SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:1490-1)

high Nessus プラグイン ID 194976

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:1490-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2021-46925: smc_sock の競合によって引き起こされるカーネルパニックを修正しました (bsc#1220466)。
- CVE-2021-46926: ALSA/hda/intel-sdw-acpi でコントローラーを検出する際のバグを修正しました (bsc#1220478)。
- CVE-2021-46927: nitro_enclaves のアサーションバグを修正しました。get_user_pages_unlocked() を使用します (bsc#1220443)。
- CVE-2021-46929: sctp_sock_dump() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220482)。
- CVE-2021-46930: usb/mtu3 list_head チェックの警告を修正しました (bsc#1220484)。
- CVE-2021-46931: mlx5e_tx_reporter_dump_sq() の誤った型キャストを修正しました (bsc#1220486)。
- CVE-2021-46933: ffs_data_clear() の潜在的なアンダーフローを修正 (bsc#1220487)。
- CVE-2021-46936: tw_timer_handler() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220439)。
- CVE-2021-47082: tun_free_netdev() の二重解放を修正しました (bsc#1220969)。
- CVE-2021-47087: tee/optee で不適切なページ解放のバグを修正しました (bsc#1220954)。
- CVE-2021-47091: ieee80211_start_ap()) エラーパスのロックを修正しました (bsc#1220959)。
- CVE-2021-47093: intel_pmc_core の登録失敗でのメモリリークを修正しました (bsc#1220978)。
- CVE-2021-47094: KVM x86/mmu で発生する可能性のあるメモリリークを修正しました (bsc#1221551)。
- CVE-2021-47095: ipmi/ssif での初期化の欠落を修正しました (bsc#1220979)。
- CVE-2021-47096: ALSA rawmidi で初期化されていない user_pversion を修正しました (bsc#1220981)。
- CVE-2021-47097: elantech_change_report_id() のスタック領域外アクセスを修正しました (bsc#1220982)。
- CVE-2021-47098: ヒステリシス計算 hwmon: (lm90) での整数オーバーフロー/アンダーフローを修正しました (bsc#1220983)。
- CVE-2021-47099: GRO に入る skb がクローンされたときの veth での BUG_ON アサーションを修正しました (bsc#1220955)。
- CVE-2021-47100: ipmi でのアンインストール時の UAF を修正しました (bsc#1220985)。
- CVE-2021-47101: asix_mdio_read() の初期化されていない値を修正しました (bsc#1220987)。
- CVE-2021-47102: net/marvell/prestera の Upper = info->upper_dev 行の不正な構造アクセスを修正しました (bsc#1221009)。
- CVE-2021-47104: qib_user_sdma_queue_pkts() のメモリリークを修正しました (bsc#1220960)。
- CVE-2021-47105: ice/xsk の潜在的なメモリリークを修正しました (bsc#1220961)。
- CVE-2021-47107: NFSD での READDIR バッファオーバーフローを修正しました (bsc#1220965)。
- CVE-2021-47108: drm/mediatek の mtk_hdmi_conf に対して発生する可能性があった NULL ポインターデリファレンスを修正しました (bsc#1220986)。
- CVE-2021-47181: platform_get_resource() の呼び出しによって引き起こされる null ポインターデリファレンスを修正しました (bsc#1222660)。
- CVE-2021-47182: SCSI コアの scsi_mode_sense() におけるバッファ長処理を修正しました (bsc#1222662)。
- CVE-2021-47183: scsi lpfc でのリンクダウン処理中の null ポインターデリファレンスを修正しました (bsc#1192145、bsc#1222664)。
- CVE-2021-47185: tty tty_buffer の flush_to_ldisc における softlockup 問題を修正しました (bsc#1222669)。
- CVE-2021-47189: btrfs の通常作業関数と順序付けられた作業関数の間のメモリ順序付けの問題によるサービス拒否を修正しました (bsc#1222706)。
- CVE-2022-4744: TUN/TAP デバイスドライバー機能で DoS または権限昇格を引き起こす可能性がある二重解放を修正しました (bsc#1209635)。
- CVE-2022-48626: 削除パス moxart でのメモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220366)。
- CVE-2022-48629: qcom-rng の潜在的なメモリリークを修正しました (bsc#1220989)。
- CVE-2022-48630: crypto: qcom-rng の WORD_SZ の倍数ではないリクエストの無限ループを修正しました (bsc#1220990)。
- CVE-2023-0160: ローカルユーザーがシステムをクラッシュさせる可能性がある、BPF のデッドロックの欠陥を修正しました (bsc#1209657)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-4881: 潜在的な情報漏洩やサービス拒否につながる可能性のある、netfilter サブシステムの範囲外書き込みの欠陥を修正しました (bsc#1215221)。
- CVE-2023-52447: map_fd_put_ptr() シグネチャの kABI 回避策を修正しました (bsc#1220251)。
- CVE-2023-52450: upi_fill_topology() で NULL ポインターデリファレンスの問題を修正しました (bsc#1220237)。
- CVE-2023-52453: hisi_acc_vfio_pci でのデータ破損を修正しました (bsc#1220337)。
- CVE-2023-52454: ホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52469: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#1220413)。
- CVE-2023-52474: PAGE_SIZE 以外のエンドマルチ iovec ユーザー SDMA 要求の脆弱性を修正しました (bsc#1220445)。
