SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:1659-1)

high Nessus プラグイン ID 197174

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:1659-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-26760: エラーケースの scsi/target/pscsi bio_put() を修正しました (bsc#1222596)。
- CVE-2024-27389: d_invalidate() による pstore inode 処理を修正しました (bsc#1223705)。
- CVE-2024-27062: クライアントオブジェクトツリー内の nouveau ロックを修正 (bsc#1223834)。
- CVE-2024-27056: wifi/iwlwifi/mvm を修正して、オフロード TID キューが存在するようにしました (bsc#1223822)。
- CVE-2024-27046: nfp/flower 処理の acti_netdevs 割り当て失敗を修正しました (bsc#1223827)。
- CVE-2024-27043: 異なる場所での edia/dvbdev のメモリ解放後使用 (Use After Free) を修正しました (bsc#1223824)。
- CVE-2024-27041: amdgpu_dm_fini() での adev->dm.dc の drm/amd/display NULL チェックを修正しました (bsc#1223714)。
- CVE-2024-27039: clk/hisilicon/hi3559a および誤った devm_kfree() を修正しました (bsc#1223821)。
- CVE-2024-27038: clk_core_get NULL ポインターデリファレンスを修正しました (bsc#1223816)。
- CVE-2024-27030: octeontx2-af を修正し、割り込みに別のハンドラーを使用するようにしました (bsc#1223790)。
- CVE-2024-27014: aRFS() を無効にしている間のデッドロックを防止するために net/mlx5e を修正しました (bsc#1223735)。
- CVE-2024-27013: tun デバイスが不正なパケットを受信した場合の tun 制限印刷レートを修正しました (bsc#1223745)。
- CVE-2024-26993: sysfs_break_active_protection() での fs/sysfs 参照リークを修正しました (bsc#1223693)。
- CVE-2024-26982: Squashfs inode 番号チェックが無効な値のゼロにならないように修正しました (bsc#1223634)。
- CVE-2024-26970: 頻度テーブル配列の clk/qcom/gcc-ipq6018 終端を修正しました (bsc#1223644)。
- CVE-2024-26969: 頻度テーブル配列の clk/qcom/gcc-ipq8074 終端を修正しました (bsc#1223645)。
- CVE-2024-26966: 頻度テーブル配列の clk/qcom/mmcc-apq8084 終端を修正しました (bsc#1223646)。
- CVE-2024-26965: 頻度テーブル配列の clk/qcom/mmcc-msm8974 終端を修正しました (bsc#1223648)。
- CVE-2024-26960: free_swap_and_cache() と swapoff() 間の mm/swap 競合を修正しました (bsc#1223655)。
- CVE-2024-26951: 空のリストではなく is_dead を介してダングリングピアチェックするように Wireguard/Netlink を修正しました (bsc#1223660)。
- CVE-2024-26950: peer ではなく ctx 経由でデバイスにアクセスするように wireguard/netlink を修正しました (bsc#1223661)。
- CVE-2024-26948: dc_state_release に dc_state NULL チェックを追加することで、drm/amd/display を修正しました (bsc#1223664)。
- CVE-2024-26927: ファームウェアデータ Smatch に対する ASoC/SOF 境界のチェックを修正しました (bsc#1223525)。
- CVE-2024-26901: カーネル情報漏洩を防ぐために、do_sys_name_to_handle() が kzalloc() を使用するように修正しました (bsc#1223198)。
- CVE-2024-26896: AP 起動時の wifi/wfx メモリリークを修正しました (bsc#1223042)。
- CVE-2024-26893: SMC トランスポートクリーンアップパスでの二重解放の可能性に対して firmware/arm_scmi を修正しました (bsc#1223196)。
- CVE-2024-26885: 32 ビットアーキテクチャの bpf DEVMAP_HASH オーバーフローチェックを修正しました (bsc#1223190)。
- CVE-2024-26884: 32 ビットアーキテクチャの bpf hashtab オーバーフローチェックを修正しました (bsc#1223189)。
- CVE-2024-26883: 32 ビットアーキテクチャでの bpf のスタックマップオーバーフローチェックを修正しました (bsc#1223035)。
- CVE-2024-26882: ip_tunnel_rcv() で内部ヘッダーを確実にプルするように、net/ip_tunnel を修正しました (bsc#1223034)。
- CVE-2024-26881: HIP08 デバイスで 1588 を受信したときに net/hns3 カーネルがクラッシュする問題を修正しました (bsc#1223041)。
- CVE-2024-26879: 欠如しているクロックを axg_clk_regmaps に追加することで、clk/meson を修正しました (bsc#1223066)。
- CVE-2024-26878: quota の潜在的な NULL ポインターデリファレンスを修正しました (bsc#1223060)。
- CVE-2024-26866: 冗長な spi_controller_put 呼び出しを削除することで、spi/spi-fsl-lpspi を修正しました (bsc#1223024)。
- CVE-2024-26862: ignore_outgoing 周辺のパケット注釈データの競合を修正しました (bsc#1223111)。
- CVE-2024-26861: receiving_counter.counter 周辺の Wireguard/受信アノテーションデータ競合を修正しました (bsc#1223076)。
- CVE-2024-26857: geneve_rx() で内部ヘッダーを確実に取得するように geneve を修正しました (bsc#1223058)。
- CVE-2024-26856: sparx5_del_mact_entry 内のメモリ解放後使用 (Use After Free) を修正しました (bsc#1223052)。
- CVE-2024-26855: ice_bridge_setlink() における net/ice の NULL ポインターデリファレンスの可能性を修正しました (bsc#1223051)。
