SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:1646-1)

high Nessus プラグイン ID 197057

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:1646-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2019-25160: netlabel の領域外メモリアクセスを修正しました (bsc#1220394)。
- CVE-2021-46904: tty デバイス登録解除中の NULL ポインターデリファレンスを修正しました (bsc#1220416)。
- CVE-2021-46905: 切断回帰における NULL ポインターデリファレンスを修正しました (bsc#1220418)。
- CVE-2021-46909: ARM footbridge の PCI 割り込みマッピングを修正しました (bsc#1220442)。
- CVE-2021-46938: dm rq のテーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正しました (bsc#1220554)。
- CVE-2021-46939: トレースでの trace_clock_global() のサービス拒否を修正しました (bsc#1220580)。
- CVE-2021-46941: usb dwc3 でモードを切り替える際のコアソフトリセットを修正しました (bsc#1220628)。
- CVE-2021-46950: md/raid1 のビットマップを使用する raid1 配列のデータ破損バグを修正しました (bsc#1220662)。
- CVE-2021-46958: btrfs のメモリ解放後使用 (Use After Free) につながるトランザクションの中止と fsync の間の競合を修正しました (bsc#1220521)。
- CVE-2021-46960: cifs の smb2_get_enc_key の警告を修正しました (bsc#1220528)。
- CVE-2021-46963: qla2xxx_mqueuecommand() のクラッシュを修正しました (bsc#1220536)。
- CVE-2021-46964: qla2xxx での予約されていない余分な IRQ ベクトルを修正しました (bsc#1220538)。
- CVE-2021-46966: 潜在的なメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220572)。
- CVE-2021-46981: nbd の flush_workqueue の NULL ポインターを修正しました (bsc#1220611)。
- CVE-2021-46988: BUG_ON を回避するためにエラーパスのリリースページを修正しました (bsc#1220706)。
- CVE-2021-46990: powerpc/64s のエントリフラッシュバリアを切り替える際のサービス拒否を修正しました (bsc#1220743)。
CVE-2021-46998: ethernet/enic の enic_hard_start_xmit のメモリ解放後使用 (Use After Free) バグを修正しました (bsc#1220625)。
- CVE-2021-47006: ARM 9064/1 hw_breakpoint の overflow_handler フックの誤ったチェックを修正しました (bsc#1220751)。
- CVE-2021-47015: bnxt_en の bnxt_rx_pkt() のエラーパスの RX コンシューマーインデックスロジックを修正しました (bsc#1220794)。
- CVE-2021-47024: ソケットを閉じる際に vsock/virtio で発生する可能性があるメモリリークを修正しました (bsc#1220637)。
- CVE-2021-47034: powerpc/64s の基数での pte 更新のカーネルメモリ障害を修正しました (bsc#1220687)。
- CVE-2021-47045: scsi lpfc の lpfc_prep_els_iocb() の NULL ポインターデリファレンスを修正しました (bsc#1220640)。
- CVE-2021-47049: hv vmbus の __vmbus_open() の after free を修正しました (bsc#1220692)。
- CVE-2021-47055: mtd でのロックおよびバッドブロック ioctls のアクセス許可の欠如を修正しました (bsc#1220768)。
- CVE-2021-47056: crypto の vf2pf_lock のユーザーメモリアクセスエラーを修正しました (bsc#1220769)。
- CVE-2021-47060: バスが破壊された場合に、合体された MMIO ゾーンの検索を停止することで、KVM のバグを修正しました (bsc#1220742)。
- CVE-2021-47061: SRCU を同期した後の失敗の登録解除で I/O バスデバイスを破壊することで、KVM のバグを修正しました (bsc#1220745)。
- CVE-2021-47063: drm ブリッジ/パネルでブリッジデタッチ中の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1220777)。
- CVE-2021-47068: llcp_sock_bind/connect のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220739)。
- CVE-2021-47070: uio_hv_generic でのパスを処理するエラーでのメモリリークを修正しました (bsc#1220829)。
- CVE-2021-47071: uio_hv_generic の hv_uio_cleanup() のエラー処理パスのメモリリークを修正しました (bsc#1220846)。
- CVE-2021-47073: rmmod dell_smbios init_dell_smbios_wmi() の oops を修正しました (bsc#1220850)。
- CVE-2021-47100: ipmi でのアンインストール時の UAF を修正しました (bsc#1220985)。
- CVE-2021-47101: asix_mdio_read() の初期化されていない値を修正しました (bsc#1220987)。
- CVE-2021-47104: qib_user_sdma_queue_pkts() のメモリリークを修正しました (bsc#1220960)。
- CVE-2021-47110: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221532)。
- CVE-2021-47112: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221541)。
- CVE-2021-47114: ocfs2 の fallocate によるデータ破損を修正しました (bsc#1221548)。
