SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2023:4347-1)

high Nessus プラグイン ID 184345

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4347-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP1カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-31085ローカル DoS を引き起こす可能性のある do_div(sz,mtd->erasesize) のゼロ除算エラーを修正しました。
(bsc#1210778)
- CVE-2023-45862オブジェクトが割り当て原因の終端を越えて拡張する可能性がある、ENE UB6250 リーダードライバーの問題を修正しました。bsc#1216051
- CVE-2023-34324Linux カーネルイベント処理での潜在的なデッドロックを修正しました。bsc#1215745。
- CVE-2023-39189ローカルの権限CAP_NET_ADMIN攻撃者が領域外読み取りを発生させ、クラッシュまたは情報漏えいを引き起こす可能性のあるNetfilterサブシステムの欠陥を修正しました。
(bsc#1216046)
- CVE-2023-39194XFRM サブシステムでの領域外読み取りが修正されましたbsc#1215861
- CVE-2023-39193xtables サブシステムでの領域外読み取りを修正しましたbsc#1215860。
- CVE-2023-39192netfilter での領域外読み取りが修正されましたbsc#1215858。
- CVE-2023-42754サービス拒否を引き起こす可能性のある IPv4 スタックでの NULL ポインターデリファレンスを修正しましたbsc#1215467
- CVE-2023-1206ネットワークに隣接する攻撃者が悪用し、CPU 使用率を 95% 増加させる可能性がある IPv6 接続検索テーブルのハッシュ衝突の欠陥を修正しましたbsc#1212703
- CVE-2023-4921ローカルの権限昇格に悪用される可能性がある、 QFQ ネットワークスケジューラの use-after-free の脆弱性を修正しましたbsc#1215275。
- CVE-2023-4622ローカルの権限昇格を行うために悪用される可能性がある、Unix ドメインソケットコンポーネントの use-after-free の脆弱性を修正しましたbsc#1215117。
- CVE-2023-4623ローカルの権限昇格を実行するために悪用される可能性がある HFSC ネットワークスケジューラの use-after-free の問題を修正しましたbsc#1215115。
- CVE-2020-36766CEC ドライバーの での潜在的な情報漏洩を修正しましたbsc#1215299
- CVE-2023-1859システムクラッシュに悪用される可能性がある、9pfs 用の Xen トランスポートにおける use-after-free 欠陥を修正しましたbsc#1210169。
- CVE-2023-4881: 潜在的な情報漏洩やサービス拒否につながる可能性のある、netfilter サブシステムの範囲外書き込みの欠陥を修正しました (bsc#1215221)。
- CVE-2023-40283l2cap_sock_ready_cb で use-after-free を修正しましたbsc#1214233。
- CVE-2023-1192: cifs_demultiplex_thread() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1208995)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1208995

https://bugzilla.suse.com/1210169

https://bugzilla.suse.com/1210778

https://bugzilla.suse.com/1212703

https://bugzilla.suse.com/1214233

https://bugzilla.suse.com/1214380

https://bugzilla.suse.com/1214386

https://bugzilla.suse.com/1215115

https://bugzilla.suse.com/1215117

https://bugzilla.suse.com/1215221

https://bugzilla.suse.com/1215275

https://bugzilla.suse.com/1215299

https://bugzilla.suse.com/1215467

https://bugzilla.suse.com/1215745

https://bugzilla.suse.com/1215858

https://bugzilla.suse.com/1215860

https://bugzilla.suse.com/1215861

https://bugzilla.suse.com/1216046

https://bugzilla.suse.com/1216051

https://lists.suse.com/pipermail/sle-updates/2023-November/032577.html

https://www.suse.com/security/cve/CVE-2020-36766

https://www.suse.com/security/cve/CVE-2023-1192

https://www.suse.com/security/cve/CVE-2023-1206

https://www.suse.com/security/cve/CVE-2023-1859

https://www.suse.com/security/cve/CVE-2023-4622

https://www.suse.com/security/cve/CVE-2023-4623

https://www.suse.com/security/cve/CVE-2023-4921

https://www.suse.com/security/cve/CVE-2023-31085

https://www.suse.com/security/cve/CVE-2023-34324

https://www.suse.com/security/cve/CVE-2023-39189

https://www.suse.com/security/cve/CVE-2023-39192

https://www.suse.com/security/cve/CVE-2023-39193

https://www.suse.com/security/cve/CVE-2023-39194

https://www.suse.com/security/cve/CVE-2023-40283

https://www.suse.com/security/cve/CVE-2023-42754

https://www.suse.com/security/cve/CVE-2023-45862

プラグインの詳細

深刻度: High

ID: 184345

ファイル名: suse_SU-2023-4347-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/11/3

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-4_12_14-150100_197_160-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/2

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-40283, CVE-2023-42754, CVE-2023-45862, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921

SuSE: SUSE-SU-2023:4347-1