SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:3971-1)

high Nessus プラグイン ID 182572

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3971-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-38457ローカルの攻撃者がサービス拒否を引き起こす可能性のある vmwgfx ドライバーの use-after-free の脆弱性を修正しましたbsc#1203330。
- CVE-2022-40133ローカルの攻撃者がサービス拒否を引き起こす可能性のある vmwgfx ドライバーの use-after-free の脆弱性を修正しましたbsc#1203329。
- CVE-2023-2007攻撃者が権限を昇格し、カーネルのコンテキストで任意のコードを実行する可能性がある DPT I2O コントローラードライバーの欠陥を修正しましたbsc#1210448。
- CVE-2023-20588機密性の損失で投機的なデータを返す可能性がある、一部の AMD プロセッサでゼロ除算のエラーを修正しましたbsc#1213927。
- CVE-2023-34319xen/netback での異常なパケットにより発生するバッファオーバーランが修正されましたXSA-432bsc#1213546
- CVE-2023-3610: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) の脆弱性を修正しました (bsc#1213580)。
- CVE-2023-37453SuperSpeed 初期化のオーバーサイトを修正しましたbsc#1213123。
- CVE-2023-3772CAP_NET_ADMIN 権限を持つ悪意のあるユーザーが NULL ポインターを直接逆参照し、カーネルクラッシュとサービス拒否を引き起こす可能性のある XFRM サブシステムの欠陥を修正しましたbsc#1213666
- CVE-2023-3863特別な権限を持つローカルユーザーがカーネル情報を漏洩することを可能にする、nfc_llcp_find_local で見つかった use-after-free の欠陥を修正しましたbsc#1213601。
- CVE-2023-40283l2cap_sock_ready_cb で use-after-free を修正しましたbsc#1214233。
- CVE-2023-4128net/sched/cls_fw.c の use-after-free の欠陥を修正しました。この欠陥により、ローカルの攻撃者が、既存のフィルターの不適切な処理により、ローカルの権限昇格を実行し、カーネル情報の漏洩問題を引き起こす可能性がありました。bsc#1214149。
- CVE-2023-4133cxgb4 の循環依存関係問題によって引き起こされていた use-after-free バグを修正しましたbsc#1213970。
- CVE-2023-4134cyttsp4_watchdog_work() の use-after-free を修正しましたbsc#1213971。
- CVE-2023-4147nf_tables_newrule の use-after-free を修正しましたbsc#1213968。
- CVE-2023-4194net tun_chr_open() の型の取り違えType Confusionを修正しましたbsc#1214019。
- CVE-2023-4273権限のあるローカルの攻撃者がカーネルスタックをオーバーフローできるようにする Linux カーネルの exFAT ドライバーの欠陥を修正しましたbsc#1214120
- CVE-2023-4387二重解放によりローカルの攻撃者がシステムをクラッシュさせる可能性がある vmxnet3_rq_alloc_rx_buf の use-after-free 欠陥を修正しましたbsc#1214350。
- CVE-2023-4459vmxnet3_rq_cleanup における NULL ポインターデリファレンスの欠陥を修正しました。この欠陥により、通常のユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性がありました。bsc#1214451
- CVE-2023-4563GC 設定とトランザクション間の競合により、nft_verdict_dump での use-after-free を修正しましたbsc#1214727
- CVE-2023-4569net/netfilter/nf_tables_api.c の nft_set_catchall_flush で情報漏洩を修正しましたbsc#1214729。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1023051

