.suse.com/security/cve/CVE-2022-3565

https://www.suse.com/security/cve/CVE-2022-3567

https://www.suse.com/security/cve/CVE-2022-3586

https://www.suse.com/security/cve/CVE-2022-3594

https://www.suse.com/security/cve/CVE-2022-3621

https://www.suse.com/security/cve/CVE-2022-3628

https://www.suse.com/security/cve/CVE-2022-3629

https://www.suse.com/security/cve/CVE-2022-3635

https://www.suse.com/security/cve/CVE-2022-3643

https://www.suse.com/security/cve/CVE-2022-3646

https://www.suse.com/security/cve/CVE-2022-3649

https://www.suse.com/security/cve/CVE-2022-3903

https://www.suse.com/security/cve/CVE-2022-4095

https://www.suse.com/security/cve/CVE-2022-4378

https://www.suse.com/security/cve/CVE-2022-28693

https://www.suse.com/security/cve/CVE-2022-40307

https://www.suse.com/security/cve/CVE-2022-40768

https://www.suse.com/security/cve/CVE-2022-41850

https://www.suse.com/security/cve/CVE-2022-41858

https://www.suse.com/security/cve/CVE-2022-42328

https://www.suse.com/security/cve/CVE-2022-42329

https://www.suse.com/security/cve/CVE-2022-42703

https://www.suse.com/security/cve/CVE-2022-42895

https://www.suse.com/security/cve/CVE-2022-42896

https://www.suse.com/security/cve/CVE-2022-43750

https://www.suse.com/security/cve/CVE-2022-43945

https://www.suse.com/security/cve/CVE-2022-45934

プラグインの詳細

深刻度: High

ID: 168941

ファイル名: suse_SU-2022-4574-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/12/20

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42896

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150100_197_131-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/19

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2021-4037, CVE-2022-2153, CVE-2022-28693, CVE-2022-2964, CVE-2022-3169, CVE-2022-3424, CVE-2022-3521, CVE-2022-3524, CVE-2022-3545, CVE-2022-3565, CVE-2022-3567, CVE-2022-3586, CVE-2022-3594, CVE-2022-3621, CVE-2022-3628, CVE-2022-3629, CVE-2022-3635, CVE-2022-3643, CVE-2022-3646, CVE-2022-3649, CVE-2022-3903, CVE-2022-40307, CVE-2022-40768, CVE-2022-4095, CVE-2022-41850, CVE-2022-41858, CVE-2022-42328, CVE-2022-42329, CVE-2022-42703, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-4378, CVE-2022-43945, CVE-2022-45934

SuSE: SUSE-SU-2022:4574-1