SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:1979-1)

high Nessus プラグイン ID 200401

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:1979-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。

次のセキュリティバグを修正しました。

- CVE-2024-26921: sk_buff の kabi を保存します (bsc#1223138)。
- CVE-2022-48686: ダイジェストエラーを検出する際の UAF を修正します (bsc#1223948)。blacklist.conf の更新: エントリを削除
- CVE-2021-47074: nvme_loop_create_ctrl() のメモリリークを修正しました (bsc#1220854)。
- CVE-2021-47378: qp を破壊する前に cm id を破壊して、メモリ解放後使用 (Use After Free) を回避します (bsc#1225201)。
- CVE-2022-48697: メモリ解放後使用 (Use After Free) を修正します (bsc#1223922)。blacklist.conf を更新: そこからエントリをドロップする
- CVE-2024-26846: モジュールをアンロードするときに不必要に待機しない (bsc#1223023)。
- CVE-2021-47496: tls_err_abort() 呼び出しの反転された符号を修正 (bsc#1225354)
- CVE-2023-42755: ユーザー指定のオフセットをチェックする (bsc#1215702)。
- CVE-2023-52664: エラー処理ロジックの二重解放を排除する (bsc#1224747)。
- CVE-2023-52796: ipvlan_route_v6_outbound() ヘルパーを追加する (bsc#1224930)。
- CVE-2021-47246: デッドピアヘアピンに対するページ回収を修正する (bsc#1224831)。
- CVE-2023-52732: 破損したスナップトレースを受信した際、kclient をブロックリストにする (bsc#1225222 CVE-2023-52732)。
- CVE-2024-35936: btrfs_relocate_sys_chunks() に欠落している mutex_unlock を追加 (bsc#1224644)
- CVE-2021-47548: 潜在的な配列 out-of=bounds を修正 (bsc#1225506)
- CVE-2024-36029: 中断されたコントローラーへのアクセスを禁止 (bsc#1225708 CVE-2024-36029)
- CVE-2024-26625: リリース時に sock_orphan() を呼び出す (bsc#1221086)
- CVE-2021-47352: 使用済みの長さの検証を追加 (bsc#1225124)。
- CVE-2023-52698: netlbl_calipso_add_pass() のメモリリークを修正 (bsc#1224621)
- CVE-2021-47431: gart.bo pin_count 漏洩を修正 (bsc#1225390)。
- CVE-2024-35935: ヘッダー iterate_inode_ref() のパス参照アンダーフローに対処 (bsc#1224645)
- CVE-2024-26828: parse_server_interfaces() のアンダーフローを修正 (bsc#1223084)。
- CVE-2021-47423: ファイルリリースのメモリリークを修正 (bsc#1225366)。
- CVE-2022-48710: null ポインターデリファレンスの可能性を修正 (bsc#1225230)。
- CVE-2021-47497: バイトサイズのセルで領域外シフト (UBSAN) を修正 (bsc#1225355)。
- CVE-2024-35932: plane->state->fb == state->fb のいずれかであるかどうかをチェックしない (bsc#1224650)。
- CVE-2021-47500: トリガー参照の呼び出しを修正 (bsc#1225360)。
- CVE-2024-35809:ドライバー削除の前に、runtime-idle コールバックをドレインする (bsc#1224738)。
- CVE-2021-47383: imageblit における領域外の vmalloc アクセスを修正 (bsc#1225208)。
- CVE-2021-47511: 負の期間/バッファサイズを修正 (bsc#1225411)。
- CVE-2021-47509: 期間サイズを 16MB に制限 (bsc#1225409)。
- CVE-2024-35877: COW マッピングでの VM_PAT 処理を修正 (bsc#1224525)。
- CVE-2024-35982: ローカル TT のサイズ変更を試みる無限ループを回避 (bsc#1224566)
- CVE-2024-35969: ipv6_get_ifaddr と ipv6_del_addr の間の競合状態を修正 (bsc#1224580)。
- CVE-2021-47277: 範囲外のメモリスロットアクセスからの投機ベースの攻撃を回避 (bsc#1224960、CVE-2021-47277)。
- CVE-2024-35791: svm_register_enc_region() の UAF を修正するため kvm->lock 下でページをフラッシュする (bsc#1224725)。
- CVE-2021-47401: スタック情報漏洩を修正 (bsc#1225242)。
- CVE-2023-52867: 潜在的なバッファオーバーフローを修正 (bsc#1225009)。
- CVE-2023-52821: null ポインターデリファレンスの可能性を修正 (bsc#1225022)。
- CVE-2021-47265: フロールール作成時にポートを検証 (bsc#1224957)
- CVE-2021-47362: SI の中間電源状態を更新 (bsc#1225153)。
- CVE-2021-47361: mcb_alloc_bus() のエラー処理を修正 (bsc#1225151)。