- CVE-2023-52476: vsyscall 中の perf サンプリング NMI を介して発生する可能性のある未処理のページ障害を修正しました (bsc#1220703)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52481: Cortex-A520 での権限のない投機的ロードを修正しました (bsc#1220887)。
- CVE-2023-52484: arm_smmu_mm_invalidate_range によってトリガーされるソフトロックアップを修正しました (bsc#1220797)。
- CVE-2023-52486: drm の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221277)。
- CVE-2023-52488: シリアル sc16is7xx の FIFO の regmap 関数でのレジスタアドレスのインクリメントのエラーによるデータ破損を修正しました (bsc#1221162)。
- CVE-2023-52492: チャネル登録解除関数における null ポインターデリファレンスを修正しました
デリファレンスを修正しました (bsc#1221276)。
- CVE-2023-52493: バス/mhi/ホストの潜在的なソフトロックアップを修正しました (bsc#1221274)。
- CVE-2023-52494: バス/mhi/ホストでのイベントリング読み取りポインターのアライメントチェックの欠落を修正しました (bsc#1221273)。
- CVE-2023-52497: erofs でのデータ破損を修正しました (bsc#1220879)。
- CVE-2023-52500: OPC_INB_SET_CONTROLLER_CONFIG コマンドを処理する際の情報漏洩を修正しました (bsc#1220883)。
- CVE-2023-52501: リングバッファのメモリ破損の可能性を修正しました (bsc#1220885)。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220831) の競合状態を修正しました。
- CVE-2023-52503: tee amdtee における amdtee_open_session との競合状態による、amdtee_close_session でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220915)。
- CVE-2023-52504: 5 レベルのページングマシンでの apply_alternatives() の潜在的な領域外を修正しました (bsc#1221553)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52508: nvme_fc_io_getuuid() の null ポインターデリファレンスを修正しました (bsc#1221015)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52510: ca8210_probe() の潜在的な UAF を修正しました (bsc#1220898)。
- CVE-2023-52511: spi/sun6i のメモリ破損の可能性を修正しました (bsc#1221012)。
- CVE-2023-52513: RDMA/siw での接続エラーの処理を修正しました (bsc#1221022)。
- CVE-2023-52515: RDMA/srp の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221048)。
- CVE-2023-52517: spi/sun6i の DMA RX 転送完了と RX FIFO ドレインの間の競合を修正しました (bsc#1221055)。
- CVE-2023-52518: bluetooth/hci_codec での情報漏洩を修正しました (bsc#1221056)。
- CVE-2023-52519: HID/intel-ish-hid/ipc の潜在的なオーバーフローを修正しました (bsc#1220920)。
- CVE-2023-52520: platform/x86/think-lmi の参照漏洩を修正しました (bsc#1220921)。
- CVE-2023-52523: bpf の非 TCP ソケットへの不適切なリダイレクトを修正しました (bsc#1220926)。
- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2023-52525: 領域外チェック mwifiex_process_rx_packet() を修正しました (bsc#1220840)。
- CVE-2023-52528: __smsc75xx_read_reg() での初期化されていない値のアクセスを修正しました (bsc#1220843)。
- CVE-2023-52529: sony_probe() の潜在的なメモリリークを修正しました (bsc#1220929)。
- CVE-2023-52532: TX CQE エラー処理のバグを修正しました (bsc#1220932)。
- CVE-2023-52561: arm64 dts qcom sdm845-db845c の cont スプラッシュメモリ領域に予約済み属性がないことによるサービス拒否を修正しました (bsc#1220935)。
- CVE-2023-52563: drm/meson の ->hpd_notify callback() におけるメモリリークを修正しました (bsc#1220937)。
- CVE-2023-52564: gsm_cleanup_mux() の UAF の無効な修正を戻しました (bsc#1220938)。
- CVE-2023-52566: nilfs_gccache_submit_read_data() の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220940)。
- CVE-2023-52567: IRQ ポーリングを使用する場合 (irq = 0)、serial/8250_port: で発生する可能性のある Oops を修正しました (bsc#1220839)。
- CVE-2023-52569: 遅延 dir インデックス項目の挿入に失敗した後の BUG() 呼び出しによる btrfs のバグを修正しました (bsc#1220918)。
- CVE-2023-52574: 新しいメンバー header_ops を非表示にすることでバグを修正しました (bsc#1220870)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2023-52576: memblock_isolate_range() での潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220872)。
- CVE-2023-52582: netfs の oops の可能性を修正しました (bsc#1220878)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52587: IB/ipoib での mcast リストのロックを修正しました (bsc#1221082)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52594: ath9k_htc_txstatus() での潜在的な array-index-out-of-bounds 読み取りを修正しました (bsc#1221045)。
- CVE-2023-52595: wifi/rt2x00 で発生する可能性があるデッドロックを修正しました (bsc#1221046)。
- CVE-2023-52597: KVM() の fpc レジスタの設定を修正しました (bsc#1221040)。
- CVE-2023-52598: s390/ptrace の fpc レジスタの誤った設定を修正しました (bsc#1221060)。
- CVE-2023-52599: jfs の diNewExt() における array-index-out-of-bounds を修正しました (bsc#1221062)。
