SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:2365-1)

high Nessus プラグイン ID 202104

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:2365-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP2 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47247: net/mlx5e: neigh 更新ハンドラーの encap エントリのメモリ解放後使用 (Use After Free) を修正 (bsc#1224865)。
- CVE-2021-47311: net: qcom/emac: emac_remove の UAF の修正 (bsc#1225010)。
- CVE-2021-47368: enetc: affinity_hint を読み取る際の不正なアクセスを修正 (bsc#1225161)。
- CVE-2021-47372: net: macb: rmmod のメモリ解放後使用 (Use After Free) を修正 (bsc#1225184)。
- CVE-2021-47379: blk-cgroup: blkg pd を破棄する前に blkcg ロックを取得することで UAF を修正 (bsc#1225203)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2022-2938: psi: ポーリング中に psi トリガーが破壊されたときの uaf の問題を修正 (bsc#1202623)。
- CVE-2022-48760: USB: core: メモリバリアを追加することにより、usb_kill_urb のハングを修正 (bsc#1226712)。
- CVE-2023-52707: sched/psi: ep_remove_wait_queue() でのメモリ解放後使用 (Use After Free) を修正 (bsc#1225109)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2024-26921: sk_buff の kabi を保存 (bsc#1223138)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223384)。
- CVE-2024-35789: 4addr 以外の sta VLAN 変更の高速 rx をチェック (bsc#1224749)。
- CVE-2024-35861: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正 (bsc#1224766)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-36894: usb: gadget: f_fs: aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-36904: tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用 (bsc#1225732)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)
- CVE-2024-38559: scsi: qedf: コピーされたバッファが NUL の終端であることを確認する (bsc#1226758)。
- CVE-2024-38560: scsi: bfa: コピーされたバッファが NUL の終端であることを確認する (bsc#1226786)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://lists.suse.com/pipermail/sle-updates/2024-July/035864.html

https://www.suse.com/security/cve/CVE-2020-10135

https://www.suse.com/security/cve/CVE-2021-3896

https://www.suse.com/security/cve/CVE-2021-43389

https://www.suse.com/security/cve/CVE-2021-4439

https://www.suse.com/security/cve/CVE-2021-47247

https://www.suse.com/security/cve/CVE-2021-47311

https://www.suse.com/security/cve/CVE-2021-47328

https://www.suse.com/security/cve/CVE-2021-47368

https://www.suse.com/security/cve/CVE-2021-47372

https://www.suse.com/security/cve/CVE-2021-47379

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2021-47583

https://www.suse.com/security/cve/CVE-2022-0435

https://www.suse.com/security/cve/CVE-2022-22942

https://www.suse.com/security/cve/CVE-2022-2938

https://www.suse.com/security/cve/CVE-2022-48711

https://www.suse.com/security/cve/CVE-2022-48760

https://www.suse.com/security/cve/CVE-2022-48771

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-52707

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2024-26921

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-35789

https://www.suse.com/security/cve/CVE-2024-35861

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35878

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36904

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-38541

https://www.suse.com/security/cve/CVE-2024-38545

https://www.suse.com/security/cve/CVE-2024-38559

https://www.suse.com/security/cve/CVE-2024-38560

https://bugzilla.suse.com/1171988

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1202623

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1223138

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1224671

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224749

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224766

https://bugzilla.suse.com/1224865

https://bugzilla.suse.com/1225010

https://bugzilla.suse.com/1225047

https://bugzilla.suse.com/1225109

https://bugzilla.suse.com/1225161

https://bugzilla.suse.com/1225184

https://bugzilla.suse.com/1225203

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225732

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1226563

https://bugzilla.suse.com/1226587

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226670

https://bugzilla.suse.com/1226672

https://bugzilla.suse.com/1226712

https://bugzilla.suse.com/1226732

https://bugzilla.suse.com/1226758

https://bugzilla.suse.com/1226786

https://bugzilla.suse.com/1226962

プラグインの詳細

深刻度: High

ID: 202104

ファイル名: suse_SU-2024-2365-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/7/10

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_197-default, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/9

脆弱性公開日: 2020/5/19

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-10135, CVE-2021-3896, CVE-2021-43389, CVE-2021-4439, CVE-2021-47247, CVE-2021-47311, CVE-2021-47328, CVE-2021-47368, CVE-2021-47372, CVE-2021-47379, CVE-2021-47571, CVE-2021-47583, CVE-2022-0435, CVE-2022-22942, CVE-2022-2938, CVE-2022-48711, CVE-2022-48760, CVE-2022-48771, CVE-2023-24023, CVE-2023-52707, CVE-2023-52752, CVE-2023-52881, CVE-2024-26921, CVE-2024-26923, CVE-2024-35789, CVE-2024-35861, CVE-2024-35862, CVE-2024-35864, CVE-2024-35878, CVE-2024-35950, CVE-2024-36894, CVE-2024-36904, CVE-2024-36940, CVE-2024-36964, CVE-2024-38541, CVE-2024-38545, CVE-2024-38559, CVE-2024-38560

SuSE: SUSE-SU-2024:2365-1