SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2360-1)

critical Nessus プラグイン ID 202099

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:2360-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。


次のセキュリティバグを修正しました。

- CVE-2021-47103: net: sock: sock 用に kabi を保存 (bsc#1221010)。
- CVE-2021-47191: resp_readcap16() の領域外読み取りを修正 (bsc#1222866)。
- CVE-2021-47267: usb: 10gbps ケーブル接続時の各種ガジェットパニックを修正 (bsc#1224993)。
- CVE-2021-47270: usb: 10gbps ケーブル接続時の各種ガジェットの NULL ポインターデリファレンスを修正 (bsc#1224997)。
- CVE-2021-47293: net/sched: act_skbmod: 非イーサネットパケットをスキップ (bsc#1224978)。
- CVE-2021-47294: netrom: sock タイマー期限切れ時の、sock 参照カウントの減少 (bsc#1224977)。
- CVE-2021-47297: net: caif_seqpkt_sendmsg の uninit-value を修正 (bsc#1224976)。
- CVE-2021-47309: net: skb_tunnel_info() から返される前に lwtstate->data を検証 (bsc#1224967)。
- CVE-2021-47354: drm/sched: データ破損を回避 (bsc#1225140)
- CVE-2021-47372: net: macb: rmmod のメモリ解放後使用 (Use After Free) を修正 (bsc#1225184)。
- CVE-2021-47379: blk-cgroup: blkg pd を破棄する前に blkcg ロックを取得することで UAF を修正 (bsc#1225203)。
- CVE-2021-47407: KVM: x86: ページ追跡初期化中の SRCU 初期化失敗を処理 (bsc#1225306)。
- CVE-2021-47418: net_sched: fifo_set_limit() の NULL デリファレンスを修正 (bsc#1225337)。
- CVE-2021-47434: xhci: コマンドリングの中止を修正し、すべての 64 ビットを CRCR レジスタに書き込む (bsc#1225232)。
- CVE-2021-47445: drm/msm: ポインター edp の NULL ポインターデリファレンスを修正 (bsc#1225261)
- CVE-2021-47518: nfc: nfc_genl_dump_ses_done の潜在的な NULL ポインターデリファレンスを修正 (bsc#1225372)。
- CVE-2021-47544: tcp: ページ違反時のページフラグ破損を修正 (bsc#1225463)。
- CVE-2021-47566: clear_user() を適切に使用することによるユーザーバッファのクリアを修正 (bsc#1225514)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2021-47587: net: systemport: 記述子のライフサイクルに対してグローバルロックを追加 (bsc#1226567)。
- CVE-2021-47602: mac80211: アドミッションコントロールの QoS データフレームのみを追跡 (bsc#1226554)。
- CVE-2021-47609: firmware: arm_scpi: SCPI genpd ドライバーの文字列オーバーフローを修正 (bsc#1226562)
- CVE-2022-48732: drm/nouveau: BIOS 境界チェックにおけるオフバイワンを修正 (bsc#1226716)
- CVE-2022-48733: btrfs: スナップショット作成に失敗した後のメモリ解放後使用 (Use After Free) の修正 (bsc#1226718)。
- CVE-2022-48740: selinux: エラーパスの cond_list の二重解放を修正 (bsc#1226699)。
- CVE-2022-48743: net: amd-xgbe: skb データ長のアンダーフローを修正 (bsc#1226705)。
- CVE-2022-48756: drm/msm/dsi: msm_dsi_phy_enable の無効なパラメーターチェック (bsc#1226698)
- CVE-2022-48759: rpmsg: char: rpmsg_ctrldev のリリースと cdev の間の競合を修正 (bsc#1226711)。
- CVE-2022-48761: usb: xhci-plat: リモートウェイクが有効になっている場合のサスペンド中のクラッシュを修正 (bsc#1226701)。
- CVE-2022-48772: media: lgdt3306a: NUUL ポインターデリファレンスに対するチェックを追加 (bsc#1226976)。
- CVE-2023-52622: ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避します (bsc#1222080)。
- CVE-2023-52675: powerpc/imc-pmu: update_events_in_group() に対する NULL ポインターチェックの追加 (bsc#1224504)。
- CVE-2023-52737: btrfs: fiemap 開始前に、inode を共有モードでロックする (bsc#1225484)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2023-52754: media: imon: 2 番目のインターフェースに対する無効なリソースへのアクセスを修正 (bsc#1225490)。
- CVE-2023-52757: mids をリリースする際の潜在的なデッドロックを修正 (bsc#1225548)。
- CVE-2023-52762: virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正 (bsc#1225573)。
