SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:1322-1)

high Nessus プラグイン ID 193454

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2024:1322-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 RT カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。

次のセキュリティバグを修正しました。

- CVE-2021-46925: smc_sock の競合によって引き起こされるカーネルパニックを修正しました (bsc#1220466)。
- CVE-2021-46926: ALSA/hda/intel-sdw-acpi でコントローラーを検出する際のバグを修正しました (bsc#1220478)。
- CVE-2021-46927: nitro_enclaves のアサーションバグを修正しました。get_user_pages_unlocked() を使用します (bsc#1220443)。
- CVE-2021-46929: sctp_sock_dump() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220482)。
- CVE-2021-46930: usb/mtu3 list_head チェックの警告を修正しました (bsc#1220484)。
- CVE-2021-46931: mlx5e_tx_reporter_dump_sq() の誤った型キャストを修正しました (bsc#1220486)。
- CVE-2021-46933: ffs_data_clear() の潜在的なアンダーフローを修正 (bsc#1220487)。
- CVE-2021-46934: compat ioctl でユーザーデータを検証することでバグが修正されました(bsc#1220469)。
- CVE-2021-46936: tw_timer_handler() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220439)。
- CVE-2021-47082: tun_free_netdev() の二重解放を修正しました (bsc#1220969)。
- CVE-2021-47083: Mediatek: のグローバル範囲外の問題を修正しました (bsc#1220917)。
- CVE-2021-47087: tee/optee で不適切なページ解放のバグを修正しました (bsc#1220954)。
- CVE-2021-47091: ieee80211_start_ap()) エラーパスのロックを修正しました (bsc#1220959)。
- CVE-2021-47093: intel_pmc_core の登録失敗でのメモリリークを修正しました (bsc#1220978)。
- CVE-2021-47094: KVM x86/mmu で発生する可能性のあるメモリリークを修正しました (bsc#1221551)。
- CVE-2021-47095: ipmi/ssif での初期化の欠落を修正しました (bsc#1220979)。
- CVE-2021-47096: ALSA rawmidi で初期化されていない user_pversion を修正しました (bsc#1220981)。
- CVE-2021-47097: elantech_change_report_id() のスタック領域外アクセスを修正しました (bsc#1220982)。
- CVE-2021-47098: ヒステリシス計算 hwmon: (lm90) での整数オーバーフロー/アンダーフローを修正しました (bsc#1220983)。
- CVE-2021-47099: GRO に入る skb がクローンされたときの veth での BUG_ON アサーションを修正しました (bsc#1220955)。
- CVE-2021-47100: ipmi でのアンインストール時の UAF を修正しました (bsc#1220985)。
- CVE-2021-47101: asix_mdio_read() の初期化されていない値を修正しました (bsc#1220987)。
- CVE-2021-47102: net/marvell/prestera の Upper = info->upper_dev 行の不正な構造アクセスを修正しました (bsc#1221009)。
- CVE-2021-47104: qib_user_sdma_queue_pkts() のメモリリークを修正しました (bsc#1220960)。
- CVE-2021-47105: ice/xsk の潜在的なメモリリークを修正しました (bsc#1220961)。
- CVE-2021-47107: NFSD での READDIR バッファオーバーフローを修正しました (bsc#1220965)。
- CVE-2021-47108: drm/mediatek の mtk_hdmi_conf に対して発生する可能性があった NULL ポインターデリファレンスを修正しました (bsc#1220986)。
- CVE-2022-4744: TUN/TAP デバイスドライバー機能で DoS または権限昇格を引き起こす可能性がある二重解放を修正しました (bsc#1209635)。
- CVE-2022-48626: 削除パス moxart でのメモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220366)。
- CVE-2022-48627: バッファ内の char を削除する際のメモリ重複を修正しました (bsc#1220845)。
- CVE-2022-48628: ceph で発生する可能性があるロックを修正しました (bsc#1220848)。
- CVE-2022-48629: qcom-rng の潜在的なメモリリークを修正しました (bsc#1220989)。
- CVE-2022-48630: crypto: qcom-rng の WORD_SZ の倍数ではないリクエストの無限ループを修正しました (bsc#1220990)。