- CVE-2023-52864: char デバイスのオープニングを修正 (bsc#1225132)。
- CVE-2022-48708: 潜在的な NULL デリファレンスを修正 (bsc#1224942)。
- CVE-2024-35944: dg_dispatch_as_host() での memcpy() ランタイム警告を修正 (bsc#1224648)。
- CVE-2021-47238: ip_mc_add1_src のメモリリークを修正 (bsc#1224847)
- CVE-2023-52730: エラーパスでのいくつかのリソース漏洩の可能性を修正 (bsc#1224956)。
- CVE-2021-47355: nicstar_cleanup() でのメモリ解放後使用 (Use After Free) の可能性を修正 (bsc#1225141)。
- CVE-2021-47245: TCP オプション解析時の領域外を修正 (bsc#1224838)。
- CVE-2024-35878: vsnprintf() 内の NULL ポインターデリファレンスを阻止 (bsc#1224671)。
- CVE-2023-52747: コピーアウトの失敗時に割り当てられたリソースを復元 (bsc#1224931)
- CVE-2021-47249: rds_recvmsg のメモリリークを修正 (bsc#1224880)
- CVE-2021-47397: skb_header_pointer が sctp_rcv_ootb で NULL を返す場合にブレークアウトする (bsc#1225082)
- CVE-2021-47250: netlbl_cipsov4_add_std のメモリリークを修正 (bsc#1224827)
- CVE-2024-35849: btrfs_ioctl_logical_to_ino() の情報漏洩を修正 (bsc#1224733)。
- CVE-2024-27436: すべてのチャネルが見つかった場合に、チャネルビットの解析を停止する (bsc#1224803)。
- CVE-2021-47281: snd_seq_timer_open() の競合を修正 (bsc#1224983)。
- CVE-2024-35789: VLAN netdev で non-4addr の fast rx を消去 (bsc#1224749)。
- CVE-2024-35830: セットアップが成功した後にのみ v4l2 非同期デバイスを登録する (bsc#1224680)。
- CVE-2021-47334: ibmasm_init_one の 2 つのメモリ解放後使用 (Use After Free) を修正 (bsc#1225112)。
- CVE-2021-47357: ia_module_exit() でのメモリ解放後使用 (Use After Free) の可能性を修正 (bsc#1225144)。
- CVE-2023-52875: mtk_alloc_clk_data のチェックを追加 (bsc#1225096)。
- CVE-2023-52865: mtk_alloc_clk_data のチェックを追加 (bsc#1225086)。
- CVE-2024-35887: ax25_ds_del_timer によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1224663)
- CVE-2021-47483: regcache_rbtree_exit() の潜在的な二重解放を修正 (bsc#1224907)。
- CVE-2024-26957: zcrypt カードオブジェクトの参照カウントを修正 (bsc#1223666)。
- CVE-2023-52691: si_dpm_init の二重解放を修正 (bsc#1224607)。
- CVE-2024-27398: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1224174)。
- CVE-2023-52586: コントロール vblank irq の mutex ロックを修正 (bsc#1221081)。
- CVE-2024-27062: クライアントオブジェクトツリー内の nouveau ロックを修正 (bsc#1223834)。
- CVE-2024-26984: ptr ストア周辺の instmem の競合状態を修正 (bsc#1223633)
- CVE-2021-46933: ffs_data_clear() の潜在的なアンダーフローを修正 (bsc#1220487)。
- CVE-2024-27396: gtp_dellink でのメモリ解放後使用 (Use After Free) を修正 (bsc#1224096)。
- CVE-2023-52655: 実際の制限のために fixup のパケットをチェックする (bsc#1217169)。
- CVE-2024-26900: rdev->serial の kmemleak を修正 (bsc#1223046)。
- CVE-2024-27401: パケットコンテンツをフェッチするときに考慮される user_length を修正 (bsc#1224181)。
- CVE-2024-26775: set_capacity での潜在的なデッドロックを修正 (bsc#1222627)。
- CVE-2024-26958: 直接書き込みでの UAF を修正 (bsc#1223653)。
- CVE-2022-48704: 強制フラッシュを追加することで、radeon が存在する場合に作業を遅らせる (bsc#1223932)
- CVE-2021-47206: platform_get_resource() 呼び出し後に戻り値をチェックする (bsc#1222894)。
- CVE-2024-26915: IH OVERFLOW_CLEAR ビットをリセット (bsc#1223207)
- CVE-2024-26996: USB 転送エラー後の再バインド時に発生する UAF ncm オブジェクトを修正 (bsc#1223752)。
- CVE-2024-26874: mtk_drm_crtc_finish_page_flip の NULL ポインタークラッシュを修正 (bsc#1223048)
- CVE-2023-1829: コントロールインデックスフィルターのメモリ解放後使用 (Use After Free) の脆弱性を修正 (tcindex) (bsc#1210335)。

