SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:1321-1)

high Nessus プラグイン ID 193453

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:1321-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-25742: x86/sev() での #VC 命令エミュレーション中の不十分な検証を修正しました (bsc#1221725)。
- CVE-2023-52519: HID/intel-ish-hid/ipc の潜在的なオーバーフローを修正しました (bsc#1220920)。
- CVE-2023-52529: sony_probe() の潜在的なメモリリークを修正しました (bsc#1220929)。
- CVE-2023-52474: PAGE_SIZE 以外のエンドマルチ iovec ユーザー SDMA 要求の脆弱性を修正しました (bsc#1220445)。
- CVE-2023-52513: RDMA/siw での接続エラーの処理を修正しました (bsc#1221022)。
- CVE-2023-52515: RDMA/srp の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221048)。
- CVE-2023-52564: gsm_cleanup_mux() の UAF の無効な修正を戻しました (bsc#1220938)。
- CVE-2023-52447: map_fd_put_ptr() シグネチャの kABI 回避策を修正しました (bsc#1220251)。
- CVE-2023-52510: ca8210_probe() の潜在的な UAF を修正しました (bsc#1220898)。
- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2023-52528: __smsc75xx_read_reg() での初期化されていない値のアクセスを修正しました (bsc#1220843)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52566: nilfs_gccache_submit_read_data() の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220940)。
- CVE-2023-52508: nvme_fc_io_getuuid() の null ポインターデリファレンスを修正しました (bsc#1221015)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-52454: ホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52520: platform/x86/think-lmi の参照漏洩を修正しました (bsc#1220921)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52501: リングバッファのメモリ破損の可能性を修正しました (bsc#1220885)。
- CVE-2023-52567: IRQ ポーリングを使用する場合 (irq = 0)、serial/8250_port: で発生する可能性のある Oops を修正しました (bsc#1220839)。
- CVE-2023-52517: spi/sun6i の DMA RX 転送完了と RX FIFO ドレインの間の競合を修正しました (bsc#1221055)。
- CVE-2023-52511: spi/sun6i のメモリ破損の可能性を修正しました (bsc#1221012)。
- CVE-2023-52525: 領域外チェック mwifiex_process_rx_packet() を修正しました (bsc#1220840)。
- CVE-2023-52504: 5 レベルのページングマシンでの apply_alternatives() の潜在的な領域外を修正しました (bsc#1221553)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2022-48626: 削除パス moxart でのメモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220366)。
- CVE-2022-48629: qcom-rng の潜在的なメモリリークを修正しました (bsc#1220989)。
- CVE-2022-48630: crypto: qcom-rng の WORD_SZ の倍数ではないリクエストの無限ループを修正しました (bsc#1220990)。
- CVE-2021-46926: ALSA/hda/intel-sdw-acpi でコントローラーを検出する際のバグを修正しました (bsc#1220478)。
- CVE-2021-47096: ALSA rawmidi で初期化されていない user_pversion を修正しました (bsc#1220981)。
- CVE-2021-47104: qib_user_sdma_queue_pkts() のメモリリークを修正しました (bsc#1220960)。
- CVE-2021-47097: elantech_change_report_id() のスタック領域外アクセスを修正しました (bsc#1220982)。
- CVE-2021-47094: KVM x86/mmu で発生する可能性のあるメモリリークを修正しました (bsc#1221551)。
- CVE-2021-47107: NFSD での READDIR バッファオーバーフローを修正しました (bsc#1220965)。
- CVE-2021-47101: asix_mdio_read() の初期化されていない値を修正しました (bsc#1220987)。
- CVE-2021-47108: drm/mediatek の mtk_hdmi_conf に対して発生する可能性があった NULL ポインターデリファレンスを修正しました (bsc#1220986)。