- CVE-2021-47117: ext4_split_extent_at が ext4 で失敗したため、ext4_es_cache_extent でクラッシュが発生していた問題を修正しました (bsc#1221575)。
- CVE-2021-47118: pid で init タスクの struct pid のメモリ解放後使用 (Use After Free) を修正しました (bsc#1221605)。
- CVE-2021-47119: ext4 の ext4_fill_super のメモリリークを修正しました (bsc#1221608)。
- CVE-2021-47138: cxgb4 のフィルターをクリアする際の範囲外のメモリアクセスを修正しました (bsc#1221934)。
- CVE-2021-47141: ドライバーが gve でアンロードされたときの priv->msix_vectors の null ポインターデリファレンスを修正しました (bsc#1221949)。
- CVE-2021-47142: drm/amdgpu の ttm->sg でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1221952)。
- CVE-2021-47143: device_add() が失敗した後に net/smc で発生する可能性があった破損を修正しました (bsc#1221988)。
- CVE-2021-47149: fmvj18x_get_hwinfo() の潜在的な NULL ポインターデリファレンスを修正しました (bsc#1221972)。
- CVE-2021-47150: fec_enet_init() の潜在的なメモリリークを修正しました (bsc#1221973)。
- CVE-2021-47153: i2c/i801 のバスリセットで誤って生成された割り込みを修正しました (bsc#1221969)。
- CVE-2021-47161: spi spi-fsl-dspi のプローブ関数のエラー処理パスのエラー処理パスにおけるリソース漏洩が修正されました (bsc#1221966)。
- CVE-2021-47162: tipc_buf_append で発生する可能性があるメモリリークを修正しました (bsc#1221977)。
- CVE-2021-47165: drm/meson でコンポーネントがプローブされない場合のシャットダウンクラッシュを修正しました (bsc#1221965)。
- CVE-2021-47166: nfs の nfs_do_recoalesce() の pg_bytes_written のデータ破損を修正しました (bsc#1221998)。
- CVE-2021-47167: nfs の __nfs_pageio_add_request() の oopsable 状態を修正しました (bsc#1221991)。
- CVE-2021-47168: nfs の filelayout_decode_layout() の不適切な制限を修正しました (bsc#1222002)。
- CVE-2021-47169: シリアル rp2 の rp2_probe における NULL ポインターデリファレンスを修正しました (bsc#1222000)。
- CVE-2021-47171: net usb の smsc75xx_bind のメモリリークを修正しました (bsc#1221994)。
- CVE-2021-47173: misc/uss720 の uss720_probe のメモリリークを修正しました (bsc#1221993)。
- CVE-2021-47177: iommu/vt-d の alloc_iommu() での sysfs リークを修正しました (bsc#1221997)。
- CVE-2021-47179: nfsv4 の pnfs_mark_matching_lsegs_return() の NULL ポインターデリファレンスを修正しました (bsc#1222001)。
- CVE-2021-47180: nfc nci の nci_allocate_device nfcmrvl_disconnect のメモリリークを修正しました (bsc#1221999)。
- CVE-2021-47181: platform_get_resource() の呼び出しによって引き起こされる null ポインターデリファレンスを修正しました (bsc#1222660)。
- CVE-2021-47182: scsi_mode_sense() のバッファ長の処理を修正しました (bsc#1222662)。
- CVE-2021-47183: scsi lpfc でのリンクダウン処理中の null ポインターデリファレンスを修正しました (bsc#1192145、bsc#1222664)。
- CVE-2021-47184: VSI フィルター同期の NULL ポインターデリファレンスを修正しました (bsc#1222666)。
- CVE-2021-47185: tty tty_buffer の flush_to_ldisc における softlockup 問題を修正しました (bsc#1222669)。
- CVE-2021-47189: btrfs の通常作業関数と順序付けられた作業関数の間のメモリ順序付けの問題によるサービス拒否を修正しました (bsc#1222706)。
- CVE-2021-47202: thermal の of_thermal_functions の NULL ポインターデリファレンスを修正しました (bsc#1222878)
- CVE-2021-47205: sunxi-ng でバインドを解除する際の未登録クロック/リセット (bsc#1222888)。
- CVE-2021-47207: gus のポインターブロックにおける null ポインターデリファレンスを修正しました (bsc#1222790)。
- CVE-2021-47211: usb-audio でのポインター cs_desc における null ポインターデリファレンスを修正しました (bsc#1222869)。
- CVE-2022-0487: moxart-mmc の moxart_remove におけるメモリ解放後使用 (Use After Free) を修正しました (bsc#1194516)。
- CVE-2022-48619: drivers/input/input.c のサービス拒否の問題が修正されました (bsc#1218220)。
- CVE-2022-48626: 削除パス moxart でのメモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220366)。
- CVE-2022-48651: skb->mac_header (bsc#1223513) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2022-48701: __snd_usb_parse_audio_interface() の領域外バグを修正しました (bsc#1223921)。
- CVE-2023-0160: ローカルユーザーがシステムをクラッシュさせる可能性がある、BPF のデッドロックの欠陥を修正しました (bsc#1209657)。
