SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:1650-1)

high Nessus プラグイン ID 197173

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:1650-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP2 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-26840: cachefiles_add_cache() のメモリリークを修正しました (bsc#1222976)。
- CVE-2021-47113: 2 番目の ref の挿入に失敗した場合、btrfs rename_exchange を中止する (bsc#1221543)。
- CVE-2021-47131: TLS デバイスが停止および起動した後のメモリ解放後使用 (Use After Free) を修正 (bsc#1221545)。
- CVE-2024-26852: ip6_route_mpath_notify() で発生する可能性のある UAF を回避するために net/ipv6 を修正しました (bsc#1223057)。
- CVE-2021-46955: IPv4 パケットをフラグメント化するときの、openvswitch の領域外読み取りを修正しました (bsc#1220513)。
- CVE-2024-26862: ignore_outgoing 周辺のパケット注釈データの競合を修正しました (bsc#1223111)。
- CVE-2024-0639: net/sctp/socket.c の sctp_auto_asconf_init で発見されたデッドロックによるサービス拒否の脆弱性を修正しました (bsc#1218917)。
- CVE-2024-27043: 異なる場所での edia/dvbdev のメモリ解放後使用 (Use After Free) を修正しました (bsc#1223824)。
- CVE-2022-48631: eh_entries == 0 かつ eh_depth > 0 となるエクステントを解析する際の ext4 でのバグを修正しました (bsc#1223475)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2022-48651: skb->mac_header (bsc#1223513) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2024-26816: CONFIG_XEN_PV=y でビルドする場合に .notes セクションの再配置を無視するように修正しました (bsc#1222624)。
- CVE-2024-26906: copy_from_kernel_nofault() の vsyscall ページ読み取りが許可されません (bsc#1223202)。
- CVE-2024-26689: encode_cap_msg() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222503)。
- CVE-2021-47041: write_lock なしで sk_user_data を設定しないでください (bsc#1220755)。
- CVE-2021-47074: nvme_loop_create_ctrl() のメモリリークを修正しました (bsc#1220854)。
- CVE-2024-26744: rdma/srpt の srpt_service_guid パラメーターにおける NULL ポインターデリファレンスを修正しました (bsc#1222449)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1220854

https://bugzilla.suse.com/1221543

https://bugzilla.suse.com/1221545

https://bugzilla.suse.com/1222449

https://bugzilla.suse.com/1190576

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1204614

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1218917

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219264

https://bugzilla.suse.com/1220513

https://bugzilla.suse.com/1220755

https://bugzilla.suse.com/1222482

https://bugzilla.suse.com/1222503

https://bugzilla.suse.com/1222559

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222624

https://bugzilla.suse.com/1222666

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222709

https://bugzilla.suse.com/1222790

https://bugzilla.suse.com/1222792

https://bugzilla.suse.com/1222829

https://bugzilla.suse.com/1222881

https://bugzilla.suse.com/1222883

https://bugzilla.suse.com/1222894

https://bugzilla.suse.com/1222976

https://bugzilla.suse.com/1223016

https://bugzilla.suse.com/1223057

https://bugzilla.suse.com/1223111

https://bugzilla.suse.com/1223187

https://bugzilla.suse.com/1223202

https://bugzilla.suse.com/1223475

https://bugzilla.suse.com/1223482

https://bugzilla.suse.com/1223513

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1223952

https://lists.suse.com/pipermail/sle-updates/2024-May/035272.html

https://www.suse.com/security/cve/CVE-2021-46955

https://www.suse.com/security/cve/CVE-2021-47041

https://www.suse.com/security/cve/CVE-2021-47074

https://www.suse.com/security/cve/CVE-2021-47113

https://www.suse.com/security/cve/CVE-2021-47131

https://www.suse.com/security/cve/CVE-2021-47184

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47194

https://www.suse.com/security/cve/CVE-2021-47198

https://www.suse.com/security/cve/CVE-2021-47201

https://www.suse.com/security/cve/CVE-2021-47203

https://www.suse.com/security/cve/CVE-2021-47206

https://www.suse.com/security/cve/CVE-2021-47207

https://www.suse.com/security/cve/CVE-2021-47212

https://www.suse.com/security/cve/CVE-2022-48631

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2022-48654

https://www.suse.com/security/cve/CVE-2022-48687

https://www.suse.com/security/cve/CVE-2023-2860

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2024-0639

https://www.suse.com/security/cve/CVE-2024-0841

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-26688

https://www.suse.com/security/cve/CVE-2024-26689

https://www.suse.com/security/cve/CVE-2024-26733

https://www.suse.com/security/cve/CVE-2024-26739

https://www.suse.com/security/cve/CVE-2024-26744

https://www.suse.com/security/cve/CVE-2024-26816

https://www.suse.com/security/cve/CVE-2024-26840

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26862

https://www.suse.com/security/cve/CVE-2024-26898

https://www.suse.com/security/cve/CVE-2024-26903

https://www.suse.com/security/cve/CVE-2024-26906

https://www.suse.com/security/cve/CVE-2024-27043

プラグインの詳細

深刻度: High

ID: 197173

ファイル名: suse_SU-2024-1650-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/5/16

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26898

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_191-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/15

脆弱性公開日: 2022/9/30

参照情報

CVE: CVE-2021-46955, CVE-2021-47041, CVE-2021-47074, CVE-2021-47113, CVE-2021-47131, CVE-2021-47184, CVE-2021-47185, CVE-2021-47194, CVE-2021-47198, CVE-2021-47201, CVE-2021-47203, CVE-2021-47206, CVE-2021-47207, CVE-2021-47212, CVE-2022-48631, CVE-2022-48651, CVE-2022-48654, CVE-2022-48687, CVE-2023-2860, CVE-2023-6270, CVE-2024-0639, CVE-2024-0841, CVE-2024-22099, CVE-2024-23307, CVE-2024-26688, CVE-2024-26689, CVE-2024-26733, CVE-2024-26739, CVE-2024-26744, CVE-2024-26816, CVE-2024-26840, CVE-2024-26852, CVE-2024-26862, CVE-2024-26898, CVE-2024-26903, CVE-2024-26906, CVE-2024-27043

SuSE: SUSE-SU-2024:1650-1