SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:2809-1)

high Nessus プラグイン ID 178179

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / openSUSE 15 ホストには、SUSE-SU-2023:2809-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする 802.11 規格では、プレーンテキストの QoS ヘッダーフィールドの A-MSDU フラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非 SSP A-MSDU フレームの受信をサポートするデバイス (802.11n の一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。コンポーネントドライバーハンドラーの mm/memory.c ファイルの不明な関数が影響を受けます。この操作により、メモリ解放後使用 (Use After Free) が発生します。リモートで攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。
この脆弱性の識別子は VDB-211020 です。(CVE-2022-3523)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- デバイスファイル「/dev/dri/renderD128 (or Dxxx)」を含む Linux カーネルの GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_execbuf.c の vmwgfx ドライバーに NULL ポインターデリファレンスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。
(CVE-2022-38096)

- Linux kernel Traffic Control (TC) サブシステムに欠陥が見つかりました。特定のネットワーク構成 (TC アクションミラーリングを使用して入力に出力パケットをリダイレクトする) を使用すると、使用中のトランスポートプロトコル (TCP または SCTP) が再送信を行う際に、権限のないローカルユーザーが CPU ソフトロックアップ (ABBA デッドロック) を発生させ、サービス拒否状態につながります。(CVE-2022-4269)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvbdev.c には、動的に fop を割り当てる dvb_register_device に関連するメモリ解放後使用 (use-after-free) があります。(CVE-2022-45884)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/dvb-core/dvb_frontend.c に競合状態があり、デバイスが切断されたときにメモリ解放後使用 (use-after-free) が発生する可能性があります。(CVE-2022-45885)

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- register_netdevice 関数が失敗したときのユーザーのデバイス登録方法 (NETDEV_REGISTER 通知) で、Linux カーネルの TUN/TAP デバイスドライバー機能に二重解放の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4744)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- nvmet_setup_auth() の Linux カーネル NVMe 機能の NULL ポインターデリファレンスの脆弱性により、攻撃者がリモートマシンで Pre-Auth サービス拒否 (DoS) 攻撃を実行する可能性があります。影響を受けるバージョン v6.0-rc1 から v6.0-rc3、v6.0-rc4 で修正済み。(CVE-2023-0122)

- Linux カーネルの Netfilter サブシステムに、バッファオーバーフローの脆弱性が見つかりました。この問題により、スタックアドレスとヒープアドレスの両方が漏洩し、任意のコードの実行を介して root ユーザーにローカル権限昇格を引き起こす可能性があります。(CVE-2023-0179)

- Linux カーネルに欠陥が見つかりました。この欠陥では、ユーザーが nosuid マウントから別のマウントに対応ファイルをコピーする方法で、機能を持つ setuid ファイルの実行への不正アクセスが Linux カーネルの OverlayFS サブシステムで見つかりました。この uid のマッピングのバグにより、ローカルのユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-0386)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- 呼び出しのクリーンアップ中に、Linux カーネル内の io_uring サブコンポーネントの io_install_fixed_file 内の io_uring/filetable.c に use-after-free 欠陥が見つかりました。この欠陥により、サービス拒否が発生する可能性があります。
(CVE-2023-0469)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

- ユーザーが例外スタックまたはその他の重要なデータの場所を推測する方法に関して、X86 CPU データのメモリへの Linux カーネル cpu_entry_area マッピングにおいて、メモリ漏洩の欠陥の可能性があることがわかりました。ローカルユーザーがこの欠陥を利用して、メモリ内の場所を予想し、重要なデータにアクセスする可能性があります。(CVE-2023-0597)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- Linux カーネルに欠陥が見つかりました。悪意のある USB デバイスを接続/切断する際に asus_kbd_backlight_set でメモリ解放後使用 (use-after-free) が引き起こされ、自身を Asus デバイスとしてアドバタイズする可能性があります。以前の既知の CVE-2023-25012と同様ですが、asus デバイスでは、デバイスの切断中に work_struct が LED コントローラーによってスケジュールされ、struct asus_kbd_leds * led 構造でメモリ解放後使用 (use-after-free) が発生する可能性があります。悪意のある USB デバイスがこの問題を悪用して、制御されたデータでメモリ破損を引き起こす可能性があります。
(CVE-2023-1079)

- nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルのコアダンプサブシステムで、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。パッチ 390031c94211 (コアダンプ: fill_files_note で vma スナップショットを使用) がまだ適用されていない場合のみ、カーネルが影響を受ける可能性があります。(CVE-2023-1249)

