SUSE SLED12 / SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:1870-1)

high Nessus プラグイン ID 198237

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12/ SLED_SAP12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:1870-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2019-25160: netlabel の領域外メモリアクセスを修正しました (bsc#1220394)。
- CVE-2020-36312: kmalloc 失敗時に kvm_io_bus_unregister_dev メモリリークを生じさせる virt/kvm/kvm_main.c の問題を修正しました (bsc#1184509)。
- CVE-2021-23134: nfc sockets のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1186060)。
- CVE-2021-46904: tty デバイス登録解除中の NULL ポインターデリファレンスを修正しました (bsc#1220416)。
- CVE-2021-46905: 切断回帰における NULL ポインターデリファレンスを修正しました (bsc#1220418)。
- CVE-2021-46909: ARM footbridge の PCI 割り込みマッピングを修正しました (bsc#1220442)。
- CVE-2021-46938: テーブルロード失敗後の dev remove で blk_mq_tag_set の二重解放を修正しました (bsc#1220554)。
- CVE-2021-46939: trace_clock_global() の潜在的なハングアップを修正しました (bsc#1220580)。
- CVE-2021-46941: usb dwc3 でモードを切り替える際のコアソフトリセットを修正しました (bsc#1220628)。
- CVE-2021-46950: 失敗した書き込みリクエストを終了する際に md/raid1 で発生する可能性があったデータ破損を修正しました (bsc#1220662)。
- CVE-2021-46958: btrfs のメモリ解放後使用 (Use After Free) につながるトランザクションの中止と fsync の間の競合を修正しました (bsc#1220521)。
- CVE-2021-46960: smb2_get_enc_key() からの誤ったエラーコードを修正しました (bsc#1220528)。
- CVE-2021-46963: qla2xxx_mqueuecommand() のクラッシュを修正しました (bsc#1220536)。
- CVE-2021-46964: qla2xxx での予約されていない余分な IRQ ベクトルを修正しました (bsc#1220538)。
- CVE-2021-46966: 潜在的なメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220572)。
- CVE-2021-46981: flush_workqueue の NULL ポインターを修正しました (bsc#1220611)。
- CVE-2021-46988: リリースされていないページによる userfaultfd のクラッシュの可能性を修正しました (bsc#1220706)。
- CVE-2021-46990: powerpc/64s のエントリフラッシュバリアを切り替える際のクラッシュを修正しました (bsc#1220743)。
- CVE-2021-46998: enic_hard_start_xmit() のメモリ解放後使用 (Use After Free) バグを修正しました (bsc#1220625)。
- CVE-2021-47006: ARM 9064/1 hw_breakpoint の overflow_handler フックの誤ったチェックを修正しました (bsc#1220751)。
- CVE-2021-47015: bnxt_en のエラーパスの RX コンシューマーインデックスロジックを修正しました (bsc#1220794)。
- CVE-2021-47024: ソケットを閉じる際に vsock/virtio で発生する可能性があるメモリリークを修正しました (bsc#1220637)。
- CVE-2021-47034: powerpc/64s で radix のカーネルメモリの解決された pte 更新を修正しました (bsc#1220687)。
- CVE-2021-47045: lpfc_prep_els_iocb() の NULL ポインターデリファレンスを修正しました (bsc#1220640)。
- CVE-2021-47049: __vmbus_open() でのメモリ解放後使用 (Use After Free) を修正しました (bsc#1220692)。
- CVE-2021-47055: mtd でのロックおよびバッドブロック ioctls のアクセス許可の欠如を修正しました (bsc#1220768)。
- CVE-2021-47056: adf_vf2pf_shutdown() の初期化されていないロックを修正しました (bsc#1220769)。
- CVE-2021-47060: バスが破壊された場合に、合体された MMIO ゾーンの検索を停止することで、KVM のバグを修正しました (bsc#1220742)。
- CVE-2021-47061: SRCU を同期した後の失敗の登録解除で I/O バスデバイスを破壊することで、KVM のバグを修正しました (bsc#1220745)。
- CVE-2021-47063: panel_bridge_detach() で発生する可能性があったメモリ解放後使用 (Use After Free) を修正しました (bsc#1220777)。
- CVE-2021-47068: llcp_sock_bind/connect のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220739)。
- CVE-2021-47070: uio_hv_generic でのパスを処理するエラーでのメモリリークを修正しました (bsc#1220829)。
- CVE-2021-47071: uio_hv_generic でのパスを処理するエラーでのメモリリークを修正しました (bsc#1220846)。
- CVE-2021-47073: rmmod dell_smbios init_dell_smbios_wmi() の oops を修正しました (bsc#1220850)。
- CVE-2021-47100: ipmi でのアンインストール時の UAF を修正しました (bsc#1220985)。
- CVE-2021-47101: asix_mdio_read() の初期化されていない値を修正しました (bsc#1220987)。
- CVE-2021-47104: qib_user_sdma_queue_pkts() のメモリリークを修正しました (bsc#1220960)。
- CVE-2021-47110: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221532)。
- CVE-2021-47112: x86/kvm のハイバネーションからの復元時に発生する可能性があるメモリ破損を修正しました (bsc#1221541)。
- CVE-2021-47114: ocfs2 の fallocate によるデータ破損を修正しました (bsc#1221548)。
- CVE-2021-47117: ext4_split_extent_at() が失敗したため、ext4_es_cache_extent() でのバグを修正しました (bsc#1221575)。
- CVE-2021-47118: 「cad_pid」を初期化する際に発生する可能性があったメモリ解放後使用 (Use After Free) を修正しました (bsc#1221605)。
- CVE-2021-47119: ext4_fill_super() のメモリリークを修正しました (bsc#1221608)。
- CVE-2021-47138: フィルターのクリア時に cxgb4 で発生する可能性があった領域外メモリアクセスを修正しました (bsc#1221934)。
- CVE-2021-47141: irqs を解放する際の NULL ポインターデリファレンスの可能性を修正しました (bsc#1221949)。
- CVE-2021-47142: drm/amdgpu のメモリ解放後使用 (Use After Free) を修正しました (bsc#1221952)。
- CVE-2021-47143: device_add() が失敗した後に net/smc で発生する可能性があった破損を修正しました (bsc#1221988)。
- CVE-2021-47150: fec_enet_init() の潜在的なメモリリークを修正しました (bsc#1221973)。
- CVE-2021-47153: i2c/i801 のバスリセットで誤って生成された割り込みを修正しました (bsc#1221969)。
- CVE-2021-47165: drm/meson でコンポーネントがプローブされない場合のシャットダウンクラッシュを修正しました (bsc#1221965)。
- CVE-2021-47166: nfs_do_recoalesce() の潜在的な破損を修正しました (bsc#1221998)。
- CVE-2021-47167: __nfs_pageio_add_request() の Oopsable 状態を修正しました (bsc#1221991)。
- CVE-2021-47168: filelayout_decode_layout() の不適切な制限を修正しました (bsc#1222002)。
