SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:0975-1)

high Nessus プラグイン ID 192503

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:0975-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。

次のセキュリティバグを修正しました。

- CVE-2024-26600: SRP の NULL ポインターデリファレンスを修正しました (bsc#1220340)。
- CVE-2021-47078: 作成に失敗した場合にすべての QP フィールドをクリアすることでバグを修正しました (bsc#1220863)。
- CVE-2021-47076: 無効な lkey が提供された場合に CQE エラーを返すことでバグを修正しました (bsc#1220860)。
- CVE-2023-52605: NULL ポインターデリファレンスチェックを修正しました (bsc#1221039)。
- CVE-2023-52597: KVM() の fpc レジスタの設定を修正しました (bsc#1221040)。
- CVE-2023-52574: 新しいメンバー header_ops を非表示にすることでバグを修正しました (bsc#1220870)。
- CVE-2023-52482: Hygon プロセッサ用の SRSO 緩和策を追加することで、あるバグを修正しました (bsc#1220735)。
- CVE-2022-48627: バッファ内の char を削除する際のメモリ重複を修正しました (bsc#1220845)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2021-47077: host_data での NULL ポインターデリファレンスを修正しました (bsc#1220861)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-52532: TX CQE エラー処理のバグを修正しました (bsc#1220932)。
- CVE-2021-33200: 投機中の初期化されていない bpf スタックの漏洩を修正しました (bsc#1186484)。
- CVE-2023-52530: wifi mac80211 の潜在的なキーのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220930)。
- CVE-2023-52531: iwlwifi() のメモリ破損の問題を修正しました (bsc#1220931)。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220831) の競合状態を修正しました。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220187)。
- CVE-2023-52340: ICMPv6 Packet Too Big パケットが 100% CPU を強制することで Linux カーネルの DoS を強制する問題を修正しました (bsc#1219295)。
- CVE-2024-0607: nft_byteorder_eval() の 64 ビットロードの問題を修正しました (bsc#1218915)。
- CVE-2024-26622: tomyo_write_control() で UAF 書き込みバグを修正 (bsc#1220825)。
- CVE-2021-46921: queued_write_lock_slowpath の順序を修正しました (bsc#1220468)。
- CVE-2021-46932: デバイス登録前の欠落した作業初期化を修正しました (bsc#1220444)。
- CVE-2023-52451: drmem 配列の終端を超えるアクセスを修正しました (bsc#1220250)。
- CVE-2021-46953: watchdow プローブの失敗時の割り込みマッピングの破損を修正しました (bsc#1220599)。
- CVE-2023-52449: ftl notifier によって発生する gluebi NULL ポインターデリファレンスを修正しました (bsc#1220238)。
- CVE-2023-52475: powermate_config_complete のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220649)。
- CVE-2023-52478: レシーバー USB 切断時のカーネルクラッシュを修正しました (bsc#1220796)。
- CVE-2019-25162: メモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220409)。
- CVE-2020-36784: pm_runtime_get_sync が失敗したときの参照漏洩を修正しました (bsc#1220570)。
- CVE-2021-47054: 返す前に子ノードを配置するようにバグを修正しました (bsc#1220767)。
- CVE-2021-46924: デバイスプローブの修正メモリリークを修正し、削除しました (bsc#1220459)。
- CVE-2021-46915: バグを修正して、nft_limit_init で発生する可能性がある除算エラーを回避しました (bsc#1220436)。
- CVE-2021-46906: hid_submit_ctrl での情報漏洩を修正しました (bsc#1220421)。
- CVE-2023-52445: コンテキスト切断時のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220241)。
- CVE-2020-36777: dvb_media_device_free のメモリリークを修正しました (bsc#1220526)。
- CVE-2023-52443: 解析されたプロファイル名が空の場合に発生するクラッシュを修正しました (bsc#1220240)。
- CVE-2023-46343: send_acknowledge() での NULL ポインターデリファレンスを修正しました (CVE-2023-46343)。
- CVE-2021-46992: nft_hash_ Buckets でのオーバーフローを回避するためにバグを修正しました (bsc#1220638)。
- CVE-2021-47013: emac_mac_tx_buf_send でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220641)。
- CVE-2021-46991: i40e_client_subtask のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220575)。
- CVE-2024-26595: エラーパス内の NULL ポインターデリファレンスを修正しました (bsc#1220344)。
- CVE-2024-1151: アクションセットからの無制限の数の再帰を修正しました (bsc#1219835)。
- CVE-2023-52464: 潜在的な領域外文字列アクセスを修正しました (bsc#1220330)
- CVE-2024-23849: rds_cmsg_recv の array-index-out-of-bounds を修正しました (bsc#1219127)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1050549