- CVE-2023-52764: media: gspca: cpia1: set_flicker での領域外シフト (bsc#1225571)。
- CVE-2023-52784: bonding: bond_setup_by_slave() でデバイスを停止 (bsc#1224946)。
- CVE-2023-52832: wifi: mac80211: ieee80211_get_tx_power() で未設定の電力を返さない (bsc#1225577)。
- CVE-2023-52834: atl1c: DMA RX のオーバーフローの問題を回避 (bsc#1225599)。
- CVE-2023-52835: perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (bsc#1225602)。
- CVE-2023-52843: llc: mac ヘッダーを読み取る前に mac len を検証 (bsc#1224951)。
- CVE-2023-52845: tipc: ベアラー関連名の nla_policy を NLA_NUL_STRING に変更 (bsc#1225585)。
- CVE-2023-52855: usb: dwc2: ドライバーの並行性によって引き起こされる可能性のある NULL ポインターデリファレンスを修正 (bsc#1225583)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2024-26633: ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正 (bsc#1221647)。
-CVE-2024-26641: ip6_tunnel: __ip6_tnl_rcv() で内部ヘッダーを必ずプルするようにする (bsc#1221654)。
- CVE-2024-26679: inet_recv_error() で、sk->sk_family を 1 回の読み取るよう修正 (bsc#1222385)。
- CVE-2024-26687: xen/events で、マッピングのクリーンアップ後に evtchn を閉じるよう修正 (bsc#1222435)。
- CVE-2024-26720: mm: ダーティなスロットリングロジックのオーバーフローを回避 (bsc#1222364)。
- CVE-2024-26813: vfio/platform: 永続的な IRQ ハンドラーを作成 (bsc#1222809)。
- CVE-2024-26863: hsr: hsr_get_node() の uninit-value アクセスを修正 (bsc#1223021)。
- CVE-2024-26894: ACPI: processor_idle: acpi_processor_power_exit() のメモリリークを修正 (bsc#1223043)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223384)。
- CVE-2024-26928: cifs_debug_files_proc_show() の潜在的な UAF を修正 (bsc#1223532)。
- CVE-2024-26973: fat: 古いファイルハンドルの初期化されていないフィールドを修正 (git-fixesbsc#1223641)。
- CVE-2024-27399: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正 (bsc#1224177)。
- CVE-2024-27410: メッシュ ID の変更による iftype の変更を拒否 (bsc#1224432)。
- CVE-2024-35247: fpga: region: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226948)。
- CVE-2024-35807: ext4: オンラインでのサイズ変更中の破損を修正 (bsc#1224735)。
- CVE-2024-35822: usb: udc: キューが ep を無効化する際の警告を削除 (bsc#1224739)。
- CVE-2024-35835: net/mlx5e: arfs_create_groups の二重解放を修正 (bsc#1224605)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224763)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35865: smb2_is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224668)。
- CVE-2024-35867: cifs_stats_proc_show() の潜在的な UAF を修正 (bsc#1224664)。
- CVE-2024-35868: cifs_stats_proc_write() の潜在的な UAF を修正 (bsc#1224678)。
- CVE-2024-35870: smb2_reconnect_server() の UAF を修正 (bsc#1224672)。
- CVE-2024-35886: ipv6: fib6_dump_done() の無限再帰を修正 (bsc#1224670)。
- CVE-2024-35922: fbmon: fb_videomode_from_videomode() でのゼロ除算を防止 (bsc#1224660)
- CVE-2024-35925: block: blk_rq_stat_sum() のゼロ除算を防止 (bsc#1224661)。
- CVE-2024-35930: scsi: lpfc: lpfc_rcv_padisc() の潜在的なメモリリークを修正 (bsc#1224651)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-35956: サブボリューム操作における qgroup prealloc rsv の漏洩を修正 (bsc#1224674)
- CVE-2024-35958: net: ena: 記述子解放の不適切な動作を修正 (bsc#1224677)。
- CVE-2024-35960: net/mlx5: 新しい fs ルールをツリーに適切にリンクする (bsc#1224588)。 
- CVE-2024-35976: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (bsc#1224575)。
- CVE-2024-35979: raid1: raid1_write_request() のオリジナル bio に対するメモリ解放後使用 (Use After Free) を修正 (bsc#1224572)。
