SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:2185-1)

critical Nessus プラグイン ID 200930

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:2185-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2021-47378: qp を破壊する前に cm id を破壊して、メモリ解放後使用 (Use After Free) を回避します (bsc#1225201)。
- CVE-2021-47496: tls_err_abort() 呼び出しの反転された符号を修正 (bsc#1225354)
- CVE-2021-47402: rcu で fl_walk() を保護 (bsc#1225301)
- CVE-2022-48673: struct smc_link の kABI 回避策 (bsc#1223934)。
- CVE-2023-52871: データ破損なしで 2 番目のデバイスを処理 (bsc#1225534)
- CVE-2024-26828: parse_server_interfaces() のアンダーフローを修正 (bsc#1223084)。
- CVE-2021-47497: バイトサイズのセルで領域外シフト (UBSAN) を修正 (bsc#1225355)。
- CVE-2021-47500: トリガー参照の呼び出しを修正 (bsc#1225360)。
- CVE-2024-27413: 不適切な割り当てサイズを修正 (bsc#1224438)。
- CVE-2021-47383: imageblit における領域外の vmalloc アクセスを修正 (bsc#1225208)。
- CVE-2021-47511: 負の期間/バッファサイズを修正 (bsc#1225411)。
- CVE-2023-52840: rmi_unregister_function() のメモリ解放後使用 (Use After Free) を修正 (bsc#1224928)。
- CVE-2021-47261: CQ フラグメントバッファの初期化を修正 (bsc#1224954)
- CVE-2021-47254: gfs2_glock_shrink_scan でのメモリ解放後使用 (use-after-free) を修正 (bsc#1224888)。
- CVE-2024-27398: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1224174)。
- CVE-2024-26921: sk_buff の kabi を保存 (bsc#1223138)。
- CVE-2023-52655: 実際の制限のために fixup のパケットをチェックする (bsc#1217169)。
- CVE-2023-4244: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) を修正しました (bsc#1215420)。
- CVE-2023-4244: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) を修正しました (bsc#1215420)。
- CVE-2023-1829: コントロールインデックスフィルターのメモリ解放後使用 (Use After Free) の脆弱性を修正 (tcindex) (bsc#1210335)。
- CVE-2023-52686: opal_event_init() の NULL ポインターを修正 (bsc#1065729)。