- Linux カーネルで、con が割り当てられ、con->sock が設定されているデータ競合の欠陥が見つかりました。この問題により、Linux カーネルの tipc プロトコルの net/tipc/topsrv.c で con->sock->sk にアクセスする際に、NULL ポインターデリファレンスが発生します。(CVE-2023-1382)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルのメモリ管理サブコンポーネントの fs/proc/task_mmu.c で競合の問題が見つかりました。
この問題により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-1582)

- Linux カーネルの io_uring サブコンポーネントの io_uring/filetable.c の io_file_bitmap_get で、NULL ポインターデリファレンスが見つかりました。修正されたファイルが登録解除されると、一部のコンテキスト情報 (file_alloc_{start,end} および alloc_hint) がクリアされません。後続のリクエストが IORING_FILE_INDEX_ALLOC によって自動インデックス選択が有効になっているため、NULL ポインターデリファレンスが引き起こされる可能性があります。権限のないユーザーがこの欠陥を利用して、システムクラッシュを引き起こす可能性があります。(CVE-2023-1583)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- 起動 CPU が Linux カーネル X86CPU の投機的実行動作の種類の攻撃に対して脆弱である可能性があるという欠陥。ユーザーが CPU を suspend-to-RAM から再開する方法に CPU 電源管理オプション機能が見つかりました。ローカルユーザーがこの欠陥を利用して、投機的実行動作の種類の攻撃と同様に、CPUの一部のメモリに不正にアクセスする可能性があります。(CVE-2023-1637)

- Linux カーネルの NFS ファイルシステムの fs/nfsd/nfs4proc.c の nfsd4_ssc_setup_dul にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりする可能性があります。(CVE-2023-1652)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- 二重 fget による、Linux カーネルの virtio ネットワークサブコンポーネントの drivers/vhost/net.c の vhost_net_set_backend にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりさえする可能性があります。(CVE-2023-1838)

- ハードウェア監視 Linux カーネルドライバー (xgene-hwmon) の drivers/hwmon/xgene-hwmon.c の xgene_hwmon_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が、競合問題によりシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。
(CVE-2023-1855)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることが分かりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- efi-rt-wrapper.S の __efi_rt_asm_wrapper で、コードの論理エラーによりシャドースタック保護がバイパスされる可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-260821414。参照: Upstream カーネル (CVE-2023-21102)

- adreno_gpu.c の adreno_set_param で、二重解放によるメモリ破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:
A-265016072。参照: Upstream カーネル (CVE-2023-21106)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- Linux カーネルの RDMA の drivers/infiniband/core/cma.c の compare_netdev_and_ip に脆弱性が見つかりました。不適切なクリーンアップにより、境界外の読み取りが発生します。ローカルユーザーがこの問題を利用して、システムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2023-2176)

- Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- 6.0.3以前の Linux カーネルで、drivers/gpu/drm/virtio/virtgpu_object.c が drm_gem_shmem_get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-22998)

- 5.17以前の Linux カーネルで、drivers/phy/tegra/xusb.c が tegra_xusb_find_port_node の戻り値を不適切に処理します。呼び出し元はエラーの場合に NULL を期待しますが、エラーポインターが使用されます。(CVE-2023-23000)

- 5.16.3 以前の Linux カーネルで、drivers/scsi/ufs/ufs-mediatek.c が regulator_get の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23001)

- 5.19以前の Linux カーネルで、drivers/gpu/drm/arm/malidp_planes.c が get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23004)

- 5.15.13 以前の Linux カーネルで、drivers/net/ethernet/mellanox/mlx5/core/steering/dr_domain.c が mlx5_get_uars_page の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23006)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- 6.1.9までの Linux カーネルは、細工された USB デバイスを介して drivers/hid/hid-bigbenff.c の bigben_remove にメモリ解放後使用 (Use-After-Free) があります。これは、LED コントローラーが長期間登録されたままになるためです。(CVE-2023-25012)

- Linux カーネルの ext4 ファイルシステムにおいて、拡張属性の余分な inode サイズを処理する方法に、メモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、権限のあるローカルユーザーがシステムのクラッシュやその他の未定義の動作を引き起こす可能性があります。(CVE-2023-2513)

- 6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- Linux カーネルの unix_diag_get_exact の net/unix/diag.c の UNIX プロトコルに、NULL ポインターデリファレンスの欠陥が見つかりました。新しく割り当てられた skb に sk がないため、NULL ポインターになります。この欠陥により、ローカルユーザーがクラッシュしたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-28327)

- カーネルバージョン 6.2.10 より前の一部の Linux 用 Intel(R) i915 Graphics ドライバーにおけるメモリバッファの領域外の操作制限が不適切なために、認証されたユーザーがローカルアクセスを使用して権限を昇格できる可能性があります。(CVE-2023-28410)