- CVE-2023-52600: jfs_evict_inode() の uaf を修正しました (bsc#1221071)。
- CVE-2023-52601: jfs の dbAdjTree() における array-index-out-of-bounds を修正しました (bsc#1221068)。
- CVE-2023-52602: jfs の dtSearch() における slab 領域外読み取りを修正しました (bsc#1221070)。
- CVE-2023-52603: dtSplitRoot() の array-index-out-of-bounds を修正しました (bsc#1221066)。
- CVE-2023-52604: dbAdjTree() の array-index-out-of-bounds を修正しました (bsc#1221067)。
- CVE-2023-52605: NULL ポインターデリファレンスチェックを修正しました (bsc#1221039)。
- CVE-2023-52606: powerpc/lib のカーネルスタック破損の可能性を修正しました (bsc#1221069)。
- CVE-2023-52607: pgtable_cache_add kasprintf() の null ポインターデリファレンスを修正しました (bsc#1221061)。
- CVE-2023-52608: firmware/arm_scmi の潜在的な競合状態を修正しました (bsc#1221375)。
- CVE-2023-52612: crypto/scomp() の req->dst バッファオーバーフローを修正しました (bsc#1221616)。
- CVE-2023-52615: mmap-ed hwrng でのページ障害デッド ロックを修正しました (bsc#1221614)。
- CVE-2023-52617: 予期しないホットリムーブ後の stdev_release() クラッシュを修正しました (bsc#1221613)。
- CVE-2023-52619: pstore/ram で CPU の数を奇数に設定するとクラッシュする可能性があった問題を修正しました (bsc#1221618)。
- CVE-2023-52621: bpf の欠落したアサーションを修正しました (bsc#1222073)。
- CVE-2023-52623: SUNRPC での疑わしい RCU の使用を修正しました (bsc#1222060)。
- CVE-2023-52627: iio adc ad7091r のコールバック関数の欠如による null ポインターデリファレンスを修正しました (bsc#1222051)
- CVE-2023-52628: nftables の 4 バイトスタック OOB 書き込みを修正しました (bsc#1222117)。
- CVE-2023-52632: drm/amdkfd での srcu のロック依存関係の警告を修正しました (bsc#1222274)。
- CVE-2023-52636: libceph の msgr2 でまばらな読み取りを準備する際の、カーソルの誤った初期化によるサービス拒否を修正しました (bsc#1222247)。
- CVE-2023-52637: can/k1939 の j1939_sk_match_filter() の UAF を修正しました (bsc#1222291)。
- CVE-2023-52639: KVM/s390/vsie でのシャドウ作成中の競合を修正しました (bsc#1222300)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-7042: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の null ポインターーデリファレンスを修正しました (bsc#1218336)。
- CVE-2023-7192: net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack にあるメモリリークの問題を修正しました (bsc#1218479)。
- CVE-2024-0841: hugetlbfs_fill_super() で NULL ポインターデリファレンスを修正しました (bsc#1219264)。
- CVE-2024-2201: x86/BHI での情報漏洩を修正しました (bsc#1217339)。
- CVE-2024-22099: rfcomm_check_security の null ポインターデリファレンスを修正しました (bsc#1219170)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-23850: btrfs の btrfs_get_root_ref における root 項目挿入前のサブボリュームの読み取りによるアサーション失敗によるサービス拒否を修正しました (bsc#1219126)。
- CVE-2024-23850: スナップショット作成失敗後の匿名デバイスの二重解放を修正しました (bsc#1219126)。
- CVE-2024-25739: drivers/mtd/ubi/vtbl.c の create_empty_lvol() で発生する可能性があったクラッシュを修正しました (bsc#1219834)。
- CVE-2024-25742: x86/sev() での #VC 命令エミュレーション中の不十分な検証を修正しました (bsc#1221725)。
- CVE-2024-26599: of_pwm_single_xlate() での領域外アクセスを修正しました (bsc#1220365)。
- CVE-2024-26600: phy-omap-usb2 で SRP の NULL ポインターデリファレンスを修正しました (bsc#1220340)。
- CVE-2024-26602: sys_membarrier で全体的なスローダウンを修正しました (bsc1220398)。
- CVE-2024-26612: fscache_put_cache() の Oops を修正しました。この関数は参照解除します (bsc#1221291)。
- CVE-2024-26614: accept_queue のスピンロックの初期化が修正されました (bsc#1221293)。
- CVE-2024-26620: s390/vfio-ap の潜在的なデバイスモデル違反を修正しました (bsc#1221298)。
- CVE-2024-26627: scsi で起こり得るハードロックアップを修正しました (bsc#1221090)。
- CVE-2024-26629: nfsd の RELEASE_LOCKOWNER を介して起こり得るプロトコル違反を修正しました (bsc#1221379)。
- CVE-2024-26642: netfilter nf_tables で匿名のタイムアウトフラグのセットが修正されました (bsc#1221830)。
- CVE-2024-26645: tracing_map に要素を挿入する際に失われる可視性を修正しました (bsc#1222056)。
- CVE-2024-26646: thermal/intel/hfi で、サスペンドまたはハイバネーションから再開する際のメモリ破損の可能性を修正しました (bsc#1222070)。
- CVE-2024-26651: sr9800 で悪意のあるデバイスを介した潜在的な oops を修正しました (bsc#1221337)。
- CVE-2024-26654: ALSA/sh/aica のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222304)。
- CVE-2024-26659: xhci での isoc Babble およびバッファオーバーランのイベントの不適切な処理を修正しました (bsc#1222317)。
- CVE-2024-26660: drm amd display の dcn301_stream_encoder_create のバッファオーバーフローを修正しました (bsc#1222266)
- CVE-2024-26664: hwmon coretemp の create_core_data() での領域外メモリアクセスを修正しました (bsc#1222355)。