以下の非セキュリティ問題が修正されました。

- af_unix: unix_tot_inflight および gc_in_progress に対する annote のロックレスアクセス (bsc#1223384)。
- af_unix: unix_sk(sk)->inflight に対して atomic ops を使用しない (bsc#1223384)。
- af_unix: BUG_ON() を WARN_ON_ONCE() に置き換える (bsc#1223384)。
- btrfs: 進行中のドロップが行われるまで再配置を開始しない (bsc#1222251)。
- btrfs: 進行中のドロップが行われるまで再配置を開始しない (bsc#1222251)。
- cifs: tcon refcount の周辺で欠落している spinlock を追加 (bsc#1213476)。
- cifs: dfs_get_automount_devname() の dup プレフィックスパスを回避 (bsc#1213476)。
- cifs: パラレル再接続の競合状態を回避 (bsc#1213476)。
- cifs: dfs_cache_find() での再検索を回避 (bsc#1213476)。
- cifs: 競合の多いデータに対するグローバルロックの使用を回避 (bsc#1213476)。
- cifs: tcon 関連の機能で tcon ステータスのみをチェック (bsc#1213476)。
- cifs: ロック中またはロック前に、クレジットに必要なすべてのチェックを行う (bsc#1213476)。
- cifs: dfs_cache_noreq_update_tgthint() でブロックしない (bsc#1213476)。
- cifs: 非アクティブなマウントからのキャッシュされた照会をリフレッシュしない (bsc#1213476)。
- cifs: ターゲットのヒントを更新するために排他的ロックを取得しない (bsc#1213476)。
- cifs: 混乱を招くデバッグメッセージを修正 (bsc#1213476)。
- cifs: smb2_reconnect() での unload_nls() の欠落を修正 (bsc#1213476)。
- cifs: cache_refresh_path() の潜在的なデッドロックを修正 (bsc#1213476)。
- cifs: キャッシュされた照会のリフレッシュを修正 (bsc#1213476)。
- cifs: dfs_cache_update_tgthint() の初期化されていない rc の戻り値を修正 (bsc#1213476)。
- cifs: dfs supers のソースパス名比較を修正 (bsc#1213476)。
- cifs: cifs_tree_connect でのステータスチェックを修正 (bsc#1213476)。
- cifs: refresh_cache_worker() でメモリ解放後使用 (Use-After-Free) のバグを修正 (bsc#1213476)。
- cifs: dns resolve worker を取り除く (bsc#1213476)。
- cifs: マウントオプション文字列の解析を取り除く (bsc#1213476)。
- cifs: -ENOENT とは異なる方法でキャッシュ検索エラーを処理する (bsc#1213476)。
- cifs: dfs フェールオーバー中に ipc 再接続の失敗を無視 (bsc#1213476)。
- cifs: ipv6 アドレスのスコープ ID にも一致させる (bsc#1213476)。
- cifs: ネスト化されたリンクの再接続を最適化 (bsc#1213476)。
- cifs: smb2_reconnect() でのデータ競合を防止 (bsc#1213476)。
- cifs: ルート照会をリフレッシュ (bsc#1213476)。
- cifs: __refresh_tcon() で重複コードを削除 (bsc#1213476)。
- cifs: 未使用の関数を削除 (bsc#1213476)。
- cifs: 未使用の smb3_fs_context::mount_options を削除 (bsc#1213476)。
- cifs: DebugData の DFS root セッション ID を返す (bsc#1213476)。
- cifs: dstaddr の比較にも cifs_match_ipaddr を再利用 (bsc#1213476)。
- cifs: 初期ツリー接続後に正しい ipc ステータスを設定 (bsc#1213476)。
- cifs: 再接続時に tcon ipc の正しいステータスを設定 (bsc#1213476)。
- cifs: 初期ツリー接続後に正しい tcon ステータスを設定 (bsc#1213476)。
- cifs: DFS root セッションを cifs_get_smb_ses() に設定 (bsc#1213476)。
- cifs: sockaddr で解決済みの ip を設定 (bsc#1213476)。
- cifs: dfs 接続と super を共有 (bsc#1213476)。
- cifs: mount_get_conns() から ses と tcon の取得を分離 (bsc#1213476)。
- cifs: 自動マウントに fs_context を使用する (bsc#1213476)。
