SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:2394-1)

high Nessus プラグイン ID 202176

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2024:2394-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 RT カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。


次のセキュリティバグを修正しました。

- CVE-2021-47089: kfence: kfence オブジェクトを実行する際のメモリリークを修正 (bsc#1220958。
- CVE-2021-47432: lib/generic-radix-tree.c: peek() でオーバーフローしない (bsc#1225391)。
- CVE-2021-47515: seg6: IPv6 ソケットコントロールブロックの iif を修正 (bsc#1225426)。
- CVE-2021-47538: rxrpc: rxrpc_lookup_peer() の rxrpc_local 漏洩を修正 (bsc#1225448)。
- CVE-2021-47539: rxrpc: rxrpc_look_up_bundle() の rxrpc_peer 漏洩を修正 (bsc#1225452)。
- CVE-2021-47555: net: vlan: real_dev refcnt のアンダーフローを修正 (bsc#1225467)。
- CVE-2021-47566: clear_user() を適切に使用することによるユーザーバッファのクリアを修正 (bsc#1225514)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2021-47572: net: nexthop: IPv6 が有効でない場合の NULL ポインターデリファレンスを修正 (bsc#1225389)。
- CVE-2022-48716: ASoC: codecs: wcd938x: portid の正しくない使用を修正 (bsc#1226678)。
- CVE-2023-24023: Bluetooth: enc キーサイズチェックをさらに追加 (bsc#1218148)。
- CVE-2023-52622: ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避 (bsc#1222080)。
- CVE-2023-52658:「net/mlx5: NS の不整合により switchdev モードへの移行をブロックする」を元に戻す (bsc#1224719)。
- CVE-2023-52667: net/mlx5e: fs_any_create_groups の潜在的な二重解放を修正 (bsc#1224603)
- CVE-2023-52670: rpmsg: virtio: rpmsg_remove() の際に driver_override を解放 (bsc#1224696)。
- CVE-2023-52672: pipe: max_usage 設定後に wr_wait を起動 (bsc#1224614)。
- CVE-2023-52675: powerpc/imc-pmu: update_events_in_group() に対する NULL ポインターチェックの追加 (bsc#1224504)。
- CVE-2023-52735: bpf、sockmap: sock_map_{close,destroy,unhash} にそれ自体を呼び出させない (bsc#1225475)。
- CVE-2023-52737: btrfs: fiemap 開始前に、inode を共有モードでロックする (bsc#1225484)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2023-52784: bonding: bond_setup_by_slave() でデバイスを停止 (bsc#1224946)。
- CVE-2023-52787: blk-mq: bio_integrity_prep() に対してアクティブキューの使用が保持されていることを確認する (bsc#1225105)。
- CVE-2023-52835: perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (bsc#1225602)。
- CVE-2023-52837: nbd: nbd_open のメモリ解放後使用 (Use After Free) を修正 (bsc#1224935)。
- CVE-2023-52843: llc: mac ヘッダーを読み取る前に mac len を検証 (bsc#1224951)。
- CVE-2023-52845: tipc: ベアラー関連名の nla_policy を NLA_NUL_STRING に変更 (bsc#1225585)。
- CVE-2023-52846: hsr: prp_create_tagged_frame() のメモリ解放後使用 (Use After Free) を防止 (bsc#1225098)。
- CVE-2023-52869: pstore/platform: kstrdup のチェックを追加 (bsc#1225050)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2023-52882: clk: sunxi-ng: h6: PLL CPUX レート変更中に CPUX の親を変更する (bsc#1225692)。
- CVE-2024-26625: リリース時に sock_orphan() を呼び出す (bsc#1221086)
- CVE-2024-26644: btrfs: 削除されたサブボリュームのスナップショットを取ろうとするときにファイルシステムを中止しない (bsc#1221282、bsc#1222072)。
- CVE-2024-26720: mm: ダーティなスロットリングロジックのオーバーフローを回避 (bsc#1222364)。
