SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:0855-1)

high Nessus プラグイン ID 192006

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0855-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 Azure カーネルが更新され、さまざまなセキュリティとバグの修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) のバグを修正しました (bsc#1218562)。
- CVE-2023-52559: iommu_suspend のメモリ割り当てを回避することでバグを修正しました (bsc#1220933)。
- CVE-2023-52462: こぼれたポインターを破壊しようとする試みのセキュリティチェックを修正しました (bsc#1220325)。
- CVE-2023-52467: of_syscon_register() の NULL ポインターデリファレンスを修正しました (bsc#1220433)。
- CVE-2023-52463: efivarfs の NULL ポインターデリファレンスを修正しました (bsc#1220328)。
- CVE-2023-52530: wifi mac80211 の潜在的なキーのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220930)。
- CVE-2024-26607: sii902x: のプローブ競合問題を修正しました (bsc#1220736)。
- CVE-2024-26591: bpf_tracing_prog_attach の再添付ブランチを修正しました (bsc#1220254)。
- CVE-2024-26589: PTR_TO_FLOW_KEYS の変数オフセット alu による領域外読み取りを修正しました (bsc#1220255)。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220187)。
- CVE-2023-52340: ICMPv6 Packet Too Big パケットが 100% CPU を強制することで Linux カーネルの DoS を強制する問題を修正しました (bsc#1219295)。
- CVE-2024-0607: nft_byteorder_eval() の 64 ビットロードの問題を修正しました (bsc#1218915)。
- CVE-2023-6817: nft_pipapo_walk のメモリ解放後使用 (Use After Free) を修正しました (bsc#1218195)。
- CVE-2024-26622: tomyo_write_control() で UAF 書き込みバグを修正 (bsc#1220825)。
- CVE-2024-23850: スナップショット作成失敗後の匿名デバイスの二重解放を修正しました (bsc#1219126)。
- CVE-2023-52452: 修正済み uninit スタックスロットへのアクセスを修正しました (bsc#1220257)。
- CVE-2023-52457: pm_runtime_resume_and_get() が失敗した場合にスキップされるリソース解放を修正しました (bsc#1220350)。
- CVE-2023-52456: tx ステートマシンのデッドロックを修正しました (bsc#1220364)。
- CVE-2023-52451: drmem 配列の終端を超えるアクセスを修正しました (bsc#1220250)。
- CVE-2023-52447: map_fd_put_ptr() シグネチャの kABI 回避策を修正しました (bsc#1220251)。
- CVE-2023-52449: ftl notifier によって発生する gluebi NULL ポインターデリファレンスを修正しました (bsc#1220238)。
- CVE-2021-46923: fs/mount_setattr での参照漏洩を修正しました (bsc#1220457)。
- CVE-2024-26598: LPI 変換キャッシュの潜在的な UAF を修正しました (bsc#1220326)。
- CVE-2024-26603: #PF 処理による無限ループを修正しました (bsc#1220335)。
- CVE-2023-52445: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220241)。
- CVE-2023-52439: uio_open のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220140)。
- CVE-2023-52443: 解析されたプロファイル名が空の場合に発生するクラッシュを修正しました (bsc#1220240)。
- CVE-2024-26593: ブロックプロセス呼び出しトランザクションを修正しました (bsc#1220009)。
- CVE-2024-26586: スタック破損を修正しました (bsc#1220243)。
- CVE-2024-26595: エラーパス内の NULL ポインターデリファレンスを修正しました (bsc#1220344)。
- CVE-2023-52464: 潜在的な領域外文字列アクセスを修正しました (bsc#1220330)
- CVE-2023-52448: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスを修正しました (bsc#1220253)。
- CVE-2024-1151: アクションセットからの無制限の数の再帰を修正しました (bsc#1219835)。
- CVE-2023-5197: 同じトランザクション内のチェーンバインディングのルールの追加と削除によるメモリ解放後使用 (UseAfter Free) を修正しました (bsc#1218216)。
- CVE-2024-23849: rds_cmsg_recv の array-index-out-of-bounds を修正しました (bsc#1219127)。
- CVE-2023-52429: drivers/md/dm-table.c 内の dm_table_create における潜在的な DoS を修正しました (bsc#1219827)。
- CVE-2024-23851: drivers/md/dm-ioctl.c の copy_params のクラッシュを修正しました (bsc#1219146)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1206453