- CVE-2021-47169: serial/rp2 の NULL ポインターデリファレンスの可能性を修正しました (bsc#1222000)。
- CVE-2021-47171: smsc75xx_bind でのメモリリークを修正しました (bsc#1221994)。
- CVE-2021-47173: uss720_probe におけるメモリリークを修正します (bsc#1221993)。
- CVE-2021-47177: alloc_iommu() の sysfs 漏洩を修正しました (bsc#1221997)。
- CVE-2021-47179: pnfs_mark_matching_lsegs_return() の NULL ポインターデリファレンスを修正しました (bsc#1222001)。
- CVE-2021-47180: nci_allocate_device におけるメモリリークを修正しました (bsc#1221999)。
- CVE-2021-47181: platform_get_resource() の呼び出しによって引き起こされる null ポインターデリファレンスを修正しました (bsc#1222660)。
- CVE-2021-47183: scsi lpfc でのリンクダウン処理中の null ポインターデリファレンスを修正しました (bsc#1192145、bsc#1222664)。
- CVE-2021-47185: tty tty_buffer の flush_to_ldisc における softlockup 問題を修正しました (bsc#1222669)。
- CVE-2021-47189: btrfs の通常作業関数と順序付けられた作業関数の間のメモリ順序付けの問題によるサービス拒否を修正しました (bsc#1222706)。
- CVE-2021-47202: of_thermal_functions の NULL ポインターデリファレンスを修正しました (bsc#1222878)
- CVE-2022-0487: drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました (bsc#1194516)。
- CVE-2022-48619: drivers/input/input.c のサービス拒否の問題が修正されました (bsc#1218220)。
- CVE-2022-48626: 削除パス moxart でのメモリ解放後使用 (Use After Free) の可能性を修正しました (bsc#1220366)。
- CVE-2023-0160: ローカルユーザーがシステムをクラッシュさせる可能性がある、BPF のデッドロックの欠陥を修正しました (bsc#1209657)。
- CVE-2023-28746: レジスタファイルのデータサンプリングを修正しました (bsc#1213456)。
- CVE-2023-35827: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1212514)。
- CVE-2023-52454: ホストが無効な H2C PDU 長を送信したときのカーネルパニックを修正しました (bsc#1220320)。
- CVE-2023-52469: kv_parse_power_table() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220411)。
- CVE-2023-52470: radeon_crtc_init() の null-ptr-deref を修正しました (bsc#122041)。
- CVE-2023-52474: hfi1 で非 PAGE_SIZE-end multi-iovec ユーザー SDMA リクエストのバグを修正しました (bsc#1220445)。
- CVE-2023-52476: vsyscall 中の perf サンプリング NMI を介して発生する可能性のある未処理のページ障害を修正しました (bsc#1220703)。
- CVE-2023-52477: 初期化されていない BOS 記述子への USB ハブのアクセスを修正しました (bsc#1220790)。
- CVE-2023-52486: drm の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221277)。
- CVE-2023-52509: ravb_tx_timeout_work() のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1220836)。
- CVE-2023-52515: RDMA/srp の潜在的なメモリ解放後使用 (Use After Free) を修正しました (bsc#1221048)。
- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2023-52528: __smsc75xx_read_reg() での初期化されていない値のアクセスを修正しました (bsc#1220843)。
- CVE-2023-52575: spec_rstack_overflow=off に対する SBPB の有効化を修正しました (bsc#1220871)。
- CVE-2023-52583: ceph 内での dget() の誤用のデッドロックまたはデッドコードが修正されました (bsc#1221058)。
- CVE-2023-52587: IB/ipoib での mcast リストのロックを修正しました (bsc#1221082)。
- CVE-2023-52590: ディレクトリ名の変更による、ocfs2 ファイルシステムの破損の可能性を修正しました (bsc#1221088)。
- CVE-2023-52591: ディレクトリ名の変更による、reiserfs ファイルシステムの破損の可能性を修正しました (bsc#1221044)。
- CVE-2023-52598: s390/ptrace の fpc レジスタの誤った設定を修正しました (bsc#1221060)。
- CVE-2023-52607: pgtable_cache_add kasprintf() の NULL ポインターデリファレンスを修正しました (bsc#1221061)。
- CVE-2023-52628: nftables の 4 バイトスタック OOB 書き込みを修正しました (bsc#1222117)。
- CVE-2023-52639: KVM/s390/vsie でのシャドウ作成中の競合を修正しました (bsc#1222300)。
- CVE-2023-6270: aoecmd_cfg_pkts のメモリ解放後使用 (Use After Free) の問題を修正しました (bsc#1218562)。
- CVE-2023-6356: nvmet_tcp_build_pdu_iovec の NULL ポインターデリファレンスを修正しました (bsc#1217987)。
- CVE-2023-6535: nvmet_tcp_execute_request の NULL ポインターデリファレンスを修正しました (bsc#1217988)。
- CVE-2023-6536: __nvmet_req_complete の NULL ポインターデリファレンスを修正しました (bsc#1217989)。
- CVE-2023-7042: ath10k_wmi_tlv_op_pull_mgmt_tx_compl_ev() の NULL ポインターデリファレンスの脆弱性を修正しました (bsc#1218336)。
- CVE-2023-7192: net/netfilter/nf_conntrack_netlink.c の ctnetlink_create_conntrack にあるメモリリークの問題を修正しました (bsc#1218479)。
- CVE-2024-2201: x86/BHI での情報漏洩を修正しました (bsc#1217339)。
- CVE-2024-22099: /net/bluetooth/rfcomm/core.c の NULL ポインターデリファレンスの脆弱性が修正されました (bsc#1219170)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1219169)。
- CVE-2024-24855: lpfc_unregister_fcf_rescan() 関数の scsi デバイスドライバーの競合状態による null ポインターデリファレンスを修正しました (bsc#1219618)。
- CVE-2024-24861: xc4000 xc4000_get_frequency() 関数における media/xc4000 デバイスドライバーの競合状態によるオーバーフローを修正しました (bsc#1219623)。
- CVE-2024-26614: accept_queue のスピンロックの初期化が修正されました (bsc#1221293)。
- CVE-2024-26642: netfilter nf_tables で匿名のタイムアウトフラグのセットが修正されました (bsc#1221830)。
- CVE-2024-26704: ext4 での不適切なエクステント move_len によるブロックの二重解放を修正しました (bsc#1222422)。
- CVE-2024-26733: arp の arp_req_get() におけるオーバーフローが修正されました (bsc#1222585)。
- CVE-2024-26743: rdma/qedr の qedr_create_user_qp エラーフローのメモリリークを修正しました (bsc#1222677)
- CVE-2024-26744: rdma/srpt の srpt_service_guid パラメーターにおける NULL ポインターデリファレンスを修正しました (bsc#1222449)
- CVE-2024-26754: gtp の gtp_genl_dump_pdp() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222632)。