- CVE-2024-35997: ロックアップを防止するために I2C_HID_READ_PENDING フラグを削除 (bsc#1224552)。
- CVE-2024-35998: cifs_sync_mid_result でのロック順序の潜在的なデッドロックを修正 (bsc#1224549)。
- CVE-2024-36016: tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (bsc#1225642)。
- CVE-2024-36017: rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (bsc#1225681)。
- CVE-2024-36479: fpga: bridge: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226949)。
- CVE-2024-36592: scsi: lpfc: NPIV のトランスポートの登録解除をリソースのクリーンアップ後に移動 (bsc#1225898)。
- CVE-2024-36880: Bluetooth: qca: 不足していたファームウェアの健全性チェックを追加 (bsc#1225722)。
- CVE-2024-36894: usb: gadget: f_fs:aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-36915: nfc: llcp: nfc_llcp_setsockopt() の安全でないコピーを修正 (bsc#1225758)。
- CVE-2024-36917: block: blk_ioctl_discard() のオーバーフローを修正 (bsc#1225770)。
- CVE-2024-36919: scsi: bnx2fc: アップロード後のリソース解放時に spin_lock_bh を削除 (bsc#1225767)。
- CVE-2024-36923: fs/9p: inode evict 中の初期化されていない値を修正 (bsc#1225815)。
- CVE-2024-36934: bna: コピーされたバッファが NUL の終端であることを確認 (bsc#1225760)。
- CVE-2024-36938: sk_psock_skb_ingress_enqueue() での NULL ポインターデリファレンスを修正 (bsc#1225761)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2024-36949: amd/amdkfd: すべてのデバイスを同期し、すべてのプロセスが削除されるのを待機する (bsc#1225872)。
- CVE-2024-36950: firewire: ohci: ISR とボトムハーフの間でバスリセット割り込みをマスクする (bsc#1225895)。
- CVE-2024-36960: drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正 (bsc#1225872)
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-37021: fpga: manager: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226950)。
- CVE-2024-37354: btrfs: fsync とサイズ拡張の書き込みが競合した際のクラッシュを修正 (bsc#1227101)。
- CVE-2024-38544: RDMA/rxe: rxe_comp_queue_pkt のセグメンテーション違反を修正 (bsc#1226597)
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)。
- CVE-2024-38546: drm: vc4: NULL ポインターデリファレンスの可能性を修正 (bsc#1226593)。
- CVE-2024-38549: drm/mediatek: mtk_drm_gem_obj に 0 サイズチェックを追加 (bsc#1226735)。
- CVE-2024-38552: drm/amd/display: 色の領域外となる可能性のあるインデックスを修正 (bsc#1226767)
- CVE-2024-38553: net: fec: .ndo_poll_controller を削除してデッドロックを回避 (bsc#1226744)。
- CVE-2024-38565: wifi: ar5523: 適切なエンドポイント検証を有効にする (bsc#1226747)。
- CVE-2024-38567: wifi: carl9170: エンドポイントに対して適切なサニティチェックを追加 (bsc#1226769)。
- CVE-2024-38578: ecryptfs: タグ 66 パケットのバッファサイズを修正します (bsc#1226634)。
- CVE-2024-38579: crypto: bcm - ポインター演算を修正 (bsc#1226637)。
- CVE-2024-38580: epoll: ファイルの有効期間の管理を改善 (bsc#1226610)。
- CVE-2024-38597: eth: sungem: デッドロックを回避するために .ndo_poll_controller を削除 (bsc#1226749)。
- CVE-2024-38608: net/mlx5e: netif の状態処理を修正 (bsc#1226746)。
- CVE-2024-38618: ALSA: timer: 開始ティック時間の下限を設定 (bsc#1226754)。
- CVE-2024-38621: media: stk1160: stk1160_copy_video() の領域チェックを修正 (bsc#1226895)。
- CVE-2024-38627: stm class: stm_register_device() の二重解放を修正 (bsc#1226857)。
- CVE-2024-38659: enic: enic_set_vf_port の nl 属性の長さを検証 (bsc#1226883)。
- CVE-2024-38661: s390/ap: AP の内部関数 modify_bitmap() のクラッシュを修正 (bsc#1226996)。
- CVE-2024-38780: dma-buf/sw-sync: sync_print_obj() からの IRQ を有効にしません (bsc#1226886)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1225895