- 6.2.9までの Linux カーネルの net/bluetooth/hci_conn.c の hci_conn_cleanup には、hci_dev_put および hci_conn_put への呼び出しによる目盛解放後使用 (Use After Free) (hci_conn_hash_flush で確認) があります。権限昇格につながる可能性のある二重解放があります。(CVE-2023-28464)

- 6.2.6までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

- 6.2.8までの Linux カーネルでは、net/bluetooth/hci_sync.c は領域外アクセスを許可します。これは、amp_init1[] と amp_init2[]に意図的に無効な要素があると想定されていますが、そうではないためです。
(CVE-2023-28866)

- ブランチ履歴インジェクション (BHI) または Spectre-BHB として知られる、キャッシュスペキュレーションの既知の脆弱性が、新しいハードウェア AmpereOne で再び実際のものになります。Spectre-BHB は Spectre v2 に類似していますが、悪意のあるコードが共有ブランチ履歴 (CPU ブランチ履歴バッファまたは BHB に保存されている) を使用して、被害者のハードウェアコンテキスト内で誤って予測されたブランチに影響を与える点が異なります。これが発生すると、誤って予測されたブランチによって引き起こされる推測が、キャッシュ割り当てを引き起こす可能性があります。この問題により、アクセスできないはずの情報が取得されます。(CVE-2023-3006)

- 6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者がデバイスを取り外した場合、競合状態と、それによる drivers/power/supply/da9150-charger.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-30772)

- Linux カーネル 6.2 の drivers/media/dvb-core/dvb_frontend.c で問題が発見されました。タスクが !TASK_RUNNING にあるとき、ブロッキング操作があります。dvb_frontend_get_event では、wait_event_interruptible が呼び出されます。条件は dvb_frontend_test_event(fepriv,events) です。dvb_frontend_test_event では、down(&fepriv->sem) が呼び出されます。ただし、wait_event_interruptible はプロセスをスリープ状態にし、down(&fepriv->sem) がプロセスをブロックする可能性があります。(CVE-2023-31084)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- Linux カーネル 6.2.13より前の net/sched/sch_qfq.c の qfq_change_class では、lmax が QFQ_MIN_LMAX を超える可能性があるため、領域外書き込みが可能です。(CVE-2023-31436)

- Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

- Linux カーネル 6.1-rc8 で問題が検出されました。drivers/gpu/drm/msm/disp/dpu1/dpu_crtc.c の dpu_crtc_atomic_check には、kzalloc() の戻り値のチェックがないため、NULL ポインターデリファレンスが発生します。(CVE-2023-3220)

- 6.3.1 までの Linux カーネルでは、バッチリクエストを処理する際の Netfilter nf_tables のメモリ解放後使用 (use-after-free) が悪用され、カーネルメモリで任意の読み取りおよび書き込み操作が実行される可能性があります。権限のないローカルユーザーが、root 権限を取得する可能性があります。これは、匿名セットが不適切に処理されるために発生します。(CVE-2023-32233)

- 6.2.9より前の Linux カーネルで問題が発見されました。drivers/power/supply/bq24190_charger.c の bq24190_remove にメモリ解放後使用 (Use After Free) が見つかりました。これにより、ローカルの攻撃者が競合状態によりシステムをクラッシュさせる可能性があります。(CVE-2023-33288)

- Linux カーネル AMD Sensor Fusion Hub ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3357)

- Linux カーネルの Integrated Sensor Hub (ISH) ドライバーに、NULL ポインターデリファレンスが見つかりました。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3358)

- 6.3.7 より前の Linux カーネルの net/sched/cls_flower.c の fl_set_geneve_opt で問題が発見されました。
これにより、TCA_FLOWER_KEY_ENC_OPTS_GENEVE パケットを介して、フラワー分類器コードで領域外書き込みが可能になります。
これにより、サービス拒否または権限昇格が発生する可能性があります。(CVE-2023-35788)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/saa7134/saa7134-core.c の saa7134_finidev に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35823)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/usb/gadget/udc/renesas_usb3.c の renesas_usb3_remove に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35828)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers / staging / media / rkvdec / rkvdec.c の rkvdec_remove にメモリ解放後使用 (Use After Free) が見つかりました。 (CVE-2023-35829)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1109158

