SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:1454-1)

high Nessus プラグイン ID 194454

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:1454-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP2 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2020-36780: i2c の pm_runtime_get_sync が失敗したときの参照漏洩を修正しました (bsc#1220556)。
- CVE-2020-36782: i2c imx-lpi2c の pm_runtime_get_sync が失敗したときの参照漏洩を修正しました (bsc#1220560)。
- CVE-2020-36783: i2c img-scb の pm_runtime_get_sync が失敗したときの参照漏洩を修正しました (bsc#1220561)。
- CVE-2021-23134: nfc sockets のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1186060)。
- CVE-2021-46909: ARM footbridge の PCI 割り込みマッピングを修正しました (bsc#1220442)。
- CVE-2021-46921: queued_write_lock_slowpath の順序を修正しました (bsc#1220468)。
- CVE-2021-46930: usb mtu3 の list_head の未初期化によって発生していた list_head チェックの警告を修正しました (bsc#1220484)。
- CVE-2021-46938: dm rq のテーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正しました (bsc#1220554)。
- CVE-2021-46939: トレースでの trace_clock_global() のサービス拒否を修正しました (bsc#1220580)。
- CVE-2021-46943: media: staging/intel-ipu3 における anoops in set_fmt エラーを修正しました (bsc#1220583)。
- CVE-2021-46944: media staging/intel-ipu3 の imu_fmt のメモリリークを修正しました (bsc#1220566)。
- CVE-2021-46950: md/raid1 のビットマップを使用する raid1 配列のデータ破損バグを修正しました (bsc#1220662)。
- CVE-2021-46951: tpm efi の tpm_read_log_efi にある efi_tpm_final_log_size の整数アンダーフローを修正しました (bsc#1220615)。
- CVE-2021-46958: btrfs のメモリ解放後使用 (Use After Free) につながるトランザクションの中止と fsync の間の競合を修正しました (bsc#1220521)。
- CVE-2021-46960: cifs の smb2_get_enc_key の警告を修正しました (bsc#1220528)。
- CVE-2021-46961: irqchip/gic-v3 で誤った割り込みを処理するときに irq を有効にしないというエラーを修正しました (bsc#1220529)。
- CVE-2021-46962: mmc uniphier-sd の削除機能におけるリソース漏洩を修正しました (bsc#1220532)。
- CVE-2021-46963: scsi qla2xxx の qla2xxx_mqueuecommand() のサービス拒否を修正しました (bsc#1220536)
- CVE-2021-46971: perf/core での無条件の security_locked_down() 呼び出しを修正しました (bsc#1220697)。
- CVE-2021-46981: nbd の flush_workqueue の NULL ポインターを修正しました (bsc#1220611)。
- CVE-2021-46984: kyber の kyber_bio_merge() における領域外アクセスを修正しました (bsc#1220631)。
- CVE-2021-46988: userfaultfd の BUG_ON を回避するためにエラーパスのリリースページを修正しました (bsc#1220706)。
- CVE-2021-46990: powerpc/64s のエントリフラッシュバリアを切り替える際のサービス拒否を修正しました (bsc#1220743)。
- CVE-2021-46991: i40e_client_subtask のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220575)。
- CVE-2021-46992: nft_hash_ Buckets でのオーバーフローを回避するためにバグを修正しました (bsc#1220638)。
CVE-2021-46998: ethernet/enic の enic_hard_start_xmit のメモリ解放後使用 (Use After Free) バグを修正しました (bsc#1220625)。
- CVE-2021-47000: ceph の __fh_to_dentry の getattr エラーによる inode リークを修正しました (bsc#1220669)。
- CVE-2021-47006: ARM 9064/1 hw_breakpoint の overflow_handler フックの誤ったチェックを修正しました (bsc#1220751)。
- CVE-2021-47013: emac_mac_tx_buf_send でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220641)。
- CVE-2021-47015: bnxt_en の bnxt_rx_pkt() のエラーパスの RX コンシューマーインデックスロジックを修正しました (bsc#1220794)。
- CVE-2021-47020: soundwire ストリームのストリーム構成エラーパスにおけるメモリ漏洩の問題を修正しました (bsc#1220785)。
- CVE-2021-47034: powerpc/64s の基数での pte 更新のカーネルメモリ障害を修正しました (bsc#1220687)。
- CVE-2021-47045: scsi lpfc の lpfc_prep_els_iocb() の NULL ポインターデリファレンスを修正しました (bsc#1220640)。
- CVE-2021-47049: hv vmbus の __vmbus_open() の after free を修正しました (bsc#1220692)。
- CVE-2021-47051: spi fsl-lpspi の lpspi_prepare_xfer_hardware() における PM 参照リークを修正しました (bsc#1220764)。
