SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:4058-1)

high Nessus プラグイン ID 183008

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4058-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-39192netfilter での領域外読み取りが修正されましたbsc#1215858。
- CVE-2023-39193xtables サブシステムでの領域外読み取りを修正しましたbsc#1215860。
- CVE-2023-39194XFRM サブシステムでの領域外読み取りが修正されましたbsc#1215861
- CVE-2023-42754サービス拒否を引き起こす可能性のある IPv4 スタックでの NULL ポインターデリファレンスを修正しましたbsc#1215467
- CVE-2023-4389内部カーネル情報の漏洩やシステムのクラッシュのために悪用される可能性がある、Btrfs ファイルシステムの参照カウントの問題を修正しました。bsc#1214351
- CVE-2023-5345ローカルな権限昇格を実行するために悪用される可能性がある、fs/smb/client コンポーネントの use-after-free の脆弱性を修正しましたbsc#1215899。
- CVE-2023-42753netfilter サブシステムで配列インデックスの脆弱性が修正されました。この問題により、ローカルユーザーがシステムをクラッシュさせたり、権限を昇格したりする可能性がありますbsc#1215150。
- CVE-2023-1206ネットワークに隣接する攻撃者が悪用し、CPU 使用率を 95% 増加させる可能性がある IPv6 接続検索テーブルのハッシュ衝突の欠陥を修正しましたbsc#1212703
- CVE-2023-4921ローカルな権限昇格を実行するために悪用される可能性がある、 QFQ ネットワークスケジューラの use-after-free の脆弱性を修正しましたbsc#1215275。
- CVE-2023-37453SuperSpeed 初期化のオーバーサイトを修正しましたbsc#1213123。
- CVE-2023-4622ローカルの権限昇格を行うために悪用される可能性がある、Unix ドメインソケットコンポーネントの use-after-free の脆弱性を修正しましたbsc#1215117。
- CVE-2023-4623ローカルの権限昇格を実行するために悪用される可能性がある HFSC ネットワークスケジューラの use-after-free の問題を修正しましたbsc#1215115。
- CVE-2023-4155KVM AMD Secure Encrypted VirtualizationSEVの欠陥が修正されました。攻撃者がスタックオーバーフローを発生させ、スタックガードページのないカーネル構成でサービス拒否またはゲストホスト間エスケープを引き起こす可能性がありますbsc#1214022。
- CVE-2023-1859システムクラッシュに悪用される可能性がある、9pfs 用の Xen トランスポートにおける use-after-free 欠陥を修正しましたbsc#1210169。
- CVE-2023-4881: 潜在的な情報漏洩やサービス拒否につながる可能性のある、netfilter サブシステムの範囲外書き込みの欠陥を修正しました (bsc#1215221)。
- CVE-2023-2177ユーザーがシステムをクラッシュさせる可能性があるbsc#1210643、 sctp ネットワークプロトコルの null ポインターデリファレンス問題を修正しました。
- CVE-2023-40283l2cap_sock_ready_cb で use-after-free を修正しましたbsc#1214233。
- CVE-2023-1192: cifs_demultiplex_thread() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1208995)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1187236