https://bugzilla.suse.com/1142685

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1155798

https://bugzilla.suse.com/1160435

https://bugzilla.suse.com/1166486

https://bugzilla.suse.com/1172073

https://bugzilla.suse.com/1174777

https://bugzilla.suse.com/1177529

https://bugzilla.suse.com/1185861

https://bugzilla.suse.com/1186449

https://bugzilla.suse.com/1189998

https://bugzilla.suse.com/1189999

https://bugzilla.suse.com/1191731

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1195175

https://bugzilla.suse.com/1195655

https://bugzilla.suse.com/1195921

https://bugzilla.suse.com/1196058

https://bugzilla.suse.com/1197534

https://bugzilla.suse.com/1197617

https://bugzilla.suse.com/1198101

https://bugzilla.suse.com/1198400

https://bugzilla.suse.com/1198438

https://bugzilla.suse.com/1198835

https://bugzilla.suse.com/1199304

https://bugzilla.suse.com/1199701

https://bugzilla.suse.com/1200054

https://bugzilla.suse.com/1202353

https://bugzilla.suse.com/1202633

https://bugzilla.suse.com/1203039

https://bugzilla.suse.com/1203200

https://bugzilla.suse.com/1203325

https://bugzilla.suse.com/1203331

https://bugzilla.suse.com/1203332

https://bugzilla.suse.com/1203693

https://bugzilla.suse.com/1203906

https://bugzilla.suse.com/1207618

https://bugzilla.suse.com/1204356

https://bugzilla.suse.com/1204363

https://bugzilla.suse.com/1204662

https://bugzilla.suse.com/1204993

https://bugzilla.suse.com/1205153

https://bugzilla.suse.com/1205191

https://bugzilla.suse.com/1205205

https://bugzilla.suse.com/1205544

https://bugzilla.suse.com/1205650

https://bugzilla.suse.com/1205756

https://bugzilla.suse.com/1205758

https://bugzilla.suse.com/1205760

https://bugzilla.suse.com/1205762

https://bugzilla.suse.com/1205803

https://bugzilla.suse.com/1205846

https://bugzilla.suse.com/1206024

https://bugzilla.suse.com/1206036

https://bugzilla.suse.com/1206056

https://bugzilla.suse.com/1206057

https://bugzilla.suse.com/1206103

https://bugzilla.suse.com/1206224

https://bugzilla.suse.com/1206232

https://bugzilla.suse.com/1206340

https://bugzilla.suse.com/1206459

https://bugzilla.suse.com/1206492

https://bugzilla.suse.com/1206493

https://bugzilla.suse.com/1206578

https://bugzilla.suse.com/1206640

https://bugzilla.suse.com/1206649

https://bugzilla.suse.com/1206824

https://bugzilla.suse.com/1206843

https://bugzilla.suse.com/1206876

https://bugzilla.suse.com/1206877

https://bugzilla.suse.com/1206878

https://bugzilla.suse.com/1206880

https://bugzilla.suse.com/1206881

https://bugzilla.suse.com/1206882

https://bugzilla.suse.com/1206883

https://bugzilla.suse.com/1206884

https://bugzilla.suse.com/1206885

https://bugzilla.suse.com/1206886

https://bugzilla.suse.com/1206887

https://bugzilla.suse.com/1206888

https://bugzilla.suse.com/1206889

https://bugzilla.suse.com/1206890

https://bugzilla.suse.com/1206891

https://bugzilla.suse.com/1206893

https://bugzilla.suse.com/1206894

https://bugzilla.suse.com/1206935

https://bugzilla.suse.com/1206992

https://bugzilla.suse.com/1207034

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207619

https://bugzilla.suse.com/1207620

https://bugzilla.suse.com/1207621

https://bugzilla.suse.com/1207622

https://bugzilla.suse.com/1207623

https://bugzilla.suse.com/1207624

https://bugzilla.suse.com/1207625

https://bugzilla.suse.com/1207626

https://bugzilla.suse.com/1207627

https://bugzilla.suse.com/1207628

https://bugzilla.suse.com/1207629

https://bugzilla.suse.com/1207630

https://bugzilla.suse.com/1207631

https://bugzilla.suse.com/1207632

https://bugzilla.suse.com/1207633

https://bugzilla.suse.com/1207634

https://bugzilla.suse.com/1207635

https://bugzilla.suse.com/1207636

https://bugzilla.suse.com/1207637

https://bugzilla.suse.com/1207638

https://bugzilla.suse.com/1207639

https://bugzilla.suse.com/1207640

https://bugzilla.suse.com/1207641

https://bugzilla.suse.com/1207642