- cifs: 自動マウントに元のフルパスを使用する (bsc#1213476)。
- cifs: ダミー tcon に対しても tcon 割り当て関数を使用する (bsc#1213476)。
- netfilter: nf_tables: 以前のバッチがまだ保留中の場合、gc の実行を延期する (git-fixes)。
- netfilter: nf_tables: netns および netlink イベント終了パスとの GC トランザクション競合を修正 (git-fixes)。
- netfilter: nf_tables: gc の再作業後の kdoc 警告を修正 (git-fixes)。
- netfilter: nf_tables: 255 を超える要素が期限切れになったときのメモリリークを修正 (git-fixes)。
- netfilter: nf_tables: 中止パスとの GC トランザクション競合 (git-fixes)。
- netfilter: nf_tables: netns との GC トランザクション競合を解消 (git-fixes)。
- netfilter: nf_tables: トランザクションの中止時に newset をデッドとしてマーク (git-fixes)。
- netfilter: nf_tables: タイムアウトのある匿名のセットのバインドを解除する際に、セットをデッドとしてマーク (git-fixes)
- netfilter: nf_tables: nft_set_rbtree: 擬似挿入の失敗を修正 (git-fixes)。
- netfilter: nf_tables: nft_gc_seq_end の後に、アボートパスからミューテックスを解放する (git-fixes)。
- netfilter: nf_tables: netlink ダンプ内のデッドセット要素をスキップ (git-fixes)。
- netfilter: nf_tables: gc_list を保護するために正しいロックを使用する (git-fixes)。
- netfilter: nft_set_hash: GC が反復処理で EAGAIN に達したときに後で試行する (git-fixes)。
- netfilter: nft_set_rbtree: 欠落している期限切れのチェックを追加する (git-fixes)。
- netfilter: nft_set_rbtree: 名前付きセット内の連続する要素に対する偽の検索/取得 (git-fixes)。
- netfilter: nft_set_rbtree: 開始エンドポイントの一致による部分的な重複を検出する (git-fixes)。
- netfilter: nft_set_rbtree: 挿入時に部分的な重複を検出する (git-fixes)。
- netfilter: nft_set_rbtree: 挿入時に期限切れの要素を考慮しない (git-fixes)。
- netfilter: nft_set_rbtree: 挿入時の重複検出の擬似条件を削除する (git-fixes)。
- netfilter: nft_set_rbtree: 要素挿入時の null 参照を修正 (git-fixes)。
- netfilter: nft_set_rbtree: 重複有効期限ウォークを修正 (git-fixes)。
- netfilter: nft_set_rbtree: 重複検出におけるツリー回転の結果を処理する (git-fixes)。
- netfilter: nft_set_rbtree: nft_rbtree_interval_start() を導入して使用する (git-fixes)。
- netfilter: nft_set_rbtree: 削除後の要素の再追加による重複検出 (git-fixes)。
- netfilter: nft_set_rbtree: トランザクション内の要素をガベージコレクションからスキップする (git-fixes)。
- netfilter: nft_set_rbtree: gc から終了間隔要素をスキップする (git-fixes)。
- netfilter: nft_set_rbtree: このトランザクションで、新しい要素の同期 GC をスキップする (git-fixes)。
- netfilter: nft_set_rbtree: 重複検出のためにノードリストウォークに切り替える (git-fixes)。
- netfilter: nft_set_rbtree: データパスの競合を回避するために読み取りスピンロックを使用する (git-fixes)。
- NFC: nxp: NXP1002 を追加 (bsc#1185589)。
- PCI: rpaphp: MODULE_DESCRIPTION を追加 (bsc#1176869 ltc#188243)。
- smb: client: w2k8 に対する dfs リンクマウントを修正 (git-fixes)。
- smb: client: null 認証を修正 (bsc#1213476)。
- smb: client: マルチユーザー automounts に対して、正しい id、uid、および cruid を設定 (git-fixes)。
- x86/xen: USERGS_SYSRET64 paravirt 呼び出しをドロップする (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1151927

