SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2023:2501-1)

high Nessus プラグイン ID 177281

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2023:2501-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。


次のセキュリティバグを修正しました。

- CVE-2023-2269drivers/md/dm-ioctl.c の table_clear でデッドロックを引き起こす可能性のある再帰ロックシナリオによるサービス拒否の問題を修正しましたbsc#1210806。
- CVE-2022-3566TCP ハンドラーでの競合状態を修正しましたbsc#1204405。
- CVE-2022-45886use-after-free を引き起こす dvb_net.c の .disconnect と dvb_device_open の競合状態を修正しましたbsc#1205760。
- CVE-2022-45885デバイスが切断されたときに use-after-free を引き起こす可能性がある dvb_frontend.c の競合状態を修正しましたbsc#1205758。
- CVE-2022-45887dvb_frontend_detach 呼び出しの欠落が原因の ttusb_dec.c のメモリリークを修正しましたbsc#1205762
- CVE-2022-45919wait_event がないため、オープン後に切断が発生した場合に発生する可能性がある dvb_ca_en50221.c での use-after-free を修正しましたbsc#1205803。
- CVE-2022-45884fops の動的割り当て dvb_register_device に関連する dvbdev.c の use-after-free を修正しましたbsc#1205756
- CVE-2023-31084drivers/media/dvb-core/dvb_frontend.c のブロック問題を修正しましたbsc#1210783
- CVE-2023-31436lmax が QFQ_MIN_LMAX を超える可能性があるため、qfq_change_class() での領域外書き込みが修正されましたbsc#1210940 bsc#1211260]。
- CVE-2023-2194SLIMpro I2C デバイスドライバーの領域外書き込みの脆弱性が修正されましたbsc#1210715
- CVE-2023-32269af_netrom.c での use-after-free が修正されました。この問題に関連して、accept() も正常に接続された AF_NETROM ソケットに許可されていましたbsc#1211186。
- CVE-2023-28466net/tls/tls_main.c の do_tls_getsockopt での use-after-free または NULL ポインターデリファレンスを引き起こす可能性がある競合状態を修正しましたbsc#1209366。
- CVE-2023-1380brcmf_get_assoc_ies() の slab-out-of-bound 領域外読み取り問題を修正しましたbsc#1209287
- CVE-2023-2513ext4 ファイルシステムでの use-after-free の脆弱性を修正しましたbsc#1211105
- CVE-2023-2483競合状態によって引き起こされていた emac_remove の use-after-free バグを修正しましたbsc#1211037。
- CVE-2023-2176RDMA の drivers/infiniband/core/cma.c 内の compare_netdev_and_ip での領域外読み取りを修正しましたbsc#1210629


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1118212

https://bugzilla.suse.com/1129770

https://bugzilla.suse.com/1154048

https://bugzilla.suse.com/1204405

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209366

https://bugzilla.suse.com/1209857

https://bugzilla.suse.com/1210544

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1210715

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210806

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211044

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211186

https://bugzilla.suse.com/1211275

https://bugzilla.suse.com/1211360

https://bugzilla.suse.com/1211361

https://bugzilla.suse.com/1211362

https://bugzilla.suse.com/1211363

https://bugzilla.suse.com/1211364

https://bugzilla.suse.com/1211365

https://bugzilla.suse.com/1211366

https://bugzilla.suse.com/1211466

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211622

https://bugzilla.suse.com/1211801

https://bugzilla.suse.com/1211816

https://bugzilla.suse.com/1211960

https://lists.suse.com/pipermail/sle-updates/2023-June/029843.html

https://www.suse.com/security/cve/CVE-2022-3566

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-2194

https://www.suse.com/security/cve/CVE-2023-2269

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-28466

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-32269

プラグインの詳細

深刻度: High

ID: 177281

ファイル名: suse_SU-2023-2501-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/6/14

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-31436

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/13

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3566, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-1380, CVE-2023-2176, CVE-2023-2194, CVE-2023-2269, CVE-2023-2513, CVE-2023-28466, CVE-2023-31084, CVE-2023-31436, CVE-2023-32269

SuSE: SUSE-SU-2023:2501-1