SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:2611-1)

high Nessus プラグイン ID 177546

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2611-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2023-2156RPL プロトコルの処理内でネットワークサブシステムにある欠陥を修正しましたbsc#1211131
- CVE-2023-1637suspend-to-RAM から CPU を再開した後に、CPU メモリへの不正アクセスを引き起こす可能性のある脆弱性を修正しましたbsc#1209779
- CVE-2022-3566TCP ハンドラーでの競合状態を修正しましたbsc#1204405。
- CVE-2021-29650netfilter サブシステムにより攻撃者がサービス拒否を引き起こす可能性のある問題が修正されましたbsc#1184208。
- CVE-2020-36694パケット処理コンテキストの netfilter で use-after-free の問題を修正しましたbsc#1211596。
- CVE-2023-1079悪意のある USB デバイスをプラグ/切断する際に asus_kbd_backlight_set で発生する可能性がある use-after-free の問題を修正しましたbsc#1208604。
- CVE-2023-33288drivers/power/supply/bq24190_charger.c 内の bq24190_remove で、use-after-free を修正しましたbsc#1211590
- CVE-2022-45886use-after-free を引き起こす dvb_net.c の .disconnect と dvb_device_open の競合状態を修正しましたbsc#1205760。
- CVE-2022-45885デバイスが切断されたときに use-after-free を引き起こす可能性がある dvb_frontend.c の競合状態を修正しましたbsc#1205758。
- CVE-2022-45887dvb_frontend_detach 呼び出しの欠落が原因の ttusb_dec.c のメモリリークを修正しましたbsc#1205762
- CVE-2022-45919wait_event がないため、オープン後に切断が発生した場合に発生する可能性がある dvb_ca_en50221.c での use-after-free を修正しましたbsc#1205803。
- CVE-2022-45884fops の動的割り当て dvb_register_device に関連する dvbdev.c の use-after-free を修正しましたbsc#1205756
- CVE-2023-31084drivers/media/dvb-core/dvb_frontend.c のブロック問題を修正しましたbsc#1210783
- CVE-2023-31436lmax が QFQ_MIN_LMAX を超える可能性があるため、qfq_change_class() での領域外書き込みが修正されましたbsc#1210940]。
- CVE-2023-2194SLIMpro I2C デバイスドライバーの領域外書き込みの脆弱性が修正されましたbsc#1210715
- CVE-2023-32269af_netrom.c での use-after-free が修正されました。この問題に関連して、accept() も正常に接続された AF_NETROM ソケットに許可されていましたbsc#1211186。
- CVE-2023-32233バッチリクエストを処理する際の Netfilter nf_tables における use-after-free を修正しましたbsc#1211043。
- CVE-2022-4269トラフィックコントロールTCサブシステム内で見つかった欠陥を修正しましたbsc#1206024。
- CVE-2023-1380brcmf_get_assoc_ies() の slab-out-of-bound 領域外読み取り問題を修正しましたbsc#1209287
- CVE-2023-2513ext4 ファイルシステムでの use-after-free の脆弱性を修正しましたbsc#1211105
- CVE-2023-2483競合状態によって発生していた emac_remove の use-after-free バグを修正しましたbsc#1211037。
- CVE-2023-23586io_uring サブシステムでメモリ情報の漏洩が修正されましたbsc#1208474


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1184208

https://bugzilla.suse.com/1199636

https://bugzilla.suse.com/1204405

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206024

https://bugzilla.suse.com/1208474

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209779

https://bugzilla.suse.com/1210715

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211043

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211186

https://bugzilla.suse.com/1211203

https://bugzilla.suse.com/1211590

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211596

https://bugzilla.suse.com/1211622

https://lists.suse.com/pipermail/sle-updates/2023-June/029990.html

https://www.suse.com/security/cve/CVE-2020-36694

https://www.suse.com/security/cve/CVE-2021-29650

https://www.suse.com/security/cve/CVE-2022-3566

https://www.suse.com/security/cve/CVE-2022-4269

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-1637

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2194

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-23586

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-32233

https://www.suse.com/security/cve/CVE-2023-32269

https://www.suse.com/security/cve/CVE-2023-33288

プラグインの詳細

深刻度: High

ID: 177546

ファイル名: suse_SU-2023-2611-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2023/6/23

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2021-29650

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-32233

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_124-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/22

脆弱性公開日: 2021/3/30

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-36694, CVE-2021-29650, CVE-2022-3566, CVE-2022-4269, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-1079, CVE-2023-1380, CVE-2023-1637, CVE-2023-2156, CVE-2023-2194, CVE-2023-23586, CVE-2023-2513, CVE-2023-31084, CVE-2023-31436, CVE-2023-32233, CVE-2023-32269, CVE-2023-33288

SuSE: SUSE-SU-2023:2611-1