https://bugzilla.suse.com/1152472

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1174585

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1176869

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1181147

https://bugzilla.suse.com/1184631

https://bugzilla.suse.com/1185570

https://bugzilla.suse.com/1185589

https://bugzilla.suse.com/1185902

https://bugzilla.suse.com/1186885

https://bugzilla.suse.com/1187357

https://bugzilla.suse.com/1188616

https://bugzilla.suse.com/1188772

https://bugzilla.suse.com/1189883

https://bugzilla.suse.com/1190795

https://bugzilla.suse.com/1191452

https://bugzilla.suse.com/1192107

https://bugzilla.suse.com/1194288

https://bugzilla.suse.com/1194591

https://bugzilla.suse.com/1196956

https://bugzilla.suse.com/1197760

https://bugzilla.suse.com/1198029

https://bugzilla.suse.com/1199304

https://bugzilla.suse.com/1200619

https://bugzilla.suse.com/1203389

https://bugzilla.suse.com/1206646

https://bugzilla.suse.com/1209657

https://bugzilla.suse.com/1210335

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1213476

https://bugzilla.suse.com/1215420

https://bugzilla.suse.com/1216702

https://bugzilla.suse.com/1217169

https://bugzilla.suse.com/1220137

https://bugzilla.suse.com/1220144

https://bugzilla.suse.com/1220754

https://bugzilla.suse.com/1220877

https://bugzilla.suse.com/1220960

https://bugzilla.suse.com/1221044

https://bugzilla.suse.com/1221113

https://bugzilla.suse.com/1221829

https://bugzilla.suse.com/1222251

https://bugzilla.suse.com/1222619

https://bugzilla.suse.com/1222838

https://bugzilla.suse.com/1222867

https://bugzilla.suse.com/1223084

https://bugzilla.suse.com/1223138

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223390

https://bugzilla.suse.com/1223512

https://bugzilla.suse.com/1223932

https://bugzilla.suse.com/1223934

https://bugzilla.suse.com/1224099

https://bugzilla.suse.com/1224174

https://bugzilla.suse.com/1224438

https://bugzilla.suse.com/1224482

https://bugzilla.suse.com/1224511

https://bugzilla.suse.com/1224592

https://bugzilla.suse.com/1224816

https://bugzilla.suse.com/1224826

https://bugzilla.suse.com/1224830

https://bugzilla.suse.com/1224831

https://bugzilla.suse.com/1224832

https://bugzilla.suse.com/1224834

https://bugzilla.suse.com/1224841

https://bugzilla.suse.com/1224842

https://bugzilla.suse.com/1224843

https://bugzilla.suse.com/1224844

https://bugzilla.suse.com/1224846

https://bugzilla.suse.com/1224849

https://bugzilla.suse.com/1224852

https://bugzilla.suse.com/1224853

https://bugzilla.suse.com/1224854

https://bugzilla.suse.com/1224859

https://bugzilla.suse.com/1224882

https://bugzilla.suse.com/1224886

https://bugzilla.suse.com/1224888

https://bugzilla.suse.com/1224889

https://bugzilla.suse.com/1224891

https://bugzilla.suse.com/1224892

https://bugzilla.suse.com/1224893

https://bugzilla.suse.com/1224899

https://bugzilla.suse.com/1224904

https://bugzilla.suse.com/1224907

https://bugzilla.suse.com/1224909

https://bugzilla.suse.com/1224916

https://bugzilla.suse.com/1224917

https://bugzilla.suse.com/1224922

https://bugzilla.suse.com/1224923

https://bugzilla.suse.com/1224924

https://bugzilla.suse.com/1224926

https://bugzilla.suse.com/1224928

https://bugzilla.suse.com/1224953

https://bugzilla.suse.com/1224954

https://bugzilla.suse.com/1224955

https://bugzilla.suse.com/1224957

https://bugzilla.suse.com/1224961

https://bugzilla.suse.com/1224963

https://bugzilla.suse.com/1224965

https://bugzilla.suse.com/1224966

https://bugzilla.suse.com/1224968

https://bugzilla.suse.com/1224981

https://bugzilla.suse.com/1224982

https://bugzilla.suse.com/1224983

https://bugzilla.suse.com/1224984

https://bugzilla.suse.com/1224987

https://bugzilla.suse.com/1224990

https://bugzilla.suse.com/1224993

https://bugzilla.suse.com/1224996

https://bugzilla.suse.com/1224997

https://bugzilla.suse.com/1225026

https://bugzilla.suse.com/1225030

https://bugzilla.suse.com/1225058

https://bugzilla.suse.com/1225060

https://bugzilla.suse.com/1225083

https://bugzilla.suse.com/1225084

https://bugzilla.suse.com/1225091

https://bugzilla.suse.com/1225112

https://bugzilla.suse.com/1225113

https://bugzilla.suse.com/1225128