https://bugzilla.suse.com/1209412

https://bugzilla.suse.com/1216776

https://bugzilla.suse.com/1217927

https://bugzilla.suse.com/1218195

https://bugzilla.suse.com/1218216

https://bugzilla.suse.com/1218450

https://bugzilla.suse.com/1218527

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1218663

https://bugzilla.suse.com/1218915

https://bugzilla.suse.com/1219126

https://bugzilla.suse.com/1219127

https://bugzilla.suse.com/1219141

https://bugzilla.suse.com/1219146

https://bugzilla.suse.com/1219295

https://bugzilla.suse.com/1219443

https://bugzilla.suse.com/1219653

https://bugzilla.suse.com/1219827

https://bugzilla.suse.com/1219835

https://bugzilla.suse.com/1219839

https://bugzilla.suse.com/1219840

https://bugzilla.suse.com/1219934

https://bugzilla.suse.com/1220003

https://bugzilla.suse.com/1220009

https://bugzilla.suse.com/1220021

https://bugzilla.suse.com/1220030

https://bugzilla.suse.com/1220106

https://bugzilla.suse.com/1220140

https://bugzilla.suse.com/1220187

https://bugzilla.suse.com/1220238

https://bugzilla.suse.com/1220240

https://bugzilla.suse.com/1220241

https://bugzilla.suse.com/1220243

https://bugzilla.suse.com/1220250

https://bugzilla.suse.com/1220251

https://bugzilla.suse.com/1220253

https://bugzilla.suse.com/1220254

https://bugzilla.suse.com/1220255

https://bugzilla.suse.com/1220257

https://bugzilla.suse.com/1220267

https://bugzilla.suse.com/1220277

https://bugzilla.suse.com/1220317

https://bugzilla.suse.com/1220325

https://bugzilla.suse.com/1220326

https://bugzilla.suse.com/1220328

https://bugzilla.suse.com/1220330

https://bugzilla.suse.com/1220335

https://bugzilla.suse.com/1220344

https://bugzilla.suse.com/1220348

https://bugzilla.suse.com/1220350

https://bugzilla.suse.com/1220364

https://bugzilla.suse.com/1220392

https://bugzilla.suse.com/1220393

https://bugzilla.suse.com/1220398

https://bugzilla.suse.com/1220409

https://bugzilla.suse.com/1220433

https://bugzilla.suse.com/1220444

https://bugzilla.suse.com/1220457

https://bugzilla.suse.com/1220459

https://bugzilla.suse.com/1220469

https://bugzilla.suse.com/1220649

https://bugzilla.suse.com/1220735

https://bugzilla.suse.com/1220736

https://bugzilla.suse.com/1220796

https://bugzilla.suse.com/1220825

https://bugzilla.suse.com/1220845

https://bugzilla.suse.com/1220848

https://bugzilla.suse.com/1220917

https://bugzilla.suse.com/1220930

https://bugzilla.suse.com/1220931

https://bugzilla.suse.com/1220933

http://www.nessus.org/u?88646823

https://www.suse.com/security/cve/CVE-2019-25162

https://www.suse.com/security/cve/CVE-2021-46923

https://www.suse.com/security/cve/CVE-2021-46924

https://www.suse.com/security/cve/CVE-2021-46932

https://www.suse.com/security/cve/CVE-2021-46934

https://www.suse.com/security/cve/CVE-2021-47083

https://www.suse.com/security/cve/CVE-2022-48627

https://www.suse.com/security/cve/CVE-2022-48628

https://www.suse.com/security/cve/CVE-2023-5197

https://www.suse.com/security/cve/CVE-2023-52340

https://www.suse.com/security/cve/CVE-2023-52429

https://www.suse.com/security/cve/CVE-2023-52439