- CVE-2023-0160: ローカルユーザーがシステムをクラッシュさせる可能性がある、BPF のデッドロックの欠陥を修正しました (bsc#1209657)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-4881: 潜在的な情報漏洩やサービス拒否につながる可能性のある、netfilter サブシステムの範囲外書き込みの欠陥を修正しました (bsc#1215221)。
- CVE-2023-52447: map_fd_put_ptr() シグネチャの kABI 回避策を修正しました (bsc#1220251)。
- CVE-2023-52450: upi_fill_topology() で NULL ポインターデリファレンスの問題を修正しました (bsc#1220237)。
- CVE-2023-52453: hisi_acc_vfio_pci でのデータ破損を修正しました (bsc#1220337)。
- CVE-2023-52454: ホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52462: こぼれたポインターを破壊しようとする試みのチェックを修正しました (bsc#1220325)。
- CVE-2023-52463: efivarfs の NULL ポインターデリファレンスを修正しました (bsc#1220328)。
- CVE-2023-52467: of_syscon_register() の NULL ポインターデリファレンスを修正しました (bsc#1220433)。
- CVE-2023-52469: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#1220413)。
- CVE-2023-52474: PAGE_SIZE 以外のエンドマルチ iovec ユーザー SDMA 要求の脆弱性を修正しました (bsc#1220445)。
- CVE-2023-52476: vsyscall 中の perf サンプリング NMI を介して発生する可能性のある未処理のページ障害を修正しました (bsc#1220703)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52481: Cortex-A520 での権限のない投機的ロードを修正しました (bsc#1220887)。
- CVE-2023-52482: Hygon プロセッサ用の SRSO 緩和策を追加することで、あるバグを修正しました (bsc#1220735)。
- CVE-2023-52484: arm_smmu_mm_invalidate_range によってトリガーされるソフトロックアップを修正しました (bsc#1220797)。
- CVE-2023-52486: drm の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221277)。
- CVE-2023-52492: チャネル登録解除関数における null ポインターデリファレンスを修正しました
デリファレンスを修正しました (bsc#1221276)。
- CVE-2023-52493: バス/mhi/ホストの潜在的なソフトロックアップを修正しました (bsc#1221274)。
- CVE-2023-52494: バス/mhi/ホストでのイベントリング読み取りポインターのアライメントチェックの欠落を修正しました (bsc#1221273)。
- CVE-2023-52497: erofs でのデータ破損を修正しました (bsc#1220879)。
- CVE-2023-52500: OPC_INB_SET_CONTROLLER_CONFIG コマンドを処理する際の情報漏洩を修正しました (bsc#1220883)。
- CVE-2023-52501: リングバッファのメモリ破損の可能性を修正しました (bsc#1220885)。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220831) の競合状態を修正しました。
- CVE-2023-52504: 5 レベルのページングマシンでの apply_alternatives() の潜在的な領域外を修正しました (bsc#1221553)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52508: nvme_fc_io_getuuid() の null ポインターデリファレンスを修正しました (bsc#1221015)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52510: ca8210_probe() の潜在的な UAF を修正しました (bsc#1220898)。
- CVE-2023-52511: spi/sun6i のメモリ破損の可能性を修正しました (bsc#1221012)。
- CVE-2023-52513: RDMA/siw での接続エラーの処理を修正しました (bsc#1221022)。
- CVE-2023-52515: RDMA/srp の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221048)。
- CVE-2023-52517: spi/sun6i の DMA RX 転送完了と RX FIFO ドレインの間の競合を修正しました (bsc#1221055)。
- CVE-2023-52518: bluetooth/hci_codec での情報漏洩を修正しました (bsc#1221056)。
- CVE-2023-52519: HID/intel-ish-hid/ipc の潜在的なオーバーフローを修正しました (bsc#1220920)。
- CVE-2023-52520: platform/x86/think-lmi の参照漏洩を修正しました (bsc#1220921)。
- CVE-2023-52523: bpf の非 TCP ソケットへの不適切なリダイレクトを修正しました (bsc#1220926)。
- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2023-52525: 領域外チェック mwifiex_process_rx_packet() を修正しました (bsc#1220840)。