https://bugzilla.suse.com/1225140

https://bugzilla.suse.com/1225143

https://bugzilla.suse.com/1225148

https://bugzilla.suse.com/1225155

https://bugzilla.suse.com/1225164

https://bugzilla.suse.com/1225177

https://bugzilla.suse.com/1225178

https://bugzilla.suse.com/1225181

https://bugzilla.suse.com/1225192

https://bugzilla.suse.com/1225193

https://bugzilla.suse.com/1225198

https://bugzilla.suse.com/1225201

https://bugzilla.suse.com/1225206

https://bugzilla.suse.com/1225207

https://bugzilla.suse.com/1225208

https://bugzilla.suse.com/1225214

https://bugzilla.suse.com/1225223

https://bugzilla.suse.com/1225224

https://bugzilla.suse.com/1225230

https://bugzilla.suse.com/1225232

https://bugzilla.suse.com/1225233

https://bugzilla.suse.com/1225237

https://bugzilla.suse.com/1225238

https://bugzilla.suse.com/1225243

https://bugzilla.suse.com/1225244

https://bugzilla.suse.com/1225247

https://bugzilla.suse.com/1225251

https://bugzilla.suse.com/1225252

https://bugzilla.suse.com/1225256

https://bugzilla.suse.com/1225261

https://bugzilla.suse.com/1225262

https://bugzilla.suse.com/1225263

https://bugzilla.suse.com/1225301

https://bugzilla.suse.com/1225303

https://bugzilla.suse.com/1225316

https://bugzilla.suse.com/1225318

https://bugzilla.suse.com/1225320

https://bugzilla.suse.com/1225321

https://bugzilla.suse.com/1225322

https://bugzilla.suse.com/1225326

https://bugzilla.suse.com/1225327

https://bugzilla.suse.com/1225328

https://bugzilla.suse.com/1225330

https://bugzilla.suse.com/1225333

https://bugzilla.suse.com/1225336

https://bugzilla.suse.com/1225341

https://bugzilla.suse.com/1225346

https://bugzilla.suse.com/1225351

https://bugzilla.suse.com/1225354

https://bugzilla.suse.com/1225355

https://bugzilla.suse.com/1225357

https://bugzilla.suse.com/1225358

https://bugzilla.suse.com/1225360

https://bugzilla.suse.com/1225361

https://bugzilla.suse.com/1225366

https://bugzilla.suse.com/1225367

https://bugzilla.suse.com/1225369

https://bugzilla.suse.com/1225370

https://bugzilla.suse.com/1225372

https://bugzilla.suse.com/1225374

https://bugzilla.suse.com/1225384

https://bugzilla.suse.com/1225386

https://bugzilla.suse.com/1225387

https://bugzilla.suse.com/1225390

https://bugzilla.suse.com/1225393

https://bugzilla.suse.com/1225400

https://bugzilla.suse.com/1225404

https://bugzilla.suse.com/1225405

https://bugzilla.suse.com/1225409

https://bugzilla.suse.com/1225411

https://bugzilla.suse.com/1225424

https://bugzilla.suse.com/1225427

https://bugzilla.suse.com/1225435

https://bugzilla.suse.com/1225437

https://bugzilla.suse.com/1225438

https://bugzilla.suse.com/1225439

https://bugzilla.suse.com/1225446

https://bugzilla.suse.com/1225447

https://bugzilla.suse.com/1225448

https://bugzilla.suse.com/1225450

https://bugzilla.suse.com/1225453

https://bugzilla.suse.com/1225455

https://bugzilla.suse.com/1225468

https://bugzilla.suse.com/1225499

https://bugzilla.suse.com/1225500

https://bugzilla.suse.com/1225508

https://bugzilla.suse.com/1225534

https://lists.suse.com/pipermail/sle-updates/2024-June/035718.html

https://www.suse.com/security/cve/CVE-2020-36788

https://www.suse.com/security/cve/CVE-2021-3743

https://www.suse.com/security/cve/CVE-2021-39698

https://www.suse.com/security/cve/CVE-2021-43056

https://www.suse.com/security/cve/CVE-2021-43527

https://www.suse.com/security/cve/CVE-2021-47104

https://www.suse.com/security/cve/CVE-2021-47192

https://www.suse.com/security/cve/CVE-2021-47200

https://www.suse.com/security/cve/CVE-2021-47220

https://www.suse.com/security/cve/CVE-2021-47227

https://www.suse.com/security/cve/CVE-2021-47228

https://www.suse.com/security/cve/CVE-2021-47229

https://www.suse.com/security/cve/CVE-2021-47230

https://www.suse.com/security/cve/CVE-2021-47231

https://www.suse.com/security/cve/CVE-2021-47235

https://www.suse.com/security/cve/CVE-2021-47236

https://www.suse.com/security/cve/CVE-2021-47237

https://www.suse.com/security/cve/CVE-2021-47239

https://www.suse.com/security/cve/CVE-2021-47240

https://www.suse.com/security/cve/CVE-2021-47241

https://www.suse.com/security/cve/CVE-2021-47246

https://www.suse.com/security/cve/CVE-2021-47252