以下の非セキュリティ問題が修正されました。

- af_unix: unix_tot_inflight および gc_in_progress に対する annote のロックレスアクセス (bsc#1223384)。
- af_unix: unix_sk(sk)->inflight に対して atomic ops を使用しない (bsc#1223384)。
- af_unix: BUG_ON()をWARN_ON_ONCE()に置き換える (bsc#1223384)。
- ASoC: tracing: SND_SOC_DAPM_DIR_OUT をその値にエクスポートする (git-fixes)。
- assoc_array: ガベージコレクション中の BUG_ON を修正。
- autofs: autofs_expire_indirect() の漏洩を修正 (git-fixes)
- Bluetooth: btusb: 一部の Qualcomm Bluetooth アダプターが動作を停止する (git-fixes)。
- btrfs: btrfs_crit を呼び出す際の、fs_info での NULL ポインターデリファレンスを回避 (git-fixes)
- btrfs: セキュリティ xattr の設定中に、root が読み取り専用かどうかをチェックする (git-fixes)
- btrfs: defrag: cluster_pages_for_defrag で btrfs_mod_outstanding_extents を使用する (git-fixes)
- btrfs: reloc の drop_snapshot 中に EINTR を取得しない (git-fixes)
- btrfs: 整合性の書き戻しを早すぎる段階で停止しない (git-fixes)
- btrfs: btrfs_update_root の失敗を明示的に処理する (git-fixes)
- btrfs: sb フラグが BTRFS_SUPER_FLAG_SUPP にない場合、マウントに失敗する (git-fixes)
- btrfs: 同じキーを 2 回返さないように btrfs_prev_leaf() を修正する (git-fixes)
- btrfs: スペースキャッシュを書き出す際のデッドロックを修正する (git-fixes)。
- Btrfs: BTRFS_IOC_FS_INFO からの不適切な {node,sector} サイズのエンディアンを修正 (git-fixes)
- btrfs: 遅延アイテムの実行に失敗した後の lockdep スプラットと潜在的なデッドロックを修正 (git-fixes)
- btrfs: ログリプレイで拡張された参照を検索する際に失われたエラー処理を修正 (git-fixes)
- btrfs: find_bio_stripe の NULL ポインター例外を修正 (git-fixes)
- btrfs: btrfs_search_slot の領域外アクセスを修正 (git-fixes)
- btrfs: dirty cow roots リストから quota root を削除する際の競合を修正 (git-fixes)
- btrfs: extent_write_locked_range における range_end 計算を修正 (git-fixes)
- btrfs: btrfs_get_extent の戻り値の取り違えを修正 (git-fixes)
- btrfs: readdir のアラインされていないアクセスを修正 (git-fixes)
- btrfs: デバイス範囲をデバイスサイズに制限する (git-fixes)
- btrfs: 無効なデフォルトの subvolid の設定を防止する (git-fixes)
- btrfs:トランザクションの遅延 inode root を記録する (git-fixes)
- btrfs: scrub: 未サポートのスクラブフラグを拒否 (git-fixes)
- btrfs: send: send_fd が書き込み可能であることを確認する (git-fixes)
- btrfs: send: IO エラーログの場合ログを記録する (git-fixes)
- btrfs: send: クローン数および割り当てメモリサイズを制限する (git-fixes)
- btrfs: sysfs: デバイス作成に NOFS を使用する (git-fixes) 調整: #include を追加
- btrfs: tree-checker: root_item で欠落している return after エラーを追加 (git-fixes)
- btrfs: tree-checker: data_ref アライメントチェックの後に、欠落しているリターンを追加 (git-fixes)
- btrfs: tree-checker: 範囲参照ハッシュが一致しない場合にエラーを出さない (git-fixes)
- btrfs: tree-checker: エラーメッセージのインライン参照サイズを修正 (git-fixes)
- btrfs: tree-checker: 誤解を招くグループシステム情報を修正 (git-fixes)
- btrfs: sprouting が失敗した場合に、書き込み可能なスーパーブロックを元に戻す (git-fixes)
- btrfs: SNAP_CREATE_V2 ioctl の qgroup 継承を検証 (git-fixes)
- ecryptfs: ecryptfs_init_messaging() のメモリ漏洩バグを修正 (git-fixes)
- ecryptfs: parse_tag_1_packet() のメモリ漏洩バグを修正 (git-fixes)
- ecryptfs: null dev_name によるカーネルパニックを修正 (git-fixes)
- ecryptfs: メッセージの誤字を修正 (git-fixes)
- ep_create_wakeup_source(): dentry 名はユーザーによって変更される可能性がある (git-fixes)