- CVE-2023-52528: __smsc75xx_read_reg() での初期化されていない値のアクセスを修正しました (bsc#1220843)。
- CVE-2023-52529: sony_probe() の潜在的なメモリリークを修正しました (bsc#1220929)。
- CVE-2023-52530: wifi mac80211 の潜在的なキーのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220930)。
- CVE-2023-52531: iwlwifi() のメモリ破損の問題を修正しました (bsc#1220931)。
- CVE-2023-52532: TX CQE エラー処理のバグを修正しました (bsc#1220932)。
- CVE-2023-52559: iommu_suspend のメモリ割り当てを回避することでバグを修正しました (bsc#1220933)。
- CVE-2023-52563: drm/meson の ->hpd_notify callback() におけるメモリリークを修正しました (bsc#1220937)。
- CVE-2023-52564: gsm_cleanup_mux() の UAF の無効な修正を戻しました (bsc#1220938)。
- CVE-2023-52566: nilfs_gccache_submit_read_data() の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220940)。
- CVE-2023-52567: IRQ ポーリングを使用する場合 (irq = 0)、serial/8250_port: で発生する可能性のある Oops を修正しました (bsc#1220839)。
- CVE-2023-52569: 遅延 dir インデックス項目の挿入に失敗した後の BUG() 呼び出しによる btrfs のバグを修正しました (bsc#1220918)。
- CVE-2023-52574: 新しいメンバー header_ops を非表示にすることでバグを修正しました (bsc#1220870)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2023-52576: memblock_isolate_range() での潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220872)。
- CVE-2023-52582: netfs の oops の可能性を修正しました (bsc#1220878)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52587: IB/ipoib での mcast リストのロックを修正しました (bsc#1221082)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52594: ath9k_htc_txstatus() での潜在的な array-index-out-of-bounds 読み取りを修正しました (bsc#1221045)。
- CVE-2023-52595: wifi/rt2x00 で発生する可能性があるデッドロックを修正しました (bsc#1221046)。
- CVE-2023-52597: KVM() の fpc レジスタの設定を修正しました (bsc#1221040)。
- CVE-2023-52598: s390/ptrace の fpc レジスタの誤った設定を修正しました (bsc#1221060)。
- CVE-2023-52599: jfs の diNewExt() における array-index-out-of-bounds を修正しました (bsc#1221062)。
- CVE-2023-52600: jfs_evict_inode() の uaf を修正しました (bsc#1221071)。
- CVE-2023-52601: jfs の dbAdjTree() における array-index-out-of-bounds を修正しました (bsc#1221068)。
- CVE-2023-52602: jfs の dtSearch() における slab 領域外読み取りを修正しました (bsc#1221070)。
- CVE-2023-52603: dtSplitRoot() の array-index-out-of-bounds を修正しました (bsc#1221066)。
- CVE-2023-52604: dbAdjTree() の array-index-out-of-bounds を修正しました (bsc#1221067)。
- CVE-2023-52605: NULL ポインターデリファレンスチェックを修正しました (bsc#1221039)。
- CVE-2023-52606: powerpc/lib のカーネルスタック破損の可能性を修正しました (bsc#1221069)。
- CVE-2023-52607: pgtable_cache_add kasprintf() の null ポインターデリファレンスを修正しました (bsc#1221061)。
- CVE-2023-52608: firmware/arm_scmi の潜在的な競合状態を修正しました (bsc#1221375)。
- CVE-2023-52612: crypto/scomp() の req->dst バッファオーバーフローを修正しました (bsc#1221616)。
- CVE-2023-52615: mmap-ed hwrng でのページ障害デッド ロックを修正しました (bsc#1221614)。
- CVE-2023-52617: 予期しないホットリムーブ後の stdev_release() クラッシュを修正しました (bsc#1221613)。
- CVE-2023-52619: pstore/ram で CPU の数を奇数に設定するとクラッシュする可能性があった問題を修正しました (bsc#1221618)。
- CVE-2023-52621: bpf の欠落したアサーションを修正しました (bsc#1222073)。