- CVE-2024-26763: dm-crypt のデバイス上の O_DIRECT でデータを書き込むことによるユーザーの破損を修正しました (bsc#1222720)。
- CVE-2024-26771: dmaengine ti edma の edma_probe における NULL ポインターデリファレンスを修正しました (bsc#1222610)
- CVE-2024-26793: gtp の gtp_newlink() におけるメモリ解放後使用 (Use After Free) および NULL ポインターデリファレンスを修正しました (bsc#1222428)。
- CVE-2024-26805: netlink の __skb_datagram_iter における kernel-infoleak-after-free を修正しました (bsc#1222630)。
- CVE-2024-27043: 異なる場所での edia/dvbdev のメモリ解放後使用 (Use After Free) を修正しました (bsc#1223824)。
- CVE-2024-26840: cachefiles_add_cache() のメモリリークを修正しました (bsc#1222976)。
- CVE-2021-47161: spi spi-fsl-dspi のプローブ関数のエラー処理パスのエラー処理パスにおけるリソース漏洩が修正されました (bsc#1221966)。
- CVE-2022-48651: skb->mac_header (bsc#1223513) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2024-26816: CONFIG_XEN_PV=y で構築する際に、.notes セクションの再配置を無視します (bsc#1222624)。
- CVE-2023-52595: wifi/rt2x00 で発生する可能性があるデッドロックを修正しました (bsc#1221046)。
- CVE-2024-26689: encode_cap_msg() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1222503)。
- CVE-2024-26773: ext4_mb_try_best_found() の破損したグループからの ext4 ブロック割り当てを修正しました (bsc#1222618)。
- CVE-2021-47182: scsi_mode_sense() のバッファ長の処理を修正しました (bsc#1222662)。
- CVE-2022-48701: __snd_usb_parse_audio_interface() の領域外バグを修正しました (bsc#1223921)。
- CVE-2024-26993: sysfs_break_active_protection() の参照漏洩を修正しました (bsc#1223693)
- CVE-2023-52650: 欠落していた of_find_device_by_node() のチェックを追加しました (bsc#1223770)
- CVE-2024-26948: dc_state_release で dc_state の NULL チェックを追加しました (bsc#1223664)
- CVE-2024-27013: tun dev が不正なパケットを受信した場合、印刷レートが制限されていました (bsc#1223745)。
- CVE-2024-27014: aRFS の無効化中にデッドロックを回避しました (bsc#1223735)。
- CVE-2024-27046: acti_netdevs 割り当ての失敗を処理しました (bsc#1223827)。
- CVE-2021-47162: tipc_buf_append で発生する可能性があるメモリリークを修正しました (bsc#1221977)。
- CVE-2024-27072: usbtv_video_free() の不要なロックを削除しました (bsc#1223837)。
- CVE-2024-27075: clang でスタックオーバーフローの警告を回避しました (bsc#1223842)。
- CVE-2024-27073: budget_av_attach() におけるメモリリークを修正しました (bsc#1223843)。
- CVE-2024-27074: go7007_load_encoder() のメモリリークを修正しました (bsc#1223844)。
- CVE-2024-27078: tpg_alloc() のメモリリークが修正されました (bsc#1223781)。
- CVE-2023-52652: ntb_register_device() で起こり得る名前の漏洩を修正しました (bsc#1223686)。
- CVE-2024-23848: drivers/media/cec/core/cec-adap.c および drivers/media/cec/core/cec-api.c に関連する、cec_queue_msg_fh のメモリ解放後使用 (Use After Free) を修正しました (bsc#1219104)。
- CVE-2024-26859: bnx2x の page_pool の解放されたページへのアクセスを防止します (bsc#1223049)。
- CVE-2024-26817: 整数オーバーフローを回避するために kzalloc の代わりに calloc を使用しました (bsc#1222812)
- CVE-2021-47149: fmvj18x_get_hwinfo() の潜在的な NULL ポインターデリファレンスを修正しました (bsc#1221972)。
- CVE-2023-52620: nf_tables での匿名セットの許可されないタイムアウト (bsc#1221825)。
- CVE-2024-26852: ip6_route_mpath_notify() でメモリ解放後使用 (Use After Free) を修正しました (bsc#1223057)。
- CVE-2024-26878: dquots に関連する潜在的な NULL ポインターデリファレンスを修正します (bsc#1223060)。
- CVE-2024-26901: kzalloc() を使用して、do_sys_name_to_handle() における情報漏洩を修正しました (bsc#1223198)。
- CVE-2024-26671: blk_mq_mark_tag_wait() での sbitmap ウェイクアップ競合からの IO ハングを修正しました (bsc#1222357)。
- CVE-2024-26772: ext4_mb_find_by_goal() の破損したグループからのブロックの割り当てを回避しました (bsc#1222613)。
- CVE-2023-52614: trans_stat_show() のバッファオーバーフローを修正しました (bsc#1221617)。
- CVE-2024-26855: ice_bridge_setlink() における NULL ポインターデリファレンスの可能性を修正しました (bsc#1223051)。
- CVE-2024-26857: geneve_rx() で内部ヘッダーを必ず引き出すようにします (bsc#1223058)。
- CVE-2024-26675: ppp_async_ioctl() で MRU を 64K に制限しました (bsc#1222379)。
- CVE-2024-26907: mlx5 の Eth セグメントにアクセスする際のソース強化の警告を修正しました (bsc#1223203)。
- CVE-2023-52488: sc16is7xx の FIFO について、regmap 関数を _raw_ から _noinc_ に変換しました (bsc#1221162)。
- CVE-2024-26922: bo マッピング操作のパラメーターをより明確に検証しました (bsc#1223315)。
- CVE-2021-47184: VSI フィルター同期の NULL ポインターデリファレンスを修正しました (bsc#1222666)。
- CVE-2023-52635: devfreq の devfreq_monitor_[start/stop] を同期しました (bsc#1222294)。
- CVE-2024-26883: roundup_pow_of_two() を使用する際に整数オーバーフローをチェックしました (bsc#1223035)。
- CVE-2024-26884: 32 ビットアーキテクチャの bpf hashtab オーバーフローチェックを修正しました (bsc#1223189)。
- CVE-2024-26839: init_credit_return() のメモリリークを修正しました (bsc#1222975)
- CVE-2023-52644: QoS が b43 で無効になっている場合に、DMA Tx パスの修正キューを停止/ウェイクします (bsc#1222961)。
- CVE-2021-47205: sunxi-ng でバインドを解除する際の未登録クロック/リセット (bsc#1222888)。
- CVE-2021-47211: usb-audio でのポインター cs_desc における null ポインターデリファレンスを修正しました (bsc#1222869)。
- CVE-2021-47207: gus のポインターブロックにおける null ポインターデリファレンスを修正しました (bsc#1222790)。
- CVE-2024-26779: mac80211 で fast-xmit を有効化した際の競合状態を修正しました (bsc#1222772)。
- CVE-2024-26777: fbdev/sis で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222765)
- CVE-2024-26778: fbdev/savage で pixclock がゼロに等しい場合にエラーが出力されます (bsc#1222770)
- CVE-2024-26747: USB 親モジュールの参照に関する NULL ポインターの問題を修正しました (bsc#1222609)。