- CVE-2021-47055: mtd でのロックおよびバッドブロック ioctls のアクセス許可の欠如を修正しました (bsc#1220768)。
- CVE-2021-47056: crypto の vf2pf_lock のユーザーメモリアクセスエラーを修正しました (bsc#1220769)。
- CVE-2021-47058: regmap の設定 debugfs_name で発生する可能性があるメモリ解放後使用 (Use After Free) を修正しました (bsc#1220779)。
- CVE-2021-47061: SRCU を同期した後の失敗の登録解除で I/O バスデバイスを破壊することで、KVM のバグを修正しました (bsc#1220745)。
- CVE-2021-47063: drm ブリッジ/パネルでブリッジデタッチ中の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220777)。
- CVE-2021-47065: rtw88 の rtw_get_tx_power_params() での配列オーバーランを修正しました (bsc#1220749)。
- CVE-2021-47068: llcp_sock_bind/connect のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220739)。
- CVE-2021-47069: ipc/mqueue、ipc/msg、ipc/sem で、有効期限を過ぎたスタック参照への依存によるクラッシュを修正しました (bsc#1220826)。
- CVE-2021-47070: uio_hv_generic の vmbus_alloc_ring によって割り当てられたメモリ上のエラー処理パスのメモリリークを修正しました (bsc#1220829)。
- CVE-2021-47071: uio_hv_generic の hv_uio_cleanup() のエラー処理パスのメモリリークを修正しました (bsc#1220846)。
- CVE-2021-47073: platform/x86 dell-smbios-wmi の rmmod dell_smbios exit_dell_smbios_wmi() のエラーを修正しました (bsc#1220850)。
- CVE-2021-47077: host_data での NULL ポインターデリファレンスを修正しました (bsc#1220861)。
- CVE-2021-47082: tun の un_free_netdev の二重解放を修正しました (bsc#1220969)。
- CVE-2021-47109: 隣接する隣接テーブルにおけるオーバーフローを修正しました (bsc#1221534)。
- CVE-2021-47110: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221532)。
- CVE-2021-47112: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221541)。
- CVE-2021-47114: ocfs2 の fallocate によるデータ破損を修正しました (bsc#1221548)。
- CVE-2021-47117: ext4_split_extent_at が ext4 で失敗したため、ext4_es_cache_extent でクラッシュが発生していた問題を修正しました (bsc#1221575)。
- CVE-2021-47118: pid で init タスクの struct pid のメモリ解放後使用 (Use After Free) を修正しました (bsc#1221605)。
- CVE-2021-47119: ext4 の ext4_fill_super のメモリリークを修正しました (bsc#1221608)。
- CVE-2021-47120: HID マジックマウスの切断時の NULL ポインターデリファレンスを修正しました (bsc#1221606)。
- CVE-2021-47138: cxgb4 のフィルターをクリアする際の範囲外のメモリアクセスを修正しました (bsc#1221934)。
- CVE-2021-47139: net hns3 の netdevice 登録で oops を引き起こす競合状態を修正しました (bsc#1221935)。
- CVE-2021-47141: ドライバーが gve でアンロードされたときの priv->msix_vectors の null ポインターデリファレンスを修正しました (bsc#1221949)。
- CVE-2021-47142: drm/amdgpu の ttm->sg でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1221952)。
- CVE-2021-47144: drm/amd/amdgpu の amdgpufb_create における refcount 漏洩を修正しました (bsc#1221989)。
- CVE-2021-47153: i2c/i801 でブロックトランザクションの場合におけるバスリセット中の範囲外メモリアクセスを修正しました (bsc#1221969)。
- CVE-2021-47161: spi spi-fsl-dspi のプローブ関数のエラー処理パスのエラー処理パスにおけるリソース漏洩が修正されました (bsc#1221966)。
- CVE-2021-47165: drm/mesonhe でのシャットダウン中にコンポーネントがプローブされなかった場合の NULL ポインターデリファレンスを修正しました (bsc#1221965)。
- CVE-2021-47166: nfs の nfs_do_recoalesce() の pg_bytes_written のデータ破損を修正しました (bsc#1221998)。
- CVE-2021-47167: nfs の __nfs_pageio_add_request() の oopsable 状態を修正しました (bsc#1221991)。
- CVE-2021-47168: nfs の filelayout_decode_layout() の不適切な制限を修正しました (bsc#1222002)。
- CVE-2021-47169: シリアル rp2 の rp2_probe における NULL ポインターデリファレンスを修正しました (bsc#1222000)。
- CVE-2021-47170: USB usbfs のメモリ割り当てが大きすぎる場合の警告を修正しました (bsc#1222004)。
- CVE-2021-47171: net usb の smsc75xx_bind のメモリリークを修正しました (bsc#1221994)。
- CVE-2021-47172: adc/ad7124 の非連続チャネル番号による潜在的なオーバーフローを修正しました (bsc#1221992)。
- CVE-2021-47173: misc/uss720 の uss720_probe のメモリリークを修正しました (bsc#1221993)。