- CVE-2024-26853: XDP_REDIRECT で igc がフレームを 2 回返す問題を修正しました (bsc#1223061)。
- CVE-2024-26852: ip6_route_mpath_notify() で発生する可能性のある UAF を回避するために net/ipv6 を修正しました (bsc#1223057)。
- CVE-2024-26848: ディレクトリ解析における afs 無限ループを修正しました (bsc#1223030)。
- CVE-2024-26836: ワークステーションの platform/x86/think-lmi パスワード opcode の順序を修正しました (bsc#1222968)。
- CVE-2024-26830: 信頼されない VF が管理上設定された MAC を削除できないように i40e を修正しました (bsc#1223012)。
- CVE-2024-26817: 整数オーバーフローを回避するために、kzalloc の代わりに calloc を使用するように amdkfd を修正しました (bsc#1222812)。
- CVE-2024-26816: CONFIG_XEN_PV=y でビルドする場合に .notes セクションの再配置を無視するように修正しました (bsc#1222624)。
- CVE-2024-26807: ランタイム PM フックの spi/cadence-qspi NULL ポインター参照を修正しました (bsc#1222801)。
- CVE-2024-26805: netlink の __skb_datagram_iter における kernel-infoleak-after-free を修正しました (bsc#1222630)。
- CVE-2024-26793: gtp の gtp_newlink() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222428)。
- CVE-2024-26783: 間違ったゾーンインデックスで wakeup_kswapd() を呼び出すときの mm/vmscan バグを修正しました (bsc#1222615)。
- CVE-2024-26773: ext4_mb_try_best_found() の破損したグループからの ext4 ブロック割り当てを修正しました (bsc#1222618)。
- CVE-2024-26772: ext4_mb_find_by_goal() で破損したグループからブロックを割り当てないように ext4 を修正しました (bsc#1222613)。
- CVE-2024-26771: dmaengine ti edma の edma_probe における NULL ポインターデリファレンスを修正しました (bsc#1222610)
- CVE-2024-26766: _pad_sdma_tx_descs() (bsc#1222726) の SDMA off-by-one エラーを修正しました。
- CVE-2024-26764: struct aio_kiocb 変換前の fs/aio の IOCB_AIO_RW チェックを修正しました (bsc#1222721)。
- CVE-2024-26763: dm-crypt のデバイス上の O_DIRECT でデータを書き込むことによるユーザーの破損を修正しました (bsc#1222720)。
- CVE-2024-26754: gtp の gtp_genl_dump_pdp() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222632)。
- CVE-2024-26751: ARM/ep93xx ターミネータを gpiod_lookup_table に修正しました (bsc#1222724)。
- CVE-2024-26744: rdma/srpt の srpt_service_guid パラメーターにおける NULL ポインターデリファレンスを修正しました (bsc#1222449)。
- CVE-2024-26743: rdma/qedr の qedr_create_user_qp エラーフローのメモリリークを修正しました (bsc#1222677)。
- CVE-2024-26737: bpf_timer_cancel_and_free と bpf_timer_cancel() 間のセルフテスト/bpf 競合を修正しました (bsc#1222557)。
- CVE-2024-26733: arp の arp_req_get() におけるオーバーフローを修正しました (bsc#1222585)。
- CVE-2024-26727: 新しく作成された btrfs サブボリュームがすでに読み取られている場合のアサーションを修正しました (bsc#1222536)。
- CVE-2024-26718: dm-crypt/dm-verity 無効化タスクレットを修正しました (bsc#1222416)。
- CVE-2024-26704: ext4 での不適切なエクステント move_len によるブロックの二重解放を修正しました (bsc#1222422)。
- CVE-2024-26696: nilfs2 の nilfs_lookup_dirty_data_buffers() でのハングを修正しました (bsc#1222549)。
- CVE-2024-26689: encode_cap_msg() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222503)。
- CVE-2024-26687: xen/events で、マッピングのクリーンアップ後に evtchn を閉じるよう修正 (bsc#1222435)。
- CVE-2024-26685: end_buffer_async_write における nilfs2 の潜在的なバグを修正しました (bsc#1222437)。
- CVE-2024-26684: DMA チャネルの DPP 安全性エラーの net/stmmac/xgmac 処理を修正しました (bsc#1222445)。
- CVE-2024-26681: nsim_dev_trap_report_work() での潜在的なループを回避するために netdevsim を修正しました (bsc#1222431)。
- CVE-2024-26680: PTP hwts リングのネット/アトランティック DMA マッピングを修正しました (bsc#1222427)。
- CVE-2024-26675: ppp_async を修正し、MRU を 64K に制限しました (bsc#1222379)。
- CVE-2024-26673: netfilter/nft_ct レイヤー 3 および 4 プロトコルのサニタイズを修正しました (bsc#1222368)。
- CVE-2024-26671: sbitmap ウェイクアップ競合による blk-mq IO ハングを修正しました (bsc#1222357)。
- CVE-2024-26660: ストリームエンコーダー作成の drm/amd/display 境界チェックを修正しました (bsc#1222266)。
- CVE-2024-26656: drm/amdgpu のメモリ解放後使用 (Use After Free) バグを修正しました (bsc#1222307)。
- CVE-2024-26610: wifi/iwlwifi (bsc#1221299) のメモリ破損を修正しました。
- CVE-2024-26601: 高速コミットリプレイによる ext4 buddy ビットマップの破損を修正しました (bsc#1220342)。
- CVE-2024-23850: スナップショット作成失敗後の匿名デバイスの二重解放を修正しました (bsc#1219126)。