以下の非セキュリティ問題が修正されました。

- 入力: adxl34x - 割り込みトリガータイプをハードコードしません (git-fixes)。
- 入力: drv260x - GO ビットのポーリング間のスリープ (git-fixes)。
- 入力: ipaq-micro-keys - devm_kmemdup のエラー処理を追加します。
- 入力: xpad - PXN V900 サポートを追加します。
- USB: core: usb_deauthorize_interface() のデッドロックを修正します。
- USB: usb-storage: isd200_ata_command での divide-by-0 エラーを防止します (git-fixes)。
- atl1c: atl1c_probe() 内のエラーリターンコードを修正します (git-fixes)。
- atl1e: atl1e_probe() 内のエラーリターンコードを修正します (git-fixes)。
- bluetooth: btqca: コーディングスタイルのエラーを修正しました (git-fixes)。
- bluetooth: btqca: HCI_EV_VENDOR を導入し、使用します (git-fixes)。
- bluetooth: btqcomsmd: BD アドレス設定後のコマンドタイムアウトを修正します (git-fixes)。
- bluetooth: hci_intel: platform_driver_register のチェックを追加します (git-fixes)。
- bnx2x: VF のないネットワークインターフェースの有効化を修正します (git-fixes)。
- bnx2x: bnx2x_iov_init_one() のエラーコードの欠落を修正します (git-fixes)。
- bpf、sockmap: raw_spin_lock_t を使用する際の preempt_rt スプラットを修正します (git-fixes)。
- drivers: usb: host: oxu_bus_suspend() のデッドロックを修正します (git-fixes)。
- ethernet: myri10ge: myri10ge_probe() のエラーコードの欠落を修正します (git-fixes)。
- ethernet: ucc_geth: ucc_geth_tx_global_pram の定義とサイズを修正します (git-fixes)。
- fuse: root のハッシュ化を解除しません (bsc#1223954)。
- iommu/amd: 割り込みリマッピングテーブルの制限を 512 エントリに増加します (git-fixes)。
- iommu/amd: 割り込みを管理対象としてマークします (git-fixes)。
- iommu/amd: DTE[IntTabLen] が 512 IRTE を表すように設定します (git-fixes)。
- iommu/amd: メモリ不足で警告を抑制します (git-fixes)。
- iommu: デバイスを削除する前にグループが NULL であるかどうかをチェックします (git-fixes)。
- pNFS の kabi 修正: pnfs ブロックドライバーの layoutget サイズの計算を修正します (git-fixes)。
- kabi: pci: RMW PCI Express 機能レジスタアクセサーにロッキングを追加します (kabi)。
- lan78xx: 欠落しているリターンコードチェックを追加します (git-fixes)。
- lan78xx: ダンプ lan78xx レジスタへのサポートを追加します (git-fixes)。
- lan78xx: skb_queue_head リストポインターに直接アクセスしません (git-fixes)。
- lan78xx: リンク速度変更の例外を修正します (git-fixes)。
- lan78xx: 中断/再開の部分的なパケットエラーを修正します (git-fixes)。
- lan78xx: 中断/再開処理の競合状態を修正します (git-fixes)。
- lan78xx: 空白とスタイルの問題を修正します (git-fixes)。
- lan78xx: エラーメッセージを変更します (git-fixes)。
- lan78xx: EEPROM が検出されない場合、LAN7850 の自動速度設定を有効にします (git-fixes)。
- net/mlx5: ドライバーバージョンをファームウェアに適切に伝達します (git-fixes)。
- net/qla3xxx: ql_sem_spinlock でアトミックながらスケジュールを修正します (git-fixes)。
- net: for_each_netdev_feature() の機能スキップを修正します (git-fixes)。
- net: allwinner: プローブ関数のエラー処理パスと削除関数の一部のリソース漏洩を修正します (git-fixes)。
- net: atheros: 「pci_」から「dma_」API に切り替えます (git-fixes)。
- net: lan78xx: タイムアウト計算の VLAN ヘッダーを許可します (git-fixes)。
- net: lan78xx: 宣言スタイルに一貫性を持たせます (git-fixes)。
- net: lan78xx: memcpy + lexx_to_cpus を get_unaligned_lexx に統合します (git-fixes)。
- net: lan78xx: リンク停止のランタイム PM カウントアンダーフローを修正します (git-fixes)。
- net: lan78xx: 設定されるが使用されない変数「event」を削除します (git-fixes)。
- net: macb: GEMGXL 制御レジスタにアクセスする前に、デバイスが利用可能であることを確認します (git-fixes)。
- net: stmmac: stmmac_resume() で tx skb バッファを解放します (git-fixes)。
- net: sunrpc: rpc_sockaddr2uaddr() の off-by-one を修正します (git-fixes)。
- net: usb: lan78xx: 設定されるが使用されないたくさんの「ret」変数を削除します (git-fixes)。
- net:usb: 配列サイズを計算する代わりに ARRAY_SIZE を使用します (git-fixes)。
- nfs: O_DIRECT コミット検証機能の処理を修正します (git-fixes)。
- nfs: O_DIRECT ロック問題を修正します (git-fixes)。
- nfs: O_DIRECT 書き込みスケジュールのエラー処理を修正 (bsc#1224785)。
- nfs: nfs_direct_write_clear_reqs() のリクエスト参照漏洩を修正します (git-fixes)。
- nfs: root_nfs_cat() の off-by-one を修正します (git-fixes)。
- nfs: 直接 WRITE のスループット回帰を修正します (git-fixes)。
- nfs: O_DIRECT 書き込みスケジュールのエラー処理を修正します (git-fixes)。
- nfs: エラーパスに対する追加の O_DIRECT アカウンティング修正 (git-fixes)。
- nfs: O_TRUNC を正しく処理するために、NFSv3 の atomic_open を追加します (bsc#1219847)。
- nfs: ロック解除中のロック消失の偽造警告を回避します (bsc#1221791)。
- nfs: コミットエラーは致命的のはずです (git-fixes)。
- nfs: コミットされていないデータがある場合のみ、DIO コードパスでコミットを発行します (git-fixes)。
- nfsd: nfsd_rename() のエラークリーンアップパスを修正します (git-fixes)。
- nfsd: NFS4ERR_DELAY 後に cb_seq_status をリセットします (git-fixes)。
- nfsd: クライアントの再接続後にコールバックを再送信します (git-fixes)。
- nfsd: lock_rename() は、両方のディレクトリが同じ fs 上に存在する必要があります (git-fixes)。
- nfsv4.1/pnfs: NFS4ERR_RETURNCONFLICT エラーを確実に処理します (git-fixes)。
- pci/aer: MULTI_ERR_COR/UNCOR_RCV ビットをクリアします (git-fixes)。
- pci/aspm: リンク再トレーニングの競合を回避します (git-fixes)。
- pci/aspm: メモリ解放後使用 (Use After Free) を回避するために、MFD 機能削除の ASPM を無効にします (git-fixes)。
- pci/aspm: すでに共通クロックモードにある場合は警告しません (git-fixes)。