- CVE-2023-52454: ホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52469: kv_parse_power_table のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#1220413)。
- CVE-2023-52474: PAGE_SIZE 以外のエンドマルチ iovec ユーザー SDMA 要求の脆弱性を修正しました (bsc#1220445)。
- CVE-2023-52476: vsyscall 中の perf サンプリング NMI を介して発生する可能性のある未処理のページ障害を修正しました (bsc#1220703)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52486: drm の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221277)。
- CVE-2023-52488: serial/sc16is7xx の FIFO の _raw_ から _noinc_ regmap 関数への変換を修正しました (bsc#1221162)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52515: RDMA/srp の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221048)。
- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2023-52528: __smsc75xx_read_reg() での初期化されていない値のアクセスを修正しました (bsc#1220843)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52587: IB/ipoib での mcast リストのロックを修正しました (bsc#1221082)。
- CVE-2023-52590: ディレクトリ名の変更による、ocfs2 ファイルシステムの破損の可能性を修正しました (bsc#1221088)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52595: wifi/rt2x00 で発生する可能性があるデッドロックを修正しました (bsc#1221046)。
- CVE-2023-52598: s390/ptrace の fpc レジスタの誤った設定を修正しました (bsc#1221060)。
- CVE-2023-52607: pgtable_cache_add kasprintf() の null ポインターデリファレンスを修正しました (bsc#1221061)。
- CVE-2023-52614: trans_stat_show の PM/devfreq バッファオーバーフローを修正しました (bsc#1221617)。
- CVE-2023-52620: ユーザー空間から決して使用されない匿名セットのタイムアウトを許可しないように、netfilter/nf_tables を修正しました (bsc#1221825)。
- CVE-2023-52628: nftables の 4 バイトスタック OOB 書き込みを修正しました (bsc#1222117)。
- CVE-2023-52635: PM/devfreq を修正し、devfreq_monitor_[start/stop] を同期するようにしました (bsc#1222294)。
- CVE-2023-52639: KVM/s390/vsie でのシャドウ作成中の競合を修正しました (bsc#1222300)。
- CVE-2023-52644: QoS が b43 で無効になっている場合に、DMA Tx パスの修正キューを停止/ウェイクします (bsc#1222961)。
- CVE-2023-52650: 欠落していた of_find_device_by_node() のチェックを追加しました (bsc#1223770)
- CVE-2023-52652: ntb_register_device() での名前リークの可能性があった NTB を修正しました (bsc#1223686)。
- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1218562)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-7042: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の null ポインターーデリファレンスを修正しました (bsc#1218336)。
- CVE-2023-7192: net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack にあるメモリリークの問題を修正しました (bsc#1218479)。
- CVE-2024-2201: x86/BHI での情報漏洩を修正しました (bsc#1217339)。
- CVE-2024-22099: rfcomm_check_security の null ポインターデリファレンスを修正しました (bsc#1219170)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-23848: cec_queue_msg_fh の潜在的なメモリ解放後使用 (Use After Free) に対して media/cec を修正しました (bsc#1219104)。
- CVE-2024-24855: lpfc_unregister_fcf_rescan() 関数の scsi デバイスドライバーの競合状態による null ポインターデリファレンスを修正しました (bsc#1219618)。
- CVE-2024-24861: xc4000 xc4000_get_frequency() 関数における media/xc4000 デバイスドライバーの競合状態によるオーバーフローを修正しました (bsc#1219623)。
- CVE-2024-26614: accept_queue のスピンロックの初期化が修正されました (bsc#1221293)。
- CVE-2024-26642: netfilter nf_tables で匿名のタイムアウトフラグのセットが修正されました (bsc#1221830)。
- CVE-2024-26671: sbitmap ウェイクアップ競合による blk-mq IO ハングを修正しました (bsc#1222357)。
- CVE-2024-26675: ppp_async を修正し、MRU を 64K に制限しました (bsc#1222379)。
- CVE-2024-26689: encode_cap_msg() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222503)。
- CVE-2024-26704: ext4 での不適切なエクステント move_len によるブロックの二重解放を修正しました (bsc#1222422)。
- CVE-2024-26733: arp の arp_req_get() におけるオーバーフローを修正しました (bsc#1222585)。