- CVE-2024-26845: scsi: target: core: tmr_list 処理に TMF を追加 (bsc#1223018)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223384)。
- CVE-2024-26973: fat: 古いファイルハンドルの初期化されていないフィールドを修正 (bsc#1223641)。
- CVE-2024-27432: net: ethernet: mtk_eth_soc: PPE ハング問題を修正 (bsc#1224716)。
- CVE-2024-35247: fpga: region: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226948)。
- CVE-2024-35789: 4addr 以外の sta VLAN 変更の高速 rx をチェック (bsc#1224749)。
- CVE-2024-35790: usb: typec: altmodes/displayport: sysfs ノードをドライバーのデフォルトのデバイス属性グループとして作成 (bsc#1224712)。
- CVE-2024-35807: ext4: オンラインでのサイズ変更中の破損を修正 (bsc#1224735)。
- CVE-2024-35835: net/mlx5e: arfs_create_groups の二重解放を修正 (bsc#1224605)。
- CVE-2024-35848: eeprom: at24: メモリ破損の競合状態を修正 (bsc#1224612)。
- CVE-2024-35857: icmp: icmp_build_probe() からの潜在的な NULL デリファレンスを防止 (bsc#1224619)。
- CVE-2024-35861: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正 (bsc#1224766)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35869: smb: client: 親セッションから参照カウントされた子セッションを保証する (bsc#1224679)。
- CVE-2024-35884: udp: トンネルでの非トンネル GSO skbs ランディングを受け入れない (bsc#1224520)。
- CVE-2024-35886: ipv6: fib6_dump_done() の無限再帰を修正 (bsc#1224670)。
- CVE-2024-35898: netfilter: nf_tables: __nft_flowtable_type_get() の潜在的なデータ競合を修正 (bsc#1224498)。
- CVE-2024-35900: netfilter: nf_tables: テーブルフラグの更新後に新しいベースチェーンを拒否する (bsc#1224497)。
- CVE-2024-35925: block: blk_rq_stat_sum() のゼロ除算を防止 (bsc#1224661)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-35956: サブボリューム操作における qgroup prealloc rsv の漏洩を修正 (bsc#1224674)
- CVE-2024-35958: net: ena: 記述子解放の不適切な動作を修正 (bsc#1224677)。
- CVE-2024-35960: net/mlx5: 新しい fs ルールをツリーに適切にリンクする (bsc#1224588)。 
- CVE-2024-35997: ロックアップを防止するために I2C_HID_READ_PENDING フラグを削除 (bsc#1224552)。
- CVE-2024-36005: netfilter: nf_tables: netdev リリースイベントパスからのテーブル休止フラグを優先する (bsc#1224539)。
- CVE-2024-36008: ipv4: ip_route_use_hint() の NULL idev をチェック (bsc#1224540)。
- CVE-2024-36017: rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (bsc#1225681)。
- CVE-2024-36020: i40e: vf がこの関数内で初期化されていない可能性があるという警告を修正 (bsc#1225698)。
- CVE-2024-36021: net: hns3: pf 初期化中に devlink リロードする際のカーネルクラッシュを修正 (bsc#1225699)。
- CVE-2024-36478: null_blk:「power」および「submit_queues」設定中の NULL ポインターデリファレンスを修正 (bsc#1226841)。
- CVE-2024-36479: fpga: bridge: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226949)。
- CVE-2024-36890: mm/slab: __free(kfree) にエラーポインターを受け入れさせる (bsc#1225714)。
- CVE-2024-36894: usb: gadget: f_fs:aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-36899: gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正 (bsc#1225737)。
- CVE-2024-36900: net: hns3: 初期化中に devlink リロードする際のカーネルクラッシュを修正 (bsc#1225726)。
- CVE-2024-36904: tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用 (bsc#1225732)。
- CVE-2024-36915: nfc: llcp: nfc_llcp_setsockopt() の安全でないコピーを修正 (bsc#1225758)。
- CVE-2024-36916: blk-iocost: 領域外シフトを回避 (bsc#1225759)。