https://bugzilla.suse.com/1207643

https://bugzilla.suse.com/1207644

https://bugzilla.suse.com/1207645

https://bugzilla.suse.com/1207646

https://bugzilla.suse.com/1207647

https://bugzilla.suse.com/1207648

https://bugzilla.suse.com/1207649

https://bugzilla.suse.com/1207650

https://bugzilla.suse.com/1207651

https://bugzilla.suse.com/1207652

https://bugzilla.suse.com/1207653

https://bugzilla.suse.com/1207734

https://bugzilla.suse.com/1207768

https://bugzilla.suse.com/1207769

https://bugzilla.suse.com/1207770

https://bugzilla.suse.com/1207771

https://bugzilla.suse.com/1207773

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1207827

https://bugzilla.suse.com/1207842

https://bugzilla.suse.com/1207845

https://bugzilla.suse.com/1207875

https://bugzilla.suse.com/1207878

https://bugzilla.suse.com/1207933

https://bugzilla.suse.com/1207935

https://bugzilla.suse.com/1207948

https://bugzilla.suse.com/1208050

https://bugzilla.suse.com/1208076

https://bugzilla.suse.com/1208081

https://bugzilla.suse.com/1208105

https://bugzilla.suse.com/1208107

https://bugzilla.suse.com/1208128

https://bugzilla.suse.com/1208130

https://bugzilla.suse.com/1208149

https://bugzilla.suse.com/1208153

https://bugzilla.suse.com/1208183

https://bugzilla.suse.com/1208212

https://bugzilla.suse.com/1208219

https://bugzilla.suse.com/1208290

https://bugzilla.suse.com/1208368

https://bugzilla.suse.com/1208410

https://bugzilla.suse.com/1208420

https://bugzilla.suse.com/1208428

https://bugzilla.suse.com/1208429

https://bugzilla.suse.com/1208449

https://bugzilla.suse.com/1208534

https://bugzilla.suse.com/1208541

https://bugzilla.suse.com/1208542

https://bugzilla.suse.com/1208570

https://bugzilla.suse.com/1208588

https://bugzilla.suse.com/1208598

https://bugzilla.suse.com/1208599

https://bugzilla.suse.com/1208600

https://bugzilla.suse.com/1208601

https://bugzilla.suse.com/1211263

https://bugzilla.suse.com/1211280

https://bugzilla.suse.com/1211281

https://bugzilla.suse.com/1211299

https://bugzilla.suse.com/1211346

https://bugzilla.suse.com/1211387

https://bugzilla.suse.com/1211400

https://bugzilla.suse.com/1211410

https://bugzilla.suse.com/1211414

https://bugzilla.suse.com/1211449

https://bugzilla.suse.com/1211465

https://bugzilla.suse.com/1211519

https://bugzilla.suse.com/1211564

https://bugzilla.suse.com/1211590

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1211593

https://bugzilla.suse.com/1211595

https://bugzilla.suse.com/1211654

https://bugzilla.suse.com/1211686

https://bugzilla.suse.com/1211687

https://bugzilla.suse.com/1211688

https://bugzilla.suse.com/1211689

https://bugzilla.suse.com/1211690

https://bugzilla.suse.com/1211691

https://bugzilla.suse.com/1211692

https://bugzilla.suse.com/1211693

https://bugzilla.suse.com/1211714

https://bugzilla.suse.com/1211794

https://bugzilla.suse.com/1211796

https://bugzilla.suse.com/1211804

https://bugzilla.suse.com/1211807

https://bugzilla.suse.com/1211808

https://bugzilla.suse.com/1211820

https://bugzilla.suse.com/1211836

https://bugzilla.suse.com/1211847

https://bugzilla.suse.com/1211852

https://bugzilla.suse.com/1211855

https://bugzilla.suse.com/1211960

https://bugzilla.suse.com/1212129

https://bugzilla.suse.com/1212154

https://bugzilla.suse.com/1212155

https://bugzilla.suse.com/1212158

https://bugzilla.suse.com/1212350

https://bugzilla.suse.com/1212405

https://bugzilla.suse.com/1212445

https://bugzilla.suse.com/1212448

https://bugzilla.suse.com/1212494

https://bugzilla.suse.com/1212495

https://bugzilla.suse.com/1212504

https://bugzilla.suse.com/1212513

https://bugzilla.suse.com/1212540

https://bugzilla.suse.com/1212556

https://bugzilla.suse.com/1212561

https://bugzilla.suse.com/1212563

https://bugzilla.suse.com/1212564

https://bugzilla.suse.com/1212584

https://bugzilla.suse.com/1212592

https://bugzilla.suse.com/1212605

https://bugzilla.suse.com/1212606