- exportfs_decode_fh(): マイナスの pinned が、親をロックせずにプラスになる可能性がある (git-fixes)
- fs/proc/proc_sysctl.c: /proc/sys inodes の i_uid/i_gid のデフォルト値を修正 (git-fixes)
- fscrypt: ブロック暗号化/復号化の一部の BUG_ON() をクリーンアップ (git-fixes)
- ila: ila_xlat_nl_cmd_get_mapping() で空のメッセージを生成しない (git-fixes)。
- ipv4、ipv6: __ip{,6}_append_data() の transhdrlen の処理を修正 (git-fixes)。
- kprobes: kprobe 登録で発生する可能性のあるメモリ解放後使用 (Use After Free) の問題を修正 (git-fixes)。
- KVM: s390: KVM_CAP_S390_HPAGE_1M のテスト時に kvm ポインターをチェックする (git-fixes bsc#1225059)。
- l2tp: 正しいメッセージ長を ip6_append_data に渡す (git-fixes)。
- lib/mpi: mpi_resize の kcalloc を使用する (git-fixes)。
- list: ep->rdllist 周辺のデータ競合を修正 (git-fixes)。
- net: 9p: p9pdu_vreadf の uninit メモリの解放を回避 (git-fixes)。
- net: tcp: snd_wnd が 0 の場合に、例外のないソケットダイを修正 (git-fixes)。
- net: usb: ax88179_178a: skb->truesize についての虚偽をやめる (git-fixes)。
- net: usb: smsc95xx: skb->truesize についての虚偽をやめる (git-fixes)。
- net: usb: sr9700: skb->truesize についての虚偽をやめる (git-fixes)。
- net: vmxnet3: vmxnet3_rq_rx_complete() の NULL ポインターデリファレンスを修正 (bsc#1223360)。
- net/smc: fastopen で sendmsg を行う際に失敗するフォールバックを修正 (git-fixes)。
- netfilter: nf_queue: nfqa_cfg_policy を強化 (git-fixes)。
- netfilter: nft_compat: ERROR と標準ターゲットを明示的に拒否 (git-fixes)。
- netfilter: x_tables: icmp(6) マッチのモジュール所有者を設定 (git-fixes)。
- nfc: nfc_se_io エラーパス内の銃所の変更 (git-fixes)。
- powerpc/pseries/lparcfg: ゲスト名のルックアップからエラーメッセージを削除する (bsc#1187716 ltc#193451 git-fixes)。
- ppdev: register_device のエラーチェックを追加 (git-fixes)。
- rds: ループトランスポートにおける不要な cong_update を回避 (git-fixes)。
- rds: ib: rds_ib_setup_qp の rds_ib_dev_put に対する呼び出しの欠落を修正 (git-fixes)。
- ring-buffer: ring_buffer_poll_wait() エラーリターンを消去 (git-fixes)。
- ring-buffer: リーダーとサイズチェックのチェックの間の競合を修正 (bsc#1222893)。
- rxrpc: 暗号バッファをスタックに配置しない (git-fixes)。
- rxrpc: rxkad_verify_response() のメモリリークを修正 (git-fixes)。
- rxrpc: カーネル呼び出し用の call->user_mutex に異なる lockdep キーを提供する (git-fixes)。
- rxrpc: rxrpc_accept_call() によって返された mutex ロックを解放する必要がある (git-fixes)。
- rxrpc: usercopy チェックを回避 (git-fixes)。
- s390/cpum_cf: 異なるマシンタイプ間で暗号カウンタを上位互換性を持つように調整する (bsc#1224347)。
- s390/pci: zpci_memcpy_toio() の最大サイズの計算を修正 (git-fixes bsc#1225062)。
- tcp: tcp_make_synack() は、プロセスコンテキストから呼び出される可能性がある (git-fixes)。
- tracing: スナップショットバッファのブロックされたリーダーを修正 (git-fixes)。
- tracing: 未使用の ftrace_event_id_fops を非表示にする (git-fixes)。
- tracing: .flush() 呼び出しを使用してリーダーを起動する (git-fixes)。
- tracing: trace.c で comm をコピーする際に、memcpy ではなく strncpy を使用する (git-fixes)。
- usb: aqc111: skb->truesize についての虚偽をやめる (git-fixes)。
- wifi: cfg80211: スタックデータのトレースへの漏洩を回避 (git-fixes)。
- wifi: radiotap: kernel-doc 表記の警告を修正 (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2023-52691