- pci/aspm: pcie_wait_for_retrain() を取り除きます (git-fixes)。
- pci/aspm: 共通クロック設定メッセージの深刻度を下げます (git-fixes)。
- pci/aspm: pcie_retrain_link() から 0 または -ETIMEDOUT を返します (git-fixes)。
- pci/aspm: LNKCTL を変更するために RMW アクセサーを使用します (git-fixes)。
- pci/dpc: 最初の TLP プレフィックスだけでなく、すべての TLP プレフィックスを印刷します (git-fixes)。
- pci/iov: virtfn sysfs 名バッファを拡大します (git-fixes)。
- pci/msi: MSI ハードウェア割り込み番号の切り捨てを防止します (git-fixes)。
- pci/pm: ランタイムレジューム中に全デバイスの電源を入れます (git-fixes)。
- pci/sysfs: ドライバーの D3cold 設定をユーザー空間から保護します (git-fixes)。
- pci: Broadcom BCM5750x NIC 用の ACS quirk を追加します (git-fixes)。
- pci: Marvell 88SE9235 用の関数 1 DMA エイリアス quirk を追加します (git-fixes)。
- pci: RMW PCI Express 機能レジスタアクセサーにロッキングを追加します (git-fixes)。
- pci: AMD FCH AHCI アダプターの FLR を回避します (git-fixes)。
- pci: sriov_numvfs_store() で pci_dev_lock() AB/BA デッドロックを回避します (git-fixes)。
- pci: LNKCTL を変更するためにリンクの再トレーニングで RMW アクセサーを使用するようにします (git-fixes)。
- pci: 3ware-9650SE Root Port Extended Tags を破損としてマークします (git-fixes)。
- pci: pcie_retrain_link() 待機ループを作り直します (git-fixes)。
- pci: aardvark: MSI アドレスの設定を修正します (git-fixes)。
- pci: aardvark: MSI 割り込みのサポートを修正します (git-fixes)。
- pci: dwc: unroll iATU スペースサポートを dw_pcie_disable_atu() に追加します (git-fixes)。
- pci: endpoint: エンドポイント関数のバインドを解除する際にコントローラーを停止しません (git-fixes)。
- pci: hotplug: bind/unbind 中にデバイスを未接続としてマーキングできるようにします (git-fixes)。
- pci: pciehp: pciehp_set_indicators() を追加して、両方のインジケーターを設定します (git-fixes)。
- pci: pciehp: カードが存在しない場合は、bringup シーケンスをキャンセルしてください (git-fixes)。
- pci: pciehp: reset_lock と device_lock の間の AB-BA デッドロックを修正します (git-fixes)。
- pci: pciehp: LNKCTL を変更するために RMW アクセサーを使用します (git-fixes)。
- pci: qcom: IP v2.3.3 の読み取り専用レジスタへの書き込みアクセスを無効にします (git-fixes)。
- pci: qcom: プローブエラーでのアンバランスな PHY init を修正します (git-fixes)。
- pci: qcom: 読み取り専用 DBI レジスタを変更するために DWC ヘルパーを使用します (git-fixes)。
- pci: switchtec: copy_to_user() エラーに対して -EFAULT を返します (git-fixes)。
- pnfs/flexfiles: ff_layout_mirror_prepare_stats のレイアウトの有効性をチェックします (git-fixes)。
- pnfs: pnfs ブロックドライバーの layoutget サイズの計算を修正します (git-fixes)。
- rdma/ipoib: ipoib_mcast_join で返されるエラーコードを修正します (bsc#1221082)
- s390/mm: huge page に対するストレージキーの消去を修正します (git-fixes bsc#1223883)。
- s390/mm: ゲスト huge page に対するストレージキーの消去を修正します (git-fixes bsc#1223885)。
- s390/vtime: 平均スチルタイム計算を修正します (git-fixes bsc#1221953)。
- scsi: qla2xxx: ドライバーのアンロード中のデバッグメッセージを変更します (bsc1221816)。
- scsi: qla2xxx: PCI エラー上の I/O 中止を遅延させます (bsc1221816)。
- scsi: qla2xxx: N2N のスタックした接続を修正します (bsc1221816)。
- scsi: qla2xxx: ケーブルプルのコマンドフラッシュを修正します (bsc1221816)。
- scsi: qla2xxx: fcport の二重解放を修正します (bsc1221816)。
- scsi: qla2xxx: ha->vp_map ポインターの二重解放を修正します (bsc1221816)。
- scsi: qla2xxx: NVME|FCP 優先フラグが遵守されていません (bsc1221816)。
- scsi: qla2xxx: チップリセットでのコマンド送信を防止します (bsc1221816)。
- scsi: qla2xxx: FCE|EFT トレースコントロールを分割します (bsc1221816)。
- scsi: qla2xxx: 製造元の詳細を更新します (bsc1221816)。
- scsi: qla2xxx: バージョンを 10.02.09.200-k に更新します (bsc1221816)。
- sr9800: usbnet_get_endpoints のチェックを追加します (git-fixes)。
- sunrpc: 解放された pipefs dentry をクリーンアップした RPC クライアントを修正します (git-fixes)。
- sunrpc: gss_import_v2_context のメモリリークを修正します (git-fixes)。
- sunrpc: gssx_dec_option_array の一部のメモリリークを修正します (git-fixes)。
- tty: n_gsm: N_GSM0710 ldisc をアタッチするために CAP_NET_ADMIN が必要です (bsc#1222619)。
- tun: IOCB_NOWAIT フラグを遵守します (git-fixes)。
- usb: dwc2: dwc2_hcd_init のメモリリークを修正します。
- usb: dwc2: platform_get_resource() 呼び出し後に戻り値をチェックします (git-fixes)。
- usb: dwc3: gadget: バスのリセット中に EP キューリクエストを無視します (git-fixes)。
- usb: gadget: config_ep_by_speed 関数の問題を修正します (git-fixes)。
- usb: mon: mon_bin_vma_fault のアトミック違反を修正します (git-fixes)。
- usb: musb: 「HWVers」レジスタアドレスを変更します (git-fixes)。
- usb: roles: usb_role_switch が未登録の場合、get/set_role() を実行しません。
- usb: serial: option: Fibocom L7xx モジュールを追加します (git-fixes)。
- usb: serial: option: ZTE 用インターフェース 4 を要求しません MF290 (git-fixes)。
- usb: storage: より古い「Super Top」互換性のための下位 bcdDevice として 1.50 を設定します (git-fixes)。
- usb: typec: class: put プラグのために typec_altmode_put_partner を修正します (git-fixes)。
- usb: usbfs: 過度に大きなメモリ割り当てについて警告しません。
- x86/CPU/AMD: Zenbleed マイクロコードリビジョンを更新してください (git-fixes)。
- x86/bugs: Zen3/4 の SRSO 緩和を修正します (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1218336