- CVE-2024-23848: cec_queue_msg_fh の潜在的なメモリ解放後使用 (Use After Free) に対して media/cec を修正しました (bsc#1219104)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-22099: rfcomm_check_security の null ポインターデリファレンスを修正しました (bsc#1219170)。
- CVE-2024-0841: hugetlbfs (HugeTLB ページ) 機能の hugetlbfs_fill_super 関数での null ポインターデリファレンスを修正しました (bsc#1219264)。
- CVE-2024-0639: net/sctp/socket.c の sctp_auto_asconf_init で発見されたデッドロックによるサービス拒否の脆弱性を修正しました (bsc#1218917)。
- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1218562)。
- CVE-2023-52652: ntb_register_device() での名前リークの可能性があった NTB を修正しました (bsc#1223686)。
- CVE-2023-52645: genpd で pmdomain/mediatek の競合状態を修正しました (bsc#1223033)。
- CVE-2023-52636: msgr2 でスパース読み取りを準備する際の libceph カーソル初期化を修正しました (bsc#1222247)。
- CVE-2023-52635: PM/devfreq を修正し、devfreq_monitor_[start/stop] を同期するようにしました (bsc#1222294)。
- CVE-2023-52627: IIO_AD7091R 名前空間への iio:adc:ad7091r のエクスポートを修正しました (bsc#1222051)。
- CVE-2023-52620: ユーザー空間から決して使用されない匿名セットのタイムアウトを許可しないように、netfilter/nf_tables を修正しました (bsc#1221825)。
- CVE-2023-52616: mpi_ec_init() の crypto/lib/mpi における予期しないポインターアクセスを修正しました (bsc#1221612)。
- CVE-2023-52614: trans_stat_show の PM/devfreq バッファオーバーフローを修正しました (bsc#1221617)。
- CVE-2023-52593: wfx_set_mfp_ap() での wifi/wfx の NULL ポインターデリファレンスの可能性を修正しました (bsc#1221042)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52590: ディレクトリ名の変更による、ocfs2 ファイルシステムの破損の可能性を修正しました (bsc#1221088)。
- CVE-2023-52589: media/rkisp1 IRQ 無効化競合問題を修正しました (bsc#1221084)。
- CVE-2023-52585: amdgpu_ras_query_error_status_helper() で NULL ポインターデリファレンスが発生する可能性があったため、drm/amdgpu を修正しました (bsc#1221080).
- CVE-2023-52561: cont スプラッシュメモリ領域をマークするために arm64/dts/qcom/sdm845-db845c を修正しました (bsc#1220935)。
- CVE-2023-52503: amdtee_close_session で tee/amdtee のメモリ解放後使用 (Use After Free) の脆弱性を修正しました (bsc#1220915)。
- CVE-2023-52488: serial/sc16is7xx の FIFO の _raw_ から _noinc_ regmap 関数への変換を修正しました (bsc#1221162)。
- CVE-2022-48662: i915_perf_open_ioctl の一般保護違反 (GPF) を修正しました (bsc#1223505)。
- CVE-2022-48659: kmalloc() が失敗した場合に errno を返すように mm/slub を修正しました (bsc#1223498)。
- CVE-2022-48658: flush_cpu_slab()/__free_slab() タスクコンテキストの問題を回避するために mm/slub を修正しました (bsc#1223496)。
- CVE-2022-48651: skb->mac_header (bsc#1223513) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2022-48642: nf_tables_addchain() での netfilter/nf_tables percpu メモリリークを修正しました (bsc#1223478)。
- CVE-2022-48640: bond_rr_gen_slave_id の NULL ポインターデリファレンスの可能性に対する結合を修正しました (bsc#1223499)。
- CVE-2022-48631: eh_entries == 0 かつ eh_depth > 0 となるエクステントを解析する際の ext4 でのバグを修正しました (bsc#1223475)。
- CVE-2021-47214: hugetlb_mcopy_atomic_pte() での予約復元中の hugetlb/userfaultfd を修正しました (bsc#1222710)。
- CVE-2021-47202: of_thermal_functions の NULL ポインターデリファレンスを修正しました (bsc#1222878)
- CVE-2021-47200: drm_gem_ttm_mmap() および drm_gem_ttm_mmap() 内の mmap で発生する可能性があるメモリ解放後使用 (Use After Free) に対して drm/prime を修正しました (bsc#1222838)。
- CVE-2021-47195: add_lock mutex を介した SPI 内のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222832)。
- CVE-2021-47189: btrfs の通常作業関数と順序付けられた作業関数の間のメモリ順序付けの問題によるサービス拒否を修正しました (bsc#1222706)。
- CVE-2021-47185: tty tty_buffer の flush_to_ldisc における softlockup 問題を修正しました (bsc#1222669)。
- CVE-2021-47183: scsi lpfc でのリンクダウン処理中の null ポインターデリファレンスを修正しました (bsc#1192145、bsc#1222664)。
- CVE-2021-47182: scsi_mode_sense() のバッファ長の処理を修正しました (bsc#1222662)。
- CVE-2021-47181: platform_get_resource() の呼び出しによって引き起こされる null ポインターデリファレンスを修正しました (bsc#1222660)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1177529