- CVE-2024-26743: rdma/qedr の qedr_create_user_qp エラーフローのメモリリークを修正しました (bsc#1222677)
- CVE-2024-26744: rdma/srpt の srpt_service_guid パラメーターにおける NULL ポインターデリファレンスを修正しました (bsc#1222449)
- CVE-2024-26747: USB 親モジュールの参照に関する NULL ポインターの問題を修正しました (bsc#1222609)。
- CVE-2024-26754: gtp の gtp_genl_dump_pdp() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222632)。
- CVE-2024-26763: dm-crypt のデバイス上の O_DIRECT でデータを書き込むことによるユーザーの破損を修正しました (bsc#1222720)。
- CVE-2024-26771: dmaengine ti edma の edma_probe における NULL ポインターデリファレンスを修正しました (bsc#1222610)
- CVE-2024-26772: ext4_mb_find_by_goal() で破損したグループからブロックを割り当てないように ext4 を修正しました (bsc#1222613)。
- CVE-2024-26773: ext4_mb_try_best_found() の破損したグループからの ext4 ブロック割り当てを修正しました (bsc#1222618)。
- CVE-2024-26777: fbdev/sis で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222765)
- CVE-2024-26778: fbdev/savage で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222770)
- CVE-2024-26779: mac80211 で fast-xmit を有効化した際の競合状態を修正しました (bsc#1222772)。
- CVE-2024-26793: gtp の gtp_newlink() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222428)。
- CVE-2024-26805: netlink の __skb_datagram_iter における kernel-infoleak-after-free を修正しました (bsc#1222630)。
- CVE-2024-26816: CONFIG_XEN_PV=y でビルドする場合に .notes セクションの再配置を無視するように修正しました (bsc#1222624)。
- CVE-2024-26817: 整数オーバーフローを回避するために、kzalloc の代わりに calloc を使用するように amdkfd を修正しました (bsc#1222812)。
- CVE-2024-26839: init_credit_return() のメモリリークを修正しました (bsc#1222975)
- CVE-2024-26840: cachefiles_add_cache() のメモリリークを修正しました (bsc#1222976)。
- CVE-2024-26852: ip6_route_mpath_notify() で発生する可能性のある UAF を回避するために net/ipv6 を修正しました (bsc#1223057)。
- CVE-2024-26855: ice_bridge_setlink() における net/ice の NULL ポインターデリファレンスの可能性を修正しました (bsc#1223051)。
- CVE-2024-26857: geneve_rx() で内部ヘッダーを確実に取得するように geneve を修正しました (bsc#1223058)。
- CVE-2024-26859: bnx2x の page_pool の解放されたページへのアクセスを防止します (bsc#1223049)。
- CVE-2024-26878: quota の潜在的な NULL ポインターデリファレンスを修正しました (bsc#1223060)。
- CVE-2024-26883: 32 ビットアーキテクチャでの bpf のスタックマップオーバーフローチェックを修正しました (bsc#1223035)。
- CVE-2024-26884: 32 ビットアーキテクチャの bpf hashtab オーバーフローチェックを修正しました (bsc#1223189)。
- CVE-2024-26901: カーネル情報漏洩を防ぐために、do_sys_name_to_handle() が kzalloc() を使用するように修正しました (bsc#1223198)。
- CVE-2024-26907: mlx5 の Eth セグメントにアクセスする際のソース強化の警告を修正しました (bsc#1223203)。
- CVE-2024-26922: bo マッピング操作のパラメーターをより明確に検証しました (bsc#1223315)。
- CVE-2024-26948: dc_state_release に dc_state NULL チェックを追加することで、drm/amd/display を修正しました (bsc#1223664)。
- CVE-2024-26993: sysfs_break_active_protection() での fs/sysfs 参照リークを修正しました (bsc#1223693)。
- CVE-2024-27013: tun デバイスが不正なパケットを受信した場合の tun 制限印刷レートを修正しました (bsc#1223745)。
- CVE-2024-27014: aRFS() を無効にしている間のデッドロックを防止するために net/mlx5e を修正しました (bsc#1223735)。
- CVE-2024-27043: 異なる場所での edia/dvbdev のメモリ解放後使用 (Use After Free) を修正しました (bsc#1223824)。
- CVE-2024-27046: nfp/flower 処理の acti_netdevs 割り当て失敗を修正しました (bsc#1223827)。
- CVE-2024-27072: usbtv_video_free() の不要なロックを削除しました (bsc#1223837)。
- CVE-2024-27073: budget_av_attach() におけるメモリリークを修正しました (bsc#1223843)。
- CVE-2024-27074: go7007_load_encoder() のメモリリークを修正しました (bsc#1223844)。
- CVE-2024-27075: clang でスタックオーバーフローの警告を回避しました (bsc#1223842)。
- CVE-2024-27078: tpg_alloc() のメモリリークが修正されました (bsc#1223781)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1141539