https://bugzilla.suse.com/1186484

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218450

https://bugzilla.suse.com/1218527

https://bugzilla.suse.com/1218915

https://bugzilla.suse.com/1219127

https://bugzilla.suse.com/1219146

https://bugzilla.suse.com/1219295

https://bugzilla.suse.com/1219653

https://bugzilla.suse.com/1219827

https://bugzilla.suse.com/1219835

https://bugzilla.suse.com/1220187

https://bugzilla.suse.com/1220238

https://bugzilla.suse.com/1220240

https://bugzilla.suse.com/1220241

https://bugzilla.suse.com/1220250

https://bugzilla.suse.com/1220330

https://bugzilla.suse.com/1220340

https://bugzilla.suse.com/1220344

https://bugzilla.suse.com/1220409

https://bugzilla.suse.com/1220421

https://bugzilla.suse.com/1220436

https://bugzilla.suse.com/1220444

https://bugzilla.suse.com/1220459

https://bugzilla.suse.com/1220468

https://bugzilla.suse.com/1220482

https://bugzilla.suse.com/1220526

https://bugzilla.suse.com/1220570

https://bugzilla.suse.com/1220575

https://bugzilla.suse.com/1220599

https://bugzilla.suse.com/1220607

https://bugzilla.suse.com/1220613

https://bugzilla.suse.com/1220638

https://bugzilla.suse.com/1220641

https://bugzilla.suse.com/1220649

https://bugzilla.suse.com/1220700

https://bugzilla.suse.com/1220735

https://bugzilla.suse.com/1220767

https://bugzilla.suse.com/1220796

https://bugzilla.suse.com/1220825

https://bugzilla.suse.com/1220831

https://bugzilla.suse.com/1220845

https://bugzilla.suse.com/1220860

https://bugzilla.suse.com/1220861

https://bugzilla.suse.com/1220863

https://bugzilla.suse.com/1220870

https://bugzilla.suse.com/1220930

https://bugzilla.suse.com/1220931

https://bugzilla.suse.com/1220932

https://bugzilla.suse.com/1220957

https://bugzilla.suse.com/1221039

https://bugzilla.suse.com/1221040

https://bugzilla.suse.com/1221287

http://www.nessus.org/u?ad23b038

https://www.suse.com/security/cve/CVE-2019-25162

https://www.suse.com/security/cve/CVE-2020-36777

https://www.suse.com/security/cve/CVE-2020-36784

https://www.suse.com/security/cve/CVE-2021-33200

https://www.suse.com/security/cve/CVE-2021-46906

https://www.suse.com/security/cve/CVE-2021-46915

https://www.suse.com/security/cve/CVE-2021-46921

https://www.suse.com/security/cve/CVE-2021-46924

https://www.suse.com/security/cve/CVE-2021-46929

https://www.suse.com/security/cve/CVE-2021-46932

https://www.suse.com/security/cve/CVE-2021-46953

https://www.suse.com/security/cve/CVE-2021-46974

https://www.suse.com/security/cve/CVE-2021-46991

https://www.suse.com/security/cve/CVE-2021-46992

https://www.suse.com/security/cve/CVE-2021-47013

https://www.suse.com/security/cve/CVE-2021-47054

https://www.suse.com/security/cve/CVE-2021-47076

https://www.suse.com/security/cve/CVE-2021-47077

https://www.suse.com/security/cve/CVE-2021-47078

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-48627

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-46343

https://www.suse.com/security/cve/CVE-2023-52340

https://www.suse.com/security/cve/CVE-2023-52429

https://www.suse.com/security/cve/CVE-2023-52443

https://www.suse.com/security/cve/CVE-2023-52445

https://www.suse.com/security/cve/CVE-2023-52449

https://www.suse.com/security/cve/CVE-2023-52451

https://www.suse.com/security/cve/CVE-2023-52464

https://www.suse.com/security/cve/CVE-2023-52475

https://www.suse.com/security/cve/CVE-2023-52478

https://www.suse.com/security/cve/CVE-2023-52482

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52530

https://www.suse.com/security/cve/CVE-2023-52531

https://www.suse.com/security/cve/CVE-2023-52532

https://www.suse.com/security/cve/CVE-2023-52574

https://www.suse.com/security/cve/CVE-2023-52597

https://www.suse.com/security/cve/CVE-2023-52605

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2024-0607

https://www.suse.com/security/cve/CVE-2024-1151

https://www.suse.com/security/cve/CVE-2024-23849

https://www.suse.com/security/cve/CVE-2024-23851

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26595

https://www.suse.com/security/cve/CVE-2024-26600

https://www.suse.com/security/cve/CVE-2024-26622

プラグインの詳細

深刻度: High

ID: 192503

ファイル名: suse_SU-2024-0975-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2024/3/23

更新日: 2024/12/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33200

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26622

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/22

脆弱性公開日: 2021/5/27

参照情報

CVE: CVE-2019-25162, CVE-2020-36777, CVE-2020-36784, CVE-2021-33200, CVE-2021-46906, CVE-2021-46915, CVE-2021-46921, CVE-2021-46924, CVE-2021-46929, CVE-2021-46932, CVE-2021-46953, CVE-2021-46974, CVE-2021-46991, CVE-2021-46992, CVE-2021-47013, CVE-2021-47054, CVE-2021-47076, CVE-2021-47077, CVE-2021-47078, CVE-2022-20154, CVE-2022-48627, CVE-2023-28746, CVE-2023-35827, CVE-2023-46343, CVE-2023-52340, CVE-2023-52429, CVE-2023-52443, CVE-2023-52445, CVE-2023-52449, CVE-2023-52451, CVE-2023-52464, CVE-2023-52475, CVE-2023-52478, CVE-2023-52482, CVE-2023-52502, CVE-2023-52530, CVE-2023-52531, CVE-2023-52532, CVE-2023-52574, CVE-2023-52597, CVE-2023-52605, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2024-0607, CVE-2024-1151, CVE-2024-23849, CVE-2024-23851, CVE-2024-26585, CVE-2024-26595, CVE-2024-26600, CVE-2024-26622

SuSE: SUSE-SU-2024:0975-1