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1217408

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1218917

https://bugzilla.suse.com/1219104

https://bugzilla.suse.com/1219126

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219264

https://bugzilla.suse.com/1220342

https://bugzilla.suse.com/1220569

https://bugzilla.suse.com/1220761

https://bugzilla.suse.com/1220901

https://bugzilla.suse.com/1220915

https://bugzilla.suse.com/1220935

https://bugzilla.suse.com/1221042

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221080

https://bugzilla.suse.com/1221084

https://bugzilla.suse.com/1221088

https://bugzilla.suse.com/1221162

https://bugzilla.suse.com/1221299

https://bugzilla.suse.com/1221612

https://bugzilla.suse.com/1221617

https://bugzilla.suse.com/1221645

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221825

https://bugzilla.suse.com/1222011

https://bugzilla.suse.com/1222051

https://bugzilla.suse.com/1222247

https://bugzilla.suse.com/1222266

https://bugzilla.suse.com/1222294

https://bugzilla.suse.com/1222307

https://bugzilla.suse.com/1222357

https://bugzilla.suse.com/1222368

https://bugzilla.suse.com/1222379

https://bugzilla.suse.com/1222416

https://bugzilla.suse.com/1222422

https://bugzilla.suse.com/1222424

https://bugzilla.suse.com/1222427

https://bugzilla.suse.com/1222428

https://bugzilla.suse.com/1222430

https://bugzilla.suse.com/1222431

https://bugzilla.suse.com/1222435

https://bugzilla.suse.com/1222437

https://bugzilla.suse.com/1222445

https://bugzilla.suse.com/1222449

https://bugzilla.suse.com/1222482

https://bugzilla.suse.com/1222503

https://bugzilla.suse.com/1222520

https://bugzilla.suse.com/1222536

https://bugzilla.suse.com/1222549

https://bugzilla.suse.com/1222550

https://bugzilla.suse.com/1222557

https://bugzilla.suse.com/1222559

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222586

https://bugzilla.suse.com/1222596

https://bugzilla.suse.com/1222609

https://bugzilla.suse.com/1222610

https://bugzilla.suse.com/1222613

https://bugzilla.suse.com/1222615

https://bugzilla.suse.com/1222618

https://bugzilla.suse.com/1222624

https://bugzilla.suse.com/1222630

https://bugzilla.suse.com/1222632

https://bugzilla.suse.com/1222660

https://bugzilla.suse.com/1222662

https://bugzilla.suse.com/1222664

https://bugzilla.suse.com/1222666

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222671

https://bugzilla.suse.com/1222677

https://bugzilla.suse.com/1222678

https://bugzilla.suse.com/1222680

https://bugzilla.suse.com/1222703

https://bugzilla.suse.com/1222704

https://bugzilla.suse.com/1222706

https://bugzilla.suse.com/1222709

https://bugzilla.suse.com/1222710

https://bugzilla.suse.com/1222720

https://bugzilla.suse.com/1222721

https://bugzilla.suse.com/1222724

https://bugzilla.suse.com/1222726

https://bugzilla.suse.com/1222727

https://bugzilla.suse.com/1222764

https://bugzilla.suse.com/1222772

https://bugzilla.suse.com/1222773

https://bugzilla.suse.com/1222776

https://bugzilla.suse.com/1222781

https://bugzilla.suse.com/1222784

https://bugzilla.suse.com/1222785

https://bugzilla.suse.com/1222787

https://bugzilla.suse.com/1222790

https://bugzilla.suse.com/1222791

https://bugzilla.suse.com/1222792

https://bugzilla.suse.com/1222796

https://bugzilla.suse.com/1222798

https://bugzilla.suse.com/1222801

https://bugzilla.suse.com/1222812

https://bugzilla.suse.com/1222824

https://bugzilla.suse.com/1222829

https://bugzilla.suse.com/1222832

https://bugzilla.suse.com/1222894

https://bugzilla.suse.com/1222901

https://bugzilla.suse.com/1222968

https://bugzilla.suse.com/1223012

https://bugzilla.suse.com/1223014

https://bugzilla.suse.com/1223016

https://bugzilla.suse.com/1223024

https://bugzilla.suse.com/1223030

https://bugzilla.suse.com/1223033

https://bugzilla.suse.com/1223034

https://bugzilla.suse.com/1223035

https://bugzilla.suse.com/1223036

https://bugzilla.suse.com/1223037

https://bugzilla.suse.com/1223041

https://bugzilla.suse.com/1223042

https://bugzilla.suse.com/1223051

https://bugzilla.suse.com/1223052

https://bugzilla.suse.com/1223056

https://bugzilla.suse.com/1223057

https://bugzilla.suse.com/1223058

https://bugzilla.suse.com/1223060

https://bugzilla.suse.com/1223061

https://bugzilla.suse.com/1223065

https://bugzilla.suse.com/1223066

https://bugzilla.suse.com/1223067

https://bugzilla.suse.com/1223068

https://bugzilla.suse.com/1223076

https://bugzilla.suse.com/1223078

https://bugzilla.suse.com/1223111

https://bugzilla.suse.com/1223115

https://bugzilla.suse.com/1223118

https://bugzilla.suse.com/1223187

https://bugzilla.suse.com/1223189

https://bugzilla.suse.com/1223190

https://bugzilla.suse.com/1223191

https://bugzilla.suse.com/1223196

https://bugzilla.suse.com/1223197