- CVE-2021-47177: iommu/vt-d の alloc_iommu() での sysfs リークを修正しました (bsc#1221997)。
- CVE-2021-47179: nfsv4 の pnfs_mark_matching_lsegs_return() の NULL ポインターデリファレンスを修正しました (bsc#1222001)。
- CVE-2021-47180: nfc nci の nci_allocate_device nfcmrvl_disconnect のメモリリークを修正しました (bsc#1221999)。
- CVE-2021-47181: platform_get_resource() の呼び出しによって引き起こされる null ポインターデリファレンスを修正しました (bsc#1222660)。
- CVE-2021-47183: scsi lpfc でのリンクダウン処理中の null ポインターデリファレンスを修正しました (bsc#1192145、bsc#1222664)。
- CVE-2021-47185: tty tty_buffer の flush_to_ldisc における softlockup 問題を修正しました (bsc#1222669)。
- CVE-2021-47189: btrfs の通常作業関数と順序付けられた作業関数の間のメモリ順序付けの問題によるサービス拒否を修正しました (bsc#1222706)。
- CVE-2022-0487: drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性を修正しました (bsc#1194516)。
- CVE-2022-4744: TUN/TAP デバイスドライバー機能で DoS または権限昇格を引き起こす可能性がある二重解放を修正しました (bsc#1209635)。
- CVE-2022-48626: moxart の削除パスで発生する可能性のあるメモリ解放後使用 (Use After Free) を修正しました (bsc#1220366)。
- CVE-2023-0160: ローカルユーザーがシステムをクラッシュさせる可能性がある、BPF のデッドロックの欠陥を修正しました (bsc#1209657)。
- CVE-2023-1192: cifs_demultiplex_thread() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1208995)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-52454: nvmet-tcp でホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52469: drivers/amd/pm の kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#1220413)。
- CVE-2023-52474: IB/hfi1 でユーザー SDMA リクエストのデータ破損を修正しました (bsc#1220445)。
- CVE-2023-52476: vsyscall 中の perf サンプリング NMI を介して発生する可能性のある未処理のページ障害を修正しました (bsc#1220703)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52500: OPC_INB_SET_CONTROLLER_CONFIG コマンドを処理する際の情報漏洩を修正しました (bsc#1220883)。
- CVE-2023-52500: pm80xx の SCSI で OPC_INB_SET_CONTROLLER_CONFIG コマンドを処理するときにタグがリークされる問題を修正しました (bsc#1220883)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52572: cifs の cifs_demultiplex_thread() の UAF を修正しました (bsc#1220946)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52590: ディレクトリ名の変更による、ocfs2 ファイルシステムの破損の可能性を修正しました (bsc#1221088)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52607: powerpc/mm の pgtable_cache_add kasprintf() の NULL ポインターデリファレンスを修正しました (bsc#1221061)。
- CVE-2023-52628: nftables の 4 バイトスタック OOB 書き込みを修正しました (bsc#1222117)。
- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1218562)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-6531: Unix ガベージコレクターによる SKB 競合の削除における競合問題による、メモリ解放後使用 (Use After Free) の欠陥を修正しました (bsc#1218447)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-7042: net の drivers/net/wireless/ath/ath10k/wmi-tlv.c の ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の NULL ポインターデリファレンスを修正しました (bsc#1218336)。
- CVE-2023-7192: net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack にあるメモリリークの問題を修正しました (bsc#1218479)。
- CVE-2024-22099: Bluetooth の /net/bluetooth/rfcomm/core.C の NULL ポインターデリファレンスを修正しました (bsc#1219170)。
- CVE-2024-26600: phy-omap-usb2 で SRP の NULL ポインターデリファレンスを修正しました (bsc#1220340)。
- CVE-2024-26614: accept_queue のスピンロックの初期化が修正されました (bsc#1221293)。
- CVE-2024-26642: netfilter nf_tables で匿名のタイムアウトフラグのセットが修正されました (bsc#1221830)。
- CVE-2024-26704: ext4 での不適切なエクステント move_len によるブロックの二重解放を修正しました (bsc#1222422)。
- CVE-2024-26733: arp の arp_req_get() におけるオーバーフローを修正しました (bsc#1222585)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2021-46984