https://bugzilla.suse.com/1225898

https://bugzilla.suse.com/1226211

https://bugzilla.suse.com/1226212

https://bugzilla.suse.com/1226537

https://bugzilla.suse.com/1226554

https://bugzilla.suse.com/1226557

https://bugzilla.suse.com/1226562

https://bugzilla.suse.com/1226567

https://bugzilla.suse.com/1226575

https://bugzilla.suse.com/1226577

https://bugzilla.suse.com/1226593

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226597

https://bugzilla.suse.com/1226610

https://bugzilla.suse.com/1226614

https://bugzilla.suse.com/1226619

https://bugzilla.suse.com/1226621

https://bugzilla.suse.com/1226634

https://bugzilla.suse.com/1226637

https://bugzilla.suse.com/1226670

https://bugzilla.suse.com/1119113

https://bugzilla.suse.com/1171988

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1204514

https://bugzilla.suse.com/1216062

https://bugzilla.suse.com/1217912

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1221010

https://bugzilla.suse.com/1221647

https://bugzilla.suse.com/1221654

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221958

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1222080

https://bugzilla.suse.com/1222364

https://bugzilla.suse.com/1222385

https://bugzilla.suse.com/1222435

https://bugzilla.suse.com/1222809

https://bugzilla.suse.com/1222866

https://bugzilla.suse.com/1222879

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1223013

https://bugzilla.suse.com/1223018

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223043

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223532

https://bugzilla.suse.com/1223641

https://bugzilla.suse.com/1224177

https://bugzilla.suse.com/1224432

https://bugzilla.suse.com/1224504

https://bugzilla.suse.com/1224549

https://bugzilla.suse.com/1224552

https://bugzilla.suse.com/1224572

https://bugzilla.suse.com/1224575

https://bugzilla.suse.com/1224583

https://bugzilla.suse.com/1224588

https://www.suse.com/security/cve/CVE-2024-35835

https://bugzilla.suse.com/1224605

https://bugzilla.suse.com/1224651

https://bugzilla.suse.com/1224660

https://bugzilla.suse.com/1224661

https://bugzilla.suse.com/1224662

https://bugzilla.suse.com/1224664

https://bugzilla.suse.com/1224668

https://bugzilla.suse.com/1224670

https://bugzilla.suse.com/1224672

https://bugzilla.suse.com/1224674

https://bugzilla.suse.com/1224677

https://bugzilla.suse.com/1224678

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224735

https://bugzilla.suse.com/1224739

https://bugzilla.suse.com/1224763

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224946

https://bugzilla.suse.com/1224951

https://bugzilla.suse.com/1224967

https://bugzilla.suse.com/1224976

https://bugzilla.suse.com/1224977

https://bugzilla.suse.com/1224978

https://bugzilla.suse.com/1224993

https://bugzilla.suse.com/1224997

https://bugzilla.suse.com/1225047

https://bugzilla.suse.com/1225140

https://bugzilla.suse.com/1225184

https://bugzilla.suse.com/1225203

https://bugzilla.suse.com/1225232

https://bugzilla.suse.com/1225261

https://bugzilla.suse.com/1225306

https://bugzilla.suse.com/1225337

https://bugzilla.suse.com/1225372

https://bugzilla.suse.com/1225463

https://bugzilla.suse.com/1225484

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225490

https://bugzilla.suse.com/1225514

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225548

https://bugzilla.suse.com/1225555

https://bugzilla.suse.com/1225556

https://bugzilla.suse.com/1225559

https://bugzilla.suse.com/1225571

https://bugzilla.suse.com/1225573

https://bugzilla.suse.com/1225577

https://bugzilla.suse.com/1225583

https://bugzilla.suse.com/1225585

https://bugzilla.suse.com/1225599

https://bugzilla.suse.com/1225602

