SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:0857-1)

high Nessus プラグイン ID 192014

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:0857-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220831) の競合状態を修正しました。
- CVE-2024-26589: PTR_TO_FLOW_KEYS の変数オフセット alu による領域外読み取りを修正しました (bsc#1220255)。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220187)。
- CVE-2023-52340: ICMPv6 Packet Too Big パケットが 100% CPU を強制することで Linux カーネルの DoS を強制する問題を修正しました (bsc#1219295)。
- CVE-2024-0607: nft_byteorder_eval() の 64 ビットロードの問題を修正しました (bsc#1218915)。
- CVE-2023-6817: nft_pipapo_walk のメモリ解放後使用 (Use After Free) を修正しました (bsc#1218195)。
- CVE-2024-26622: tomyo_write_control() で UAF 書き込みバグを修正 (bsc#1220825)。
- CVE-2023-52451: drmem 配列の終端を超えるアクセスを修正しました (bsc#1220250)。
- CVE-2021-46932: デバイス登録前の欠落した作業初期化を修正しました (bsc#1220444)。
- CVE-2023-52463: efivarfs の NULL ポインターデリファレンスを修正しました (bsc#1220328)。
- CVE-2023-52449: ftl notifier によって発生する gluebi NULL ポインターデリファレンスを修正しました (bsc#1220238)。
- CVE-2023-52475: powermate_config_complete のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220649)。
- CVE-2023-52478: レシーバー USB 切断時のカーネルクラッシュを修正しました (bsc#1220796)。
- CVE-2021-46915: バグを修正して、nft_limit_init で発生する可能性がある除算エラーを回避しました (bsc#1220436)。
- CVE-2021-46924: デバイスプローブの修正メモリリークを修正し、削除しました (bsc#1220459)。
- CVE-2019-25162: メモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220409)。
- CVE-2020-36784: pm_runtime_get_sync が失敗したときの参照漏洩を修正しました (bsc#1220570)。
- CVE-2023-52445: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220241)。
- CVE-2023-46343: send_acknowledge() での NULL ポインターデリファレンスを修正しました (CVE-2023-46343)。
- CVE-2023-52439: uio_open のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220140)。
- CVE-2023-52443: 解析されたプロファイル名が空の場合に発生するクラッシュを修正しました (bsc#1220240)。
- CVE-2024-26602: sys_membarrier で全体的なスローダウンを修正しました (bsc1220398)。
- CVE-2024-26593: ブロックプロセス呼び出しトランザクションを修正しました (bsc#1220009)。
- CVE-2021-47013: emac_mac_tx_buf_send でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220641)。
- CVE-2024-26586: スタック破損を修正しました (bsc#1220243)。
- CVE-2024-26595: エラーパス内の NULL ポインターデリファレンスを修正しました (bsc#1220344)。
- CVE-2023-52448: gfs2_rgrp_dump のカーネル NULL ポインターデリファレンスを修正しました (bsc#1220253)。
- CVE-2024-1151: アクションセットからの無制限の数の再帰を修正しました (bsc#1219835)。
- CVE-2024-23849: rds_cmsg_recv の array-index-out-of-bounds を修正しました (bsc#1219127)。
- CVE-2024-0340: vhost/vhost.c:vhost_new_msg() の情報漏洩を修正しました (bsc#1218689)。
- CVE-2023-51042: drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences におけるメモリ解放後使用 (Use After Free) を修正しました (bsc#1219128)。
- CVE-2021-47078: 作成に失敗した場合にすべての QP フィールドをクリアすることでバグを修正しました (bsc#1220863)。
- CVE-2021-47076: 無効な lkey が提供された場合に CQE エラーを返すことでバグを修正しました (bsc#1220860)。
- CVE-2023-52605: NULL ポインターデリファレンスチェックを修正しました (bsc#1221039)。
- CVE-2023-52569: 遅延 dir インデックス項目の挿入に失敗した後の BUG() 呼び出しによる btrfs のバグを修正しました (bsc#1220918)。
- CVE-2023-52482: Hygon プロセッサ用の SRSO 緩和策を追加することで、あるバグを修正します (bsc#1220735)。
- CVE-2023-52597: KVM() の fpc レジスタの設定を修正しました (bsc#1221040)。
- CVE-2022-48627: バッファ内の char を削除する際のメモリ重複を修正しました (bsc#1220845)。
- CVE-2023-52574: 新しいメンバー header_ops を非表示にすることでバグを修正しました (bsc#1220870)。
- CVE-2021-46934: compat ioctl でユーザーデータを検証することでバグが修正されました(bsc#1220469)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-52532: TX CQE エラー処理のバグを修正しました (bsc#1220932)。
- CVE-2023-52530: wifi mac80211 の潜在的なキーのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220930)。
- CVE-2023-52531: iwlwifi() のメモリ破損の問題を修正しました (bsc#1220931)。
- CVE-2021-47083: Mediatek: のグローバル範囲外の問題を修正しました (bsc#1220917)。
- CVE-2024-26607: sii902x: のプローブ競合問題を修正しました (bsc#1220736)。
- CVE-2021-47005: ->get_features() の NULL ポインターデリファレンスを修正しました (bsc#1220660)。
- CVE-2021-47060: バスが破壊された場合に、合体された MMIO ゾーンの検索を停止することで、KVM のバグを修正しました (bsc#1220742)。
- CVE-2021-47012: siw_alloc_mr のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220627)。
- CVE-2021-46989: hfsplus での縮小切り捨ての破損を防ぐことでバグを修正しました (bsc#1220737)。
- CVE-2021-47061: SRCU を同期した後の失敗の登録解除で I/O バスデバイスを破壊することで、KVM のバグを修正しました (bsc#1220745)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1207653