https://www.suse.com/security/cve/CVE-2023-52696

https://www.suse.com/security/cve/CVE-2023-52698

https://www.suse.com/security/cve/CVE-2023-52703

https://www.suse.com/security/cve/CVE-2023-52730

https://www.suse.com/security/cve/CVE-2023-52732

https://www.suse.com/security/cve/CVE-2023-52741

https://www.suse.com/security/cve/CVE-2023-52742

https://www.suse.com/security/cve/CVE-2023-52747

https://www.suse.com/security/cve/CVE-2023-52759

https://www.suse.com/security/cve/CVE-2023-52774

https://www.suse.com/security/cve/CVE-2023-52781

https://www.suse.com/security/cve/CVE-2023-52796

https://www.suse.com/security/cve/CVE-2023-52803

https://www.suse.com/security/cve/CVE-2023-52821

https://www.suse.com/security/cve/CVE-2023-52864

https://www.suse.com/security/cve/CVE-2023-52865

https://www.suse.com/security/cve/CVE-2023-52867

https://www.suse.com/security/cve/CVE-2023-52875

https://www.suse.com/security/cve/CVE-2023-52880

https://www.suse.com/security/cve/CVE-2024-26625

https://www.suse.com/security/cve/CVE-2024-26752

https://www.suse.com/security/cve/CVE-2024-26775

https://www.suse.com/security/cve/CVE-2024-26828

https://www.suse.com/security/cve/CVE-2024-26846

https://www.suse.com/security/cve/CVE-2024-26874

https://www.suse.com/security/cve/CVE-2024-26900

https://www.suse.com/security/cve/CVE-2024-26915

https://www.suse.com/security/cve/CVE-2024-26920

https://www.suse.com/security/cve/CVE-2024-26921

https://www.suse.com/security/cve/CVE-2024-26934

https://www.suse.com/security/cve/CVE-2024-26957

https://www.suse.com/security/cve/CVE-2024-26958

https://www.suse.com/security/cve/CVE-2024-26984

https://www.suse.com/security/cve/CVE-2024-26996

https://www.suse.com/security/cve/CVE-2024-27059

https://www.suse.com/security/cve/CVE-2024-27062

https://www.suse.com/security/cve/CVE-2024-27396

https://www.suse.com/security/cve/CVE-2024-27398

https://www.suse.com/security/cve/CVE-2024-27401

https://www.suse.com/security/cve/CVE-2024-27419

https://www.suse.com/security/cve/CVE-2024-27436

https://www.suse.com/security/cve/CVE-2024-35789

https://www.suse.com/security/cve/CVE-2024-35791

https://www.suse.com/security/cve/CVE-2024-35809

https://www.suse.com/security/cve/CVE-2024-35811

https://www.suse.com/security/cve/CVE-2024-35830

https://www.suse.com/security/cve/CVE-2024-35849

https://www.suse.com/security/cve/CVE-2024-35877

https://www.suse.com/security/cve/CVE-2024-35878

https://www.suse.com/security/cve/CVE-2024-35887

https://www.suse.com/security/cve/CVE-2024-35895

https://www.suse.com/security/cve/CVE-2024-35914

https://www.suse.com/security/cve/CVE-2024-35932

https://www.suse.com/security/cve/CVE-2024-35935

https://www.suse.com/security/cve/CVE-2024-35936

https://www.suse.com/security/cve/CVE-2024-35944

https://www.suse.com/security/cve/CVE-2024-35955

https://www.suse.com/security/cve/CVE-2024-35969

https://www.suse.com/security/cve/CVE-2024-35982

https://www.suse.com/security/cve/CVE-2024-35984

https://www.suse.com/security/cve/CVE-2024-36015

https://www.suse.com/security/cve/CVE-2024-36029

https://www.suse.com/security/cve/CVE-2024-36954

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1101816

https://bugzilla.suse.com/1181674

https://bugzilla.suse.com/1185902

https://bugzilla.suse.com/1187716

https://bugzilla.suse.com/1188616

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1190795

https://bugzilla.suse.com/1191452

https://bugzilla.suse.com/1194591

https://bugzilla.suse.com/1197760

https://bugzilla.suse.com/1206213

https://bugzilla.suse.com/1206646

https://bugzilla.suse.com/1207186

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1210335

https://bugzilla.suse.com/1215702

https://bugzilla.suse.com/1216702

https://bugzilla.suse.com/1217169

https://bugzilla.suse.com/1217519

https://bugzilla.suse.com/1220487

https://bugzilla.suse.com/1220854

https://bugzilla.suse.com/1220928

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221081

https://bugzilla.suse.com/1221086

https://bugzilla.suse.com/1221977

https://bugzilla.suse.com/1221994

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222627

https://bugzilla.suse.com/1222667

https://bugzilla.suse.com/1222671

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1222894

https://bugzilla.suse.com/1223023

https://bugzilla.suse.com/1223046

https://bugzilla.suse.com/1223048

https://bugzilla.suse.com/1223084

https://bugzilla.suse.com/1223138

https://bugzilla.suse.com/1223207

https://bugzilla.suse.com/1223360

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223633

https://bugzilla.suse.com/1223653

https://bugzilla.suse.com/1223666

https://bugzilla.suse.com/1223671

https://bugzilla.suse.com/1223738

https://bugzilla.suse.com/1223752

https://bugzilla.suse.com/1223834

https://bugzilla.suse.com/1223922

https://bugzilla.suse.com/1223932

https://bugzilla.suse.com/1223948

https://bugzilla.suse.com/1224096

https://bugzilla.suse.com/1224174

https://bugzilla.suse.com/1224181

https://bugzilla.suse.com/1224347

https://bugzilla.suse.com/1224482

https://bugzilla.suse.com/1224511

https://bugzilla.suse.com/1224525

https://bugzilla.suse.com/1224566

https://bugzilla.suse.com/1224580

https://bugzilla.suse.com/1224592

https://bugzilla.suse.com/1224601

