SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:2653-1)

high Nessus プラグイン ID 177698

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2653-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2023-28410一部の Intel(R) i915 Graphics ドライバーのメモリバッファ領域内の操作制限が不適切なために、認証されたユーザーがローカルアクセスによって権限を昇格できる可能性のあるものを修正しました。bsc#1211263
- CVE-2023-2156RPL プロトコルの処理内でネットワークサブシステムにある欠陥を修正しましたbsc#1211131
- CVE-2023-1382: tipc_conn_close() でのサービス拒否を修正 (bsc#1209288)。
- CVE-2023-3006新しい hw AmpereOne に対する、ブランチ履歴インジェクションBHIまたは Spectre-BHB として知られる既知のキャッシュ投機の脆弱性を修正しましたbsc#1211855。
- CVE-2023-2269drivers/md/dm-ioctl.c の table_clear でデッドロックを引き起こす可能性のある再帰ロックシナリオによるサービス拒否の問題を修正しましたbsc#1210806。
- CVE-2023-1079悪意のある USB デバイスをプラグ/切断する際に asus_kbd_backlight_set で発生する可能性がある use-after-free の問題を修正しましたbsc#1208604。
- CVE-2023-2162iscsi_sw_tcp_session_create における use-after-free の欠陥を修正しましたbsc#1210647
- CVE-2023-33288drivers/power/supply/bq24190_charger.c 内の bq24190_remove で、use-after-free を修正しましたbsc#1211590
- CVE-2022-45886use-after-free を引き起こす dvb_net.c の .disconnect と dvb_device_open の競合状態を修正しましたbsc#1205760。
- CVE-2022-45885デバイスが切断されたときに use-after-free を引き起こす可能性がある dvb_frontend.c の競合状態を修正しましたbsc#1205758。
- CVE-2022-45887dvb_frontend_detach 呼び出しの欠落が原因の ttusb_dec.c のメモリリークを修正しましたbsc#1205762
- CVE-2022-45919wait_event がないため、オープン後に切断が発生した場合に発生する可能性がある dvb_ca_en50221.c での use-after-free を修正しましたbsc#1205803。
- CVE-2022-45884fops の動的割り当て dvb_register_device に関連する dvbdev.c の use-after-free を修正しましたbsc#1205756
- CVE-2023-31084drivers/media/dvb-core/dvb_frontend.c のブロック問題を修正しましたbsc#1210783
- CVE-2023-2002攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性のある欠陥が修正されましたbsc#1210533。
- CVE-2023-31436lmax が QFQ_MIN_LMAX を超える可能性があるため、qfq_change_class() での領域外書き込みが修正されましたbsc#1210940]。
- CVE-2023-30456x86_64 上の nVMX を伴う arch/x86/kvm/vmx/nested.c の問題が、CR0 と CR4 の一貫性チェックがない問題を修正しましたbsc#1210294。
- CVE-2022-4269トラフィックコントロールTCサブシステム内で見つかった欠陥を修正しましたbsc#1206024。
- CVE-2023-32233バッチリクエストを処理する際の Netfilter nf_tables における use-after-free を修正しましたbsc#1211043。
- CVE-2023-1380brcmf_get_assoc_ies() の slab-out-of-bound 領域外読み取り問題を修正しましたbsc#1209287
- CVE-2023-2513ext4 ファイルシステムでの use-after-free の脆弱性を修正しましたbsc#1211105
- CVE-2023-2483競合状態によって発生していた emac_remove の use-after-free バグを修正しましたbsc#1211037。
- CVE-2023-2124サービス拒否または権限昇格を引き起こす可能性のある XFS サブシステムでの領域外アクセスが修正されましたbsc#1210498



Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1195655

https://bugzilla.suse.com/1195921

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1205650

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206024

https://bugzilla.suse.com/1206578

https://bugzilla.suse.com/1207553

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1208758

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209288

https://bugzilla.suse.com/1209856

https://bugzilla.suse.com/1209982

https://bugzilla.suse.com/1210165

https://bugzilla.suse.com/1210294

https://bugzilla.suse.com/1210449

https://bugzilla.suse.com/1210450

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210533

https://bugzilla.suse.com/1210551

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1210741

https://bugzilla.suse.com/1210775

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210791

https://bugzilla.suse.com/1210806

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1210947

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211043

https://bugzilla.suse.com/1211044

https://bugzilla.suse.com/1211089

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211113

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211205

https://bugzilla.suse.com/1211263

https://bugzilla.suse.com/1211280

https://bugzilla.suse.com/1211281

https://bugzilla.suse.com/1211449

https://bugzilla.suse.com/1211465

https://bugzilla.suse.com/1211519

https://bugzilla.suse.com/1211564

https://bugzilla.suse.com/1211590

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211686

https://bugzilla.suse.com/1211687

https://bugzilla.suse.com/1211688

https://bugzilla.suse.com/1211689

https://bugzilla.suse.com/1211690

https://bugzilla.suse.com/1211691

https://bugzilla.suse.com/1211692

https://bugzilla.suse.com/1211693

https://bugzilla.suse.com/1211714

https://bugzilla.suse.com/1211796

https://bugzilla.suse.com/1211804

https://bugzilla.suse.com/1211807

https://bugzilla.suse.com/1211808

https://bugzilla.suse.com/1211847

https://bugzilla.suse.com/1211855

https://bugzilla.suse.com/1211960

https://lists.suse.com/pipermail/sle-updates/2023-June/030078.html

https://www.suse.com/security/cve/CVE-2022-4269

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-1382

https://www.suse.com/security/cve/CVE-2023-2002

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-2269

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-3006

https://www.suse.com/security/cve/CVE-2023-28410

https://www.suse.com/security/cve/CVE-2023-30456

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-32233

https://www.suse.com/security/cve/CVE-2023-33288

プラグインの詳細

深刻度: High

ID: 177698

ファイル名: suse_SU-2023-2653-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/6/28

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1079

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-32233

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_66-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/27

脆弱性公開日: 2022/11/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-4269, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-1079, CVE-2023-1380, CVE-2023-1382, CVE-2023-2002, CVE-2023-2124, CVE-2023-2156, CVE-2023-2162, CVE-2023-2269, CVE-2023-2513, CVE-2023-28410, CVE-2023-3006, CVE-2023-30456, CVE-2023-31084, CVE-2023-31436, CVE-2023-32233, CVE-2023-33288

SuSE: SUSE-SU-2023:2653-1