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1216223

https://bugzilla.suse.com/1218195

https://bugzilla.suse.com/1218689

https://bugzilla.suse.com/1218915

https://bugzilla.suse.com/1219127

https://bugzilla.suse.com/1219128

https://bugzilla.suse.com/1219146

https://bugzilla.suse.com/1219295

https://bugzilla.suse.com/1219653

https://bugzilla.suse.com/1219827

https://bugzilla.suse.com/1219835

https://bugzilla.suse.com/1219915

https://bugzilla.suse.com/1220009

https://bugzilla.suse.com/1220140

https://bugzilla.suse.com/1220187

https://bugzilla.suse.com/1220238

https://bugzilla.suse.com/1220240

https://bugzilla.suse.com/1220241

https://bugzilla.suse.com/1220243

https://bugzilla.suse.com/1220250

https://bugzilla.suse.com/1220253

https://bugzilla.suse.com/1220255

https://bugzilla.suse.com/1220328

https://bugzilla.suse.com/1220330

https://bugzilla.suse.com/1220344

https://bugzilla.suse.com/1220398

https://bugzilla.suse.com/1220409

https://bugzilla.suse.com/1220416

https://bugzilla.suse.com/1220418

https://bugzilla.suse.com/1220421

https://bugzilla.suse.com/1220436

https://bugzilla.suse.com/1220444

https://bugzilla.suse.com/1220459

https://bugzilla.suse.com/1220469

https://bugzilla.suse.com/1220482

https://bugzilla.suse.com/1220526

https://bugzilla.suse.com/1220538

https://bugzilla.suse.com/1220570

https://bugzilla.suse.com/1220572

https://bugzilla.suse.com/1220599

https://bugzilla.suse.com/1220627

https://bugzilla.suse.com/1220641

https://bugzilla.suse.com/1220649

https://bugzilla.suse.com/1220660

https://bugzilla.suse.com/1220689

https://bugzilla.suse.com/1220700

https://bugzilla.suse.com/1220735

https://bugzilla.suse.com/1220736

https://bugzilla.suse.com/1220737

https://bugzilla.suse.com/1220742

https://bugzilla.suse.com/1220745

https://bugzilla.suse.com/1220767

https://bugzilla.suse.com/1220796

https://bugzilla.suse.com/1220825

https://bugzilla.suse.com/1220826

https://bugzilla.suse.com/1220831

https://bugzilla.suse.com/1220845

https://bugzilla.suse.com/1220860

https://bugzilla.suse.com/1220863

https://bugzilla.suse.com/1220870

https://bugzilla.suse.com/1220917

https://bugzilla.suse.com/1220918

https://bugzilla.suse.com/1220930

https://bugzilla.suse.com/1220931

https://bugzilla.suse.com/1220932

https://bugzilla.suse.com/1221039

https://bugzilla.suse.com/1221040

http://www.nessus.org/u?fa461192

https://www.suse.com/security/cve/CVE-2019-25162

https://www.suse.com/security/cve/CVE-2020-36777

https://www.suse.com/security/cve/CVE-2020-36784

https://www.suse.com/security/cve/CVE-2021-46904

https://www.suse.com/security/cve/CVE-2021-46905

https://www.suse.com/security/cve/CVE-2021-46906

https://www.suse.com/security/cve/CVE-2021-46915

https://www.suse.com/security/cve/CVE-2021-46924

https://www.suse.com/security/cve/CVE-2021-46929

https://www.suse.com/security/cve/CVE-2021-46932

https://www.suse.com/security/cve/CVE-2021-46934

https://www.suse.com/security/cve/CVE-2021-46953

https://www.suse.com/security/cve/CVE-2021-46964

https://www.suse.com/security/cve/CVE-2021-46966

https://www.suse.com/security/cve/CVE-2021-46968

https://www.suse.com/security/cve/CVE-2021-46974

https://www.suse.com/security/cve/CVE-2021-46989

https://www.suse.com/security/cve/CVE-2021-47005

https://www.suse.com/security/cve/CVE-2021-47012

https://www.suse.com/security/cve/CVE-2021-47013

https://www.suse.com/security/cve/CVE-2021-47054

https://www.suse.com/security/cve/CVE-2021-47060

https://www.suse.com/security/cve/CVE-2021-47061