- CVE-2023-52623: SUNRPC での疑わしい RCU の使用を修正しました (bsc#1222060)。
- CVE-2023-52628: nftables の 4 バイトスタック OOB 書き込みを修正しました (bsc#1222117)。
- CVE-2023-52632: drm/amdkfd での srcu のロック依存関係の警告を修正しました (bsc#1222274)。
- CVE-2023-52637: can/k1939 の j1939_sk_match_filter() の UAF を修正しました (bsc#1222291)。
- CVE-2023-52639: KVM/s390/vsie でのシャドウ作成中の競合を修正しました (bsc#1222300)。
- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1218562)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-7042: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の null ポインターーデリファレンスを修正しました (bsc#1218336)。
- CVE-2023-7192: net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack にあるメモリリークの問題を修正しました (bsc#1218479)。
- CVE-2024-0841: hugetlbfs (HugeTLB ページ) 機能の hugetlbfs_fill_super 関数での null ポインターデリファレンスを修正しました (bsc#1219264)。
- CVE-2024-2201: x86/BHI での情報漏洩を修正しました (bsc#1217339)。
- CVE-2024-22099: rfcomm_check_security の null ポインターデリファレンスを修正しました (bsc#1219170)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-25739: drivers/mtd/ubi/vtbl.c の create_empty_lvol() で発生する可能性があったクラッシュを修正しました (bsc#1219834)。
- CVE-2024-25742: x86/sev() での #VC 命令エミュレーション中の不十分な検証を修正しました (bsc#1221725)。
- CVE-2024-26599: of_pwm_single_xlate() での領域外アクセスを修正しました (bsc#1220365)。
- CVE-2024-26600: phy-omap-usb2 で SRP の NULL ポインターデリファレンスを修正しました (bsc#1220340)。
- CVE-2024-26602: sys_membarrier で全体的なスローダウンを修正しました (bsc1220398)。
- CVE-2024-26607: sii902x: のプローブ競合問題を修正しました (bsc#1220736)。
- CVE-2024-26612: fscache_put_cache() の Oops を修正しました。この関数は参照解除します (bsc#1221291)。
- CVE-2024-26614: accept_queue のスピンロックの初期化が修正されました (bsc#1221293)。
- CVE-2024-26620: s390/vfio-ap の潜在的なデバイスモデル違反を修正しました (bsc#1221298)。
- CVE-2024-26627: scsi で起こり得るハードロックアップを修正しました (bsc#1221090)。
- CVE-2024-26629: nfsd の RELEASE_LOCKOWNER を介して起こり得るプロトコル違反を修正しました (bsc#1221379)。
- CVE-2024-26642: netfilter nf_tables で匿名のタイムアウトフラグのセットが修正されました (bsc#1221830)。
- CVE-2024-26645: tracing_map に要素を挿入する際に失われる可視性を修正しました (bsc#1222056)。
- CVE-2024-26646: thermal/intel/hfi で、サスペンドまたはハイバネーションから再開する際のメモリ破損の可能性を修正しました (bsc#1222070)。
- CVE-2024-26651: sr9800 で悪意のあるデバイスを介した潜在的な oops を修正しました (bsc#1221337)。
- CVE-2024-26654: ALSA/sh/aica のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222304)。
- CVE-2024-26659: xhci での isoc Babble およびバッファオーバーランのイベントの不適切な処理を修正しました (bsc#1222317)。
- CVE-2024-26664: hwmon coretemp の create_core_data() での領域外メモリアクセスを修正しました (bsc#1222355)。
- CVE-2024-26667: drm/msm/dpu の dpu_encoder_helper_phys_cleanup の null ポインター参照を修正しました (bsc#1222331)。
- CVE-2024-26670: カーネル arm64 で ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD の回避策を修正しました (bsc#1222356)。
- CVE-2024-26695: crypto ccp の __sev_platform_shutdown_locked の null ポインターデリファレンスを修正しました (bsc#1222373)。
- CVE-2024-26717: HID i2c-hid-of での電源投入失敗時の null ポインターデリファレンスを修正しました (bsc#1222360)。



Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1205316

https://bugzilla.suse.com/1207948

https://bugzilla.suse.com/1209635

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1214852

https://bugzilla.suse.com/1215221

https://bugzilla.suse.com/1215322

https://bugzilla.suse.com/1217339

https://bugzilla.suse.com/1217959

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218321

https://bugzilla.suse.com/1218336

https://bugzilla.suse.com/1218479

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1218643

https://bugzilla.suse.com/1218777

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219264

https://bugzilla.suse.com/1219834

https://bugzilla.suse.com/1220114

https://bugzilla.suse.com/1220176

https://bugzilla.suse.com/1220237

https://bugzilla.suse.com/1220251

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220325

https://bugzilla.suse.com/1220328

https://bugzilla.suse.com/1220337

https://bugzilla.suse.com/1220340

https://bugzilla.suse.com/1220365

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220398

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220413

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1200465

https://bugzilla.suse.com/1220433

https://bugzilla.suse.com/1220439

https://bugzilla.suse.com/1220443

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220466

https://bugzilla.suse.com/1220469

https://bugzilla.suse.com/1220478

https://bugzilla.suse.com/1220482

https://bugzilla.suse.com/1220484

https://bugzilla.suse.com/1220486

https://bugzilla.suse.com/1220487

https://bugzilla.suse.com/1220492

https://bugzilla.suse.com/1220703

https://bugzilla.suse.com/1220735

https://bugzilla.suse.com/1220736

https://bugzilla.suse.com/1220775

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220797

https://bugzilla.suse.com/1220831

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220839

https://bugzilla.suse.com/1220840

https://bugzilla.suse.com/1220843

https://bugzilla.suse.com/1220845

https://bugzilla.suse.com/1220848

https://bugzilla.suse.com/1220870

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220872

https://bugzilla.suse.com/1220878

https://bugzilla.suse.com/1220879

https://bugzilla.suse.com/1220883

https://bugzilla.suse.com/1220885

https://bugzilla.suse.com/1220887

https://bugzilla.suse.com/1220898

https://bugzilla.suse.com/1220917

https://bugzilla.suse.com/1220918

https://bugzilla.suse.com/1220920

https://bugzilla.suse.com/1220921

https://bugzilla.suse.com/1220926

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1220929

https://bugzilla.suse.com/1220930

https://bugzilla.suse.com/1220931

https://bugzilla.suse.com/1220932

https://bugzilla.suse.com/1220933

https://bugzilla.suse.com/1220937

https://bugzilla.suse.com/1220938

https://bugzilla.suse.com/1220940

https://bugzilla.suse.com/1220954

https://bugzilla.suse.com/1220955

https://bugzilla.suse.com/1220959

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1220961

https://bugzilla.suse.com/1220965

https://bugzilla.suse.com/1220969

https://bugzilla.suse.com/1220978

https://bugzilla.suse.com/1220979

https://bugzilla.suse.com/1220981

https://bugzilla.suse.com/1220982

https://bugzilla.suse.com/1220983

https://bugzilla.suse.com/1220985

https://bugzilla.suse.com/1220986

https://bugzilla.suse.com/1220987

https://bugzilla.suse.com/1220989

https://bugzilla.suse.com/1220990

https://bugzilla.suse.com/1221009

https://bugzilla.suse.com/1221012

https://bugzilla.suse.com/1221015

https://bugzilla.suse.com/1221022

https://bugzilla.suse.com/1221039

https://bugzilla.suse.com/1221040

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221045

https://bugzilla.suse.com/1221046

https://bugzilla.suse.com/1221048

https://bugzilla.suse.com/1221055