https://bugzilla.suse.com/1223198

https://bugzilla.suse.com/1223275

https://bugzilla.suse.com/1223323

https://bugzilla.suse.com/1223369

https://bugzilla.suse.com/1223380

https://bugzilla.suse.com/1223473

https://bugzilla.suse.com/1223474

https://bugzilla.suse.com/1223475

https://bugzilla.suse.com/1223477

https://bugzilla.suse.com/1223478

https://bugzilla.suse.com/1223479

https://bugzilla.suse.com/1223481

https://bugzilla.suse.com/1223482

https://bugzilla.suse.com/1223484

https://bugzilla.suse.com/1223487

https://bugzilla.suse.com/1223490

https://bugzilla.suse.com/1223496

https://bugzilla.suse.com/1223498

https://bugzilla.suse.com/1223499

https://bugzilla.suse.com/1223501

https://bugzilla.suse.com/1223502

https://bugzilla.suse.com/1223503

https://bugzilla.suse.com/1223505

https://bugzilla.suse.com/1223509

https://bugzilla.suse.com/1223511

https://bugzilla.suse.com/1223512

https://bugzilla.suse.com/1223513

https://bugzilla.suse.com/1223516

https://bugzilla.suse.com/1223517

https://bugzilla.suse.com/1223518

https://bugzilla.suse.com/1223519

https://bugzilla.suse.com/1223520

https://bugzilla.suse.com/1223522

https://bugzilla.suse.com/1223523

https://bugzilla.suse.com/1223525

https://bugzilla.suse.com/1223539

https://bugzilla.suse.com/1223574

https://bugzilla.suse.com/1223595

https://bugzilla.suse.com/1223598

https://bugzilla.suse.com/1223634

https://bugzilla.suse.com/1223643

https://bugzilla.suse.com/1223644

https://bugzilla.suse.com/1223645

https://bugzilla.suse.com/1223646

https://bugzilla.suse.com/1223648

https://bugzilla.suse.com/1223655

https://bugzilla.suse.com/1223657

https://bugzilla.suse.com/1223660

https://bugzilla.suse.com/1223661

https://bugzilla.suse.com/1223663

https://bugzilla.suse.com/1223664

https://bugzilla.suse.com/1223668

https://bugzilla.suse.com/1223686

https://bugzilla.suse.com/1223693

https://bugzilla.suse.com/1223705

https://bugzilla.suse.com/1223714

https://bugzilla.suse.com/1223735

https://bugzilla.suse.com/1223745

https://bugzilla.suse.com/1223784

https://bugzilla.suse.com/1223785

https://bugzilla.suse.com/1223790

https://bugzilla.suse.com/1223816

https://bugzilla.suse.com/1223821

https://bugzilla.suse.com/1223822

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1223827

https://bugzilla.suse.com/1223834

https://bugzilla.suse.com/1223875

https://bugzilla.suse.com/1223876

https://www.suse.com/security/cve/CVE-2023-52620

https://www.suse.com/security/cve/CVE-2023-52627

https://www.suse.com/security/cve/CVE-2023-52635

https://www.suse.com/security/cve/CVE-2023-52636

https://www.suse.com/security/cve/CVE-2023-52645

https://www.suse.com/security/cve/CVE-2023-52652

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2024-0639

https://www.suse.com/security/cve/CVE-2024-0841

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-23848

https://www.suse.com/security/cve/CVE-2024-23850

https://www.suse.com/security/cve/CVE-2024-26601

https://www.suse.com/security/cve/CVE-2024-26610

https://www.suse.com/security/cve/CVE-2024-26656

https://www.suse.com/security/cve/CVE-2024-26660

https://www.suse.com/security/cve/CVE-2024-26671

https://www.suse.com/security/cve/CVE-2024-26673

https://www.suse.com/security/cve/CVE-2024-26675

https://www.suse.com/security/cve/CVE-2024-26680

https://www.suse.com/security/cve/CVE-2024-26681

https://www.suse.com/security/cve/CVE-2024-26684

https://www.suse.com/security/cve/CVE-2024-26685

https://www.suse.com/security/cve/CVE-2024-26687

https://www.suse.com/security/cve/CVE-2024-26688

https://www.suse.com/security/cve/CVE-2024-26689

https://www.suse.com/security/cve/CVE-2024-26696

https://www.suse.com/security/cve/CVE-2024-26697

https://www.suse.com/security/cve/CVE-2024-26702

https://www.suse.com/security/cve/CVE-2024-26704

https://www.suse.com/security/cve/CVE-2024-26718

https://www.suse.com/security/cve/CVE-2024-26722

https://www.suse.com/security/cve/CVE-2024-26727

https://www.suse.com/security/cve/CVE-2024-26733

https://www.suse.com/security/cve/CVE-2024-26736

https://www.suse.com/security/cve/CVE-2024-26737

https://www.suse.com/security/cve/CVE-2024-26739

https://www.suse.com/security/cve/CVE-2024-26743

https://www.suse.com/security/cve/CVE-2024-26744

https://www.suse.com/security/cve/CVE-2024-26745

https://www.suse.com/security/cve/CVE-2024-26747

https://www.suse.com/security/cve/CVE-2024-26749

https://www.suse.com/security/cve/CVE-2024-26751

https://www.suse.com/security/cve/CVE-2024-26754

https://www.suse.com/security/cve/CVE-2024-26760

https://www.suse.com/security/cve/CVE-2024-26763

https://www.suse.com/security/cve/CVE-2024-26764

https://www.suse.com/security/cve/CVE-2024-26766

https://www.suse.com/security/cve/CVE-2024-26769

https://www.suse.com/security/cve/CVE-2024-26771