https://bugzilla.suse.com/1224607

https://bugzilla.suse.com/1224621

https://bugzilla.suse.com/1224644

https://bugzilla.suse.com/1224645

https://bugzilla.suse.com/1224648

https://bugzilla.suse.com/1224650

https://bugzilla.suse.com/1224663

https://bugzilla.suse.com/1224671

https://bugzilla.suse.com/1224676

https://bugzilla.suse.com/1224680

https://bugzilla.suse.com/1224682

https://bugzilla.suse.com/1224725

https://bugzilla.suse.com/1224728

https://bugzilla.suse.com/1224733

https://bugzilla.suse.com/1224738

https://bugzilla.suse.com/1224747

https://bugzilla.suse.com/1224749

https://bugzilla.suse.com/1224759

https://bugzilla.suse.com/1224803

https://bugzilla.suse.com/1224827

https://bugzilla.suse.com/1224830

https://bugzilla.suse.com/1224831

https://bugzilla.suse.com/1224834

https://bugzilla.suse.com/1224838

https://bugzilla.suse.com/1224841

https://bugzilla.suse.com/1224844

https://bugzilla.suse.com/1224846

https://bugzilla.suse.com/1224847

https://bugzilla.suse.com/1224849

https://bugzilla.suse.com/1224854

https://bugzilla.suse.com/1224859

https://bugzilla.suse.com/1224867

https://bugzilla.suse.com/1224880

https://bugzilla.suse.com/1224882

https://bugzilla.suse.com/1224888

https://bugzilla.suse.com/1224889

https://bugzilla.suse.com/1224892

https://bugzilla.suse.com/1224893

https://bugzilla.suse.com/1224899

https://bugzilla.suse.com/1224904

https://bugzilla.suse.com/1224907

https://bugzilla.suse.com/1224916

https://bugzilla.suse.com/1224917

https://bugzilla.suse.com/1224922

https://bugzilla.suse.com/1224926

https://bugzilla.suse.com/1224930

https://bugzilla.suse.com/1224931

https://bugzilla.suse.com/1224942

https://bugzilla.suse.com/1224954

https://bugzilla.suse.com/1224957

https://bugzilla.suse.com/1224959

https://bugzilla.suse.com/1224960

https://bugzilla.suse.com/1224961

https://bugzilla.suse.com/1224963

https://bugzilla.suse.com/1224966

https://bugzilla.suse.com/1224968

https://bugzilla.suse.com/1224981

https://bugzilla.suse.com/1224982

https://bugzilla.suse.com/1224983

https://bugzilla.suse.com/1224987

https://bugzilla.suse.com/1224990

https://bugzilla.suse.com/1224996

https://bugzilla.suse.com/1225008

https://bugzilla.suse.com/1225009

https://bugzilla.suse.com/1225010

https://bugzilla.suse.com/1225022

https://bugzilla.suse.com/1225026

https://bugzilla.suse.com/1225030

https://bugzilla.suse.com/1225054

https://bugzilla.suse.com/1225058

https://bugzilla.suse.com/1225059

https://bugzilla.suse.com/1225060

https://bugzilla.suse.com/1225062

https://bugzilla.suse.com/1225082

https://bugzilla.suse.com/1225084

https://bugzilla.suse.com/1225086

https://bugzilla.suse.com/1225092

https://bugzilla.suse.com/1225096

https://bugzilla.suse.com/1225112

https://bugzilla.suse.com/1225124

https://bugzilla.suse.com/1225128

https://bugzilla.suse.com/1225132

https://bugzilla.suse.com/1225141

https://bugzilla.suse.com/1225143

https://bugzilla.suse.com/1225144

https://bugzilla.suse.com/1225151

https://bugzilla.suse.com/1225153

https://bugzilla.suse.com/1225155

https://bugzilla.suse.com/1225157

https://bugzilla.suse.com/1225164

https://bugzilla.suse.com/1225177

https://bugzilla.suse.com/1225189

https://bugzilla.suse.com/1225192

https://bugzilla.suse.com/1225193

https://bugzilla.suse.com/1225198

https://bugzilla.suse.com/1225201

https://bugzilla.suse.com/1225207

https://bugzilla.suse.com/1225208

https://bugzilla.suse.com/1225222

https://bugzilla.suse.com/1225230

https://bugzilla.suse.com/1225242

https://bugzilla.suse.com/1225244

https://bugzilla.suse.com/1225247

https://bugzilla.suse.com/1225251

https://bugzilla.suse.com/1225252

https://bugzilla.suse.com/1225256

https://bugzilla.suse.com/1225303

https://bugzilla.suse.com/1225318

https://bugzilla.suse.com/1225322

https://bugzilla.suse.com/1225329

https://bugzilla.suse.com/1225330

https://bugzilla.suse.com/1225336

https://bugzilla.suse.com/1225347

https://bugzilla.suse.com/1225351

https://bugzilla.suse.com/1225354

https://bugzilla.suse.com/1225355

https://bugzilla.suse.com/1225360

https://bugzilla.suse.com/1225366

https://bugzilla.suse.com/1225367

https://bugzilla.suse.com/1225384

https://bugzilla.suse.com/1225390

https://bugzilla.suse.com/1225404

https://bugzilla.suse.com/1225409

https://bugzilla.suse.com/1225411

https://bugzilla.suse.com/1225438

https://bugzilla.suse.com/1225453

https://bugzilla.suse.com/1225479

https://bugzilla.suse.com/1225482

https://bugzilla.suse.com/1225506

https://bugzilla.suse.com/1225549

https://bugzilla.suse.com/1225560

https://bugzilla.suse.com/1225572

https://bugzilla.suse.com/1225640

https://bugzilla.suse.com/1225708

https://bugzilla.suse.com/1225764

https://lists.suse.com/pipermail/sle-updates/2024-June/035536.html

https://www.suse.com/security/cve/CVE-2021-46933

https://www.suse.com/security/cve/CVE-2021-47074

https://www.suse.com/security/cve/CVE-2021-47162

https://www.suse.com/security/cve/CVE-2021-47171

https://www.suse.com/security/cve/CVE-2021-47188

https://www.suse.com/security/cve/CVE-2021-47206

https://www.suse.com/security/cve/CVE-2021-47220

https://www.suse.com/security/cve/CVE-2021-47229

https://www.suse.com/security/cve/CVE-2021-47231

https://www.suse.com/security/cve/CVE-2021-47235

https://www.suse.com/security/cve/CVE-2021-47236