https://bugzilla.suse.com/1221056

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221060

https://bugzilla.suse.com/1221061

https://bugzilla.suse.com/1221062

https://bugzilla.suse.com/1221066

https://bugzilla.suse.com/1221067

https://bugzilla.suse.com/1221068

https://bugzilla.suse.com/1221069

https://bugzilla.suse.com/1221070

https://bugzilla.suse.com/1221071

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221082

https://bugzilla.suse.com/1221090

https://bugzilla.suse.com/1221097

https://bugzilla.suse.com/1221156

https://bugzilla.suse.com/1221252

https://bugzilla.suse.com/1221273

https://bugzilla.suse.com/1221274

https://bugzilla.suse.com/1221276

https://bugzilla.suse.com/1221277

https://bugzilla.suse.com/1221291

https://bugzilla.suse.com/1221293

https://bugzilla.suse.com/1221298

https://bugzilla.suse.com/1221337

https://bugzilla.suse.com/1221338

https://bugzilla.suse.com/1221375

https://bugzilla.suse.com/1221379

https://bugzilla.suse.com/1221551

https://bugzilla.suse.com/1221553

https://bugzilla.suse.com/1221613

https://bugzilla.suse.com/1221614

https://bugzilla.suse.com/1221616

https://bugzilla.suse.com/1221618

https://bugzilla.suse.com/1221631

https://bugzilla.suse.com/1221633

https://bugzilla.suse.com/1221713

https://bugzilla.suse.com/1221725

https://bugzilla.suse.com/1221777

https://bugzilla.suse.com/1221814

https://bugzilla.suse.com/1221816

https://bugzilla.suse.com/1221830

https://bugzilla.suse.com/1221951

https://bugzilla.suse.com/1222033

https://bugzilla.suse.com/1222056

https://bugzilla.suse.com/1222060

https://bugzilla.suse.com/1222070

https://bugzilla.suse.com/1222073

https://bugzilla.suse.com/1222117

https://bugzilla.suse.com/1222274

https://www.suse.com/security/cve/CVE-2024-26599

https://www.suse.com/security/cve/CVE-2024-26600

https://www.suse.com/security/cve/CVE-2024-26602

https://www.suse.com/security/cve/CVE-2024-26607

https://www.suse.com/security/cve/CVE-2024-26612

https://www.suse.com/security/cve/CVE-2024-26614

https://www.suse.com/security/cve/CVE-2024-26620

https://www.suse.com/security/cve/CVE-2024-26627

https://www.suse.com/security/cve/CVE-2024-26629

https://www.suse.com/security/cve/CVE-2024-26642

https://www.suse.com/security/cve/CVE-2024-26645

https://www.suse.com/security/cve/CVE-2024-26646

https://www.suse.com/security/cve/CVE-2024-26651

https://www.suse.com/security/cve/CVE-2024-26654

https://www.suse.com/security/cve/CVE-2024-26659

https://www.suse.com/security/cve/CVE-2024-26664

https://www.suse.com/security/cve/CVE-2024-26667

https://www.suse.com/security/cve/CVE-2024-26670

https://www.suse.com/security/cve/CVE-2024-26695

https://www.suse.com/security/cve/CVE-2024-26717

https://bugzilla.suse.com/1222291

https://bugzilla.suse.com/1222300

https://bugzilla.suse.com/1222304

https://bugzilla.suse.com/1222317

https://bugzilla.suse.com/1222331

https://bugzilla.suse.com/1222355

https://bugzilla.suse.com/1222356

https://bugzilla.suse.com/1222360

https://bugzilla.suse.com/1222366

https://bugzilla.suse.com/1222373

https://bugzilla.suse.com/1222619

https://lists.suse.com/pipermail/sle-updates/2024-April/035002.html

https://www.suse.com/security/cve/CVE-2021-46925

https://www.suse.com/security/cve/CVE-2021-46926

https://www.suse.com/security/cve/CVE-2021-46927

https://www.suse.com/security/cve/CVE-2021-46929

https://www.suse.com/security/cve/CVE-2021-46930

https://www.suse.com/security/cve/CVE-2021-46931

https://www.suse.com/security/cve/CVE-2021-46933

https://www.suse.com/security/cve/CVE-2021-46934

https://www.suse.com/security/cve/CVE-2021-46936

https://www.suse.com/security/cve/CVE-2021-47082

https://www.suse.com/security/cve/CVE-2021-47083