https://www.suse.com/security/cve/CVE-2024-26772

https://www.suse.com/security/cve/CVE-2024-26773

https://www.suse.com/security/cve/CVE-2024-26776

https://www.suse.com/security/cve/CVE-2024-26779

https://www.suse.com/security/cve/CVE-2024-26783

https://www.suse.com/security/cve/CVE-2024-26787

https://www.suse.com/security/cve/CVE-2024-26790

https://www.suse.com/security/cve/CVE-2024-26792

https://www.suse.com/security/cve/CVE-2024-26793

https://www.suse.com/security/cve/CVE-2024-26798

https://www.suse.com/security/cve/CVE-2024-26805

https://www.suse.com/security/cve/CVE-2024-26807

https://www.suse.com/security/cve/CVE-2024-26816

https://www.suse.com/security/cve/CVE-2024-26817

https://www.suse.com/security/cve/CVE-2024-26820

https://www.suse.com/security/cve/CVE-2024-26825

https://www.suse.com/security/cve/CVE-2024-26830

https://www.suse.com/security/cve/CVE-2024-26833

https://www.suse.com/security/cve/CVE-2024-26836

https://www.suse.com/security/cve/CVE-2024-26843

https://www.suse.com/security/cve/CVE-2024-26848

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26853

https://www.suse.com/security/cve/CVE-2024-26855

https://www.suse.com/security/cve/CVE-2024-26856

https://www.suse.com/security/cve/CVE-2024-26857

https://www.suse.com/security/cve/CVE-2024-26861

https://www.suse.com/security/cve/CVE-2024-26862

https://www.suse.com/security/cve/CVE-2024-26866

https://www.suse.com/security/cve/CVE-2024-26872

https://www.suse.com/security/cve/CVE-2024-26875

https://www.suse.com/security/cve/CVE-2024-26878

https://www.suse.com/security/cve/CVE-2024-26879

https://www.suse.com/security/cve/CVE-2024-26881

https://www.suse.com/security/cve/CVE-2024-26882

https://www.suse.com/security/cve/CVE-2024-26883

https://www.suse.com/security/cve/CVE-2024-26884

https://www.suse.com/security/cve/CVE-2024-26885

https://www.suse.com/security/cve/CVE-2024-26891

https://www.suse.com/security/cve/CVE-2024-26893

https://www.suse.com/security/cve/CVE-2024-26895

https://www.suse.com/security/cve/CVE-2024-26896

https://www.suse.com/security/cve/CVE-2024-26897

https://www.suse.com/security/cve/CVE-2024-26898

https://www.suse.com/security/cve/CVE-2024-26901

https://www.suse.com/security/cve/CVE-2024-26903

https://www.suse.com/security/cve/CVE-2024-26917

https://www.suse.com/security/cve/CVE-2024-26927

https://www.suse.com/security/cve/CVE-2024-26948

https://www.suse.com/security/cve/CVE-2024-26950

https://www.suse.com/security/cve/CVE-2024-26951

https://www.suse.com/security/cve/CVE-2024-26955

https://www.suse.com/security/cve/CVE-2024-26956

https://www.suse.com/security/cve/CVE-2024-26960

https://www.suse.com/security/cve/CVE-2024-26965

https://www.suse.com/security/cve/CVE-2024-26966

https://bugzilla.suse.com/1223877

https://bugzilla.suse.com/1223878

https://bugzilla.suse.com/1223879

https://bugzilla.suse.com/1223894

https://bugzilla.suse.com/1223921

https://bugzilla.suse.com/1223922

https://bugzilla.suse.com/1223923

https://bugzilla.suse.com/1223924

https://bugzilla.suse.com/1223929

https://bugzilla.suse.com/1223931

https://bugzilla.suse.com/1223932

https://bugzilla.suse.com/1223934

https://bugzilla.suse.com/1223941

https://bugzilla.suse.com/1223948

https://bugzilla.suse.com/1223949

https://bugzilla.suse.com/1223950

https://bugzilla.suse.com/1223951

https://bugzilla.suse.com/1223952

https://bugzilla.suse.com/1223953

https://bugzilla.suse.com/1223956

https://bugzilla.suse.com/1223957

https://bugzilla.suse.com/1223960

https://bugzilla.suse.com/1223962

https://bugzilla.suse.com/1223963

https://bugzilla.suse.com/1223964

https://lists.suse.com/pipermail/sle-updates/2024-May/035281.html

https://www.suse.com/security/cve/CVE-2021-47047

https://www.suse.com/security/cve/CVE-2021-47181

https://www.suse.com/security/cve/CVE-2021-47182

https://www.suse.com/security/cve/CVE-2021-47183

https://www.suse.com/security/cve/CVE-2021-47184

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47187

https://www.suse.com/security/cve/CVE-2021-47188

https://www.suse.com/security/cve/CVE-2021-47189

https://www.suse.com/security/cve/CVE-2021-47191

https://www.suse.com/security/cve/CVE-2021-47192

https://www.suse.com/security/cve/CVE-2021-47193

https://www.suse.com/security/cve/CVE-2021-47194

https://www.suse.com/security/cve/CVE-2021-47195

https://www.suse.com/security/cve/CVE-2021-47196

https://www.suse.com/security/cve/CVE-2021-47197

https://www.suse.com/security/cve/CVE-2021-47198

https://www.suse.com/security/cve/CVE-2021-47199

https://www.suse.com/security/cve/CVE-2021-47200

https://www.suse.com/security/cve/CVE-2021-47201

https://www.suse.com/security/cve/CVE-2021-47202

https://www.suse.com/security/cve/CVE-2021-47203

https://www.suse.com/security/cve/CVE-2021-47204