- CVE-2024-26667: drm/msm/dpu の dpu_encoder_helper_phys_cleanup の null ポインター参照を修正しました (bsc#1222331)。
- CVE-2024-26670: カーネル arm64 で ARM64_WORKAROUND_SPECULATIVE_UNPRIV_LOAD の回避策を修正しました (bsc#1222356)。
- CVE-2024-26680: net atlantic で PTP hwts リングの DMA マッピングによるサービス拒否を修正しました (bsc#1222427)。
- CVE-2024-26681: netdevsim の nsim_dev_trap_report_work() でのサービス拒否を修正しました (bsc#1222431)。
- CVE-2024-26684: net stmmac xgmac の DMA チャネルに対する DPP 安全性エラーの処理を修正しました (bsc#1222445)。
- CVE-2024-26685: nilfs2 の end_buffer_async_write() でサービス拒否を修正しました (bsc#1222437)。
- CVE-2024-26689: ceph の encode_cap_msg() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222503)。
- CVE-2024-26695: crypto ccp の __sev_platform_shutdown_locked の null ポインターデリファレンスを修正しました (bsc#1222373)。
- CVE-2024-26696: nilfs2 の nilfs_lookup_dirty_data_buffers() でサービス拒否を修正しました (bsc#1222549)。
- CVE-2024-26697: nilfs2 の小さなブロックサイズの dsync ブロックリカバリのデータ破損を修正しました (bsc#1222550)。
- CVE-2024-26704: ext4 での不適切なエクステント move_len によるブロックの二重解放を修正しました (bsc#1222422)。
- CVE-2024-26717: HID i2c-hid-of での電源投入失敗時の null ポインターデリファレンスを修正しました (bsc#1222360)。
- CVE-2024-26718: dm-crypt および dm-verify で tasklet を無効にすることで、tasklet_unlock でのメモリ破損を修正しました (bsc#1222416)。
- CVE-2024-26722: mutex が ASoC rt5645 で永久にロックされたままになることによる rt5645_jack_detect_work() でのサービス拒否を修正しました (bsc#1222520)。
- CVE-2024-26727: サブボリューム作成中のアサーションエラーによるサービス拒否を修正しました (bsc#1222536)。
- CVE-2024-26733: arp の arp_req_get() におけるオーバーフローを修正しました (bsc#1222585)。
- CVE-2024-26736: afs の afs_update_volume_status() のバッファオーバーフローを修正しました (bsc#1222586)。
- CVE-2024-26737: bpf での bpf_timer_cancel_and_free と bpf_timer_cancel 間の競合によるメモリ解放後使用 (Use After Free) を修正しました (bsc#1222557)。
- CVE-2024-26743: rdma/qedr の qedr_create_user_qp エラーフローのメモリリークを修正しました (bsc#1222677)
- CVE-2024-26744: rdma/srpt の srpt_service_guid パラメーターにおける NULL ポインターデリファレンスを修正しました (bsc#1222449)
- CVE-2024-26745: IOMMU テーブルが SR-IOV で kdump に対して初期化されないことによる、NULL ポインターデリファレンスを修正しました (bsc#1220492、bsc#1222678)。
- CVE-2024-26747: USB ロールにモジュールの参照を配置する際の NULL ポインターの問題を修正しました (bsc#1222609)。
- CVE-2024-26749: usb cdns3 の cdns3_gadget_ep_disable() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1222680)。
- CVE-2024-26751: gpiod_lookup_table 検索ループが正しく終了しないことによるサービス拒否を修正しました (bsc#1222724)
- CVE-2024-26754: gtp の gtp_genl_dump_pdp() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222632)。
- CVE-2024-26760: scsi ターゲット pscsi の bio_put() のエラーケースでの null ポインターデリファレンスを修正しました (bsc#1222596)
- CVE-2024-26763: dm-crypt のデバイス上の O_DIRECT でデータを書き込むことによるユーザーの破損を修正しました (bsc#1222720)。
- CVE-2024-26766: ib/hfi1 の sdma.h tx->num_descs の off-by-one エラーを修正しました (bsc#1222726)
- CVE-2024-26769: nvmet-fc での削除関連パスのデッドロックを修正しました (bsc#1222727)。
- CVE-2024-26771: dmaengine ti edma の edma_probe における NULL ポインターデリファレンスを修正しました (bsc#1222610)
- CVE-2024-26776: spihisi-sfc-v3xx の割り込みハンドラーによって返される NULL 値による NULL ポインターデリファレンスを修正しました (bsc#1222764)
- CVE-2024-26779: wifi mac80211 で fast-xmit を有効にすると競合状態によりサービス拒否が発生する問題を修正しました (bsc#1222772)。
- CVE-2024-26787: mmc mmci stm32 の DMA API オーバーラップマッピングを修正しました (bsc#1222781)
- CVE-2024-26790: dmaengine fsl-qdma の 16 バイトの整列されていない読み取りでのサービス拒否を修正しました (bsc#1222784)
- CVE-2024-26793: gtp の gtp_newlink() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222428)。
- CVE-2024-26798: fbcon の失敗時に誤って fond データを復元することによるサービス拒否を修正しました (bsc#1222798)。
- CVE-2024-26805: netlink の __skb_datagram_iter における kernel-infoleak-after-free を修正しました (bsc#1222630)。
- CVE-2024-26807: spi cadence-qspi の不適切なポインター参照によるメモリ破損を修正しました (bsc#1222801)
- CVE-2024-26848: afs でのディレクトリ解析の無限ループによるサービス拒否を修正しました (bsc#1223030)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1177529

