SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:2782-1)

high Nessus プラグイン ID 177994

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2023:2782-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 RT カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われました。


次のセキュリティバグを修正しました。

- CVE-2023-35828drivers/usb/gadget/udc/renesas_usb3.c の renesas_usb3_remove 内の use-after-free の欠陥を修正しましたbsc#1212513。
- CVE-2023-35823drivers/media/pci/saa7134/saa7134-core.c 内の saa7134_finidev での use-after-free を修正しましたbsc#1212494
- CVE-2023-35788net/sched/cls_flow.c の fl_set_geneve_opt での TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介したフロー細工のコードでの領域外書き込みが修正されましたbsc#1212504
- CVE-2023-33288drivers/power/supply/bq24190_charger.c 内の bq24190_remove で、use-after-free を修正しましたbsc#1211590
- CVE-2023-32233バッチリクエストを処理する際の Netfilter nf_tables における use-after-free を修正しましたbsc#1211043。
- CVE-2023-3161fbcon_set_font() で shift-out-of-bounds を修正しましたbsc#1212154。
- CVE-2023-31436lmax が QFQ_MIN_LMAX を超える可能性があるため、qfq_change_class() での領域外書き込みが修正されましたbsc#1210940]。
- CVE-2023-3141ローカルの攻撃者がデバイスの切断でシステムをクラッシュさせることのできる、 drivers/memtic/host/r592.c の r592_remove にある use-after-free の欠陥を修正しましたbsc#1212129
- CVE-2023-31084drivers/media/dvb-core/dvb_frontend.c のブロック問題を修正しましたbsc#1210783
- CVE-2023-30456x86_64 上の nVMX を伴う arch/x86/kvm/vmx/nested.c の問題が、CR0 と CR4 の一貫性チェックがない問題を修正しましたbsc#1210294。
- CVE-2023-3006新しい hw AmpereOne に対する、ブランチ履歴インジェクションBHIまたは Spectre-BHB として知られる既知のキャッシュ投機の脆弱性を修正しましたbsc#1211855。
- CVE-2023-28410一部の Intel(R) i915 Graphics ドライバーのメモリバッファ領域内の操作制限が不適切なために、認証されたユーザーがローカルアクセスによって権限を昇格できる可能性のあるものを修正しました。bsc#1211263
- CVE-2023-2513ext4 ファイルシステムでの use-after-free の脆弱性を修正しましたbsc#1211105
- CVE-2023-2483競合状態によって引き起こされていた emac_remove の use-after-free バグを修正しましたbsc#1211037。
- CVE-2023-2269drivers/md/dm-ioctl.c の table_clear でデッドロックを引き起こす可能性のある再帰ロックシナリオによるサービス拒否の問題を修正しましたbsc#1210806。
- CVE-2023-2162iscsi_sw_tcp_session_create における use-after-free の欠陥を修正しましたbsc#1210647
- CVE-2023-2156RPL プロトコルの処理内でネットワークサブシステムにある欠陥を修正しましたbsc#1211131
- CVE-2023-2124サービス拒否または権限昇格を引き起こす可能性のある XFS サブシステムでの領域外アクセスが修正されましたbsc#1210498
- CVE-2023-21102efi-rt-wrapper.S の __efi_rt_asm_wrapper でのシャドウスタック保護の潜在的なバイパスを修正しましたbsc#1212155
- CVE-2023-2002攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性のある欠陥が修正されましたbsc#1210533。
- CVE-2023-1382: tipc_conn_close() でのサービス拒否を修正 (bsc#1209288)。
- CVE-2023-1380brcmf_get_assoc_ies() の slab-out-of-bound 領域外読み取り問題を修正しましたbsc#1209287
- CVE-2023-1249システムをクラッシュさせるために使用される可能性があった、コアダンプサブシステム内の use-after-free の欠陥を修正しましたbsc#1209039
- CVE-2023-1079悪意のある USB デバイスをプラグ/切断する際に asus_kbd_backlight_set で発生する可能性がある use-after-free の問題を修正しましたbsc#1208604。
- CVE-2023-1077メモリ破損を引き起こす可能性のある pick_next_rt_entity() での型の取り違えType Confusionを修正しましたbsc#1208600
- CVE-2022-45919wait_event がないため、オープン後に切断が発生した場合に発生する可能性がある dvb_ca_en50221.c での use-after-free を修正しましたbsc#1205803。
- CVE-2022-45887dvb_frontend_detach 呼び出しの欠落が原因の ttusb_dec.c のメモリリークを修正しましたbsc#1205762
- CVE-2022-45886use-after-free を引き起こす dvb_net.c の .disconnect と dvb_device_open の競合状態を修正しましたbsc#1205760。
- CVE-2022-45885デバイスが切断されたときに use-after-free を引き起こす可能性がある dvb_frontend.c の競合状態を修正しましたbsc#1205758。
- CVE-2022-45884fops の動的割り当て dvb_register_device に関連する dvbdev.c の use-after-free を修正しましたbsc#1205756
- CVE-2022-4269トラフィックコントロールTCサブシステム内で見つかった欠陥を修正しましたbsc#1206024。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1160435

