SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2023:4032-1)

high Nessus プラグイン ID 182905

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2023:4032-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azureカーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-39194ローカルの攻撃者が機密情報を漏洩する可能性がある、状態フィルターの処理の欠陥を修正しました。bsc#1215861
- CVE-2023-39193ローカルの攻撃者が機密情報を漏洩する可能性がある、状態フィルターの処理の欠陥を修正しました。bsc#1215860
- CVE-2023-39192ローカルの攻撃者が機密情報を漏洩する可能性のある u32_match_it 関数の欠陥を修正しました。bsc#1215858
CVE-2023-42754-認証された攻撃者が DoS を引き起こす可能性のある ipv4_link_failure の null ポインターデリファレンスを修正しました。bsc#1215467
- CVE-2023-1206IPv6 接続検索テーブルでのハッシュ衝突の欠陥を修正しました。ローカルネットワークまたは高帯域幅接続のユーザーが、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性がありますbsc#1212703。
- CVE-2023-4921ローカルな権限昇格を実行するために悪用される可能性がある、 QFQ ネットワークスケジューラの use-after-free の脆弱性を修正しましたbsc#1215275。
- CVE-2023-4622ローカルの権限昇格を行うために悪用される可能性がある、Unix ドメインソケットコンポーネントの use-after-free の脆弱性を修正しましたbsc#1215117。
- CVE-2023-4623ローカルの権限昇格を実行するために悪用される可能性がある HFSC ネットワークスケジューラの use-after-free の問題を修正しましたbsc#1215115。
- CVE-2020-36766CEC ドライバーの での潜在的な情報漏洩を修正しましたbsc#1215299
- CVE-2023-1859システムクラッシュに悪用される可能性がある、9pfs 用の Xen トランスポートにおける use-after-free 欠陥を修正しましたbsc#1210169。
- CVE-2023-4881: 潜在的な情報漏洩やサービス拒否につながる可能性のある、netfilter サブシステムの範囲外書き込みの欠陥を修正しました (bsc#1215221)。
- CVE-2023-1192: cifs_demultiplex_thread() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1208995)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1109837

https://bugzilla.suse.com/1152446

https://bugzilla.suse.com/1154048

https://bugzilla.suse.com/1213016

https://bugzilla.suse.com/1214157

https://bugzilla.suse.com/1214380

https://bugzilla.suse.com/1214586

https://bugzilla.suse.com/1214940

https://bugzilla.suse.com/1214943

https://bugzilla.suse.com/1214945

https://bugzilla.suse.com/1214946

https://bugzilla.suse.com/1214948

https://bugzilla.suse.com/1214949

https://bugzilla.suse.com/1214950

https://bugzilla.suse.com/1214952

https://bugzilla.suse.com/1214953

https://bugzilla.suse.com/1215122

https://bugzilla.suse.com/1215136

https://bugzilla.suse.com/1215164

https://bugzilla.suse.com/1215165

https://bugzilla.suse.com/1215607

https://bugzilla.suse.com/1215877

https://bugzilla.suse.com/1215897

https://bugzilla.suse.com/1215898

http://www.nessus.org/u?dd568bcd

https://www.suse.com/security/cve/CVE-2020-36766

https://www.suse.com/security/cve/CVE-2023-1192

https://www.suse.com/security/cve/CVE-2023-1206

https://www.suse.com/security/cve/CVE-2023-1859

https://www.suse.com/security/cve/CVE-2023-4622

https://www.suse.com/security/cve/CVE-2023-4623

https://www.suse.com/security/cve/CVE-2023-4921

https://www.suse.com/security/cve/CVE-2023-39192

https://www.suse.com/security/cve/CVE-2023-39193

https://www.suse.com/security/cve/CVE-2023-39194

https://www.suse.com/security/cve/CVE-2023-42754

プラグインの詳細

深刻度: High

ID: 182905

ファイル名: suse_SU-2023-4032-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/11

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/10

脆弱性公開日: 2023/4/21

参照情報

CVE: CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921

SuSE: SUSE-SU-2023:4032-1