https://www.suse.com/security/cve/CVE-2021-47087

https://www.suse.com/security/cve/CVE-2021-47091

https://www.suse.com/security/cve/CVE-2021-47093

https://www.suse.com/security/cve/CVE-2021-47094

https://www.suse.com/security/cve/CVE-2021-47095

https://www.suse.com/security/cve/CVE-2021-47096

https://www.suse.com/security/cve/CVE-2021-47097

https://www.suse.com/security/cve/CVE-2021-47098

https://www.suse.com/security/cve/CVE-2021-47099

https://www.suse.com/security/cve/CVE-2021-47100

https://www.suse.com/security/cve/CVE-2021-47101

https://www.suse.com/security/cve/CVE-2021-47102

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47105

https://www.suse.com/security/cve/CVE-2021-47107

https://www.suse.com/security/cve/CVE-2021-47108

https://www.suse.com/security/cve/CVE-2022-4744

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2022-48627

https://www.suse.com/security/cve/CVE-2022-48628

https://www.suse.com/security/cve/CVE-2022-48629

https://www.suse.com/security/cve/CVE-2022-48630

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-4881

https://www.suse.com/security/cve/CVE-2023-52447

https://www.suse.com/security/cve/CVE-2023-52450

https://www.suse.com/security/cve/CVE-2023-52453

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52462

https://www.suse.com/security/cve/CVE-2023-52463

https://www.suse.com/security/cve/CVE-2023-52467

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52476

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52481

https://www.suse.com/security/cve/CVE-2023-52482

https://www.suse.com/security/cve/CVE-2023-52484

https://www.suse.com/security/cve/CVE-2023-52486

https://www.suse.com/security/cve/CVE-2023-52492

https://www.suse.com/security/cve/CVE-2023-52493

https://www.suse.com/security/cve/CVE-2023-52494

https://www.suse.com/security/cve/CVE-2023-52497

https://www.suse.com/security/cve/CVE-2023-52500

https://www.suse.com/security/cve/CVE-2023-52501

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52504

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52508

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52510

https://www.suse.com/security/cve/CVE-2023-52511

https://www.suse.com/security/cve/CVE-2023-52513

https://www.suse.com/security/cve/CVE-2023-52515

https://www.suse.com/security/cve/CVE-2023-52517

https://www.suse.com/security/cve/CVE-2023-52518

https://www.suse.com/security/cve/CVE-2023-52519

https://www.suse.com/security/cve/CVE-2023-52520

https://www.suse.com/security/cve/CVE-2023-52523

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2023-52525

https://www.suse.com/security/cve/CVE-2023-52528

https://www.suse.com/security/cve/CVE-2023-52529

https://www.suse.com/security/cve/CVE-2023-52530

https://www.suse.com/security/cve/CVE-2023-52531

https://www.suse.com/security/cve/CVE-2023-52532

https://www.suse.com/security/cve/CVE-2023-52559

https://www.suse.com/security/cve/CVE-2023-52563

https://www.suse.com/security/cve/CVE-2023-52564

https://www.suse.com/security/cve/CVE-2023-52566

https://www.suse.com/security/cve/CVE-2023-52567

https://www.suse.com/security/cve/CVE-2023-52569

https://www.suse.com/security/cve/CVE-2023-52574

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52576

https://www.suse.com/security/cve/CVE-2023-52582

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52587

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52594

https://www.suse.com/security/cve/CVE-2023-52595

https://www.suse.com/security/cve/CVE-2023-52597

https://www.suse.com/security/cve/CVE-2023-52598

https://www.suse.com/security/cve/CVE-2023-52599

https://www.suse.com/security/cve/CVE-2023-52600

https://www.suse.com/security/cve/CVE-2023-52601

https://www.suse.com/security/cve/CVE-2023-52602