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225642

https://bugzilla.suse.com/1225681

https://bugzilla.suse.com/1225704

https://bugzilla.suse.com/1225722

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225758

https://bugzilla.suse.com/1225760

https://bugzilla.suse.com/1225761

https://bugzilla.suse.com/1225767

https://bugzilla.suse.com/1225770

https://bugzilla.suse.com/1225815

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225848

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1225872

https://bugzilla.suse.com/1225894

https://bugzilla.suse.com/1226672

https://bugzilla.suse.com/1226692

https://bugzilla.suse.com/1226698

https://bugzilla.suse.com/1226699

https://bugzilla.suse.com/1226701

https://bugzilla.suse.com/1226705

https://bugzilla.suse.com/1226708

https://bugzilla.suse.com/1226711

https://bugzilla.suse.com/1226712

https://bugzilla.suse.com/1226716

https://bugzilla.suse.com/1226718

https://bugzilla.suse.com/1226732

https://bugzilla.suse.com/1226735

https://bugzilla.suse.com/1226744

https://bugzilla.suse.com/1226746

https://bugzilla.suse.com/1226747

https://bugzilla.suse.com/1226749

https://bugzilla.suse.com/1226754

https://bugzilla.suse.com/1226767

https://bugzilla.suse.com/1226769

https://bugzilla.suse.com/1226857

https://bugzilla.suse.com/1226876

https://bugzilla.suse.com/1226883

https://bugzilla.suse.com/1226886

https://bugzilla.suse.com/1226895

https://bugzilla.suse.com/1226948

https://bugzilla.suse.com/1226949

https://bugzilla.suse.com/1226950

https://bugzilla.suse.com/1226962

https://bugzilla.suse.com/1226976

https://bugzilla.suse.com/1226996

https://bugzilla.suse.com/1227101

https://lists.suse.com/pipermail/sle-updates/2024-July/035874.html

https://www.suse.com/security/cve/CVE-2020-10135

https://www.suse.com/security/cve/CVE-2021-43389

https://www.suse.com/security/cve/CVE-2021-4439

https://www.suse.com/security/cve/CVE-2021-47103

https://www.suse.com/security/cve/CVE-2021-47191

https://www.suse.com/security/cve/CVE-2021-47193

https://www.suse.com/security/cve/CVE-2021-47267

https://www.suse.com/security/cve/CVE-2021-47270

https://www.suse.com/security/cve/CVE-2021-47293

https://www.suse.com/security/cve/CVE-2021-47294

https://www.suse.com/security/cve/CVE-2021-47297

https://www.suse.com/security/cve/CVE-2021-47309

https://www.suse.com/security/cve/CVE-2021-47328

https://www.suse.com/security/cve/CVE-2021-47354

https://www.suse.com/security/cve/CVE-2021-47372

https://www.suse.com/security/cve/CVE-2021-47379

https://www.suse.com/security/cve/CVE-2021-47407

https://www.suse.com/security/cve/CVE-2021-47418

https://www.suse.com/security/cve/CVE-2021-47434

https://www.suse.com/security/cve/CVE-2021-47445

https://www.suse.com/security/cve/CVE-2021-47518

https://www.suse.com/security/cve/CVE-2021-47544

https://www.suse.com/security/cve/CVE-2021-47566

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2021-47576

https://www.suse.com/security/cve/CVE-2021-47587

https://www.suse.com/security/cve/CVE-2021-47589

https://www.suse.com/security/cve/CVE-2021-47600

https://www.suse.com/security/cve/CVE-2021-47602

https://www.suse.com/security/cve/CVE-2021-47603

https://www.suse.com/security/cve/CVE-2021-47609

https://www.suse.com/security/cve/CVE-2021-47617

https://www.suse.com/security/cve/CVE-2022-0435

https://www.suse.com/security/cve/CVE-2022-22942

https://www.suse.com/security/cve/CVE-2022-48711

https://www.suse.com/security/cve/CVE-2022-48715

https://www.suse.com/security/cve/CVE-2022-48722

https://www.suse.com/security/cve/CVE-2022-48732

https://www.suse.com/security/cve/CVE-2022-48733

https://www.suse.com/security/cve/CVE-2022-48740

https://www.suse.com/security/cve/CVE-2022-48743