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1200465

https://bugzilla.suse.com/1205316

https://bugzilla.suse.com/1207948

https://bugzilla.suse.com/1209635

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1214852

https://bugzilla.suse.com/1215221

https://bugzilla.suse.com/1215322

https://bugzilla.suse.com/1217339

https://bugzilla.suse.com/1217829

https://bugzilla.suse.com/1217959

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218321

https://bugzilla.suse.com/1218336

https://bugzilla.suse.com/1218479

https://bugzilla.suse.com/1218643

https://bugzilla.suse.com/1218777

https://bugzilla.suse.com/1219126

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219264

https://bugzilla.suse.com/1219834

https://bugzilla.suse.com/1220114

https://bugzilla.suse.com/1220176

https://bugzilla.suse.com/1220237

https://bugzilla.suse.com/1220251

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220337

https://bugzilla.suse.com/1220340

https://bugzilla.suse.com/1220365

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220398

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220413

https://bugzilla.suse.com/1220439

https://bugzilla.suse.com/1220443

https://www.suse.com/security/cve/CVE-2023-52523

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2023-52525

https://www.suse.com/security/cve/CVE-2023-52528

https://www.suse.com/security/cve/CVE-2023-52529

https://www.suse.com/security/cve/CVE-2023-52532

https://www.suse.com/security/cve/CVE-2023-52561

https://www.suse.com/security/cve/CVE-2023-52563

https://www.suse.com/security/cve/CVE-2023-52564

https://www.suse.com/security/cve/CVE-2023-52566

https://www.suse.com/security/cve/CVE-2023-52567

https://www.suse.com/security/cve/CVE-2023-52569

https://www.suse.com/security/cve/CVE-2023-52574

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52576

https://www.suse.com/security/cve/CVE-2023-52582

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52587

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52594

https://www.suse.com/security/cve/CVE-2023-52595

https://www.suse.com/security/cve/CVE-2023-52597

https://www.suse.com/security/cve/CVE-2023-52598

https://www.suse.com/security/cve/CVE-2023-52599

https://www.suse.com/security/cve/CVE-2023-52600

https://www.suse.com/security/cve/CVE-2023-52601

https://www.suse.com/security/cve/CVE-2023-52602

https://www.suse.com/security/cve/CVE-2023-52603

https://www.suse.com/security/cve/CVE-2023-52604

https://www.suse.com/security/cve/CVE-2023-52605

https://www.suse.com/security/cve/CVE-2023-52606

https://www.suse.com/security/cve/CVE-2023-52607

https://www.suse.com/security/cve/CVE-2023-52608

https://www.suse.com/security/cve/CVE-2023-52612

https://www.suse.com/security/cve/CVE-2023-52615

https://www.suse.com/security/cve/CVE-2023-52617

https://www.suse.com/security/cve/CVE-2023-52619

https://www.suse.com/security/cve/CVE-2023-52621

https://www.suse.com/security/cve/CVE-2023-52623

https://www.suse.com/security/cve/CVE-2023-52627

https://www.suse.com/security/cve/CVE-2023-52628

https://www.suse.com/security/cve/CVE-2023-52632

https://www.suse.com/security/cve/CVE-2023-52636

https://www.suse.com/security/cve/CVE-2023-52637

https://www.suse.com/security/cve/CVE-2023-52639

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-7042

https://www.suse.com/security/cve/CVE-2023-7192

https://www.suse.com/security/cve/CVE-2024-0841

https://www.suse.com/security/cve/CVE-2024-2201

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-23850

https://www.suse.com/security/cve/CVE-2024-25739

https://www.suse.com/security/cve/CVE-2024-25742

https://www.suse.com/security/cve/CVE-2024-26599

https://www.suse.com/security/cve/CVE-2024-26600

https://www.suse.com/security/cve/CVE-2024-26602

https://www.suse.com/security/cve/CVE-2024-26612

https://www.suse.com/security/cve/CVE-2024-26614

https://www.suse.com/security/cve/CVE-2024-26620

https://www.suse.com/security/cve/CVE-2024-26627

https://www.suse.com/security/cve/CVE-2024-26629

https://www.suse.com/security/cve/CVE-2024-26642

https://www.suse.com/security/cve/CVE-2024-26645

https://www.suse.com/security/cve/CVE-2024-26646

https://www.suse.com/security/cve/CVE-2024-26651

https://www.suse.com/security/cve/CVE-2024-26654

https://www.suse.com/security/cve/CVE-2024-26659

https://www.suse.com/security/cve/CVE-2024-26660

https://www.suse.com/security/cve/CVE-2024-26664

https://www.suse.com/security/cve/CVE-2024-26667

https://www.suse.com/security/cve/CVE-2024-26670

https://www.suse.com/security/cve/CVE-2024-26680

https://www.suse.com/security/cve/CVE-2024-26681