https://www.suse.com/security/cve/CVE-2021-46988

https://www.suse.com/security/cve/CVE-2021-46990

https://www.suse.com/security/cve/CVE-2021-46991

https://www.suse.com/security/cve/CVE-2021-46992

https://www.suse.com/security/cve/CVE-2021-46998

https://www.suse.com/security/cve/CVE-2021-47000

https://www.suse.com/security/cve/CVE-2021-47006

https://www.suse.com/security/cve/CVE-2021-47013

https://www.suse.com/security/cve/CVE-2021-47015

https://www.suse.com/security/cve/CVE-2021-47020

https://www.suse.com/security/cve/CVE-2021-47034

https://www.suse.com/security/cve/CVE-2021-47045

https://www.suse.com/security/cve/CVE-2021-47049

https://www.suse.com/security/cve/CVE-2021-47051

https://www.suse.com/security/cve/CVE-2021-47055

https://www.suse.com/security/cve/CVE-2021-47056

https://www.suse.com/security/cve/CVE-2021-47058

https://www.suse.com/security/cve/CVE-2021-47061

https://www.suse.com/security/cve/CVE-2021-47063

https://www.suse.com/security/cve/CVE-2021-47065

https://www.suse.com/security/cve/CVE-2021-47068

https://www.suse.com/security/cve/CVE-2021-47069

https://www.suse.com/security/cve/CVE-2021-47070

https://www.suse.com/security/cve/CVE-2021-47071

https://www.suse.com/security/cve/CVE-2021-47073

https://www.suse.com/security/cve/CVE-2021-47077

https://www.suse.com/security/cve/CVE-2021-47082

https://www.suse.com/security/cve/CVE-2021-47109

https://www.suse.com/security/cve/CVE-2021-47110

https://www.suse.com/security/cve/CVE-2021-47112

https://www.suse.com/security/cve/CVE-2021-47114

https://www.suse.com/security/cve/CVE-2021-47117

https://www.suse.com/security/cve/CVE-2021-47118

https://www.suse.com/security/cve/CVE-2021-47119

https://www.suse.com/security/cve/CVE-2021-47120

https://www.suse.com/security/cve/CVE-2021-47138

https://www.suse.com/security/cve/CVE-2021-47139

https://www.suse.com/security/cve/CVE-2021-47141

https://www.suse.com/security/cve/CVE-2021-47142

https://www.suse.com/security/cve/CVE-2021-47144

https://www.suse.com/security/cve/CVE-2021-47153

https://www.suse.com/security/cve/CVE-2021-47161

https://www.suse.com/security/cve/CVE-2021-47165

https://www.suse.com/security/cve/CVE-2021-47166

https://www.suse.com/security/cve/CVE-2021-47167

https://www.suse.com/security/cve/CVE-2021-47168

https://www.suse.com/security/cve/CVE-2021-47169

https://www.suse.com/security/cve/CVE-2021-47170

https://www.suse.com/security/cve/CVE-2021-47171

https://bugzilla.suse.com/1186060

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1208995

https://bugzilla.suse.com/1209635

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218336

https://bugzilla.suse.com/1218447

https://bugzilla.suse.com/1218479

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219264

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220340

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220413

https://bugzilla.suse.com/1220442

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220468

https://bugzilla.suse.com/1220484

https://bugzilla.suse.com/1220521

https://bugzilla.suse.com/1220528

https://bugzilla.suse.com/1220529

https://bugzilla.suse.com/1220532

https://bugzilla.suse.com/1220536

https://bugzilla.suse.com/1220554

https://bugzilla.suse.com/1220556

https://bugzilla.suse.com/1220560

https://bugzilla.suse.com/1220561

https://bugzilla.suse.com/1220566

https://bugzilla.suse.com/1220575

https://bugzilla.suse.com/1220580

https://bugzilla.suse.com/1220583

https://bugzilla.suse.com/1220611

https://bugzilla.suse.com/1220615

https://bugzilla.suse.com/1220625