https://www.suse.com/security/cve/CVE-2021-47253

https://www.suse.com/security/cve/CVE-2021-47254

https://www.suse.com/security/cve/CVE-2021-47255

https://www.suse.com/security/cve/CVE-2021-47258

https://www.suse.com/security/cve/CVE-2021-47259

https://www.suse.com/security/cve/CVE-2021-47260

https://www.suse.com/security/cve/CVE-2021-47261

https://www.suse.com/security/cve/CVE-2021-47263

https://www.suse.com/security/cve/CVE-2021-47265

https://www.suse.com/security/cve/CVE-2021-47267

https://www.suse.com/security/cve/CVE-2021-47269

https://www.suse.com/security/cve/CVE-2021-47270

https://www.suse.com/security/cve/CVE-2021-47274

https://www.suse.com/security/cve/CVE-2021-47275

https://www.suse.com/security/cve/CVE-2021-47276

https://www.suse.com/security/cve/CVE-2021-47280

https://www.suse.com/security/cve/CVE-2021-47281

https://www.suse.com/security/cve/CVE-2021-47284

https://www.suse.com/security/cve/CVE-2021-47285

https://www.suse.com/security/cve/CVE-2021-47288

https://www.suse.com/security/cve/CVE-2021-47289

https://www.suse.com/security/cve/CVE-2021-47296

https://www.suse.com/security/cve/CVE-2021-47301

https://www.suse.com/security/cve/CVE-2021-47302

https://www.suse.com/security/cve/CVE-2021-47305

https://www.suse.com/security/cve/CVE-2021-47307

https://www.suse.com/security/cve/CVE-2021-47308

https://www.suse.com/security/cve/CVE-2021-47314

https://www.suse.com/security/cve/CVE-2021-47315

https://www.suse.com/security/cve/CVE-2021-47320

https://www.suse.com/security/cve/CVE-2021-47321

https://www.suse.com/security/cve/CVE-2021-47323

https://www.suse.com/security/cve/CVE-2021-47324

https://www.suse.com/security/cve/CVE-2021-47329

https://www.suse.com/security/cve/CVE-2021-47330

https://www.suse.com/security/cve/CVE-2021-47332

https://www.suse.com/security/cve/CVE-2021-47333

https://www.suse.com/security/cve/CVE-2021-47334

https://www.suse.com/security/cve/CVE-2021-47337

https://www.suse.com/security/cve/CVE-2021-47338

https://www.suse.com/security/cve/CVE-2021-47340

https://www.suse.com/security/cve/CVE-2021-47341

https://www.suse.com/security/cve/CVE-2021-47343

https://www.suse.com/security/cve/CVE-2021-47344

https://www.suse.com/security/cve/CVE-2021-47347

https://www.suse.com/security/cve/CVE-2021-47348

https://www.suse.com/security/cve/CVE-2021-47350

https://www.suse.com/security/cve/CVE-2021-47353

https://www.suse.com/security/cve/CVE-2021-47354

https://www.suse.com/security/cve/CVE-2021-47356

https://www.suse.com/security/cve/CVE-2021-47369

https://www.suse.com/security/cve/CVE-2021-47375

https://www.suse.com/security/cve/CVE-2021-47378

https://www.suse.com/security/cve/CVE-2021-47381

https://www.suse.com/security/cve/CVE-2021-47382

https://www.suse.com/security/cve/CVE-2021-47383

https://www.suse.com/security/cve/CVE-2021-47387

https://www.suse.com/security/cve/CVE-2021-47388

https://www.suse.com/security/cve/CVE-2021-47391

https://www.suse.com/security/cve/CVE-2021-47392

https://www.suse.com/security/cve/CVE-2021-47393

https://www.suse.com/security/cve/CVE-2021-47395

https://www.suse.com/security/cve/CVE-2021-47396

https://www.suse.com/security/cve/CVE-2021-47399

https://www.suse.com/security/cve/CVE-2021-47402

https://www.suse.com/security/cve/CVE-2021-47404

https://www.suse.com/security/cve/CVE-2021-47405

https://www.suse.com/security/cve/CVE-2021-47409

https://www.suse.com/security/cve/CVE-2021-47413

https://www.suse.com/security/cve/CVE-2021-47416

https://www.suse.com/security/cve/CVE-2021-47422

https://www.suse.com/security/cve/CVE-2021-47423

https://www.suse.com/security/cve/CVE-2021-47424

https://www.suse.com/security/cve/CVE-2021-47425

https://www.suse.com/security/cve/CVE-2021-47426

https://www.suse.com/security/cve/CVE-2021-47428

https://www.suse.com/security/cve/CVE-2021-47431

https://www.suse.com/security/cve/CVE-2021-47434

https://www.suse.com/security/cve/CVE-2021-47435

https://www.suse.com/security/cve/CVE-2021-47436

https://www.suse.com/security/cve/CVE-2021-47441

https://www.suse.com/security/cve/CVE-2021-47442

https://www.suse.com/security/cve/CVE-2021-47443

https://www.suse.com/security/cve/CVE-2021-47444

https://www.suse.com/security/cve/CVE-2021-47445