https://www.suse.com/security/cve/CVE-2021-47069

https://www.suse.com/security/cve/CVE-2021-47076

https://www.suse.com/security/cve/CVE-2021-47078

https://www.suse.com/security/cve/CVE-2021-47083

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-48627

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-46343

https://www.suse.com/security/cve/CVE-2023-51042

https://www.suse.com/security/cve/CVE-2023-52340

https://www.suse.com/security/cve/CVE-2023-52429

https://www.suse.com/security/cve/CVE-2023-52439

https://www.suse.com/security/cve/CVE-2023-52443

https://www.suse.com/security/cve/CVE-2023-52445

https://www.suse.com/security/cve/CVE-2023-52448

https://www.suse.com/security/cve/CVE-2023-52449

https://www.suse.com/security/cve/CVE-2023-52451

https://www.suse.com/security/cve/CVE-2023-52463

https://www.suse.com/security/cve/CVE-2023-52475

https://www.suse.com/security/cve/CVE-2023-52478

https://www.suse.com/security/cve/CVE-2023-52482

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52530

https://www.suse.com/security/cve/CVE-2023-52531

https://www.suse.com/security/cve/CVE-2023-52532

https://www.suse.com/security/cve/CVE-2023-52569

https://www.suse.com/security/cve/CVE-2023-52574

https://www.suse.com/security/cve/CVE-2023-52597

https://www.suse.com/security/cve/CVE-2023-52605

https://www.suse.com/security/cve/CVE-2023-6817

https://www.suse.com/security/cve/CVE-2024-0340

https://www.suse.com/security/cve/CVE-2024-0607

https://www.suse.com/security/cve/CVE-2024-1151

https://www.suse.com/security/cve/CVE-2024-23849

https://www.suse.com/security/cve/CVE-2024-23851

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26586

https://www.suse.com/security/cve/CVE-2024-26589

https://www.suse.com/security/cve/CVE-2024-26593

https://www.suse.com/security/cve/CVE-2024-26595

https://www.suse.com/security/cve/CVE-2024-26602

https://www.suse.com/security/cve/CVE-2024-26607

https://www.suse.com/security/cve/CVE-2024-26622

プラグインの詳細

深刻度: High

ID: 192014

ファイル名: suse_SU-2024-0857-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/3/13

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.3

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-20154

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26589

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_153-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/13

脆弱性公開日: 2022/6/15

参照情報

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2020-36784, CVE-2021-46904, CVE-2021-46905, CVE-2021-46906, CVE-2021-46915, CVE-2021-46924, CVE-2021-46929, CVE-2021-46932, CVE-2021-46934, CVE-2021-46953, CVE-2021-46964, CVE-2021-46966, CVE-2021-46968, CVE-2021-46974, CVE-2021-46989, CVE-2021-47005, CVE-2021-47012, CVE-2021-47013, CVE-2021-47054, CVE-2021-47060, CVE-2021-47061, CVE-2021-47069, CVE-2021-47076, CVE-2021-47078, CVE-2021-47083, CVE-2022-20154, CVE-2022-48627, CVE-2023-28746, CVE-2023-35827, CVE-2023-46343, CVE-2023-51042, CVE-2023-52340, CVE-2023-52429, CVE-2023-52439, CVE-2023-52443, CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451, CVE-2023-52463, CVE-2023-52475, CVE-2023-52478, CVE-2023-52482, CVE-2023-52502, CVE-2023-52530, CVE-2023-52531, CVE-2023-52532, CVE-2023-52569, CVE-2023-52574, CVE-2023-52597, CVE-2023-52605, CVE-2023-6817, CVE-2024-0340, CVE-2024-0607, CVE-2024-1151, CVE-2024-23849, CVE-2024-23851, CVE-2024-26585, CVE-2024-26586, CVE-2024-26589, CVE-2024-26593, CVE-2024-26595, CVE-2024-26602, CVE-2024-26607, CVE-2024-26622

SuSE: SUSE-SU-2024:0857-1