https://www.suse.com/security/cve/CVE-2023-52603

https://www.suse.com/security/cve/CVE-2023-52604

https://www.suse.com/security/cve/CVE-2023-52605

https://www.suse.com/security/cve/CVE-2023-52606

https://www.suse.com/security/cve/CVE-2023-52607

https://www.suse.com/security/cve/CVE-2023-52608

https://www.suse.com/security/cve/CVE-2023-52612

https://www.suse.com/security/cve/CVE-2023-52615

https://www.suse.com/security/cve/CVE-2023-52617

https://www.suse.com/security/cve/CVE-2023-52619

https://www.suse.com/security/cve/CVE-2023-52621

https://www.suse.com/security/cve/CVE-2023-52623

https://www.suse.com/security/cve/CVE-2023-52628

https://www.suse.com/security/cve/CVE-2023-52632

https://www.suse.com/security/cve/CVE-2023-52637

https://www.suse.com/security/cve/CVE-2023-52639

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-7042

https://www.suse.com/security/cve/CVE-2023-7192

https://www.suse.com/security/cve/CVE-2024-0841

https://www.suse.com/security/cve/CVE-2024-2201

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-25739

https://www.suse.com/security/cve/CVE-2024-25742

プラグインの詳細

深刻度: High

ID: 193454

ファイル名: suse_SU-2024-1322-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/4/18

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26599

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_13_43-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/17

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2021-46925, CVE-2021-46926, CVE-2021-46927, CVE-2021-46929, CVE-2021-46930, CVE-2021-46931, CVE-2021-46933, CVE-2021-46934, CVE-2021-46936, CVE-2021-47082, CVE-2021-47083, CVE-2021-47087, CVE-2021-47091, CVE-2021-47093, CVE-2021-47094, CVE-2021-47095, CVE-2021-47096, CVE-2021-47097, CVE-2021-47098, CVE-2021-47099, CVE-2021-47100, CVE-2021-47101, CVE-2021-47102, CVE-2021-47104, CVE-2021-47105, CVE-2021-47107, CVE-2021-47108, CVE-2022-4744, CVE-2022-48626, CVE-2022-48627, CVE-2022-48628, CVE-2022-48629, CVE-2022-48630, CVE-2023-0160, CVE-2023-28746, CVE-2023-35827, CVE-2023-4881, CVE-2023-52447, CVE-2023-52450, CVE-2023-52453, CVE-2023-52454, CVE-2023-52462, CVE-2023-52463, CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52476, CVE-2023-52477, CVE-2023-52481, CVE-2023-52482, CVE-2023-52484, CVE-2023-52486, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52497, CVE-2023-52500, CVE-2023-52501, CVE-2023-52502, CVE-2023-52504, CVE-2023-52507, CVE-2023-52508, CVE-2023-52509, CVE-2023-52510, CVE-2023-52511, CVE-2023-52513, CVE-2023-52515, CVE-2023-52517, CVE-2023-52518, CVE-2023-52519, CVE-2023-52520, CVE-2023-52523, CVE-2023-52524, CVE-2023-52525, CVE-2023-52528, CVE-2023-52529, CVE-2023-52530, CVE-2023-52531, CVE-2023-52532, CVE-2023-52559, CVE-2023-52563, CVE-2023-52564, CVE-2023-52566, CVE-2023-52567, CVE-2023-52569, CVE-2023-52574, CVE-2023-52575, CVE-2023-52576, CVE-2023-52582, CVE-2023-52583, CVE-2023-52587, CVE-2023-52591, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602, CVE-2023-52603, CVE-2023-52604, CVE-2023-52605, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52612, CVE-2023-52615, CVE-2023-52617, CVE-2023-52619, CVE-2023-52621, CVE-2023-52623, CVE-2023-52628, CVE-2023-52632, CVE-2023-52637, CVE-2023-52639, CVE-2023-6270, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-7042, CVE-2023-7192, CVE-2024-0841, CVE-2024-2201, CVE-2024-22099, CVE-2024-23307, CVE-2024-25739, CVE-2024-25742, CVE-2024-26599, CVE-2024-26600, CVE-2024-26602, CVE-2024-26607, CVE-2024-26612, CVE-2024-26614, CVE-2024-26620, CVE-2024-26627, CVE-2024-26629, CVE-2024-26642, CVE-2024-26645, CVE-2024-26646, CVE-2024-26651, CVE-2024-26654, CVE-2024-26659, CVE-2024-26664, CVE-2024-26667, CVE-2024-26670, CVE-2024-26695, CVE-2024-26717

SuSE: SUSE-SU-2024:1322-1