https://www.suse.com/security/cve/CVE-2022-48754

https://www.suse.com/security/cve/CVE-2022-48756

https://www.suse.com/security/cve/CVE-2022-48758

https://www.suse.com/security/cve/CVE-2022-48759

https://www.suse.com/security/cve/CVE-2022-48760

https://www.suse.com/security/cve/CVE-2022-48761

https://www.suse.com/security/cve/CVE-2022-48771

https://www.suse.com/security/cve/CVE-2022-48772

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-52622

https://www.suse.com/security/cve/CVE-2023-52675

https://www.suse.com/security/cve/CVE-2023-52737

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52754

https://www.suse.com/security/cve/CVE-2023-52757

https://www.suse.com/security/cve/CVE-2023-52762

https://www.suse.com/security/cve/CVE-2023-52764

https://www.suse.com/security/cve/CVE-2023-52784

https://www.suse.com/security/cve/CVE-2023-52808

https://www.suse.com/security/cve/CVE-2023-52809

https://www.suse.com/security/cve/CVE-2023-5281

https://www.suse.com/security/cve/CVE-2023-52832

https://www.suse.com/security/cve/CVE-2023-52834

https://www.suse.com/security/cve/CVE-2023-52835

https://www.suse.com/security/cve/CVE-2023-52843

https://www.suse.com/security/cve/CVE-2023-52845

https://www.suse.com/security/cve/CVE-2023-52855

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2024-26633

https://www.suse.com/security/cve/CVE-2024-26641

https://www.suse.com/security/cve/CVE-2024-26679

https://www.suse.com/security/cve/CVE-2024-26687

https://www.suse.com/security/cve/CVE-2024-26720

https://www.suse.com/security/cve/CVE-2024-26813

https://www.suse.com/security/cve/CVE-2024-26845

https://www.suse.com/security/cve/CVE-2024-26863

https://www.suse.com/security/cve/CVE-2024-26894

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-26928

https://www.suse.com/security/cve/CVE-2024-26973

https://www.suse.com/security/cve/CVE-2024-27399

https://www.suse.com/security/cve/CVE-2024-27410

https://www.suse.com/security/cve/CVE-2024-35247

https://www.suse.com/security/cve/CVE-2024-35807

https://www.suse.com/security/cve/CVE-2024-35822

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35863

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35865

https://www.suse.com/security/cve/CVE-2024-35867

https://www.suse.com/security/cve/CVE-2024-35868

https://www.suse.com/security/cve/CVE-2024-35870

https://www.suse.com/security/cve/CVE-2024-35886

https://www.suse.com/security/cve/CVE-2024-35896

https://www.suse.com/security/cve/CVE-2024-35922

https://www.suse.com/security/cve/CVE-2024-35925

https://www.suse.com/security/cve/CVE-2024-35930

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-35956

https://www.suse.com/security/cve/CVE-2024-35958

https://www.suse.com/security/cve/CVE-2024-35960

https://www.suse.com/security/cve/CVE-2024-35962

https://www.suse.com/security/cve/CVE-2024-35976

https://www.suse.com/security/cve/CVE-2024-35979

https://www.suse.com/security/cve/CVE-2024-35997

https://www.suse.com/security/cve/CVE-2024-35998

https://www.suse.com/security/cve/CVE-2024-36016

https://www.suse.com/security/cve/CVE-2024-36017

https://www.suse.com/security/cve/CVE-2024-36025

https://www.suse.com/security/cve/CVE-2024-36479

https://www.suse.com/security/cve/CVE-2024-36592

https://www.suse.com/security/cve/CVE-2024-36880

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36915

https://www.suse.com/security/cve/CVE-2024-36917

https://www.suse.com/security/cve/CVE-2024-36919

https://www.suse.com/security/cve/CVE-2024-36923

https://www.suse.com/security/cve/CVE-2024-36934

https://www.suse.com/security/cve/CVE-2024-36938

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36949

https://www.suse.com/security/cve/CVE-2024-36950