https://bugzilla.suse.com/1201284

https://bugzilla.suse.com/1202845

https://bugzilla.suse.com/1206453

https://bugzilla.suse.com/1208995

https://bugzilla.suse.com/1210169

https://bugzilla.suse.com/1210643

https://bugzilla.suse.com/1210658

https://bugzilla.suse.com/1212639

https://bugzilla.suse.com/1212703

https://bugzilla.suse.com/1213123

https://bugzilla.suse.com/1213534

https://bugzilla.suse.com/1213808

https://bugzilla.suse.com/1214022

https://bugzilla.suse.com/1214037

https://bugzilla.suse.com/1214040

https://bugzilla.suse.com/1214233

https://bugzilla.suse.com/1214351

https://bugzilla.suse.com/1214479

https://bugzilla.suse.com/1214543

https://bugzilla.suse.com/1214635

https://bugzilla.suse.com/1214813

https://bugzilla.suse.com/1214873

https://bugzilla.suse.com/1214928

https://bugzilla.suse.com/1214940

https://bugzilla.suse.com/1214941

https://bugzilla.suse.com/1214942

https://bugzilla.suse.com/1214943

https://bugzilla.suse.com/1214944

https://bugzilla.suse.com/1214945

https://bugzilla.suse.com/1214946

https://bugzilla.suse.com/1214947

https://bugzilla.suse.com/1214948

https://bugzilla.suse.com/1214949

https://bugzilla.suse.com/1214950

https://bugzilla.suse.com/1214951

https://bugzilla.suse.com/1214952

https://bugzilla.suse.com/1214953

https://bugzilla.suse.com/1214954

https://bugzilla.suse.com/1214955

https://bugzilla.suse.com/1214957

https://bugzilla.suse.com/1214958

https://bugzilla.suse.com/1214959

https://bugzilla.suse.com/1214961

https://bugzilla.suse.com/1214962

https://bugzilla.suse.com/1214963

https://bugzilla.suse.com/1214964

https://bugzilla.suse.com/1214965

https://bugzilla.suse.com/1214966

https://bugzilla.suse.com/1214967

https://bugzilla.suse.com/1214986

https://bugzilla.suse.com/1214988

https://bugzilla.suse.com/1214990

https://bugzilla.suse.com/1214991

https://bugzilla.suse.com/1214992

https://bugzilla.suse.com/1214993

https://bugzilla.suse.com/1214995

https://bugzilla.suse.com/1214997

https://bugzilla.suse.com/1214998

https://bugzilla.suse.com/1215115

https://bugzilla.suse.com/1215117

https://bugzilla.suse.com/1215123

https://bugzilla.suse.com/1215124

https://bugzilla.suse.com/1215148

https://bugzilla.suse.com/1215150

https://bugzilla.suse.com/1215221

https://bugzilla.suse.com/1215275

https://bugzilla.suse.com/1215322

https://bugzilla.suse.com/1215467

https://bugzilla.suse.com/1215523

https://bugzilla.suse.com/1215581

https://bugzilla.suse.com/1215752

https://bugzilla.suse.com/1215858

https://bugzilla.suse.com/1215860

https://bugzilla.suse.com/1215861

https://bugzilla.suse.com/1215875

https://bugzilla.suse.com/1215877

https://bugzilla.suse.com/1215894

https://bugzilla.suse.com/1215895

https://bugzilla.suse.com/1215896

https://bugzilla.suse.com/1215899

https://bugzilla.suse.com/1215911

https://bugzilla.suse.com/1215915

https://bugzilla.suse.com/1215916

https://bugzilla.suse.com/1215941

https://bugzilla.suse.com/1215956

https://bugzilla.suse.com/1215957

http://www.nessus.org/u?beee0ddf

https://www.suse.com/security/cve/CVE-2023-1192

https://www.suse.com/security/cve/CVE-2023-1206

https://www.suse.com/security/cve/CVE-2023-1859

https://www.suse.com/security/cve/CVE-2023-2177

https://www.suse.com/security/cve/CVE-2023-4155

https://www.suse.com/security/cve/CVE-2023-4389

https://www.suse.com/security/cve/CVE-2023-4622

https://www.suse.com/security/cve/CVE-2023-4623

https://www.suse.com/security/cve/CVE-2023-4921

https://www.suse.com/security/cve/CVE-2023-5345

https://www.suse.com/security/cve/CVE-2023-37453

https://www.suse.com/security/cve/CVE-2023-39192

https://www.suse.com/security/cve/CVE-2023-39193

https://www.suse.com/security/cve/CVE-2023-39194

https://www.suse.com/security/cve/CVE-2023-40283

https://www.suse.com/security/cve/CVE-2023-42753

https://www.suse.com/security/cve/CVE-2023-42754

プラグインの詳細

深刻度: High

ID: 183008

ファイル名: suse_SU-2023-4058-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/13

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5345

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-devel-azure, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-source-azure

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/12

脆弱性公開日: 2022/8/15

参照情報

CVE: CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-2177, CVE-2023-37453, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-40283, CVE-2023-4155, CVE-2023-42753, CVE-2023-42754, CVE-2023-4389, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2023-5345

SuSE: SUSE-SU-2023:4058-1