- CVE-2021-47098: ヒステリシス計算 hwmon: (lm90) での整数オーバーフロー/アンダーフローを修正しました (bsc#1220983)。
- CVE-2021-47100: ipmi でのアンインストール時の UAF を修正しました (bsc#1220985)。
- CVE-2021-47095: ipmi/ssif での初期化の欠落を修正しました (bsc#1220979)。
- CVE-2021-47091: ieee80211_start_ap()) エラーパスのロックを修正しました (bsc#1220959)。
- CVE-2021-46936: tw_timer_handler() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220439)。
- CVE-2021-47102: net/marvell/prestera の Upper = info->upper_dev 行の不正な構造アクセスを修正しました (bsc#1221009)。
- CVE-2021-46925: smc_sock の競合によって引き起こされるカーネルパニックを修正しました (bsc#1220466)。
- CVE-2021-46927: nitro_enclaves のアサーションバグを修正しました。get_user_pages_unlocked() を使用します (bsc#1220443)。
- CVE-2021-47093: intel_pmc_core の登録失敗でのメモリリークを修正しました (bsc#1220978)。
- CVE-2022-20154: sock.c の lock_sock_nested での競合状態によるメモリ解放後使用 (Use After Free) を修正しました。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります (bsc#1200599)。
- CVE-2021-46929: sctp_sock_dump() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220482)。
- CVE-2021-47087: tee/optee で不適切なページ解放のバグを修正しました (bsc#1220954)。
- CVE-2022-4744: TUN/TAP デバイスドライバー機能で DoS または権限昇格を引き起こす可能性がある二重解放を修正しました (bsc#1209635)。
- CVE-2021-47082: tun_free_netdev() の二重解放を修正しました (bsc#1220969)。
- CVE-2021-46933: ffs_data_clear() の潜在的なアンダーフローを修正 (bsc#1220487)。
- CVE-2021-46930: usb/mtu3 list_head チェックの警告を修正しました (bsc#1220484)。
- CVE-2021-47099: GRO に入る skb がクローンされたときの veth での BUG_ON アサーションを修正しました (bsc#1220955)。
- CVE-2023-52492: チャネル登録解除関数における null ポインターデリファレンスを修正しました
デリファレンスを修正しました (bsc#1221276)。
- CVE-2023-52450: upi_fill_topology() で NULL ポインターデリファレンスの問題を修正しました (bsc#1220237)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52582: netfs の oops の可能性を修正しました (bsc#1220878)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#1220413)。
- CVE-2023-52469: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52576: memblock_isolate_range() での潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220872)。
- CVE-2024-26600: phy-omap-usb2 で SRP の NULL ポインターデリファレンスを修正しました (bsc#1220340)。
- CVE-2023-52497: erofs でのデータ破損を修正しました (bsc#1220879)。
- CVE-2023-52605: NULL ポインターデリファレンスチェックを修正しました (bsc#1221039)。
- CVE-2023-52569: 遅延 dir インデックス項目の挿入に失敗した後の BUG() 呼び出しによる btrfs のバグを修正しました (bsc#1220918)。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220831) の競合状態を修正しました。
- CVE-2023-52574: 新しいメンバー header_ops を非表示にすることでバグを修正しました (bsc#1220870)。
- CVE-2023-52597: KVM() の fpc レジスタの設定を修正しました (bsc#1221040)。
- CVE-2023-52523: bpf の非 TCP ソケットへの不適切なリダイレクトを修正しました (bsc#1220926)。
- CVE-2021-47105: ice/xsk の潜在的なメモリリークを修正しました (bsc#1220961)。
- CVE-2023-52532: TX CQE エラー処理のバグを修正しました (bsc#1220932)。
- CVE-2021-46931: mlx5e_tx_reporter_dump_sq() の誤った型キャストを修正しました (bsc#1220486)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1200599