https://bugzilla.suse.com/1220631

https://bugzilla.suse.com/1220638

https://bugzilla.suse.com/1220640

https://bugzilla.suse.com/1220641

https://bugzilla.suse.com/1220662

https://bugzilla.suse.com/1220669

https://bugzilla.suse.com/1220687

https://bugzilla.suse.com/1220692

https://bugzilla.suse.com/1220697

https://bugzilla.suse.com/1220703

https://bugzilla.suse.com/1220706

https://bugzilla.suse.com/1220739

https://bugzilla.suse.com/1220743

https://bugzilla.suse.com/1220745

https://bugzilla.suse.com/1220749

https://bugzilla.suse.com/1220751

https://bugzilla.suse.com/1220764

https://bugzilla.suse.com/1220768

https://bugzilla.suse.com/1220769

https://bugzilla.suse.com/1220777

https://bugzilla.suse.com/1220779

https://bugzilla.suse.com/1220785

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220794

https://bugzilla.suse.com/1220826

https://bugzilla.suse.com/1220829

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220846

https://bugzilla.suse.com/1220850

https://bugzilla.suse.com/1220861

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220883

https://bugzilla.suse.com/1220946

https://bugzilla.suse.com/1220969

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221061

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221088

https://bugzilla.suse.com/1221293

https://bugzilla.suse.com/1221532

https://bugzilla.suse.com/1221534

https://bugzilla.suse.com/1221541

https://bugzilla.suse.com/1221548

https://bugzilla.suse.com/1221575

https://bugzilla.suse.com/1221605

https://bugzilla.suse.com/1221606

https://bugzilla.suse.com/1221608

https://bugzilla.suse.com/1221830

https://bugzilla.suse.com/1221934

https://bugzilla.suse.com/1221935

https://bugzilla.suse.com/1221949

https://bugzilla.suse.com/1221952

https://bugzilla.suse.com/1221965

https://www.suse.com/security/cve/CVE-2021-47172

https://www.suse.com/security/cve/CVE-2021-47173

https://www.suse.com/security/cve/CVE-2021-47177

https://www.suse.com/security/cve/CVE-2021-47179

https://www.suse.com/security/cve/CVE-2021-47180

https://www.suse.com/security/cve/CVE-2021-47181

https://www.suse.com/security/cve/CVE-2021-47183

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47189

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-4744

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-1192

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52476

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52500

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52572

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52590

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52607

https://www.suse.com/security/cve/CVE-2023-52628

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6531

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-7042

https://www.suse.com/security/cve/CVE-2023-7192

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-26600

https://www.suse.com/security/cve/CVE-2024-26614

https://www.suse.com/security/cve/CVE-2024-26642

https://www.suse.com/security/cve/CVE-2024-26704

https://www.suse.com/security/cve/CVE-2024-26733

https://bugzilla.suse.com/1221966

https://bugzilla.suse.com/1221969

https://bugzilla.suse.com/1221989

https://bugzilla.suse.com/1221991

https://bugzilla.suse.com/1221992

https://bugzilla.suse.com/1221993

https://bugzilla.suse.com/1221994

https://bugzilla.suse.com/1221997

https://bugzilla.suse.com/1221998

https://bugzilla.suse.com/1221999

https://bugzilla.suse.com/1222000

https://bugzilla.suse.com/1222001