https://www.suse.com/security/cve/CVE-2024-36960

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-37021

https://www.suse.com/security/cve/CVE-2024-37354

https://www.suse.com/security/cve/CVE-2024-38544

https://www.suse.com/security/cve/CVE-2024-38545

https://www.suse.com/security/cve/CVE-2024-38546

https://www.suse.com/security/cve/CVE-2024-38549

https://www.suse.com/security/cve/CVE-2024-38552

https://www.suse.com/security/cve/CVE-2024-38553

https://www.suse.com/security/cve/CVE-2024-38565

https://www.suse.com/security/cve/CVE-2024-38567

https://www.suse.com/security/cve/CVE-2024-38578

https://www.suse.com/security/cve/CVE-2024-38579

https://www.suse.com/security/cve/CVE-2024-38580

https://www.suse.com/security/cve/CVE-2024-38597

https://www.suse.com/security/cve/CVE-2024-38601

https://www.suse.com/security/cve/CVE-2024-38608

https://www.suse.com/security/cve/CVE-2024-38618

https://www.suse.com/security/cve/CVE-2024-38621

https://www.suse.com/security/cve/CVE-2024-38627

https://www.suse.com/security/cve/CVE-2024-38659

https://www.suse.com/security/cve/CVE-2024-38661

https://www.suse.com/security/cve/CVE-2024-38780

プラグインの詳細

深刻度: Critical

ID: 202099

ファイル名: suse_SU-2024-2360-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/7/10

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-5281

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/9

脆弱性公開日: 2020/5/19

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-10135, CVE-2021-43389, CVE-2021-4439, CVE-2021-47103, CVE-2021-47191, CVE-2021-47193, CVE-2021-47267, CVE-2021-47270, CVE-2021-47293, CVE-2021-47294, CVE-2021-47297, CVE-2021-47309, CVE-2021-47328, CVE-2021-47354, CVE-2021-47372, CVE-2021-47379, CVE-2021-47407, CVE-2021-47418, CVE-2021-47434, CVE-2021-47445, CVE-2021-47518, CVE-2021-47544, CVE-2021-47566, CVE-2021-47571, CVE-2021-47576, CVE-2021-47587, CVE-2021-47589, CVE-2021-47600, CVE-2021-47602, CVE-2021-47603, CVE-2021-47609, CVE-2021-47617, CVE-2022-0435, CVE-2022-22942, CVE-2022-48711, CVE-2022-48715, CVE-2022-48722, CVE-2022-48732, CVE-2022-48733, CVE-2022-48740, CVE-2022-48743, CVE-2022-48754, CVE-2022-48756, CVE-2022-48758, CVE-2022-48759, CVE-2022-48760, CVE-2022-48761, CVE-2022-48771, CVE-2022-48772, CVE-2023-24023, CVE-2023-52622, CVE-2023-52675, CVE-2023-52737, CVE-2023-52752, CVE-2023-52754, CVE-2023-52757, CVE-2023-52762, CVE-2023-52764, CVE-2023-52784, CVE-2023-52808, CVE-2023-52809, CVE-2023-5281, CVE-2023-52832, CVE-2023-52834, CVE-2023-52835, CVE-2023-52843, CVE-2023-52845, CVE-2023-52855, CVE-2023-52881, CVE-2024-26633, CVE-2024-26641, CVE-2024-26679, CVE-2024-26687, CVE-2024-26720, CVE-2024-26813, CVE-2024-26845, CVE-2024-26863, CVE-2024-26894, CVE-2024-26923, CVE-2024-26928, CVE-2024-26973, CVE-2024-27399, CVE-2024-27410, CVE-2024-35247, CVE-2024-35807, CVE-2024-35822, CVE-2024-35835, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35867, CVE-2024-35868, CVE-2024-35870, CVE-2024-35886, CVE-2024-35896, CVE-2024-35922, CVE-2024-35925, CVE-2024-35930, CVE-2024-35950, CVE-2024-35956, CVE-2024-35958, CVE-2024-35960, CVE-2024-35962, CVE-2024-35976, CVE-2024-35979, CVE-2024-35997, CVE-2024-35998, CVE-2024-36016, CVE-2024-36017, CVE-2024-36025, CVE-2024-36479, CVE-2024-36592, CVE-2024-36880, CVE-2024-36894, CVE-2024-36915, CVE-2024-36917, CVE-2024-36919, CVE-2024-36923, CVE-2024-36934, CVE-2024-36938, CVE-2024-36940, CVE-2024-36949, CVE-2024-36950, CVE-2024-36960, CVE-2024-36964, CVE-2024-37021, CVE-2024-37354, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38549, CVE-2024-38552, CVE-2024-38553, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38597, CVE-2024-38601, CVE-2024-38608, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780

SuSE: SUSE-SU-2024:2360-1