https://www.suse.com/security/cve/CVE-2024-26684

https://www.suse.com/security/cve/CVE-2024-26685

https://www.suse.com/security/cve/CVE-2024-26689

https://www.suse.com/security/cve/CVE-2024-26695

https://www.suse.com/security/cve/CVE-2024-26696

https://www.suse.com/security/cve/CVE-2024-26697

https://www.suse.com/security/cve/CVE-2024-26704

https://www.suse.com/security/cve/CVE-2024-26717

https://www.suse.com/security/cve/CVE-2024-26718

https://www.suse.com/security/cve/CVE-2024-26722

https://www.suse.com/security/cve/CVE-2024-26727

https://www.suse.com/security/cve/CVE-2024-26733

https://www.suse.com/security/cve/CVE-2024-26736

https://bugzilla.suse.com/1222764

https://bugzilla.suse.com/1222772

https://bugzilla.suse.com/1222781

https://bugzilla.suse.com/1222784

https://bugzilla.suse.com/1222798

https://bugzilla.suse.com/1222801

https://bugzilla.suse.com/1222952

https://bugzilla.suse.com/1223030

https://bugzilla.suse.com/1223067

https://bugzilla.suse.com/1223068

https://lists.suse.com/pipermail/sle-updates/2024-May/035140.html

https://www.suse.com/security/cve/CVE-2021-46925

https://www.suse.com/security/cve/CVE-2021-46926

https://www.suse.com/security/cve/CVE-2021-46927

https://www.suse.com/security/cve/CVE-2021-46929

https://www.suse.com/security/cve/CVE-2021-46930

https://www.suse.com/security/cve/CVE-2021-46931

https://www.suse.com/security/cve/CVE-2021-46933

https://www.suse.com/security/cve/CVE-2021-46936

https://www.suse.com/security/cve/CVE-2021-47082

https://www.suse.com/security/cve/CVE-2021-47087

https://www.suse.com/security/cve/CVE-2021-47091

https://www.suse.com/security/cve/CVE-2021-47093

https://www.suse.com/security/cve/CVE-2021-47094

https://www.suse.com/security/cve/CVE-2021-47095

https://www.suse.com/security/cve/CVE-2021-47096

https://www.suse.com/security/cve/CVE-2021-47097

https://www.suse.com/security/cve/CVE-2021-47098

https://www.suse.com/security/cve/CVE-2021-47099

https://www.suse.com/security/cve/CVE-2021-47100

https://www.suse.com/security/cve/CVE-2021-47101

https://www.suse.com/security/cve/CVE-2021-47102

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47105

https://www.suse.com/security/cve/CVE-2021-47107

https://www.suse.com/security/cve/CVE-2021-47108

https://www.suse.com/security/cve/CVE-2021-47181

https://www.suse.com/security/cve/CVE-2021-47182

https://www.suse.com/security/cve/CVE-2021-47183

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47189

https://www.suse.com/security/cve/CVE-2022-4744

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2022-48629

https://www.suse.com/security/cve/CVE-2022-48630

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-4881

https://www.suse.com/security/cve/CVE-2023-52447

https://www.suse.com/security/cve/CVE-2023-52450

https://www.suse.com/security/cve/CVE-2023-52453

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52476

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52481

https://www.suse.com/security/cve/CVE-2023-52484

https://www.suse.com/security/cve/CVE-2023-52486

https://www.suse.com/security/cve/CVE-2023-52488

https://www.suse.com/security/cve/CVE-2023-52492

https://www.suse.com/security/cve/CVE-2023-52493

https://www.suse.com/security/cve/CVE-2023-52494

https://www.suse.com/security/cve/CVE-2023-52497

https://www.suse.com/security/cve/CVE-2023-52500

https://www.suse.com/security/cve/CVE-2023-52501

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52503

https://www.suse.com/security/cve/CVE-2023-52504

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52508

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52510

https://www.suse.com/security/cve/CVE-2023-52511

https://www.suse.com/security/cve/CVE-2023-52513

https://www.suse.com/security/cve/CVE-2023-52515

https://www.suse.com/security/cve/CVE-2023-52517

https://www.suse.com/security/cve/CVE-2023-52518

https://www.suse.com/security/cve/CVE-2023-52519

https://www.suse.com/security/cve/CVE-2023-52520

https://www.suse.com/security/cve/CVE-2024-26737

https://www.suse.com/security/cve/CVE-2024-26743

https://www.suse.com/security/cve/CVE-2024-26744

https://www.suse.com/security/cve/CVE-2024-26745

https://www.suse.com/security/cve/CVE-2024-26747

https://www.suse.com/security/cve/CVE-2024-26749

https://www.suse.com/security/cve/CVE-2024-26751

https://www.suse.com/security/cve/CVE-2024-26754

https://www.suse.com/security/cve/CVE-2024-26760

https://www.suse.com/security/cve/CVE-2024-26763

https://www.suse.com/security/cve/CVE-2024-26766

https://www.suse.com/security/cve/CVE-2024-26769

https://www.suse.com/security/cve/CVE-2024-26771

https://www.suse.com/security/cve/CVE-2024-26776