https://www.suse.com/security/cve/CVE-2021-47205

https://www.suse.com/security/cve/CVE-2021-47206

https://www.suse.com/security/cve/CVE-2021-47207

https://www.suse.com/security/cve/CVE-2021-47209

https://www.suse.com/security/cve/CVE-2021-47210

https://www.suse.com/security/cve/CVE-2021-47211

https://www.suse.com/security/cve/CVE-2021-47212

https://www.suse.com/security/cve/CVE-2021-47214

https://www.suse.com/security/cve/CVE-2021-47215

https://www.suse.com/security/cve/CVE-2021-47216

https://www.suse.com/security/cve/CVE-2021-47217

https://www.suse.com/security/cve/CVE-2021-47218

https://www.suse.com/security/cve/CVE-2021-47219

https://www.suse.com/security/cve/CVE-2022-48631

https://www.suse.com/security/cve/CVE-2022-48632

https://www.suse.com/security/cve/CVE-2022-48634

https://www.suse.com/security/cve/CVE-2022-48636

https://www.suse.com/security/cve/CVE-2022-48637

https://www.suse.com/security/cve/CVE-2022-48638

https://www.suse.com/security/cve/CVE-2022-48639

https://www.suse.com/security/cve/CVE-2022-48640

https://www.suse.com/security/cve/CVE-2022-48642

https://www.suse.com/security/cve/CVE-2022-48644

https://www.suse.com/security/cve/CVE-2022-48646

https://www.suse.com/security/cve/CVE-2022-48647

https://www.suse.com/security/cve/CVE-2022-48648

https://www.suse.com/security/cve/CVE-2022-48650

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2022-48652

https://www.suse.com/security/cve/CVE-2022-48653

https://www.suse.com/security/cve/CVE-2022-48654

https://www.suse.com/security/cve/CVE-2022-48655

https://www.suse.com/security/cve/CVE-2022-48656

https://www.suse.com/security/cve/CVE-2022-48657

https://www.suse.com/security/cve/CVE-2022-48658

https://www.suse.com/security/cve/CVE-2022-48659

https://www.suse.com/security/cve/CVE-2022-48660

https://www.suse.com/security/cve/CVE-2022-48662

https://www.suse.com/security/cve/CVE-2022-48663

https://www.suse.com/security/cve/CVE-2022-48667

https://www.suse.com/security/cve/CVE-2022-48668

https://www.suse.com/security/cve/CVE-2022-48671

https://www.suse.com/security/cve/CVE-2022-48672

https://www.suse.com/security/cve/CVE-2022-48673

https://www.suse.com/security/cve/CVE-2022-48675

https://www.suse.com/security/cve/CVE-2022-48686

https://www.suse.com/security/cve/CVE-2022-48687

https://www.suse.com/security/cve/CVE-2022-48688

https://www.suse.com/security/cve/CVE-2022-48690

https://www.suse.com/security/cve/CVE-2022-48692

https://www.suse.com/security/cve/CVE-2022-48693

https://www.suse.com/security/cve/CVE-2022-48694

https://www.suse.com/security/cve/CVE-2022-48695

https://www.suse.com/security/cve/CVE-2022-48697

https://www.suse.com/security/cve/CVE-2022-48698

https://www.suse.com/security/cve/CVE-2022-48700

https://www.suse.com/security/cve/CVE-2022-48701

https://www.suse.com/security/cve/CVE-2022-48702

https://www.suse.com/security/cve/CVE-2022-48703

https://www.suse.com/security/cve/CVE-2022-48704

https://www.suse.com/security/cve/CVE-2023-2860

https://www.suse.com/security/cve/CVE-2023-52488

https://www.suse.com/security/cve/CVE-2023-52503

https://www.suse.com/security/cve/CVE-2023-52561

https://www.suse.com/security/cve/CVE-2023-52585

https://www.suse.com/security/cve/CVE-2023-52589

https://www.suse.com/security/cve/CVE-2023-52590

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52593

https://www.suse.com/security/cve/CVE-2023-52614

https://www.suse.com/security/cve/CVE-2023-52616

https://www.suse.com/security/cve/CVE-2024-26969

https://www.suse.com/security/cve/CVE-2024-26970

https://www.suse.com/security/cve/CVE-2024-26972

https://www.suse.com/security/cve/CVE-2024-26981

https://www.suse.com/security/cve/CVE-2024-26982

https://www.suse.com/security/cve/CVE-2024-26993

https://www.suse.com/security/cve/CVE-2024-27013

https://www.suse.com/security/cve/CVE-2024-27014

https://www.suse.com/security/cve/CVE-2024-27030

https://www.suse.com/security/cve/CVE-2024-27038

https://www.suse.com/security/cve/CVE-2024-27039

https://www.suse.com/security/cve/CVE-2024-27041

https://www.suse.com/security/cve/CVE-2024-27043

https://www.suse.com/security/cve/CVE-2024-27046

https://www.suse.com/security/cve/CVE-2024-27056

https://www.suse.com/security/cve/CVE-2024-27062

https://www.suse.com/security/cve/CVE-2024-27389

https://bugzilla.suse.com/1222836

https://bugzilla.suse.com/1222838

https://bugzilla.suse.com/1222866

https://bugzilla.suse.com/1222867

https://bugzilla.suse.com/1222869

https://bugzilla.suse.com/1222876

https://bugzilla.suse.com/1222878

https://bugzilla.suse.com/1222879

https://bugzilla.suse.com/1222881

https://bugzilla.suse.com/1222883

https://bugzilla.suse.com/1222888

プラグインの詳細

深刻度: High

ID: 197174

ファイル名: suse_SU-2024-1659-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/16