https://bugzilla.suse.com/1218479

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1219104

https://bugzilla.suse.com/1219169

https://bugzilla.suse.com/1219170

https://bugzilla.suse.com/1219618

https://bugzilla.suse.com/1219623

https://bugzilla.suse.com/1219847

https://bugzilla.suse.com/1220320

https://bugzilla.suse.com/1220366

https://bugzilla.suse.com/1220394

https://bugzilla.suse.com/1220411

https://bugzilla.suse.com/1220416

https://bugzilla.suse.com/1220418

https://bugzilla.suse.com/1220422

https://bugzilla.suse.com/1220442

https://bugzilla.suse.com/1220445

https://bugzilla.suse.com/1220505

https://bugzilla.suse.com/1220521

https://bugzilla.suse.com/1220528

https://bugzilla.suse.com/1220536

https://bugzilla.suse.com/1220538

https://bugzilla.suse.com/1220554

https://bugzilla.suse.com/1220572

https://bugzilla.suse.com/1220580

https://bugzilla.suse.com/1220611

https://bugzilla.suse.com/1220625

https://bugzilla.suse.com/1220628

https://bugzilla.suse.com/1220637

https://bugzilla.suse.com/1220640

https://bugzilla.suse.com/1220662

https://bugzilla.suse.com/1220687

https://bugzilla.suse.com/1220692

https://bugzilla.suse.com/1220703

https://bugzilla.suse.com/1220706

https://bugzilla.suse.com/1220739

https://bugzilla.suse.com/1220742

https://bugzilla.suse.com/1220743

https://bugzilla.suse.com/1220745

https://bugzilla.suse.com/1220751

https://bugzilla.suse.com/1220768

https://bugzilla.suse.com/1220769

https://bugzilla.suse.com/1220777

https://bugzilla.suse.com/1220790

https://bugzilla.suse.com/1220794

https://bugzilla.suse.com/1220829

https://bugzilla.suse.com/1220836

https://bugzilla.suse.com/1220843

https://bugzilla.suse.com/1220846

https://bugzilla.suse.com/1220850

https://bugzilla.suse.com/1220871

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1220985

https://bugzilla.suse.com/1220987

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221046

https://bugzilla.suse.com/1221048

https://bugzilla.suse.com/1221058

https://bugzilla.suse.com/1221060

https://bugzilla.suse.com/1221061

https://bugzilla.suse.com/1221077

https://bugzilla.suse.com/1221082

https://bugzilla.suse.com/1221088

https://bugzilla.suse.com/1221162

https://bugzilla.suse.com/1221277

https://bugzilla.suse.com/1221293

https://bugzilla.suse.com/1221337

https://bugzilla.suse.com/1221532

https://bugzilla.suse.com/1221541

https://bugzilla.suse.com/1221548

https://bugzilla.suse.com/1221575

https://bugzilla.suse.com/1221605

https://bugzilla.suse.com/1221608

https://bugzilla.suse.com/1221617

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221816

https://bugzilla.suse.com/1221825

https://bugzilla.suse.com/1221830

https://bugzilla.suse.com/1221862

https://bugzilla.suse.com/1221934

https://bugzilla.suse.com/1221949

https://bugzilla.suse.com/1221952

https://bugzilla.suse.com/1221953

https://bugzilla.suse.com/1221965

https://bugzilla.suse.com/1221966

https://bugzilla.suse.com/1221967

https://bugzilla.suse.com/1221969

https://bugzilla.suse.com/1221972

https://bugzilla.suse.com/1221973

https://bugzilla.suse.com/1221977

https://bugzilla.suse.com/1221979

https://bugzilla.suse.com/1221988

https://bugzilla.suse.com/1221991

https://bugzilla.suse.com/1221993

https://bugzilla.suse.com/1221994

https://bugzilla.suse.com/1221997

https://bugzilla.suse.com/1221998

https://bugzilla.suse.com/1221999

https://bugzilla.suse.com/1222000

https://bugzilla.suse.com/1222001

https://bugzilla.suse.com/1222002

https://bugzilla.suse.com/1222117

https://bugzilla.suse.com/1222294

https://bugzilla.suse.com/1222300

https://bugzilla.suse.com/1222357

https://bugzilla.suse.com/1222379

https://bugzilla.suse.com/1222422

https://bugzilla.suse.com/1222428

https://bugzilla.suse.com/1222449

https://bugzilla.suse.com/1222503

https://bugzilla.suse.com/1222559

https://bugzilla.suse.com/1222585

https://bugzilla.suse.com/1222609

https://bugzilla.suse.com/1222610

https://bugzilla.suse.com/1222613

https://bugzilla.suse.com/1222618

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222624

https://bugzilla.suse.com/1222630

https://bugzilla.suse.com/1222632

https://bugzilla.suse.com/1222660

https://bugzilla.suse.com/1222662

https://bugzilla.suse.com/1222664

https://bugzilla.suse.com/1222666

https://bugzilla.suse.com/1222669

https://bugzilla.suse.com/1222671

https://bugzilla.suse.com/1222677

https://bugzilla.suse.com/1222706

https://bugzilla.suse.com/1222720

https://bugzilla.suse.com/1222765

https://bugzilla.suse.com/1222770

https://bugzilla.suse.com/1222772

https://bugzilla.suse.com/1222787

https://bugzilla.suse.com/1222790

https://bugzilla.suse.com/1222812

https://bugzilla.suse.com/1222836

https://bugzilla.suse.com/1222869

https://bugzilla.suse.com/1222876

https://bugzilla.suse.com/1222878

https://bugzilla.suse.com/1222881

https://bugzilla.suse.com/1222883

https://bugzilla.suse.com/1222888

https://bugzilla.suse.com/1222952

https://bugzilla.suse.com/1222961

https://bugzilla.suse.com/1222975

https://bugzilla.suse.com/1222976

https://bugzilla.suse.com/1223016

https://bugzilla.suse.com/1223035

https://bugzilla.suse.com/1223049

https://bugzilla.suse.com/1223051

https://bugzilla.suse.com/1223057

https://bugzilla.suse.com/1223058

https://bugzilla.suse.com/1223060

https://bugzilla.suse.com/1223187

https://bugzilla.suse.com/1223189

https://bugzilla.suse.com/1223198

https://bugzilla.suse.com/1223203

https://bugzilla.suse.com/1223315

https://bugzilla.suse.com/1223432

https://bugzilla.suse.com/1223509

https://bugzilla.suse.com/1223512

https://bugzilla.suse.com/1223513

https://bugzilla.suse.com/1223516

https://bugzilla.suse.com/1223518

https://bugzilla.suse.com/1223626

https://bugzilla.suse.com/1223627

https://bugzilla.suse.com/1223664

https://bugzilla.suse.com/1223686

https://bugzilla.suse.com/1223693

https://bugzilla.suse.com/1223712

https://bugzilla.suse.com/1223715

https://bugzilla.suse.com/1223735

https://bugzilla.suse.com/1223744

https://bugzilla.suse.com/1223745

https://bugzilla.suse.com/1223770

https://bugzilla.suse.com/1223781

https://bugzilla.suse.com/1223819

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1223827

https://bugzilla.suse.com/1223837

https://bugzilla.suse.com/1223842

https://bugzilla.suse.com/1223843

https://bugzilla.suse.com/1223844

https://bugzilla.suse.com/1223883

https://bugzilla.suse.com/1223885

https://bugzilla.suse.com/1223921

https://bugzilla.suse.com/1223941

https://bugzilla.suse.com/1223952

https://bugzilla.suse.com/1223953

https://bugzilla.suse.com/1223954

https://bugzilla.suse.com/1224785

https://lists.suse.com/pipermail/sle-updates/2024-May/035427.html