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1190576

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1217339

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218220

https://bugzilla.suse.com/1218336

https://bugzilla.suse.com/1218479

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1219104

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219618

https://bugzilla.suse.com/1219623

https://bugzilla.suse.com/1219847

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220394

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220413

https://bugzilla.suse.com/1220416

https://bugzilla.suse.com/1220418

https://bugzilla.suse.com/1220442

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220521

https://bugzilla.suse.com/1220528

https://bugzilla.suse.com/1220536

https://bugzilla.suse.com/1220538

https://bugzilla.suse.com/1220554

https://bugzilla.suse.com/1220572

https://bugzilla.suse.com/1220580

https://bugzilla.suse.com/1220611

https://bugzilla.suse.com/1220625

https://bugzilla.suse.com/1220628

https://bugzilla.suse.com/1220637

https://bugzilla.suse.com/1220640

https://bugzilla.suse.com/1220662

https://bugzilla.suse.com/1220687

https://bugzilla.suse.com/1220692

https://bugzilla.suse.com/1220703

https://bugzilla.suse.com/1220706

https://bugzilla.suse.com/1220739

https://bugzilla.suse.com/1220742

https://bugzilla.suse.com/1220743

https://bugzilla.suse.com/1220745

https://bugzilla.suse.com/1220751

https://bugzilla.suse.com/1220768

https://bugzilla.suse.com/1220769

https://bugzilla.suse.com/1220777

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220794

https://bugzilla.suse.com/1220829

https://bugzilla.suse.com/1222664

https://bugzilla.suse.com/1222666

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222671

https://bugzilla.suse.com/1222677

https://bugzilla.suse.com/1222706

https://bugzilla.suse.com/1222720

https://bugzilla.suse.com/1222765

https://bugzilla.suse.com/1222770

https://bugzilla.suse.com/1222772

https://bugzilla.suse.com/1222787

https://bugzilla.suse.com/1222790

https://bugzilla.suse.com/1222812

https://bugzilla.suse.com/1222836

https://bugzilla.suse.com/1222869

https://bugzilla.suse.com/1222876

https://bugzilla.suse.com/1222878

https://bugzilla.suse.com/1222881

https://bugzilla.suse.com/1222883

https://bugzilla.suse.com/1222888

https://bugzilla.suse.com/1222961

https://bugzilla.suse.com/1222975

https://bugzilla.suse.com/1222976

https://bugzilla.suse.com/1223016

https://bugzilla.suse.com/1223035

https://bugzilla.suse.com/1223049

https://bugzilla.suse.com/1223051

https://bugzilla.suse.com/1223057

https://bugzilla.suse.com/1223058

https://bugzilla.suse.com/1223060

https://bugzilla.suse.com/1223187

https://bugzilla.suse.com/1223189

https://bugzilla.suse.com/1223198

https://bugzilla.suse.com/1223203

https://bugzilla.suse.com/1223315

https://bugzilla.suse.com/1223432

https://bugzilla.suse.com/1223509

https://bugzilla.suse.com/1223512

https://bugzilla.suse.com/1223513

https://bugzilla.suse.com/1223516

https://bugzilla.suse.com/1223518

https://bugzilla.suse.com/1223626

https://bugzilla.suse.com/1223627

https://bugzilla.suse.com/1223664

https://bugzilla.suse.com/1223686

https://bugzilla.suse.com/1223693

https://bugzilla.suse.com/1223712

https://bugzilla.suse.com/1223715

https://bugzilla.suse.com/1223735

https://bugzilla.suse.com/1223744

https://bugzilla.suse.com/1223745

https://bugzilla.suse.com/1223770

https://bugzilla.suse.com/1223781

https://bugzilla.suse.com/1223819

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1223827

https://bugzilla.suse.com/1223837

https://bugzilla.suse.com/1223842

https://bugzilla.suse.com/1223843

https://bugzilla.suse.com/1223844

https://bugzilla.suse.com/1223883

https://bugzilla.suse.com/1223885

https://bugzilla.suse.com/1223921

https://bugzilla.suse.com/1223941

https://bugzilla.suse.com/1223952

https://bugzilla.suse.com/1223953

https://bugzilla.suse.com/1223954

https://lists.suse.com/pipermail/sle-updates/2024-May/035261.html

https://www.suse.com/security/cve/CVE-2019-25160

https://www.suse.com/security/cve/CVE-2021-46904

https://www.suse.com/security/cve/CVE-2021-46905

https://www.suse.com/security/cve/CVE-2021-46909

https://www.suse.com/security/cve/CVE-2021-46938

https://www.suse.com/security/cve/CVE-2021-46939

https://www.suse.com/security/cve/CVE-2021-46941

https://www.suse.com/security/cve/CVE-2021-46950

https://www.suse.com/security/cve/CVE-2021-46958

https://www.suse.com/security/cve/CVE-2021-46960