更新日: 2024/12/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-27043

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_62-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/15

脆弱性公開日: 2022/9/30

参照情報

CVE: CVE-2021-47047, CVE-2021-47181, CVE-2021-47182, CVE-2021-47183, CVE-2021-47184, CVE-2021-47185, CVE-2021-47187, CVE-2021-47188, CVE-2021-47189, CVE-2021-47191, CVE-2021-47192, CVE-2021-47193, CVE-2021-47194, CVE-2021-47195, CVE-2021-47196, CVE-2021-47197, CVE-2021-47198, CVE-2021-47199, CVE-2021-47200, CVE-2021-47201, CVE-2021-47202, CVE-2021-47203, CVE-2021-47204, CVE-2021-47205, CVE-2021-47206, CVE-2021-47207, CVE-2021-47209, CVE-2021-47210, CVE-2021-47211, CVE-2021-47212, CVE-2021-47214, CVE-2021-47215, CVE-2021-47216, CVE-2021-47217, CVE-2021-47218, CVE-2021-47219, CVE-2022-48631, CVE-2022-48632, CVE-2022-48634, CVE-2022-48636, CVE-2022-48637, CVE-2022-48638, CVE-2022-48639, CVE-2022-48640, CVE-2022-48642, CVE-2022-48644, CVE-2022-48646, CVE-2022-48647, CVE-2022-48648, CVE-2022-48650, CVE-2022-48651, CVE-2022-48652, CVE-2022-48653, CVE-2022-48654, CVE-2022-48655, CVE-2022-48656, CVE-2022-48657, CVE-2022-48658, CVE-2022-48659, CVE-2022-48660, CVE-2022-48662, CVE-2022-48663, CVE-2022-48667, CVE-2022-48668, CVE-2022-48671, CVE-2022-48672, CVE-2022-48673, CVE-2022-48675, CVE-2022-48686, CVE-2022-48687, CVE-2022-48688, CVE-2022-48690, CVE-2022-48692, CVE-2022-48693, CVE-2022-48694, CVE-2022-48695, CVE-2022-48697, CVE-2022-48698, CVE-2022-48700, CVE-2022-48701, CVE-2022-48702, CVE-2022-48703, CVE-2022-48704, CVE-2023-2860, CVE-2023-52488, CVE-2023-52503, CVE-2023-52561, CVE-2023-52585, CVE-2023-52589, CVE-2023-52590, CVE-2023-52591, CVE-2023-52593, CVE-2023-52614, CVE-2023-52616, CVE-2023-52620, CVE-2023-52627, CVE-2023-52635, CVE-2023-52636, CVE-2023-52645, CVE-2023-52652, CVE-2023-6270, CVE-2024-0639, CVE-2024-0841, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-23850, CVE-2024-26601, CVE-2024-26610, CVE-2024-26656, CVE-2024-26660, CVE-2024-26671, CVE-2024-26673, CVE-2024-26675, CVE-2024-26680, CVE-2024-26681, CVE-2024-26684, CVE-2024-26685, CVE-2024-26687, CVE-2024-26688, CVE-2024-26689, CVE-2024-26696, CVE-2024-26697, CVE-2024-26702, CVE-2024-26704, CVE-2024-26718, CVE-2024-26722, CVE-2024-26727, CVE-2024-26733, CVE-2024-26736, CVE-2024-26737, CVE-2024-26739, CVE-2024-26743, CVE-2024-26744, CVE-2024-26745, CVE-2024-26747, CVE-2024-26749, CVE-2024-26751, CVE-2024-26754, CVE-2024-26760, CVE-2024-26763, CVE-2024-26764, CVE-2024-26766, CVE-2024-26769, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26776, CVE-2024-26779, CVE-2024-26783, CVE-2024-26787, CVE-2024-26790, CVE-2024-26792, CVE-2024-26793, CVE-2024-26798, CVE-2024-26805, CVE-2024-26807, CVE-2024-26816, CVE-2024-26817, CVE-2024-26820, CVE-2024-26825, CVE-2024-26830, CVE-2024-26833, CVE-2024-26836, CVE-2024-26843, CVE-2024-26848, CVE-2024-26852, CVE-2024-26853, CVE-2024-26855, CVE-2024-26856, CVE-2024-26857, CVE-2024-26861, CVE-2024-26862, CVE-2024-26866, CVE-2024-26872, CVE-2024-26875, CVE-2024-26878, CVE-2024-26879, CVE-2024-26881, CVE-2024-26882, CVE-2024-26883, CVE-2024-26884, CVE-2024-26885, CVE-2024-26891, CVE-2024-26893, CVE-2024-26895, CVE-2024-26896, CVE-2024-26897, CVE-2024-26898, CVE-2024-26901, CVE-2024-26903, CVE-2024-26917, CVE-2024-26927, CVE-2024-26948, CVE-2024-26950, CVE-2024-26951, CVE-2024-26955, CVE-2024-26956, CVE-2024-26960, CVE-2024-26965, CVE-2024-26966, CVE-2024-26969, CVE-2024-26970, CVE-2024-26972, CVE-2024-26981, CVE-2024-26982, CVE-2024-26993, CVE-2024-27013, CVE-2024-27014, CVE-2024-27030, CVE-2024-27038, CVE-2024-27039, CVE-2024-27041, CVE-2024-27043, CVE-2024-27046, CVE-2024-27056, CVE-2024-27062, CVE-2024-27389

SuSE: SUSE-SU-2024:1659-1