https://www.suse.com/security/cve/CVE-2019-25160

https://www.suse.com/security/cve/CVE-2020-36312

https://www.suse.com/security/cve/CVE-2021-23134

https://www.suse.com/security/cve/CVE-2021-46904

https://www.suse.com/security/cve/CVE-2021-46905

https://www.suse.com/security/cve/CVE-2021-46907

https://www.suse.com/security/cve/CVE-2021-46909

https://www.suse.com/security/cve/CVE-2021-46938

https://www.suse.com/security/cve/CVE-2021-46939

https://www.suse.com/security/cve/CVE-2021-46941

https://www.suse.com/security/cve/CVE-2021-46950

https://www.suse.com/security/cve/CVE-2021-46958

https://www.suse.com/security/cve/CVE-2021-46960

https://www.suse.com/security/cve/CVE-2021-46963

https://www.suse.com/security/cve/CVE-2021-46964

https://www.suse.com/security/cve/CVE-2021-46966

https://www.suse.com/security/cve/CVE-2021-46975

https://www.suse.com/security/cve/CVE-2021-46981

https://www.suse.com/security/cve/CVE-2021-46988

https://www.suse.com/security/cve/CVE-2021-46990

https://www.suse.com/security/cve/CVE-2021-46998

https://www.suse.com/security/cve/CVE-2021-47006

https://www.suse.com/security/cve/CVE-2021-47015

https://www.suse.com/security/cve/CVE-2021-47024

https://www.suse.com/security/cve/CVE-2021-47034

https://www.suse.com/security/cve/CVE-2021-47045

https://www.suse.com/security/cve/CVE-2021-47049

https://www.suse.com/security/cve/CVE-2021-47055

https://www.suse.com/security/cve/CVE-2021-47056

https://www.suse.com/security/cve/CVE-2021-47060

https://www.suse.com/security/cve/CVE-2021-47061

https://www.suse.com/security/cve/CVE-2021-47063

https://bugzilla.suse.com/1084332

https://bugzilla.suse.com/1141539

https://bugzilla.suse.com/1184509

https://bugzilla.suse.com/1186060

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1190576

https://bugzilla.suse.com/1192145

https://bugzilla.suse.com/1194516

https://bugzilla.suse.com/1203935

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1211592

https://bugzilla.suse.com/1212514

https://bugzilla.suse.com/1213456

https://bugzilla.suse.com/1217339

https://bugzilla.suse.com/1217987

https://bugzilla.suse.com/1217988

https://bugzilla.suse.com/1217989

https://bugzilla.suse.com/1218220

https://www.suse.com/security/cve/CVE-2021-47068

https://www.suse.com/security/cve/CVE-2021-47070

https://www.suse.com/security/cve/CVE-2021-47071

https://www.suse.com/security/cve/CVE-2021-47073

https://www.suse.com/security/cve/CVE-2021-47100

https://www.suse.com/security/cve/CVE-2021-47101

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47110

https://www.suse.com/security/cve/CVE-2021-47112

https://www.suse.com/security/cve/CVE-2021-47114

https://www.suse.com/security/cve/CVE-2021-47117

https://www.suse.com/security/cve/CVE-2021-47118

https://www.suse.com/security/cve/CVE-2021-47119

https://www.suse.com/security/cve/CVE-2021-47138

https://www.suse.com/security/cve/CVE-2021-47141

https://www.suse.com/security/cve/CVE-2021-47142

https://www.suse.com/security/cve/CVE-2021-47143

https://www.suse.com/security/cve/CVE-2021-47146

https://www.suse.com/security/cve/CVE-2021-47149

https://www.suse.com/security/cve/CVE-2021-47150

https://www.suse.com/security/cve/CVE-2021-47153

https://www.suse.com/security/cve/CVE-2021-47159

https://www.suse.com/security/cve/CVE-2021-47161

https://www.suse.com/security/cve/CVE-2021-47162

https://www.suse.com/security/cve/CVE-2021-47165

https://www.suse.com/security/cve/CVE-2021-47166

https://www.suse.com/security/cve/CVE-2021-47167

https://www.suse.com/security/cve/CVE-2021-47168

https://www.suse.com/security/cve/CVE-2021-47169

https://www.suse.com/security/cve/CVE-2021-47171

https://www.suse.com/security/cve/CVE-2021-47173

https://www.suse.com/security/cve/CVE-2021-47177

https://www.suse.com/security/cve/CVE-2021-47179

https://www.suse.com/security/cve/CVE-2021-47180

https://www.suse.com/security/cve/CVE-2021-47181

https://www.suse.com/security/cve/CVE-2021-47182

https://www.suse.com/security/cve/CVE-2021-47183

https://www.suse.com/security/cve/CVE-2021-47184

https://www.suse.com/security/cve/CVE-2021-47185

https://www.suse.com/security/cve/CVE-2021-47188

https://www.suse.com/security/cve/CVE-2021-47189

https://www.suse.com/security/cve/CVE-2021-47198

https://www.suse.com/security/cve/CVE-2021-47202

https://www.suse.com/security/cve/CVE-2021-47203

https://www.suse.com/security/cve/CVE-2021-47204

https://www.suse.com/security/cve/CVE-2021-47205

https://www.suse.com/security/cve/CVE-2021-47207

https://www.suse.com/security/cve/CVE-2021-47211

https://www.suse.com/security/cve/CVE-2021-47216

https://www.suse.com/security/cve/CVE-2021-47217

https://www.suse.com/security/cve/CVE-2022-0487

https://www.suse.com/security/cve/CVE-2022-48619

https://www.suse.com/security/cve/CVE-2022-48626

https://www.suse.com/security/cve/CVE-2022-48636

https://www.suse.com/security/cve/CVE-2022-48650

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2022-48667

https://www.suse.com/security/cve/CVE-2022-48668

https://www.suse.com/security/cve/CVE-2022-48687

https://www.suse.com/security/cve/CVE-2022-48688

https://www.suse.com/security/cve/CVE-2022-48695

https://www.suse.com/security/cve/CVE-2022-48701

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-28746

https://www.suse.com/security/cve/CVE-2023-35827

https://www.suse.com/security/cve/CVE-2023-52454

https://www.suse.com/security/cve/CVE-2023-52469

https://www.suse.com/security/cve/CVE-2023-52470

https://www.suse.com/security/cve/CVE-2023-52474

https://www.suse.com/security/cve/CVE-2023-52476

https://www.suse.com/security/cve/CVE-2023-52477

https://www.suse.com/security/cve/CVE-2023-52486

https://www.suse.com/security/cve/CVE-2023-52488

https://www.suse.com/security/cve/CVE-2023-52509

https://www.suse.com/security/cve/CVE-2023-52515

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2023-52528

https://www.suse.com/security/cve/CVE-2023-52575

https://www.suse.com/security/cve/CVE-2023-52583

https://www.suse.com/security/cve/CVE-2023-52587

https://www.suse.com/security/cve/CVE-2023-52590

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52595

https://www.suse.com/security/cve/CVE-2023-52598

https://www.suse.com/security/cve/CVE-2023-52607

https://www.suse.com/security/cve/CVE-2023-52614

https://www.suse.com/security/cve/CVE-2023-52620

https://www.suse.com/security/cve/CVE-2023-52628

https://www.suse.com/security/cve/CVE-2023-52635

https://www.suse.com/security/cve/CVE-2023-52639

https://www.suse.com/security/cve/CVE-2023-52644

https://www.suse.com/security/cve/CVE-2023-52646

https://www.suse.com/security/cve/CVE-2023-52650

https://www.suse.com/security/cve/CVE-2023-52652