https://www.suse.com/security/cve/CVE-2021-46963

https://www.suse.com/security/cve/CVE-2021-46964

https://www.suse.com/security/cve/CVE-2021-46966

https://www.suse.com/security/cve/CVE-2021-46981

https://www.suse.com/security/cve/CVE-2021-46988

https://www.suse.com/security/cve/CVE-2021-46990

https://www.suse.com/security/cve/CVE-2021-46998

https://www.suse.com/security/cve/CVE-2021-47006

https://www.suse.com/security/cve/CVE-2021-47015

https://www.suse.com/security/cve/CVE-2021-47024

https://www.suse.com/security/cve/CVE-2021-47034

https://www.suse.com/security/cve/CVE-2021-47045

https://www.suse.com/security/cve/CVE-2021-47049

https://www.suse.com/security/cve/CVE-2021-47055

https://www.suse.com/security/cve/CVE-2021-47056

https://www.suse.com/security/cve/CVE-2021-47060

https://www.suse.com/security/cve/CVE-2021-47061

https://www.suse.com/security/cve/CVE-2021-47063

https://www.suse.com/security/cve/CVE-2021-47068

https://www.suse.com/security/cve/CVE-2021-47070

https://www.suse.com/security/cve/CVE-2021-47071

https://www.suse.com/security/cve/CVE-2021-47073

https://www.suse.com/security/cve/CVE-2021-47100

https://www.suse.com/security/cve/CVE-2021-47101

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47110

https://www.suse.com/security/cve/CVE-2021-47112

https://www.suse.com/security/cve/CVE-2021-47114

https://www.suse.com/security/cve/CVE-2021-47117

https://www.suse.com/security/cve/CVE-2021-47118

https://www.suse.com/security/cve/CVE-2021-47119

https://www.suse.com/security/cve/CVE-2021-47138

https://www.suse.com/security/cve/CVE-2021-47141

https://www.suse.com/security/cve/CVE-2021-47142

https://www.suse.com/security/cve/CVE-2021-47143

https://www.suse.com/security/cve/CVE-2021-47146

https://www.suse.com/security/cve/CVE-2021-47149

https://www.suse.com/security/cve/CVE-2021-47150

https://www.suse.com/security/cve/CVE-2021-47153

https://www.suse.com/security/cve/CVE-2021-47159

https://www.suse.com/security/cve/CVE-2021-47161

https://www.suse.com/security/cve/CVE-2021-47162

https://www.suse.com/security/cve/CVE-2021-47165

https://www.suse.com/security/cve/CVE-2021-47166

https://www.suse.com/security/cve/CVE-2021-47167

https://www.suse.com/security/cve/CVE-2021-47168

https://www.suse.com/security/cve/CVE-2021-47169

https://www.suse.com/security/cve/CVE-2021-47171

https://www.suse.com/security/cve/CVE-2021-47173

https://www.suse.com/security/cve/CVE-2021-47177

https://www.suse.com/security/cve/CVE-2021-47179

https://www.suse.com/security/cve/CVE-2021-47180

https://www.suse.com/security/cve/CVE-2021-47181

https://www.suse.com/security/cve/CVE-2021-47182

https://www.suse.com/security/cve/CVE-2021-47183

https://www.suse.com/security/cve/CVE-2021-47184

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47188

https://www.suse.com/security/cve/CVE-2021-47189

https://www.suse.com/security/cve/CVE-2021-47198

https://www.suse.com/security/cve/CVE-2021-47202

https://www.suse.com/security/cve/CVE-2021-47203

https://www.suse.com/security/cve/CVE-2021-47204

https://www.suse.com/security/cve/CVE-2021-47205

https://www.suse.com/security/cve/CVE-2021-47207

https://www.suse.com/security/cve/CVE-2021-47211

https://www.suse.com/security/cve/CVE-2021-47216

https://www.suse.com/security/cve/CVE-2021-47217

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-48619

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220843

https://bugzilla.suse.com/1220846

https://bugzilla.suse.com/1220850

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1220985

https://bugzilla.suse.com/1220987

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221046

https://bugzilla.suse.com/1221048

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221060

https://bugzilla.suse.com/1221061

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221082

https://bugzilla.suse.com/1221088

https://bugzilla.suse.com/1221162

https://bugzilla.suse.com/1221277

https://bugzilla.suse.com/1221293

https://bugzilla.suse.com/1221337

https://bugzilla.suse.com/1221532

https://bugzilla.suse.com/1221541

https://bugzilla.suse.com/1221548

https://bugzilla.suse.com/1221575

https://bugzilla.suse.com/1221605

https://bugzilla.suse.com/1221608

https://bugzilla.suse.com/1221617

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221816

https://bugzilla.suse.com/1221825

https://bugzilla.suse.com/1221830

https://bugzilla.suse.com/1221862

https://bugzilla.suse.com/1221934

https://bugzilla.suse.com/1221949