https://www.suse.com/security/cve/CVE-2021-47237

https://www.suse.com/security/cve/CVE-2021-47238

https://www.suse.com/security/cve/CVE-2021-47239

https://www.suse.com/security/cve/CVE-2021-47245

https://www.suse.com/security/cve/CVE-2021-47246

https://www.suse.com/security/cve/CVE-2021-47248

https://www.suse.com/security/cve/CVE-2021-47249

https://www.suse.com/security/cve/CVE-2021-47250

https://www.suse.com/security/cve/CVE-2021-47252

https://www.suse.com/security/cve/CVE-2021-47254

https://www.suse.com/security/cve/CVE-2021-47258

https://www.suse.com/security/cve/CVE-2021-47260

https://www.suse.com/security/cve/CVE-2021-47261

https://www.suse.com/security/cve/CVE-2021-47265

https://www.suse.com/security/cve/CVE-2021-47269

https://www.suse.com/security/cve/CVE-2021-47274

https://www.suse.com/security/cve/CVE-2021-47276

https://www.suse.com/security/cve/CVE-2021-47277

https://www.suse.com/security/cve/CVE-2021-47280

https://www.suse.com/security/cve/CVE-2021-47281

https://www.suse.com/security/cve/CVE-2021-47284

https://www.suse.com/security/cve/CVE-2021-47285

https://www.suse.com/security/cve/CVE-2021-47288

https://www.suse.com/security/cve/CVE-2021-47301

https://www.suse.com/security/cve/CVE-2021-47302

https://www.suse.com/security/cve/CVE-2021-47305

https://www.suse.com/security/cve/CVE-2021-47307

https://www.suse.com/security/cve/CVE-2021-47308

https://www.suse.com/security/cve/CVE-2021-47310

https://www.suse.com/security/cve/CVE-2021-47311

https://www.suse.com/security/cve/CVE-2021-47314

https://www.suse.com/security/cve/CVE-2021-47315

https://www.suse.com/security/cve/CVE-2021-47319

https://www.suse.com/security/cve/CVE-2021-47320

https://www.suse.com/security/cve/CVE-2021-47321

https://www.suse.com/security/cve/CVE-2021-47323

https://www.suse.com/security/cve/CVE-2021-47324

https://www.suse.com/security/cve/CVE-2021-47330

https://www.suse.com/security/cve/CVE-2021-47334

https://www.suse.com/security/cve/CVE-2021-47337

https://www.suse.com/security/cve/CVE-2021-47343

https://www.suse.com/security/cve/CVE-2021-47344

https://www.suse.com/security/cve/CVE-2021-47345

https://www.suse.com/security/cve/CVE-2021-47347

https://www.suse.com/security/cve/CVE-2021-47352

https://www.suse.com/security/cve/CVE-2021-47353

https://www.suse.com/security/cve/CVE-2021-47355

https://www.suse.com/security/cve/CVE-2021-47356

https://www.suse.com/security/cve/CVE-2021-47357

https://www.suse.com/security/cve/CVE-2021-47361

https://www.suse.com/security/cve/CVE-2021-47362

https://www.suse.com/security/cve/CVE-2021-47369

https://www.suse.com/security/cve/CVE-2021-47375

https://www.suse.com/security/cve/CVE-2021-47378

https://www.suse.com/security/cve/CVE-2021-47382

https://www.suse.com/security/cve/CVE-2021-47383

https://www.suse.com/security/cve/CVE-2021-47391

https://www.suse.com/security/cve/CVE-2021-47397

https://www.suse.com/security/cve/CVE-2021-47400

https://www.suse.com/security/cve/CVE-2021-47401

https://www.suse.com/security/cve/CVE-2021-47404

https://www.suse.com/security/cve/CVE-2021-47409

https://www.suse.com/security/cve/CVE-2021-47416

https://www.suse.com/security/cve/CVE-2021-47423

https://www.suse.com/security/cve/CVE-2021-47424

https://www.suse.com/security/cve/CVE-2021-47431

https://www.suse.com/security/cve/CVE-2021-47435

https://www.suse.com/security/cve/CVE-2021-47436

https://www.suse.com/security/cve/CVE-2021-47456

https://www.suse.com/security/cve/CVE-2021-47458

https://www.suse.com/security/cve/CVE-2021-47460

https://www.suse.com/security/cve/CVE-2021-47469

https://www.suse.com/security/cve/CVE-2021-47472

https://www.suse.com/security/cve/CVE-2021-47473

https://www.suse.com/security/cve/CVE-2021-47478

https://www.suse.com/security/cve/CVE-2021-47480

https://www.suse.com/security/cve/CVE-2021-47483

https://www.suse.com/security/cve/CVE-2021-47485

https://www.suse.com/security/cve/CVE-2021-47495

https://www.suse.com/security/cve/CVE-2021-47496

https://www.suse.com/security/cve/CVE-2021-47497

https://www.suse.com/security/cve/CVE-2021-47500

https://www.suse.com/security/cve/CVE-2021-47506

https://www.suse.com/security/cve/CVE-2021-47509

https://www.suse.com/security/cve/CVE-2021-47511

https://www.suse.com/security/cve/CVE-2021-47523

https://www.suse.com/security/cve/CVE-2021-47541

https://www.suse.com/security/cve/CVE-2021-47548

https://www.suse.com/security/cve/CVE-2021-47565

https://www.suse.com/security/cve/CVE-2022-48686

https://www.suse.com/security/cve/CVE-2022-48697

https://www.suse.com/security/cve/CVE-2022-48704

https://www.suse.com/security/cve/CVE-2022-48708

https://www.suse.com/security/cve/CVE-2022-48710

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-1829

https://www.suse.com/security/cve/CVE-2023-42755

https://www.suse.com/security/cve/CVE-2023-47233

https://www.suse.com/security/cve/CVE-2023-52527

https://www.suse.com/security/cve/CVE-2023-52586

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52655

https://www.suse.com/security/cve/CVE-2023-52664

https://www.suse.com/security/cve/CVE-2023-52685

https://www.suse.com/security/cve/CVE-2023-52686

プラグインの詳細

深刻度: High

ID: 200401

ファイル名: suse_SU-2024-1979-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/12