https://www.suse.com/security/cve/CVE-2023-52653

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2023-6356

https://www.suse.com/security/cve/CVE-2023-6535

https://www.suse.com/security/cve/CVE-2023-6536

https://www.suse.com/security/cve/CVE-2023-7042

https://www.suse.com/security/cve/CVE-2023-7192

https://www.suse.com/security/cve/CVE-2024-2201

https://www.suse.com/security/cve/CVE-2024-22099

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-23848

https://www.suse.com/security/cve/CVE-2024-24855

https://www.suse.com/security/cve/CVE-2024-24861

https://www.suse.com/security/cve/CVE-2024-26614

https://www.suse.com/security/cve/CVE-2024-26642

https://www.suse.com/security/cve/CVE-2024-26651

https://www.suse.com/security/cve/CVE-2024-26671

https://www.suse.com/security/cve/CVE-2024-26675

https://www.suse.com/security/cve/CVE-2024-26689

https://www.suse.com/security/cve/CVE-2024-26704

https://www.suse.com/security/cve/CVE-2024-26733

https://www.suse.com/security/cve/CVE-2024-26739

https://www.suse.com/security/cve/CVE-2024-26743

https://www.suse.com/security/cve/CVE-2024-26744

https://www.suse.com/security/cve/CVE-2024-26747

https://www.suse.com/security/cve/CVE-2024-26754

https://www.suse.com/security/cve/CVE-2024-26763

https://www.suse.com/security/cve/CVE-2024-26771

https://www.suse.com/security/cve/CVE-2024-26772

https://www.suse.com/security/cve/CVE-2024-26773

https://www.suse.com/security/cve/CVE-2024-26777

https://www.suse.com/security/cve/CVE-2024-26778

https://www.suse.com/security/cve/CVE-2024-26779

https://www.suse.com/security/cve/CVE-2024-26793

https://www.suse.com/security/cve/CVE-2024-26805

https://www.suse.com/security/cve/CVE-2024-26816

https://www.suse.com/security/cve/CVE-2024-26817

https://www.suse.com/security/cve/CVE-2024-26839

https://www.suse.com/security/cve/CVE-2024-26840

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26855

https://www.suse.com/security/cve/CVE-2024-26857

https://www.suse.com/security/cve/CVE-2024-26859

https://www.suse.com/security/cve/CVE-2024-26878

https://www.suse.com/security/cve/CVE-2024-26883

https://www.suse.com/security/cve/CVE-2024-26884

https://www.suse.com/security/cve/CVE-2024-26898

https://www.suse.com/security/cve/CVE-2024-26901

https://www.suse.com/security/cve/CVE-2024-26903

https://www.suse.com/security/cve/CVE-2024-26907

https://www.suse.com/security/cve/CVE-2024-26922

https://www.suse.com/security/cve/CVE-2024-26929

https://www.suse.com/security/cve/CVE-2024-26930

https://www.suse.com/security/cve/CVE-2024-26931

https://www.suse.com/security/cve/CVE-2024-26948

https://www.suse.com/security/cve/CVE-2024-26993

https://www.suse.com/security/cve/CVE-2024-27013

https://www.suse.com/security/cve/CVE-2024-27014

https://www.suse.com/security/cve/CVE-2024-27043

https://www.suse.com/security/cve/CVE-2024-27046

https://www.suse.com/security/cve/CVE-2024-27054

https://www.suse.com/security/cve/CVE-2024-27072

https://www.suse.com/security/cve/CVE-2024-27073

https://www.suse.com/security/cve/CVE-2024-27074

https://www.suse.com/security/cve/CVE-2024-27075

https://www.suse.com/security/cve/CVE-2024-27078

https://www.suse.com/security/cve/CVE-2024-27388

プラグインの詳細

深刻度: High

ID: 198237

ファイル名: suse_SU-2024-1870-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/5/31

更新日: 2024/5/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-23134

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-26930

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_216-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/30

脆弱性公開日: 2021/4/7

参照情報

CVE: CVE-2019-25160, CVE-2020-36312, CVE-2021-23134, CVE-2021-46904, CVE-2021-46905, CVE-2021-46907, CVE-2021-46909, CVE-2021-46938, CVE-2021-46939, CVE-2021-46941, CVE-2021-46950, CVE-2021-46958, CVE-2021-46960, CVE-2021-46963, CVE-2021-46964, CVE-2021-46966, CVE-2021-46975, CVE-2021-46981, CVE-2021-46988, CVE-2021-46990, CVE-2021-46998, CVE-2021-47006, CVE-2021-47015, CVE-2021-47024, CVE-2021-47034, CVE-2021-47045, CVE-2021-47049, CVE-2021-47055, CVE-2021-47056, CVE-2021-47060, CVE-2021-47061, CVE-2021-47063, CVE-2021-47068, CVE-2021-47070, CVE-2021-47071, CVE-2021-47073, CVE-2021-47100, CVE-2021-47101, CVE-2021-47104, CVE-2021-47110, CVE-2021-47112, CVE-2021-47114, CVE-2021-47117, CVE-2021-47118, CVE-2021-47119, CVE-2021-47138, CVE-2021-47141, CVE-2021-47142, CVE-2021-47143, CVE-2021-47146, CVE-2021-47149, CVE-2021-47150, CVE-2021-47153, CVE-2021-47159, CVE-2021-47161, CVE-2021-47162, CVE-2021-47165, CVE-2021-47166, CVE-2021-47167, CVE-2021-47168, CVE-2021-47169, CVE-2021-47171, CVE-2021-47173, CVE-2021-47177, CVE-2021-47179, CVE-2021-47180, CVE-2021-47181, CVE-2021-47182, CVE-2021-47183, CVE-2021-47184, CVE-2021-47185, CVE-2021-47188, CVE-2021-47189, CVE-2021-47198, CVE-2021-47202, CVE-2021-47203, CVE-2021-47204, CVE-2021-47205, CVE-2021-47207, CVE-2021-47211, CVE-2021-47216, CVE-2021-47217, CVE-2022-0487, CVE-2022-48619, CVE-2022-48626, CVE-2022-48636, CVE-2022-48650, CVE-2022-48651, CVE-2022-48667, CVE-2022-48668, CVE-2022-48687, CVE-2022-48688, CVE-2022-48695, CVE-2022-48701, CVE-2023-0160, CVE-2023-28746, CVE-2023-35827, CVE-2023-52454, CVE-2023-52469, CVE-2023-52470, CVE-2023-52474, CVE-2023-52476, CVE-2023-52477, CVE-2023-52486, CVE-2023-52488, CVE-2023-52509, CVE-2023-52515, CVE-2023-52524, CVE-2023-52528, CVE-2023-52575, CVE-2023-52583, CVE-2023-52587, CVE-2023-52590, CVE-2023-52591, CVE-2023-52595, CVE-2023-52598, CVE-2023-52607, CVE-2023-52614, CVE-2023-52620, CVE-2023-52628, CVE-2023-52635, CVE-2023-52639, CVE-2023-52644, CVE-2023-52646, CVE-2023-52650, CVE-2023-52652, CVE-2023-52653, CVE-2023-6270, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-7042, CVE-2023-7192, CVE-2024-2201, CVE-2024-22099, CVE-2024-23307, CVE-2024-23848, CVE-2024-24855, CVE-2024-24861, CVE-2024-26614, CVE-2024-26642, CVE-2024-26651, CVE-2024-26671, CVE-2024-26675, CVE-2024-26689, CVE-2024-26704, CVE-2024-26733, CVE-2024-26739, CVE-2024-26743, CVE-2024-26744, CVE-2024-26747, CVE-2024-26754, CVE-2024-26763, CVE-2024-26771, CVE-2024-26772, CVE-2024-26773, CVE-2024-26777, CVE-2024-26778, CVE-2024-26779, CVE-2024-26793, CVE-2024-26805, CVE-2024-26816, CVE-2024-26817, CVE-2024-26839, CVE-2024-26840, CVE-2024-26852, CVE-2024-26855, CVE-2024-26857, CVE-2024-26859, CVE-2024-26878, CVE-2024-26883, CVE-2024-26884, CVE-2024-26898, CVE-2024-26901, CVE-2024-26903, CVE-2024-26907, CVE-2024-26922, CVE-2024-26929, CVE-2024-26930, CVE-2024-26931, CVE-2024-26948, CVE-2024-26993, CVE-2024-27013, CVE-2024-27014, CVE-2024-27043, CVE-2024-27046, CVE-2024-27054, CVE-2024-27072, CVE-2024-27073, CVE-2024-27074, CVE-2024-27075, CVE-2024-27078, CVE-2024-27388

SuSE: SUSE-SU-2024:1870-1