https://bugzilla.suse.com/1209635

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1220237

https://bugzilla.suse.com/1220251

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220340

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220413

https://bugzilla.suse.com/1220439

https://bugzilla.suse.com/1220443

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220466

https://bugzilla.suse.com/1220478

https://bugzilla.suse.com/1220482

https://bugzilla.suse.com/1220484

https://bugzilla.suse.com/1220486

https://bugzilla.suse.com/1220487

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220831

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220839

https://bugzilla.suse.com/1220840

https://bugzilla.suse.com/1220843

https://bugzilla.suse.com/1220870

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220872

https://bugzilla.suse.com/1220878

https://bugzilla.suse.com/1220879

https://bugzilla.suse.com/1220885

https://bugzilla.suse.com/1220898

https://bugzilla.suse.com/1220918

https://bugzilla.suse.com/1220920

https://bugzilla.suse.com/1220921

https://bugzilla.suse.com/1220926

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1220929

https://bugzilla.suse.com/1220932

https://bugzilla.suse.com/1220938

https://bugzilla.suse.com/1220940

https://bugzilla.suse.com/1220954

https://bugzilla.suse.com/1220955

https://bugzilla.suse.com/1220959

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1220961

https://bugzilla.suse.com/1220965

https://bugzilla.suse.com/1220969

https://bugzilla.suse.com/1220978

https://bugzilla.suse.com/1220979

https://bugzilla.suse.com/1220981

https://bugzilla.suse.com/1220982

https://bugzilla.suse.com/1220983

https://bugzilla.suse.com/1220985

https://bugzilla.suse.com/1220986

https://bugzilla.suse.com/1220987

https://bugzilla.suse.com/1220989

https://bugzilla.suse.com/1220990

https://bugzilla.suse.com/1221009

https://bugzilla.suse.com/1221012

https://bugzilla.suse.com/1221015

https://bugzilla.suse.com/1221022

https://bugzilla.suse.com/1221039

https://bugzilla.suse.com/1221040

https://bugzilla.suse.com/1221048

https://bugzilla.suse.com/1221055

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221276

https://bugzilla.suse.com/1221551

https://bugzilla.suse.com/1221553

https://bugzilla.suse.com/1221725

https://bugzilla.suse.com/1222073

https://bugzilla.suse.com/1222619

https://lists.suse.com/pipermail/sle-updates/2024-April/035005.html

https://www.suse.com/security/cve/CVE-2021-46925

https://www.suse.com/security/cve/CVE-2021-46926

https://www.suse.com/security/cve/CVE-2021-46927

https://www.suse.com/security/cve/CVE-2021-46929

https://www.suse.com/security/cve/CVE-2021-46930

https://www.suse.com/security/cve/CVE-2021-46931

https://www.suse.com/security/cve/CVE-2021-46933

https://www.suse.com/security/cve/CVE-2021-46936

https://www.suse.com/security/cve/CVE-2021-47082

https://www.suse.com/security/cve/CVE-2021-47087

https://www.suse.com/security/cve/CVE-2021-47091

https://www.suse.com/security/cve/CVE-2021-47093

https://www.suse.com/security/cve/CVE-2021-47094

https://www.suse.com/security/cve/CVE-2021-47095

https://www.suse.com/security/cve/CVE-2021-47096

https://www.suse.com/security/cve/CVE-2021-47097

https://www.suse.com/security/cve/CVE-2021-47098

https://www.suse.com/security/cve/CVE-2021-47099

https://www.suse.com/security/cve/CVE-2021-47100

https://www.suse.com/security/cve/CVE-2021-47101

https://www.suse.com/security/cve/CVE-2021-47102

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47105

https://www.suse.com/security/cve/CVE-2021-47107

https://www.suse.com/security/cve/CVE-2021-47108

https://www.suse.com/security/cve/CVE-2022-20154

https://www.suse.com/security/cve/CVE-2022-4744

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2022-48629

https://www.suse.com/security/cve/CVE-2022-48630

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-52447

https://www.suse.com/security/cve/CVE-2023-52450

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52492

https://www.suse.com/security/cve/CVE-2023-52497

https://www.suse.com/security/cve/CVE-2023-52501

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52504

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52508

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52510

https://www.suse.com/security/cve/CVE-2023-52511

https://www.suse.com/security/cve/CVE-2023-52513

https://www.suse.com/security/cve/CVE-2023-52515

https://www.suse.com/security/cve/CVE-2023-52517

https://www.suse.com/security/cve/CVE-2023-52519

https://www.suse.com/security/cve/CVE-2023-52520

https://www.suse.com/security/cve/CVE-2023-52523

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2023-52525

https://www.suse.com/security/cve/CVE-2023-52528

https://www.suse.com/security/cve/CVE-2023-52529

https://www.suse.com/security/cve/CVE-2023-52532

https://www.suse.com/security/cve/CVE-2023-52564

https://www.suse.com/security/cve/CVE-2023-52566

https://www.suse.com/security/cve/CVE-2023-52567

https://www.suse.com/security/cve/CVE-2023-52569

https://www.suse.com/security/cve/CVE-2023-52574

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52576

https://www.suse.com/security/cve/CVE-2023-52582

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52597

https://www.suse.com/security/cve/CVE-2023-52605

https://www.suse.com/security/cve/CVE-2023-52621

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2024-25742

https://www.suse.com/security/cve/CVE-2024-26600

プラグインの詳細

深刻度: High

ID: 193453

ファイル名: suse_SU-2024-1321-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/4/18

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.4

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-20154

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-52474

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_116-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/17

脆弱性公開日: 2022/6/15

参照情報

CVE: CVE-2021-46925, CVE-2021-46926, CVE-2021-46927, CVE-2021-46929, CVE-2021-46930, CVE-2021-46931, CVE-2021-46933, CVE-2021-46936, CVE-2021-47082, CVE-2021-47087, CVE-2021-47091, CVE-2021-47093, CVE-2021-47094, CVE-2021-47095, CVE-2021-47096, CVE-2021-47097, CVE-2021-47098, CVE-2021-47099, CVE-2021-47100, CVE-2021-47101, CVE-2021-47102, CVE-2021-47104, CVE-2021-47105, CVE-2021-47107, CVE-2021-47108, CVE-2022-20154, CVE-2022-4744, CVE-2022-48626, CVE-2022-48629, CVE-2022-48630, CVE-2023-28746, CVE-2023-35827, CVE-2023-52447, CVE-2023-52450, CVE-2023-52454, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52477, CVE-2023-52492, CVE-2023-52497, CVE-2023-52501, CVE-2023-52502, CVE-2023-52504, CVE-2023-52507, CVE-2023-52508, CVE-2023-52509, CVE-2023-52510, CVE-2023-52511, CVE-2023-52513, CVE-2023-52515, CVE-2023-52517, CVE-2023-52519, CVE-2023-52520, CVE-2023-52523, CVE-2023-52524, CVE-2023-52525, CVE-2023-52528, CVE-2023-52529, CVE-2023-52532, CVE-2023-52564, CVE-2023-52566, CVE-2023-52567, CVE-2023-52569, CVE-2023-52574, CVE-2023-52575, CVE-2023-52576, CVE-2023-52582, CVE-2023-52583, CVE-2023-52597, CVE-2023-52605, CVE-2023-52621, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2024-25742, CVE-2024-26600

SuSE: SUSE-SU-2024:1321-1