https://bugzilla.suse.com/1221952

https://bugzilla.suse.com/1221953

https://bugzilla.suse.com/1221965

https://bugzilla.suse.com/1221966

https://bugzilla.suse.com/1221967

https://bugzilla.suse.com/1221969

https://bugzilla.suse.com/1221972

https://bugzilla.suse.com/1221973

https://bugzilla.suse.com/1221977

https://bugzilla.suse.com/1221979

https://bugzilla.suse.com/1221988

https://bugzilla.suse.com/1221991

https://bugzilla.suse.com/1221993

https://bugzilla.suse.com/1221994

https://bugzilla.suse.com/1221997

https://bugzilla.suse.com/1221998

https://bugzilla.suse.com/1221999

https://bugzilla.suse.com/1222000

https://bugzilla.suse.com/1222001

https://bugzilla.suse.com/1222002

https://bugzilla.suse.com/1222117

https://bugzilla.suse.com/1222294

https://bugzilla.suse.com/1222300

https://bugzilla.suse.com/1222357

https://bugzilla.suse.com/1222379

https://bugzilla.suse.com/1222422

https://bugzilla.suse.com/1222428

https://bugzilla.suse.com/1222449

https://bugzilla.suse.com/1222503

https://bugzilla.suse.com/1222559

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222609

https://bugzilla.suse.com/1222610

https://bugzilla.suse.com/1222613

https://bugzilla.suse.com/1222618

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222624

https://bugzilla.suse.com/1222630

https://bugzilla.suse.com/1222632

https://bugzilla.suse.com/1222660

https://bugzilla.suse.com/1222662

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2022-48636

https://www.suse.com/security/cve/CVE-2022-48650

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2022-48667

https://www.suse.com/security/cve/CVE-2022-48668

https://www.suse.com/security/cve/CVE-2022-48687

https://www.suse.com/security/cve/CVE-2022-48688

https://www.suse.com/security/cve/CVE-2022-48695

https://www.suse.com/security/cve/CVE-2022-48701

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52476

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52486

https://www.suse.com/security/cve/CVE-2023-52488

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52515

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2023-52528

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52587

https://www.suse.com/security/cve/CVE-2023-52590

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52595

https://www.suse.com/security/cve/CVE-2023-52598

https://www.suse.com/security/cve/CVE-2023-52607

https://www.suse.com/security/cve/CVE-2023-52614

https://www.suse.com/security/cve/CVE-2023-52620

https://www.suse.com/security/cve/CVE-2023-52628

https://www.suse.com/security/cve/CVE-2023-52635

https://www.suse.com/security/cve/CVE-2023-52639

https://www.suse.com/security/cve/CVE-2023-52644

https://www.suse.com/security/cve/CVE-2023-52646

https://www.suse.com/security/cve/CVE-2023-52650

https://www.suse.com/security/cve/CVE-2023-52652

https://www.suse.com/security/cve/CVE-2023-52653

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-7042

https://www.suse.com/security/cve/CVE-2023-7192

https://www.suse.com/security/cve/CVE-2024-2201

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-23848

https://www.suse.com/security/cve/CVE-2024-24855

https://www.suse.com/security/cve/CVE-2024-24861

https://www.suse.com/security/cve/CVE-2024-26614

https://www.suse.com/security/cve/CVE-2024-26642

https://www.suse.com/security/cve/CVE-2024-26651

https://www.suse.com/security/cve/CVE-2024-26671

https://www.suse.com/security/cve/CVE-2024-26675

https://www.suse.com/security/cve/CVE-2024-26689

https://www.suse.com/security/cve/CVE-2024-26704

https://www.suse.com/security/cve/CVE-2024-26733

https://www.suse.com/security/cve/CVE-2024-26739

https://www.suse.com/security/cve/CVE-2024-26743

https://www.suse.com/security/cve/CVE-2024-26744

https://www.suse.com/security/cve/CVE-2024-26747

https://www.suse.com/security/cve/CVE-2024-26754

https://www.suse.com/security/cve/CVE-2024-26763

https://www.suse.com/security/cve/CVE-2024-26771

https://www.suse.com/security/cve/CVE-2024-26772

https://www.suse.com/security/cve/CVE-2024-26773

https://www.suse.com/security/cve/CVE-2024-26777

https://www.suse.com/security/cve/CVE-2024-26778

https://www.suse.com/security/cve/CVE-2024-26779

https://www.suse.com/security/cve/CVE-2024-26793

https://www.suse.com/security/cve/CVE-2024-26805

https://www.suse.com/security/cve/CVE-2024-26816

https://www.suse.com/security/cve/CVE-2024-26817

https://www.suse.com/security/cve/CVE-2024-26839

https://www.suse.com/security/cve/CVE-2024-26840