https://bugzilla.suse.com/1120059

https://bugzilla.suse.com/1177719

https://bugzilla.suse.com/1188885

https://bugzilla.suse.com/1193629

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1203329

https://bugzilla.suse.com/1203330

https://bugzilla.suse.com/1205462

https://bugzilla.suse.com/1206453

https://bugzilla.suse.com/1208902

https://bugzilla.suse.com/1208949

https://bugzilla.suse.com/1209284

https://bugzilla.suse.com/1209799

https://bugzilla.suse.com/1210048

https://bugzilla.suse.com/1210448

https://bugzilla.suse.com/1211220

https://bugzilla.suse.com/1212091

https://bugzilla.suse.com/1212142

https://bugzilla.suse.com/1212423

https://bugzilla.suse.com/1212526

https://bugzilla.suse.com/1212857

https://bugzilla.suse.com/1212873

https://bugzilla.suse.com/1213026

https://bugzilla.suse.com/1213123

https://bugzilla.suse.com/1213546

https://bugzilla.suse.com/1213580

https://bugzilla.suse.com/1213601

https://bugzilla.suse.com/1213666

https://bugzilla.suse.com/1213733

https://bugzilla.suse.com/1213757

https://bugzilla.suse.com/1213759

https://bugzilla.suse.com/1213916

https://bugzilla.suse.com/1213921

https://bugzilla.suse.com/1213927

https://bugzilla.suse.com/1213946

https://bugzilla.suse.com/1213949

https://bugzilla.suse.com/1213968

https://bugzilla.suse.com/1213970

https://bugzilla.suse.com/1213971

https://bugzilla.suse.com/1214000

https://bugzilla.suse.com/1214019

https://bugzilla.suse.com/1214073

https://bugzilla.suse.com/1214120

https://bugzilla.suse.com/1214149

https://bugzilla.suse.com/1214180

https://bugzilla.suse.com/1214233

https://bugzilla.suse.com/1214238

https://bugzilla.suse.com/1214285

https://bugzilla.suse.com/1214297

https://bugzilla.suse.com/1214299

https://bugzilla.suse.com/1214305

https://bugzilla.suse.com/1214350

https://bugzilla.suse.com/1214368

https://bugzilla.suse.com/1214370

https://bugzilla.suse.com/1214371

https://bugzilla.suse.com/1214372

https://bugzilla.suse.com/1214380

https://bugzilla.suse.com/1214386

https://bugzilla.suse.com/1214392

https://bugzilla.suse.com/1214393

https://bugzilla.suse.com/1214397

https://bugzilla.suse.com/1214404

https://bugzilla.suse.com/1214428

https://bugzilla.suse.com/1214451

https://bugzilla.suse.com/1214635

https://bugzilla.suse.com/1214659

https://bugzilla.suse.com/1214661

https://bugzilla.suse.com/1214727

https://bugzilla.suse.com/1214729

https://bugzilla.suse.com/1214742

https://bugzilla.suse.com/1214743

https://bugzilla.suse.com/1214756

https://bugzilla.suse.com/1214976

https://bugzilla.suse.com/1215522

https://bugzilla.suse.com/1215523

https://bugzilla.suse.com/1215552

https://bugzilla.suse.com/1215553

http://www.nessus.org/u?8fa41c0d

https://www.suse.com/security/cve/CVE-2022-38457

https://www.suse.com/security/cve/CVE-2022-40133

https://www.suse.com/security/cve/CVE-2023-2007

https://www.suse.com/security/cve/CVE-2023-3610

https://www.suse.com/security/cve/CVE-2023-3772

https://www.suse.com/security/cve/CVE-2023-3863

https://www.suse.com/security/cve/CVE-2023-4133

https://www.suse.com/security/cve/CVE-2023-4134

https://www.suse.com/security/cve/CVE-2023-4147

https://www.suse.com/security/cve/CVE-2023-4194

https://www.suse.com/security/cve/CVE-2023-4273

https://www.suse.com/security/cve/CVE-2023-4387

https://www.suse.com/security/cve/CVE-2023-4459

https://www.suse.com/security/cve/CVE-2023-4569

https://www.suse.com/security/cve/CVE-2023-20588

https://www.suse.com/security/cve/CVE-2023-34319

https://www.suse.com/security/cve/CVE-2023-37453

https://www.suse.com/security/cve/CVE-2023-40283

プラグインの詳細

深刻度: High

ID: 182572

ファイル名: suse_SU-2023-3971-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/5

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4147

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_28-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/4

脆弱性公開日: 2022/9/9

参照情報

CVE: CVE-2022-38457, CVE-2022-40133, CVE-2023-2007, CVE-2023-20588, CVE-2023-34319, CVE-2023-3610, CVE-2023-37453, CVE-2023-3772, CVE-2023-3863, CVE-2023-40283, CVE-2023-4133, CVE-2023-4134, CVE-2023-4147, CVE-2023-4194, CVE-2023-4273, CVE-2023-4387, CVE-2023-4459, CVE-2023-4569

SuSE: SUSE-SU-2023:3971-1