https://www.suse.com/security/cve/CVE-2021-47451

https://www.suse.com/security/cve/CVE-2021-47456

https://www.suse.com/security/cve/CVE-2021-47458

https://www.suse.com/security/cve/CVE-2021-47460

https://www.suse.com/security/cve/CVE-2021-47464

https://www.suse.com/security/cve/CVE-2021-47465

https://www.suse.com/security/cve/CVE-2021-47468

https://www.suse.com/security/cve/CVE-2021-47473

https://www.suse.com/security/cve/CVE-2021-47478

https://www.suse.com/security/cve/CVE-2021-47480

https://www.suse.com/security/cve/CVE-2021-47482

https://www.suse.com/security/cve/CVE-2021-47483

https://www.suse.com/security/cve/CVE-2021-47485

https://www.suse.com/security/cve/CVE-2021-47493

https://www.suse.com/security/cve/CVE-2021-47494

https://www.suse.com/security/cve/CVE-2021-47495

https://www.suse.com/security/cve/CVE-2021-47496

https://www.suse.com/security/cve/CVE-2021-47497

https://www.suse.com/security/cve/CVE-2021-47498

https://www.suse.com/security/cve/CVE-2021-47499

https://www.suse.com/security/cve/CVE-2021-47500

https://www.suse.com/security/cve/CVE-2021-47501

https://www.suse.com/security/cve/CVE-2021-47502

https://www.suse.com/security/cve/CVE-2021-47503

https://www.suse.com/security/cve/CVE-2021-47505

https://www.suse.com/security/cve/CVE-2021-47506

https://www.suse.com/security/cve/CVE-2021-47507

https://www.suse.com/security/cve/CVE-2021-47509

https://www.suse.com/security/cve/CVE-2021-47511

https://www.suse.com/security/cve/CVE-2021-47512

https://www.suse.com/security/cve/CVE-2021-47516

https://www.suse.com/security/cve/CVE-2021-47518

https://www.suse.com/security/cve/CVE-2021-47521

https://www.suse.com/security/cve/CVE-2021-47522

https://www.suse.com/security/cve/CVE-2021-47523

https://www.suse.com/security/cve/CVE-2021-47535

https://www.suse.com/security/cve/CVE-2021-47536

https://www.suse.com/security/cve/CVE-2021-47538

https://www.suse.com/security/cve/CVE-2021-47540

https://www.suse.com/security/cve/CVE-2021-47541

https://www.suse.com/security/cve/CVE-2021-47542

https://www.suse.com/security/cve/CVE-2021-47549

https://www.suse.com/security/cve/CVE-2021-47557

https://www.suse.com/security/cve/CVE-2021-47562

https://www.suse.com/security/cve/CVE-2021-47563

https://www.suse.com/security/cve/CVE-2021-47565

https://www.suse.com/security/cve/CVE-2022-1195

https://www.suse.com/security/cve/CVE-2022-20132

https://www.suse.com/security/cve/CVE-2022-48636

https://www.suse.com/security/cve/CVE-2022-48673

https://www.suse.com/security/cve/CVE-2022-48704

https://www.suse.com/security/cve/CVE-2022-48710

https://www.suse.com/security/cve/CVE-2023-0160

https://www.suse.com/security/cve/CVE-2023-1829

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-4244

https://www.suse.com/security/cve/CVE-2023-47233

https://www.suse.com/security/cve/CVE-2023-52433

https://www.suse.com/security/cve/CVE-2023-52581

https://www.suse.com/security/cve/CVE-2023-52591

https://www.suse.com/security/cve/CVE-2023-52654

https://www.suse.com/security/cve/CVE-2023-52655

https://www.suse.com/security/cve/CVE-2023-52686

https://www.suse.com/security/cve/CVE-2023-52840

https://www.suse.com/security/cve/CVE-2023-52871

https://www.suse.com/security/cve/CVE-2023-52880

https://www.suse.com/security/cve/CVE-2023-6531

https://www.suse.com/security/cve/CVE-2024-26581

https://www.suse.com/security/cve/CVE-2024-26643

https://www.suse.com/security/cve/CVE-2024-26828

https://www.suse.com/security/cve/CVE-2024-26921

https://www.suse.com/security/cve/CVE-2024-26925

https://www.suse.com/security/cve/CVE-2024-26929

https://www.suse.com/security/cve/CVE-2024-26930

https://www.suse.com/security/cve/CVE-2024-27398

https://www.suse.com/security/cve/CVE-2024-27413

https://www.suse.com/security/cve/CVE-2024-35811

https://www.suse.com/security/cve/CVE-2024-35895

https://www.suse.com/security/cve/CVE-2024-35914

プラグインの詳細

深刻度: Critical

ID: 200930

ファイル名: suse_SU-2024-2185-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/6/25

更新日: 2024/6/25

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43527

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_164-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/6/24