- CVE-2024-36917: block: blk_ioctl_discard() のオーバーフローを修正 (bsc#1225770)。
- CVE-2024-36919: scsi: bnx2fc: アップロード後のリソース解放時に spin_lock_bh を削除 (bsc#1225767)。
- CVE-2024-36934: bna: コピーされたバッファが NUL の終端であることを確認 (bsc#1225760)。
- CVE-2024-36937: xdp: フラグフィールドを使用して、ブロードキャストリダイレクトの曖昧さを解消 (bsc#1225834)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2024-36945: net/smc: smc_ib_find_route() の neighbour および rtable の漏洩を修正 (bsc#1225823)。
- CVE-2024-36949: amd/amdkfd: すべてのデバイスを同期し、すべてのプロセスが削除されるのを待機する (bsc#1225872)。
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-36971: net: __dst_negative_advice() の競合を修正 (bsc#1226145)。
- CVE-2024-36978: net: sched: sch_multiq: multiq_tune() で発生する可能性のある OOB 書き込みを修正 (bsc#1226514)。
- CVE-2024-37021: fpga: manager: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226950)。
- CVE-2024-37078: nilfs2: ライトバックフラグの待機がないことによる潜在的なカーネルバグを修正 (bsc#1227066)。
- CVE-2024-37354: btrfs: fsync とサイズ拡張の書き込みが競合した際のクラッシュを修正 (bsc#1227101)。
- CVE-2024-38541: of: module: of_modalias() にバッファオーバーフローチェックを追加 (bsc#1226587)。
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)。
- CVE-2024-38553: net: fec: .ndo_poll_controller を削除してデッドロックを回避 (bsc#1226744)。
- CVE-2024-38555: net/mlx5: 内部エラーでコマンドの完了を破棄する (bsc#1226607)。
- CVE-2024-38556: net/mlx5: コマンドキューセマフォを取得するためのタイムアウトを追加 (bsc#1226774)。
- CVE-2024-38557: net/mlx5: lag の無効化や有効化時に IBRepresentor のみをリロードする (bsc#1226781)。
- CVE-2024-38559: scsi: qedf: コピーされたバッファが NUL の終端であることを確認する (bsc#1226785)。
- CVE-2024-38560: scsi: bfa: コピーされたバッファが NUL の終端であることを確認する (bsc#1226786)。
- CVE-2024-38564: bpf: BPF_LINK_CREATE に BPF_PROG_TYPE_CGROUP_SKB アタッチタイプの強制を追加する (bsc#1226789)。
- CVE-2024-38568: drivers/perf: hisi: hns3: イベントグループが有効な場合の領域外アクセスを修正 (bsc#1226771)。
- CVE-2024-38578: ecryptfs: タグ 66 パケットのバッファサイズを修正 (bsc#1226634)。
- CVE-2024-38580: epoll: ファイルの有効期間の管理を改善 (bsc#1226610)。
- CVE-2024-38594: net: stmmac: EST ロックを stmmac_priv 構造体に移動 (bsc#1226734)。
- CVE-2024-38597: eth: sungem: デッドロックを回避するために .ndo_poll_controller を削除 (bsc#1226749)。
- CVE-2024-38603: drivers/perf: hisi: hns3: 実際に devm_add_action_or_reset() を使用する (bsc#1226842)。
- CVE-2024-38608: net/mlx5e: netif の状態処理を修正 (bsc#1226746)。
- CVE-2024-38627: stm class: stm_register_device() の二重解放を修正 (bsc#1226857)。
- CVE-2024-38659: enic: enic_set_vf_port の nl 属性の長さを検証 (bsc#1226883)。
- CVE-2024-38661: s390/ap: AP の内部関数 modify_bitmap() のクラッシュを修正 (bsc#1226996)。
- CVE-2024-38780: dma-buf/sw-sync: sync_print_obj() からの IRQ を有効にしない (bsc#1226886)。
- CVE-2024-39301: net/9p: p9_client_rpc() の初期化されていない値を修正 (bsc#1226994)。
- CVE-2024-39468: smb: client: smb2_find_smb_tcon() のデッドロックを修正 (bsc#1227103。
- CVE-2024-39469: nilfs2: nilfs_empty_dir() の誤判断と I/O エラーでの長いループを修正 (bsc#1226992)。

以下の非セキュリティ問題が修正されました。

- ACPI: resource: TongFang GXxHRXx および GMxHGxx (安定版) で IRQ をオーバーライドを実行する。
- ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です」を元に戻す (git-fixes)。
- ALSA/hda: intel-dsp-config: dsp_driver オプションとして AVS をドキュメント化する (git-fixes)。
- ALSA: 切断時の kctl 削除のデッドロックを修正 (stable-fixes)。
- ALSA: hda/realtek: Lenovo 13X に quirk を追加 (stable-fixes)。
- ALSA: hda/realtek: amp に対して SPI init を使用するよう G814JZR を調整 (git-fixes)。
- ALSA: hda/realtek: IdeaPad 330-17IKB 81DM でヘッドセットマイクを有効にする (git-fixes)。
- ALSA: hda/realtek: PCI SSID 17aa:3820 の競合する quirk を修正 (git-fixes)。
- ALSA: hda/realtek: N14AP7 のマイクブーストを制限 (stable-fixes)。
- ALSA: hda/realtek: Frameworklaptop 16 を quirks から削除 (git-fixes)。
- ALSA: hda/realtek: mute/micmute LED が ProBook 440/460 G11 で動作しない問題を修正 (stable-fixes)。
- ALSA: hda/realtek: mute/micmute LED が ProBook 445/465 G11 で動作しない問題を修正 (stable-fixes)。
- ALSA: hda: intel-dsp-config: I2C/I2S コーデックの検出を強化 (stable-fixes)。
- ALSA: timer: 開始ティック時間の下限を設定 (stable-fixes)。
- ASoC: amd: acp: chip_pdev 構造体に NULL チェックを追加 (git-fixes)。
- ASoC: amd: acp: acp_i2s_probe() の i2s 設定チェックを削除 (git-fixes)。
- ASoC: da7219-aad: device_get_named_child_node() の使用を修正 (stable-fixes)。
- ASoC: fsl-asoc-card: 使用前に priv->pdev を設定する (git-fixes)。
- ASoC: rt5645: CBJ 接点の浮遊による電気ノイズを修正 (stable-fixes)。
- ASoC: rt715-sdca: ボリュームのステップを変更 (stable-fixes)
- ASoC: rt715: ベンダーのクリアコントロールレジスタを追加 (stable-fixes)。
- nfs メンテナーのリモートを追加
- Bluetooth: L2CAP: L2CAP_CONN_PARAM_UPDATE_REQ の拒否を修正 (git-fixes)。
- 未使用変数に関する新しいビルドの警告を修正: ビルド警告を変更しました。***** 2 warnings ***** * unused-variable (cl) in ../fs/ceph/mds_client.c in ceph_queue_cap_unlink_work ../fs/ceph/mds_client.c: In function 'ceph_queue_cap_unlink_work': ../fs/ceph/mds_client.c:2421:22: warning: unused variable 'cl' [-Wunused-variable] * unused-variable (cl) in ../fs/ceph/mds_client.c in ceph_cap_unlink_work ../fs/ceph/mds_client.c: In function 'ceph_cap_unlink_work': ../fs/ceph/mds_client.c:2436:22: warning:
unused variable 'cl' [-Wunused-variable]
- HID: core: implement() で必要のない WARN_ON() を削除 (git-fixes)。
- HID: logitech-dj: logi_dj_recv_switch_to_dj_mode() のメモリリークを修正 (git-fixes)。
- Input: ili210x - ili251x_read_touch_data() の戻り値を修正 (git-fixes)。
- NFS: 名前が長すぎる場合、nfs_atomic_open_v23 を中止する (bsc#1219847)。
- NFS: O_TRUNC を正しく処理するために、NFSv3 の atomic_open を追加 (bsc#1219847)。
- NFS: pnfs_update_layout の無限ループを回避 (bsc#1219633 bsc#1226226)。
- PCI/ASPM: 設定変更時に save_state を更新 (bsc#1226915)
- PCI: 列挙後にセカンダリステータスエラーを消去 (bsc#1226928)
- RAS/AMD/ATL: MI300 バンクハッシュを修正 (bsc#1225300)。
- RAS/AMD/ATL: MI300 DRAM から正規化されたアドレスへの変換にシステム設定を使用する (bsc#1225300)。
- RDMA/hns: 不適切な sge nums 計算を修正 (git-fixes)
- RDMA/irdma: 未使用のカーネルプッシュコードを削除 (git-fixes)
- RDMA/mlx5: srq max_sge 属性のチェックを追加 (git-fixes)
-「nfs メンテナーのリモートを追加」を元に戻す
-「systemd なしで initrd を構築する」を元に戻す (bsc#1195775)
- USB: class: cdc-wdm: 過剰なログメッセージによって引き起こされる CPU ロックアップを修正 (git-fixes)。
- USB: xen-hcd: CONFIG_USB_XEN_HCD が選択されている場合、host/ をトラバースする (git-fixes)。