更新日: 2024/6/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26934

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/11

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2021-46933, CVE-2021-47074, CVE-2021-47162, CVE-2021-47171, CVE-2021-47188, CVE-2021-47206, CVE-2021-47220, CVE-2021-47229, CVE-2021-47231, CVE-2021-47235, CVE-2021-47236, CVE-2021-47237, CVE-2021-47238, CVE-2021-47239, CVE-2021-47245, CVE-2021-47246, CVE-2021-47248, CVE-2021-47249, CVE-2021-47250, CVE-2021-47252, CVE-2021-47254, CVE-2021-47258, CVE-2021-47260, CVE-2021-47261, CVE-2021-47265, CVE-2021-47269, CVE-2021-47274, CVE-2021-47276, CVE-2021-47277, CVE-2021-47280, CVE-2021-47281, CVE-2021-47284, CVE-2021-47285, CVE-2021-47288, CVE-2021-47301, CVE-2021-47302, CVE-2021-47305, CVE-2021-47307, CVE-2021-47308, CVE-2021-47310, CVE-2021-47311, CVE-2021-47314, CVE-2021-47315, CVE-2021-47319, CVE-2021-47320, CVE-2021-47321, CVE-2021-47323, CVE-2021-47324, CVE-2021-47330, CVE-2021-47334, CVE-2021-47337, CVE-2021-47343, CVE-2021-47344, CVE-2021-47345, CVE-2021-47347, CVE-2021-47352, CVE-2021-47353, CVE-2021-47355, CVE-2021-47356, CVE-2021-47357, CVE-2021-47361, CVE-2021-47362, CVE-2021-47369, CVE-2021-47375, CVE-2021-47378, CVE-2021-47382, CVE-2021-47383, CVE-2021-47391, CVE-2021-47397, CVE-2021-47400, CVE-2021-47401, CVE-2021-47404, CVE-2021-47409, CVE-2021-47416, CVE-2021-47423, CVE-2021-47424, CVE-2021-47431, CVE-2021-47435, CVE-2021-47436, CVE-2021-47456, CVE-2021-47458, CVE-2021-47460, CVE-2021-47469, CVE-2021-47472, CVE-2021-47473, CVE-2021-47478, CVE-2021-47480, CVE-2021-47483, CVE-2021-47485, CVE-2021-47495, CVE-2021-47496, CVE-2021-47497, CVE-2021-47500, CVE-2021-47506, CVE-2021-47509, CVE-2021-47511, CVE-2021-47523, CVE-2021-47541, CVE-2021-47548, CVE-2021-47565, CVE-2022-48686, CVE-2022-48697, CVE-2022-48704, CVE-2022-48708, CVE-2022-48710, CVE-2023-0160, CVE-2023-1829, CVE-2023-42755, CVE-2023-47233, CVE-2023-52527, CVE-2023-52586, CVE-2023-52591, CVE-2023-52655, CVE-2023-52664, CVE-2023-52685, CVE-2023-52686, CVE-2023-52691, CVE-2023-52696, CVE-2023-52698, CVE-2023-52703, CVE-2023-52730, CVE-2023-52732, CVE-2023-52741, CVE-2023-52742, CVE-2023-52747, CVE-2023-52759, CVE-2023-52774, CVE-2023-52781, CVE-2023-52796, CVE-2023-52803, CVE-2023-52821, CVE-2023-52864, CVE-2023-52865, CVE-2023-52867, CVE-2023-52875, CVE-2023-52880, CVE-2024-26625, CVE-2024-26752, CVE-2024-26775, CVE-2024-26828, CVE-2024-26846, CVE-2024-26874, CVE-2024-26900, CVE-2024-26915, CVE-2024-26920, CVE-2024-26921, CVE-2024-26934, CVE-2024-26957, CVE-2024-26958, CVE-2024-26984, CVE-2024-26996, CVE-2024-27059, CVE-2024-27062, CVE-2024-27396, CVE-2024-27398, CVE-2024-27401, CVE-2024-27419, CVE-2024-27436, CVE-2024-35789, CVE-2024-35791, CVE-2024-35809, CVE-2024-35811, CVE-2024-35830, CVE-2024-35849, CVE-2024-35877, CVE-2024-35878, CVE-2024-35887, CVE-2024-35895, CVE-2024-35914, CVE-2024-35932, CVE-2024-35935, CVE-2024-35936, CVE-2024-35944, CVE-2024-35955, CVE-2024-35969, CVE-2024-35982, CVE-2024-35984, CVE-2024-36015, CVE-2024-36029, CVE-2024-36954

SuSE: SUSE-SU-2024:1979-1