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26855

https://www.suse.com/security/cve/CVE-2024-26857

https://www.suse.com/security/cve/CVE-2024-26859

https://www.suse.com/security/cve/CVE-2024-26878

https://www.suse.com/security/cve/CVE-2024-26883

https://www.suse.com/security/cve/CVE-2024-26884

https://www.suse.com/security/cve/CVE-2024-26898

https://www.suse.com/security/cve/CVE-2024-26901

https://www.suse.com/security/cve/CVE-2024-26903

https://www.suse.com/security/cve/CVE-2024-26907

https://www.suse.com/security/cve/CVE-2024-26922

https://www.suse.com/security/cve/CVE-2024-26929

https://www.suse.com/security/cve/CVE-2024-26930

https://www.suse.com/security/cve/CVE-2024-26931

https://www.suse.com/security/cve/CVE-2024-26948

https://www.suse.com/security/cve/CVE-2024-26993

https://www.suse.com/security/cve/CVE-2024-27013

https://www.suse.com/security/cve/CVE-2024-27014

https://www.suse.com/security/cve/CVE-2024-27043

https://www.suse.com/security/cve/CVE-2024-27046

https://www.suse.com/security/cve/CVE-2024-27054

https://www.suse.com/security/cve/CVE-2024-27072

https://www.suse.com/security/cve/CVE-2024-27073

https://www.suse.com/security/cve/CVE-2024-27074

https://www.suse.com/security/cve/CVE-2024-27075

https://www.suse.com/security/cve/CVE-2024-27078

https://www.suse.com/security/cve/CVE-2024-27388

プラグインの詳細

深刻度: High

ID: 197057

ファイル名: suse_SU-2024-1646-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/5/15

更新日: 2024/12/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-0487

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-27043

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/14

脆弱性公開日: 2021/7/8

参照情報

CVE: CVE-2019-25160, CVE-2021-46904, CVE-2021-46905, CVE-2021-46909, CVE-2021-46938, CVE-2021-46939, CVE-2021-46941, CVE-2021-46950, CVE-2021-46958, CVE-2021-46960, CVE-2021-46963, CVE-2021-46964, CVE-2021-46966, CVE-2021-46981, CVE-2021-46988, CVE-2021-46990, CVE-2021-46998, CVE-2021-47006, CVE-2021-47015, CVE-2021-47024, CVE-2021-47034, CVE-2021-47045, CVE-2021-47049, CVE-2021-47055, CVE-2021-47056, CVE-2021-47060, CVE-2021-47061, CVE-2021-47063, CVE-2021-47068, CVE-2021-47070, CVE-2021-47071, CVE-2021-47073, CVE-2021-47100, CVE-2021-47101, CVE-2021-47104, CVE-2021-47110, CVE-2021-47112, CVE-2021-47114, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47138, CVE-2021-47141, CVE-2021-47142, CVE-2021-47143, CVE-2021-47146, CVE-2021-47149, CVE-2021-47150, CVE-2021-47153, CVE-2021-47159, CVE-2021-47161, CVE-2021-47162, CVE-2021-47165, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47169, CVE-2021-47171, CVE-2021-47173, CVE-2021-47177, CVE-2021-47179, CVE-2021-47180, CVE-2021-47181, CVE-2021-47182, CVE-2021-47183, CVE-2021-47184, CVE-2021-47185, CVE-2021-47188, CVE-2021-47189, CVE-2021-47198, CVE-2021-47202, CVE-2021-47203, CVE-2021-47204, CVE-2021-47205, CVE-2021-47207, CVE-2021-47211, CVE-2021-47216, CVE-2021-47217, CVE-2022-0487, CVE-2022-48619, CVE-2022-48626, CVE-2022-48636, CVE-2022-48650, CVE-2022-48651, CVE-2022-48667, CVE-2022-48668, CVE-2022-48687, CVE-2022-48688, CVE-2022-48695, CVE-2022-48701, CVE-2023-0160, CVE-2023-52454, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52476, CVE-2023-52477, CVE-2023-52486, CVE-2023-52488, CVE-2023-52509, CVE-2023-52515, CVE-2023-52524, CVE-2023-52528, CVE-2023-52575, CVE-2023-52583, CVE-2023-52587, CVE-2023-52590, CVE-2023-52591, CVE-2023-52595, CVE-2023-52598, CVE-2023-52607, CVE-2023-52614, CVE-2023-52620, CVE-2023-52628, CVE-2023-52635, CVE-2023-52639, CVE-2023-52644, CVE-2023-52646, CVE-2023-52650, CVE-2023-52652, CVE-2023-52653, CVE-2023-6270, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-7042, CVE-2023-7192, CVE-2024-2201, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24855, CVE-2024-24861, CVE-2024-26614, CVE-2024-26642, CVE-2024-26651, CVE-2024-26671, CVE-2024-26675, CVE-2024-26689, CVE-2024-26704, CVE-2024-26733, CVE-2024-26739, CVE-2024-26743, CVE-2024-26744, CVE-2024-26747, CVE-2024-26754, CVE-2024-26763, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26817, CVE-2024-26839, CVE-2024-26840, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26878, CVE-2024-26883, CVE-2024-26884, CVE-2024-26898, CVE-2024-26901, CVE-2024-26903, CVE-2024-26907, CVE-2024-26922, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26948, CVE-2024-26993, CVE-2024-27013, CVE-2024-27014, CVE-2024-27043, CVE-2024-27046, CVE-2024-27054, CVE-2024-27072, CVE-2024-27073, CVE-2024-27074, CVE-2024-27075, CVE-2024-27078, CVE-2024-27388

SuSE: SUSE-SU-2024:1646-1