https://www.suse.com/security/cve/CVE-2023-52443

https://www.suse.com/security/cve/CVE-2023-52445

https://www.suse.com/security/cve/CVE-2023-52447

https://www.suse.com/security/cve/CVE-2023-52448

https://www.suse.com/security/cve/CVE-2023-52449

https://www.suse.com/security/cve/CVE-2023-52451

https://www.suse.com/security/cve/CVE-2023-52452

https://www.suse.com/security/cve/CVE-2023-52456

https://www.suse.com/security/cve/CVE-2023-52457

https://www.suse.com/security/cve/CVE-2023-52462

https://www.suse.com/security/cve/CVE-2023-52463

https://www.suse.com/security/cve/CVE-2023-52464

https://www.suse.com/security/cve/CVE-2023-52467

https://www.suse.com/security/cve/CVE-2023-52475

https://www.suse.com/security/cve/CVE-2023-52478

https://www.suse.com/security/cve/CVE-2023-52482

https://www.suse.com/security/cve/CVE-2023-52530

https://www.suse.com/security/cve/CVE-2023-52531

https://www.suse.com/security/cve/CVE-2023-52559

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2023-6817

https://www.suse.com/security/cve/CVE-2024-0607

https://www.suse.com/security/cve/CVE-2024-1151

https://www.suse.com/security/cve/CVE-2024-23849

https://www.suse.com/security/cve/CVE-2024-23850

https://www.suse.com/security/cve/CVE-2024-23851

https://www.suse.com/security/cve/CVE-2024-25744

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26586

https://www.suse.com/security/cve/CVE-2024-26589

https://www.suse.com/security/cve/CVE-2024-26591

https://www.suse.com/security/cve/CVE-2024-26593

https://www.suse.com/security/cve/CVE-2024-26595

https://www.suse.com/security/cve/CVE-2024-26598

https://www.suse.com/security/cve/CVE-2024-26602

https://www.suse.com/security/cve/CVE-2024-26603

https://www.suse.com/security/cve/CVE-2024-26607

https://www.suse.com/security/cve/CVE-2024-26622

プラグインの詳細

深刻度: High

ID: 192006

ファイル名: suse_SU-2024-0855-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2024/3/13

更新日: 2024/9/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26598

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-25744

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure, p-cpe:/a:novell:suse_linux:kernel-devel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/12

脆弱性公開日: 2023/9/27

参照情報

CVE: CVE-2019-25162, CVE-2021-46923, CVE-2021-46924, CVE-2021-46932, CVE-2021-46934, CVE-2021-47083, CVE-2022-48627, CVE-2022-48628, CVE-2023-5197, CVE-2023-52340, CVE-2023-52429, CVE-2023-52439, CVE-2023-52443, CVE-2023-52445, CVE-2023-52447, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451, CVE-2023-52452, CVE-2023-52456, CVE-2023-52457, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467, CVE-2023-52475, CVE-2023-52478, CVE-2023-52482, CVE-2023-52530, CVE-2023-52531, CVE-2023-52559, CVE-2023-6270, CVE-2023-6817, CVE-2024-0607, CVE-2024-1151, CVE-2024-23849, CVE-2024-23850, CVE-2024-23851, CVE-2024-25744, CVE-2024-26585, CVE-2024-26586, CVE-2024-26589, CVE-2024-26591, CVE-2024-26593, CVE-2024-26595, CVE-2024-26598, CVE-2024-26602, CVE-2024-26603, CVE-2024-26607, CVE-2024-26622

SuSE: SUSE-SU-2024:0855-1