https://bugzilla.suse.com/1212619

https://bugzilla.suse.com/1212701

https://bugzilla.suse.com/1212741

https://lists.suse.com/pipermail/sle-updates/2023-July/030270.html

https://www.suse.com/security/cve/CVE-2023-2513

https://www.suse.com/security/cve/CVE-2023-26545

https://www.suse.com/security/cve/CVE-2023-28327

https://www.suse.com/security/cve/CVE-2023-28410

https://www.suse.com/security/cve/CVE-2023-28464

https://www.suse.com/security/cve/CVE-2023-28466

https://www.suse.com/security/cve/CVE-2023-28866

https://www.suse.com/security/cve/CVE-2023-3006

https://www.suse.com/security/cve/CVE-2023-30456

https://www.suse.com/security/cve/CVE-2023-30772

https://www.suse.com/security/cve/CVE-2023-31084

https://www.suse.com/security/cve/CVE-2023-3141

https://www.suse.com/security/cve/CVE-2023-31436

https://www.suse.com/security/cve/CVE-2023-3161

https://www.suse.com/security/cve/CVE-2023-3220

https://www.suse.com/security/cve/CVE-2023-32233

https://www.suse.com/security/cve/CVE-2023-33288

https://www.suse.com/security/cve/CVE-2023-3357

https://bugzilla.suse.com/1207050

https://bugzilla.suse.com/1207051

https://bugzilla.suse.com/1207088

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207149

https://bugzilla.suse.com/1207158

https://bugzilla.suse.com/1207168

https://bugzilla.suse.com/1207185

https://bugzilla.suse.com/1207270

https://bugzilla.suse.com/1207315

https://bugzilla.suse.com/1207328

https://bugzilla.suse.com/1207497

https://bugzilla.suse.com/1207500

https://bugzilla.suse.com/1207501

https://bugzilla.suse.com/1207506

https://bugzilla.suse.com/1207507

https://bugzilla.suse.com/1207521

https://bugzilla.suse.com/1207553

https://bugzilla.suse.com/1207560

https://bugzilla.suse.com/1207574

https://bugzilla.suse.com/1207588

https://bugzilla.suse.com/1207589

https://bugzilla.suse.com/1207590

https://bugzilla.suse.com/1207591

https://bugzilla.suse.com/1207592

https://bugzilla.suse.com/1207593

https://bugzilla.suse.com/1207594

https://bugzilla.suse.com/1207602

https://bugzilla.suse.com/1207603

https://bugzilla.suse.com/1207605

https://bugzilla.suse.com/1207606

https://bugzilla.suse.com/1207607

https://bugzilla.suse.com/1207608

https://bugzilla.suse.com/1207609

https://bugzilla.suse.com/1207610

https://bugzilla.suse.com/1207611

https://bugzilla.suse.com/1207612

https://bugzilla.suse.com/1207613

https://bugzilla.suse.com/1207614

https://bugzilla.suse.com/1207615

https://bugzilla.suse.com/1207616

https://bugzilla.suse.com/1207617

https://bugzilla.suse.com/1208602

https://bugzilla.suse.com/1208604

https://bugzilla.suse.com/1208605

https://bugzilla.suse.com/1208607

https://bugzilla.suse.com/1208619

https://bugzilla.suse.com/1208628

https://bugzilla.suse.com/1208700

https://bugzilla.suse.com/1208741

https://bugzilla.suse.com/1208758

https://bugzilla.suse.com/1208759

https://bugzilla.suse.com/1208776

https://bugzilla.suse.com/1208777

https://bugzilla.suse.com/1208784

https://bugzilla.suse.com/1208787

https://bugzilla.suse.com/1208815

https://bugzilla.suse.com/1208816

https://bugzilla.suse.com/1208829

https://bugzilla.suse.com/1208837

https://bugzilla.suse.com/1208843

https://bugzilla.suse.com/1208845

https://bugzilla.suse.com/1208848

https://bugzilla.suse.com/1208864

https://bugzilla.suse.com/1208902

https://bugzilla.suse.com/1208948

https://bugzilla.suse.com/1208976

https://bugzilla.suse.com/1209008

https://bugzilla.suse.com/1209039

https://bugzilla.suse.com/1209052

https://bugzilla.suse.com/1209092

https://bugzilla.suse.com/1209159

https://bugzilla.suse.com/1209256

https://bugzilla.suse.com/1209258

https://bugzilla.suse.com/1209262

https://bugzilla.suse.com/1209287

https://bugzilla.suse.com/1209288

https://bugzilla.suse.com/1209290

https://bugzilla.suse.com/1209291

https://bugzilla.suse.com/1209292

https://bugzilla.suse.com/1209366

https://bugzilla.suse.com/1209367