https://bugzilla.suse.com/1222002

https://bugzilla.suse.com/1222004

https://bugzilla.suse.com/1222117

https://bugzilla.suse.com/1222422

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222660

https://bugzilla.suse.com/1222664

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222706

https://lists.suse.com/pipermail/sle-updates/2024-April/035109.html

https://www.suse.com/security/cve/CVE-2020-36780

https://www.suse.com/security/cve/CVE-2020-36782

https://www.suse.com/security/cve/CVE-2020-36783

https://www.suse.com/security/cve/CVE-2021-23134

https://www.suse.com/security/cve/CVE-2021-46909

https://www.suse.com/security/cve/CVE-2021-46921

https://www.suse.com/security/cve/CVE-2021-46930

https://www.suse.com/security/cve/CVE-2021-46938

https://www.suse.com/security/cve/CVE-2021-46939

https://www.suse.com/security/cve/CVE-2021-46943

https://www.suse.com/security/cve/CVE-2021-46944

https://www.suse.com/security/cve/CVE-2021-46950

https://www.suse.com/security/cve/CVE-2021-46951

https://www.suse.com/security/cve/CVE-2021-46958

https://www.suse.com/security/cve/CVE-2021-46960

https://www.suse.com/security/cve/CVE-2021-46961

https://www.suse.com/security/cve/CVE-2021-46962

https://www.suse.com/security/cve/CVE-2021-46963

https://www.suse.com/security/cve/CVE-2021-46971

https://www.suse.com/security/cve/CVE-2021-46981

プラグインの詳細

深刻度: High

ID: 194454

ファイル名: suse_SU-2024-1454-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/4/29

更新日: 2025/1/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-23134

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26704

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_188-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/26

脆弱性公開日: 2021/5/12

参照情報

CVE: CVE-2020-36780, CVE-2020-36782, CVE-2020-36783, CVE-2021-23134, CVE-2021-46909, CVE-2021-46921, CVE-2021-46930, CVE-2021-46938, CVE-2021-46939, CVE-2021-46943, CVE-2021-46944, CVE-2021-46950, CVE-2021-46951, CVE-2021-46958, CVE-2021-46960, CVE-2021-46961, CVE-2021-46962, CVE-2021-46963, CVE-2021-46971, CVE-2021-46981, CVE-2021-46984, CVE-2021-46988, CVE-2021-46990, CVE-2021-46991, CVE-2021-46992, CVE-2021-46998, CVE-2021-47000, CVE-2021-47006, CVE-2021-47013, CVE-2021-47015, CVE-2021-47020, CVE-2021-47034, CVE-2021-47045, CVE-2021-47049, CVE-2021-47051, CVE-2021-47055, CVE-2021-47056, CVE-2021-47058, CVE-2021-47061, CVE-2021-47063, CVE-2021-47065, CVE-2021-47068, CVE-2021-47069, CVE-2021-47070, CVE-2021-47071, CVE-2021-47073, CVE-2021-47077, CVE-2021-47082, CVE-2021-47109, CVE-2021-47110, CVE-2021-47112, CVE-2021-47114, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47120, CVE-2021-47138, CVE-2021-47139, CVE-2021-47141, CVE-2021-47142, CVE-2021-47144, CVE-2021-47153, CVE-2021-47161, CVE-2021-47165, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47169, CVE-2021-47170, CVE-2021-47171, CVE-2021-47172, CVE-2021-47173, CVE-2021-47177, CVE-2021-47179, CVE-2021-47180, CVE-2021-47181, CVE-2021-47183, CVE-2021-47185, CVE-2021-47189, CVE-2022-0487, CVE-2022-4744, CVE-2022-48626, CVE-2023-0160, CVE-2023-1192, CVE-2023-28746, CVE-2023-35827, CVE-2023-52454, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52476, CVE-2023-52477, CVE-2023-52500, CVE-2023-52509, CVE-2023-52572, CVE-2023-52575, CVE-2023-52583, CVE-2023-52590, CVE-2023-52591, CVE-2023-52607, CVE-2023-52628, CVE-2023-6270, CVE-2023-6356, CVE-2023-6531, CVE-2023-6535, CVE-2023-6536, CVE-2023-7042, CVE-2023-7192, CVE-2024-22099, CVE-2024-26600, CVE-2024-26614, CVE-2024-26642, CVE-2024-26704, CVE-2024-26733

SuSE: SUSE-SU-2024:1454-1