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1189998

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1195655

https://bugzilla.suse.com/1195921

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1205650

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1206024

https://bugzilla.suse.com/1206578

https://bugzilla.suse.com/1207553

https://bugzilla.suse.com/1208050

https://bugzilla.suse.com/1208410

https://bugzilla.suse.com/1208600

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1208758

https://bugzilla.suse.com/1209039

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209288

https://bugzilla.suse.com/1209367

https://bugzilla.suse.com/1209856

https://bugzilla.suse.com/1209982

https://bugzilla.suse.com/1210165

https://bugzilla.suse.com/1210294

https://bugzilla.suse.com/1210449

https://bugzilla.suse.com/1210450

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210533

https://bugzilla.suse.com/1210551

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1210741

https://bugzilla.suse.com/1210775

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210791

https://bugzilla.suse.com/1210806

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1210947

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211043

https://bugzilla.suse.com/1211044

https://bugzilla.suse.com/1211089

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211113

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211205

https://bugzilla.suse.com/1211263

https://bugzilla.suse.com/1211280

https://bugzilla.suse.com/1211281

https://bugzilla.suse.com/1211299

https://bugzilla.suse.com/1211346

https://bugzilla.suse.com/1211387

https://bugzilla.suse.com/1211410

https://bugzilla.suse.com/1211414

https://bugzilla.suse.com/1211449

https://bugzilla.suse.com/1211465

https://bugzilla.suse.com/1211519

https://bugzilla.suse.com/1211564

https://bugzilla.suse.com/1211590

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211686

https://bugzilla.suse.com/1211687

https://bugzilla.suse.com/1211688

https://bugzilla.suse.com/1211689

https://bugzilla.suse.com/1211690

https://bugzilla.suse.com/1211691

https://bugzilla.suse.com/1211692

https://bugzilla.suse.com/1211693

https://bugzilla.suse.com/1211714

https://bugzilla.suse.com/1211796

https://bugzilla.suse.com/1211804

https://bugzilla.suse.com/1211807

https://bugzilla.suse.com/1211808

https://bugzilla.suse.com/1211847

https://bugzilla.suse.com/1211852

https://bugzilla.suse.com/1211855

https://bugzilla.suse.com/1211960

https://bugzilla.suse.com/1212129

https://bugzilla.suse.com/1212154

https://bugzilla.suse.com/1212155

https://bugzilla.suse.com/1212158

https://bugzilla.suse.com/1212350

https://bugzilla.suse.com/1212448

https://bugzilla.suse.com/1212494

https://bugzilla.suse.com/1212504

https://bugzilla.suse.com/1212513

https://bugzilla.suse.com/1212540

https://bugzilla.suse.com/1212561

https://bugzilla.suse.com/1212563

https://bugzilla.suse.com/1212564

https://bugzilla.suse.com/1212584

https://bugzilla.suse.com/1212592

https://lists.suse.com/pipermail/sle-updates/2023-July/030185.html

https://www.suse.com/security/cve/CVE-2022-4269

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2023-1077

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1249

https://www.suse.com/security/cve/CVE-2023-1380

https://www.suse.com/security/cve/CVE-2023-1382

https://www.suse.com/security/cve/CVE-2023-2002

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-2269

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-3006

https://www.suse.com/security/cve/CVE-2023-3141

https://www.suse.com/security/cve/CVE-2023-3161

https://www.suse.com/security/cve/CVE-2023-21102

https://www.suse.com/security/cve/CVE-2023-28410

https://www.suse.com/security/cve/CVE-2023-30456

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-32233

https://www.suse.com/security/cve/CVE-2023-33288

https://www.suse.com/security/cve/CVE-2023-35788

https://www.suse.com/security/cve/CVE-2023-35823

https://www.suse.com/security/cve/CVE-2023-35828

プラグインの詳細

深刻度: High

ID: 177994

ファイル名: suse_SU-2023-2782-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/7/5

更新日: 2025/9/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1079

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-35788

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_37-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/4

脆弱性公開日: 2022/11/25

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-4269, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2023-1077, CVE-2023-1079, CVE-2023-1249, CVE-2023-1380, CVE-2023-1382, CVE-2023-2002, CVE-2023-21102, CVE-2023-2124, CVE-2023-2156, CVE-2023-2162, CVE-2023-2269, CVE-2023-2513, CVE-2023-28410, CVE-2023-3006, CVE-2023-30456, CVE-2023-31084, CVE-2023-3141, CVE-2023-31436, CVE-2023-3161, CVE-2023-32233, CVE-2023-33288, CVE-2023-35788, CVE-2023-35823, CVE-2023-35828

SuSE: SUSE-SU-2023:2782-1