https://bugzilla.suse.com/1209436

https://bugzilla.suse.com/1209457

https://bugzilla.suse.com/1209504

https://bugzilla.suse.com/1209532

https://bugzilla.suse.com/1209556

https://bugzilla.suse.com/1209600

https://bugzilla.suse.com/1209615

https://bugzilla.suse.com/1209635

https://bugzilla.suse.com/1209636

https://bugzilla.suse.com/1209637

https://bugzilla.suse.com/1209684

https://bugzilla.suse.com/1209687

https://bugzilla.suse.com/1209693

https://bugzilla.suse.com/1209739

https://bugzilla.suse.com/1209779

https://bugzilla.suse.com/1209780

https://bugzilla.suse.com/1209788

https://bugzilla.suse.com/1209798

https://bugzilla.suse.com/1209799

https://bugzilla.suse.com/1209804

https://bugzilla.suse.com/1209805

https://bugzilla.suse.com/1209856

https://bugzilla.suse.com/1209871

https://bugzilla.suse.com/1209927

https://bugzilla.suse.com/1209980

https://bugzilla.suse.com/1209982

https://bugzilla.suse.com/1209999

https://bugzilla.suse.com/1210034

https://bugzilla.suse.com/1210050

https://bugzilla.suse.com/1210158

https://bugzilla.suse.com/1210165

https://bugzilla.suse.com/1210202

https://bugzilla.suse.com/1210203

https://bugzilla.suse.com/1210206

https://bugzilla.suse.com/1210216

https://bugzilla.suse.com/1210230

https://bugzilla.suse.com/1210294

https://bugzilla.suse.com/1210301

https://bugzilla.suse.com/1210329

https://bugzilla.suse.com/1210336

https://bugzilla.suse.com/1210337

https://bugzilla.suse.com/1210409

https://bugzilla.suse.com/1210439

https://bugzilla.suse.com/1210449

https://bugzilla.suse.com/1210450

https://bugzilla.suse.com/1210453

https://bugzilla.suse.com/1210454

https://bugzilla.suse.com/1210469

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210506

https://bugzilla.suse.com/1210533

https://bugzilla.suse.com/1210551

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1210644

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1210725

https://bugzilla.suse.com/1210741

https://bugzilla.suse.com/1210762

https://bugzilla.suse.com/1210763

https://bugzilla.suse.com/1210764

https://bugzilla.suse.com/1210765

https://bugzilla.suse.com/1210766

https://bugzilla.suse.com/1210767

https://bugzilla.suse.com/1210768

https://bugzilla.suse.com/1210769

https://bugzilla.suse.com/1210770

https://bugzilla.suse.com/1210771

https://bugzilla.suse.com/1210775

https://bugzilla.suse.com/1210783

https://bugzilla.suse.com/1210791

https://bugzilla.suse.com/1210793

https://bugzilla.suse.com/1210806

https://bugzilla.suse.com/1210816

https://bugzilla.suse.com/1210817

https://bugzilla.suse.com/1210827

https://bugzilla.suse.com/1210940

https://bugzilla.suse.com/1210943

https://bugzilla.suse.com/1210947

https://bugzilla.suse.com/1210953

https://bugzilla.suse.com/1210986

https://bugzilla.suse.com/1211025

https://bugzilla.suse.com/1211037

https://bugzilla.suse.com/1211043

https://bugzilla.suse.com/1211044

https://bugzilla.suse.com/1211089

https://bugzilla.suse.com/1211105

https://bugzilla.suse.com/1211113

https://bugzilla.suse.com/1211131

https://bugzilla.suse.com/1211205

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2022-2196

https://www.suse.com/security/cve/CVE-2022-3523

https://www.suse.com/security/cve/CVE-2022-36280

https://www.suse.com/security/cve/CVE-2022-38096

https://www.suse.com/security/cve/CVE-2022-4269

https://www.suse.com/security/cve/CVE-2022-45884

https://www.suse.com/security/cve/CVE-2022-45885

https://www.suse.com/security/cve/CVE-2022-45886

https://www.suse.com/security/cve/CVE-2022-45887

https://www.suse.com/security/cve/CVE-2022-45919

https://www.suse.com/security/cve/CVE-2022-4744

https://www.suse.com/security/cve/CVE-2023-0045

https://www.suse.com/security/cve/CVE-2023-0122

https://www.suse.com/security/cve/CVE-2023-0179

https://www.suse.com/security/cve/CVE-2023-0386

https://www.suse.com/security/cve/CVE-2023-0394

https://www.suse.com/security/cve/CVE-2023-0461