https://www.suse.com/security/cve/CVE-2024-26779

https://www.suse.com/security/cve/CVE-2024-26787

https://www.suse.com/security/cve/CVE-2024-26790

https://www.suse.com/security/cve/CVE-2024-26793

https://www.suse.com/security/cve/CVE-2024-26798

https://www.suse.com/security/cve/CVE-2024-26805

https://www.suse.com/security/cve/CVE-2024-26807

https://www.suse.com/security/cve/CVE-2024-26848

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220466

https://bugzilla.suse.com/1220478

https://bugzilla.suse.com/1220482

https://bugzilla.suse.com/1220484

https://bugzilla.suse.com/1220486

https://bugzilla.suse.com/1220487

https://bugzilla.suse.com/1220492

https://bugzilla.suse.com/1220703

https://bugzilla.suse.com/1220775

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220797

https://bugzilla.suse.com/1220831

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220839

https://bugzilla.suse.com/1220840

https://bugzilla.suse.com/1220843

https://bugzilla.suse.com/1220870

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220872

https://bugzilla.suse.com/1220878

https://bugzilla.suse.com/1220879

https://bugzilla.suse.com/1220883

https://bugzilla.suse.com/1220885

https://bugzilla.suse.com/1220887

https://bugzilla.suse.com/1220898

https://bugzilla.suse.com/1220901

https://bugzilla.suse.com/1220915

https://bugzilla.suse.com/1220918

https://bugzilla.suse.com/1220920

https://bugzilla.suse.com/1220921

https://bugzilla.suse.com/1220926

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1220929

https://bugzilla.suse.com/1220932

https://bugzilla.suse.com/1220935

https://bugzilla.suse.com/1220937

https://bugzilla.suse.com/1220938

https://bugzilla.suse.com/1220940

https://bugzilla.suse.com/1220954

https://bugzilla.suse.com/1220955

https://bugzilla.suse.com/1220959

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1220961

https://bugzilla.suse.com/1220965

https://bugzilla.suse.com/1220969

https://bugzilla.suse.com/1220978

https://bugzilla.suse.com/1220979

https://bugzilla.suse.com/1220981

https://bugzilla.suse.com/1220982

https://bugzilla.suse.com/1220983

https://bugzilla.suse.com/1220985

https://bugzilla.suse.com/1220986

https://bugzilla.suse.com/1220987

https://bugzilla.suse.com/1220989

https://bugzilla.suse.com/1220990

https://bugzilla.suse.com/1221009

https://bugzilla.suse.com/1221012

https://bugzilla.suse.com/1221015

https://bugzilla.suse.com/1221022

https://bugzilla.suse.com/1221039

https://bugzilla.suse.com/1221040

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221045

https://bugzilla.suse.com/1221046

https://bugzilla.suse.com/1221048

https://bugzilla.suse.com/1221055

https://bugzilla.suse.com/1221056

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221060

https://bugzilla.suse.com/1221061

https://bugzilla.suse.com/1221062

https://bugzilla.suse.com/1221066

https://bugzilla.suse.com/1221067

https://bugzilla.suse.com/1221068

https://bugzilla.suse.com/1221069

https://bugzilla.suse.com/1221070

https://bugzilla.suse.com/1221071

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221082

https://bugzilla.suse.com/1221090

https://bugzilla.suse.com/1221097

https://bugzilla.suse.com/1221156

https://bugzilla.suse.com/1221162

https://bugzilla.suse.com/1221252

https://bugzilla.suse.com/1221273

https://bugzilla.suse.com/1221274

https://bugzilla.suse.com/1221276

https://bugzilla.suse.com/1221277

https://bugzilla.suse.com/1221291

https://bugzilla.suse.com/1221293

https://bugzilla.suse.com/1221298

https://bugzilla.suse.com/1221337

https://bugzilla.suse.com/1221338

https://bugzilla.suse.com/1221375

https://bugzilla.suse.com/1221379

https://bugzilla.suse.com/1221551

https://bugzilla.suse.com/1221553

https://bugzilla.suse.com/1221613

https://bugzilla.suse.com/1221614

https://bugzilla.suse.com/1221616

https://bugzilla.suse.com/1221618

https://bugzilla.suse.com/1221631

https://bugzilla.suse.com/1221633

https://bugzilla.suse.com/1221713

https://bugzilla.suse.com/1221725

https://bugzilla.suse.com/1221777

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221814

https://bugzilla.suse.com/1221816

https://bugzilla.suse.com/1221830

https://bugzilla.suse.com/1221951

https://bugzilla.suse.com/1222011

https://bugzilla.suse.com/1222033

https://bugzilla.suse.com/1222051

https://bugzilla.suse.com/1222056

https://bugzilla.suse.com/1222060

https://bugzilla.suse.com/1222070

https://bugzilla.suse.com/1222073

https://bugzilla.suse.com/1222117

https://bugzilla.suse.com/1222247

https://bugzilla.suse.com/1222266

https://bugzilla.suse.com/1222274

https://bugzilla.suse.com/1222291