脆弱性公開日: 2021/10/28

参照情報

CVE: CVE-2020-36788, CVE-2021-3743, CVE-2021-39698, CVE-2021-43056, CVE-2021-43527, CVE-2021-47104, CVE-2021-47192, CVE-2021-47200, CVE-2021-47220, CVE-2021-47227, CVE-2021-47228, CVE-2021-47229, CVE-2021-47230, CVE-2021-47231, CVE-2021-47235, CVE-2021-47236, CVE-2021-47237, CVE-2021-47239, CVE-2021-47240, CVE-2021-47241, CVE-2021-47246, CVE-2021-47252, CVE-2021-47253, CVE-2021-47254, CVE-2021-47255, CVE-2021-47258, CVE-2021-47259, CVE-2021-47260, CVE-2021-47261, CVE-2021-47263, CVE-2021-47265, CVE-2021-47267, CVE-2021-47269, CVE-2021-47270, CVE-2021-47274, CVE-2021-47275, CVE-2021-47276, CVE-2021-47280, CVE-2021-47281, CVE-2021-47284, CVE-2021-47285, CVE-2021-47288, CVE-2021-47289, CVE-2021-47296, CVE-2021-47301, CVE-2021-47302, CVE-2021-47305, CVE-2021-47307, CVE-2021-47308, CVE-2021-47314, CVE-2021-47315, CVE-2021-47320, CVE-2021-47321, CVE-2021-47323, CVE-2021-47324, CVE-2021-47329, CVE-2021-47330, CVE-2021-47332, CVE-2021-47333, CVE-2021-47334, CVE-2021-47337, CVE-2021-47338, CVE-2021-47340, CVE-2021-47341, CVE-2021-47343, CVE-2021-47344, CVE-2021-47347, CVE-2021-47348, CVE-2021-47350, CVE-2021-47353, CVE-2021-47354, CVE-2021-47356, CVE-2021-47369, CVE-2021-47375, CVE-2021-47378, CVE-2021-47381, CVE-2021-47382, CVE-2021-47383, CVE-2021-47387, CVE-2021-47388, CVE-2021-47391, CVE-2021-47392, CVE-2021-47393, CVE-2021-47395, CVE-2021-47396, CVE-2021-47399, CVE-2021-47402, CVE-2021-47404, CVE-2021-47405, CVE-2021-47409, CVE-2021-47413, CVE-2021-47416, CVE-2021-47422, CVE-2021-47423, CVE-2021-47424, CVE-2021-47425, CVE-2021-47426, CVE-2021-47428, CVE-2021-47431, CVE-2021-47434, CVE-2021-47435, CVE-2021-47436, CVE-2021-47441, CVE-2021-47442, CVE-2021-47443, CVE-2021-47444, CVE-2021-47445, CVE-2021-47451, CVE-2021-47456, CVE-2021-47458, CVE-2021-47460, CVE-2021-47464, CVE-2021-47465, CVE-2021-47468, CVE-2021-47473, CVE-2021-47478, CVE-2021-47480, CVE-2021-47482, CVE-2021-47483, CVE-2021-47485, CVE-2021-47493, CVE-2021-47494, CVE-2021-47495, CVE-2021-47496, CVE-2021-47497, CVE-2021-47498, CVE-2021-47499, CVE-2021-47500, CVE-2021-47501, CVE-2021-47502, CVE-2021-47503, CVE-2021-47505, CVE-2021-47506, CVE-2021-47507, CVE-2021-47509, CVE-2021-47511, CVE-2021-47512, CVE-2021-47516, CVE-2021-47518, CVE-2021-47521, CVE-2021-47522, CVE-2021-47523, CVE-2021-47535, CVE-2021-47536, CVE-2021-47538, CVE-2021-47540, CVE-2021-47541, CVE-2021-47542, CVE-2021-47549, CVE-2021-47557, CVE-2021-47562, CVE-2021-47563, CVE-2021-47565, CVE-2022-1195, CVE-2022-20132, CVE-2022-48636, CVE-2022-48673, CVE-2022-48704, CVE-2022-48710, CVE-2023-0160, CVE-2023-1829, CVE-2023-2176, CVE-2023-4244, CVE-2023-47233, CVE-2023-52433, CVE-2023-52581, CVE-2023-52591, CVE-2023-52654, CVE-2023-52655, CVE-2023-52686, CVE-2023-52840, CVE-2023-52871, CVE-2023-52880, CVE-2023-6531, CVE-2024-26581, CVE-2024-26643, CVE-2024-26828, CVE-2024-26921, CVE-2024-26925, CVE-2024-26929, CVE-2024-26930, CVE-2024-27398, CVE-2024-27413, CVE-2024-35811, CVE-2024-35895, CVE-2024-35914

SuSE: SUSE-SU-2024:2185-1