https://www.suse.com/security/cve/CVE-2023-0469

https://www.suse.com/security/cve/CVE-2023-0590

https://www.suse.com/security/cve/CVE-2023-0597

https://www.suse.com/security/cve/CVE-2023-1075

https://www.suse.com/security/cve/CVE-2023-1076

https://www.suse.com/security/cve/CVE-2023-1077

https://www.suse.com/security/cve/CVE-2023-1078

https://www.suse.com/security/cve/CVE-2023-1079

https://www.suse.com/security/cve/CVE-2023-1095

https://www.suse.com/security/cve/CVE-2023-1118

https://www.suse.com/security/cve/CVE-2023-1249

https://www.suse.com/security/cve/CVE-2023-1382

https://www.suse.com/security/cve/CVE-2023-3358

https://www.suse.com/security/cve/CVE-2023-33951

https://www.suse.com/security/cve/CVE-2023-33952

https://www.suse.com/security/cve/CVE-2023-35788

https://www.suse.com/security/cve/CVE-2023-35823

https://www.suse.com/security/cve/CVE-2023-35828

https://www.suse.com/security/cve/CVE-2023-35829

https://www.suse.com/security/cve/CVE-2023-1513

https://www.suse.com/security/cve/CVE-2023-1582

https://www.suse.com/security/cve/CVE-2023-1583

https://www.suse.com/security/cve/CVE-2023-1611

https://www.suse.com/security/cve/CVE-2023-1637

https://www.suse.com/security/cve/CVE-2023-1652

https://www.suse.com/security/cve/CVE-2023-1670

https://www.suse.com/security/cve/CVE-2023-1838

https://www.suse.com/security/cve/CVE-2023-1855

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-1998

https://www.suse.com/security/cve/CVE-2023-2002

https://www.suse.com/security/cve/CVE-2023-21102

https://www.suse.com/security/cve/CVE-2023-21106

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2156

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-2235

https://www.suse.com/security/cve/CVE-2023-2269

https://www.suse.com/security/cve/CVE-2023-22998

https://www.suse.com/security/cve/CVE-2023-23000

https://www.suse.com/security/cve/CVE-2023-23001

https://www.suse.com/security/cve/CVE-2023-23004

https://www.suse.com/security/cve/CVE-2023-23006

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

https://www.suse.com/security/cve/CVE-2023-2483

https://www.suse.com/security/cve/CVE-2023-25012

プラグインの詳細

深刻度: High

ID: 178179

ファイル名: suse_SU-2023-2809-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/7/12

更新日: 2023/10/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Low

基本値: 2.9

現状値: 2.5

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2020-24588

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_13_5-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/11

脆弱性公開日: 2021/5/11

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2020-24588, CVE-2022-2196, CVE-2022-3523, CVE-2022-36280, CVE-2022-38096, CVE-2022-4269, CVE-2022-45884, CVE-2022-45885, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-4744, CVE-2023-0045, CVE-2023-0122, CVE-2023-0179, CVE-2023-0386, CVE-2023-0394, CVE-2023-0461, CVE-2023-0469, CVE-2023-0590, CVE-2023-0597, CVE-2023-1075, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1095, CVE-2023-1118, CVE-2023-1249, CVE-2023-1382, CVE-2023-1513, CVE-2023-1582, CVE-2023-1583, CVE-2023-1611, CVE-2023-1637, CVE-2023-1652, CVE-2023-1670, CVE-2023-1838, CVE-2023-1855, CVE-2023-1989, CVE-2023-1998, CVE-2023-2002, CVE-2023-21102, CVE-2023-21106, CVE-2023-2124, CVE-2023-2156, CVE-2023-2162, CVE-2023-2176, CVE-2023-2235, CVE-2023-2269, CVE-2023-22998, CVE-2023-23000, CVE-2023-23001, CVE-2023-23004, CVE-2023-23006, CVE-2023-23454, CVE-2023-23455, CVE-2023-2483, CVE-2023-25012, CVE-2023-2513, CVE-2023-26545, CVE-2023-28327, CVE-2023-28410, CVE-2023-28464, CVE-2023-28466, CVE-2023-28866, CVE-2023-3006, CVE-2023-30456, CVE-2023-30772, CVE-2023-31084, CVE-2023-3141, CVE-2023-31436, CVE-2023-3161, CVE-2023-3220, CVE-2023-32233, CVE-2023-33288, CVE-2023-3357, CVE-2023-3358, CVE-2023-33951, CVE-2023-33952, CVE-2023-35788, CVE-2023-35823, CVE-2023-35828, CVE-2023-35829

SuSE: SUSE-SU-2023:2809-1