https://bugzilla.suse.com/1222300

https://bugzilla.suse.com/1222304

https://bugzilla.suse.com/1222317

https://bugzilla.suse.com/1222331

https://bugzilla.suse.com/1222355

https://bugzilla.suse.com/1222356

https://bugzilla.suse.com/1222360

https://bugzilla.suse.com/1222366

https://bugzilla.suse.com/1222373

https://bugzilla.suse.com/1222416

https://bugzilla.suse.com/1222422

https://bugzilla.suse.com/1222427

https://bugzilla.suse.com/1222428

https://bugzilla.suse.com/1222431

https://bugzilla.suse.com/1222437

https://bugzilla.suse.com/1222445

https://bugzilla.suse.com/1222449

https://bugzilla.suse.com/1222503

https://bugzilla.suse.com/1222520

https://bugzilla.suse.com/1222536

https://bugzilla.suse.com/1222549

https://bugzilla.suse.com/1222550

https://bugzilla.suse.com/1222557

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222586

https://bugzilla.suse.com/1222596

https://bugzilla.suse.com/1222609

https://bugzilla.suse.com/1222610

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222630

https://bugzilla.suse.com/1222632

https://bugzilla.suse.com/1222660

https://bugzilla.suse.com/1222662

https://bugzilla.suse.com/1222664

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222677

https://bugzilla.suse.com/1222678

https://bugzilla.suse.com/1222680

https://bugzilla.suse.com/1222706

https://bugzilla.suse.com/1222720

https://bugzilla.suse.com/1222724

https://bugzilla.suse.com/1222726

https://bugzilla.suse.com/1222727

プラグインの詳細

深刻度: High

ID: 194976

ファイル名: suse_SU-2024-1490-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/4

更新日: 2024/12/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26793

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/3

脆弱性公開日: 2022/1/26

参照情報

CVE: CVE-2021-46925, CVE-2021-46926, CVE-2021-46927, CVE-2021-46929, CVE-2021-46930, CVE-2021-46931, CVE-2021-46933, CVE-2021-46936, CVE-2021-47082, CVE-2021-47087, CVE-2021-47091, CVE-2021-47093, CVE-2021-47094, CVE-2021-47095, CVE-2021-47096, CVE-2021-47097, CVE-2021-47098, CVE-2021-47099, CVE-2021-47100, CVE-2021-47101, CVE-2021-47102, CVE-2021-47104, CVE-2021-47105, CVE-2021-47107, CVE-2021-47108, CVE-2021-47181, CVE-2021-47182, CVE-2021-47183, CVE-2021-47185, CVE-2021-47189, CVE-2022-4744, CVE-2022-48626, CVE-2022-48629, CVE-2022-48630, CVE-2023-0160, CVE-2023-28746, CVE-2023-35827, CVE-2023-4881, CVE-2023-52447, CVE-2023-52450, CVE-2023-52453, CVE-2023-52454, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52476, CVE-2023-52477, CVE-2023-52481, CVE-2023-52484, CVE-2023-52486, CVE-2023-52488, CVE-2023-52492, CVE-2023-52493, CVE-2023-52494, CVE-2023-52497, CVE-2023-52500, CVE-2023-52501, CVE-2023-52502, CVE-2023-52503, CVE-2023-52504, CVE-2023-52507, CVE-2023-52508, CVE-2023-52509, CVE-2023-52510, CVE-2023-52511, CVE-2023-52513, CVE-2023-52515, CVE-2023-52517, CVE-2023-52518, CVE-2023-52519, CVE-2023-52520, CVE-2023-52523, CVE-2023-52524, CVE-2023-52525, CVE-2023-52528, CVE-2023-52529, CVE-2023-52532, CVE-2023-52561, CVE-2023-52563, CVE-2023-52564, CVE-2023-52566, CVE-2023-52567, CVE-2023-52569, CVE-2023-52574, CVE-2023-52575, CVE-2023-52576, CVE-2023-52582, CVE-2023-52583, CVE-2023-52587, CVE-2023-52591, CVE-2023-52594, CVE-2023-52595, CVE-2023-52597, CVE-2023-52598, CVE-2023-52599, CVE-2023-52600, CVE-2023-52601, CVE-2023-52602, CVE-2023-52603, CVE-2023-52604, CVE-2023-52605, CVE-2023-52606, CVE-2023-52607, CVE-2023-52608, CVE-2023-52612, CVE-2023-52615, CVE-2023-52617, CVE-2023-52619, CVE-2023-52621, CVE-2023-52623, CVE-2023-52627, CVE-2023-52628, CVE-2023-52632, CVE-2023-52636, CVE-2023-52637, CVE-2023-52639, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-7042, CVE-2023-7192, CVE-2024-0841, CVE-2024-2201, CVE-2024-22099, CVE-2024-23307, CVE-2024-23850, CVE-2024-25739, CVE-2024-25742, CVE-2024-26599, CVE-2024-26600, CVE-2024-26602, CVE-2024-26612, CVE-2024-26614, CVE-2024-26620, CVE-2024-26627, CVE-2024-26629, CVE-2024-26642, CVE-2024-26645, CVE-2024-26646, CVE-2024-26651, CVE-2024-26654, CVE-2024-26659, CVE-2024-26660, CVE-2024-26664, CVE-2024-26667, CVE-2024-26670, CVE-2024-26680, CVE-2024-26681, CVE-2024-26684, CVE-2024-26685, CVE-2024-26689, CVE-2024-26695, CVE-2024-26696, CVE-2024-26697, CVE-2024-26704, CVE-2024-26717, CVE-2024-26718, CVE-2024-26722, CVE-2024-26727, CVE-2024-26733, CVE-2024-26736, CVE-2024-26737, CVE-2024-26743, CVE-2024-26744, CVE-2024-26745, CVE-2024-26747, CVE-2024-26749, CVE-2024-26751, CVE-2024-26754, CVE-2024-26760, CVE-2024-26763, CVE-2024-26766, CVE-2024-26769, CVE-2024-26771, CVE-2024-26776, CVE-2024-26779, CVE-2024-26787, CVE-2024-26790, CVE-2024-26793, CVE-2024-26798, CVE-2024-26805, CVE-2024-26807, CVE-2024-26848

SuSE: SUSE-SU-2024:1490-1