- X.509: 長さの拡張キー使用に関するパーサーを修正 (bsc#1218820)。
- arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (git-fixes)。
- arm64: mm: pgtables にデータを入力するときに dsb と isb をバッチ化する (jsc#PED-8690)。
- arm64: mm: allocate と populate の pgtables を再マッピングしない (jsc#PED-8690)。
- arm64: mm: pgtables の per-cont(pte|pmd) ブロックを再マッピングしない (jsc#PED-8690)。
- arm64: mm: スワッパーを書き換える際に mutex を取得しない (jsc#PED-8690)。
- ata: ahci: エラー時に sysfs ファイルをクリーンアップする (git-fixes)。
- ata: libata-core: エラー時の二重解放を修正 (git-fixes)。
- ata: libata-core: エラー時の NULL ポインターデリファレンスを修正 (git-fixes)。
- batman-adv: 仕様外の VID の TT エントリを受け入れない (git-fixes)。
- bpf、sockmap: リスナーの複製時に tcp_bpf_prots のいずれかをチェックする (git-fixes)。
- btrfs: 削除中のサブボリュームのスナップショットに BTRFS_ROOT_SUBVOL_DEAD フラグをコピーしないようにする (bsc#1221282)。
- cachefiles: リクエストのフラッシュ中に xarray からのリクエストを削除する (bsc#1226588)。
- ceph: check_caps() を即座に起動するために ceph_cap_unlink_work を追加 (bsc#1226022)。
- ceph: dir cap を常に非同期でチェックする (bsc#1226022)。
- ceph: Fb cap を取り消す場合には、writeback を常にキューに追加する (bsc#1226022)。
- ceph: 5 秒ごとに cap ループの遅延チェックを中断する (bsc#1226022)。
- ceph: リンク解除遅延リストに対して cap_delay_lock を使用するように切り替える (bsc#1226022)。
- cgroup: current_cgns_cgroup_from_root() の namespace_sem を保持するための注釈を追加 (bsc#1222254)。
- cgroup: proc_cgroup_show() で cgroup_mutex の必要性を排除する (bsc#1222254)。
- cgroup: cgroup root_list RCU での操作を安全にする (bsc#1222254)。
- cgroup: 不要な list_empty() を削除 (bsc#1222254)。
- cgroup: cgroup_root の KABI を保持 (bsc#1222254)。
- cifs: wait_for_response() のハングを修正 (bsc#1220812、bsc#1220368)。
- cpufreq: amd-pstate: 最大周波数の単位に関する不一致を修正 (git-fixes)。
- crypto: ecrdsa - add_key でのモジュールの自動ロードを修正 (stable-fixes)。
- dmaengine: idxd: irq_process_work_list の潜在的なメモリ解放後使用 (Use After Free) を修正 (git-fixes)。
- dmaengine: ioatdma: kmem_cache_destroy() の欠如を修正 (git-fixes)。
- drivers: core: really_probe() と dev_uevent() を同期 (git-fixes)。
- drm/amd/display: DCN31 FPU 用の VCO 速度パラメーターを追加 (stable-fixes)。
- drm/amd/display: dcn315 への dtbclk アクセスを追加 (stable-fixes)。
- drm/amd/display: HDCP 実行前にアイドル状態の最適化を終了する (stable-fixes)。
- drm/amd/display: 中断解除時に color_mgmt_changed を true に設定する (stable-fixes)。
- drm/amd/display: debugfs で不要な NULL チェックを削除 (stable-fixes)。
- drm/amd/display:「HDCP 実行前にアイドル状態の最適化を終了する」を元に戻す (stable-fixes)。
- drm/amd: 一部の SMU v13.0.4/11 プラットフォームのシャットダウンを (再度) 修正 (git-fixes)。
- drm/amdgpu/atomfirmware: 統合情報 v2.3 テーブルを追加 (stable-fixes)。
- drm/amdgpu/mes: メモリ解放後使用 (Use After Free) の問題を修正 (stable-fixes)。
- drm/amdgpu: キューの VM フラッシュ用のリングバッファサイズを修正 (stable-fixes)。
- drm/amdgpu: BO 削除の優先度を更新 (stable-fixes)。
- drm/amdgpu: 領域外を回避するためにエラーハンドルを追加 (stable-fixes)。
- drm/amdgpu: kv_dpm.c の UBSAN 警告を修正 (stable-fixes)。
- drm/amdkfd: kfd_process を作成する前に wq プロセスをフラッシュする (stable-fixes)。
- drm/amdkfd: kfd_locked 処理を修正 (bsc#1225872)
- drm/bridge/panel: パネルブリッジリリースのランタイム警告を修正 (git-fixes)。
- drm/exynos/vidi: .get_modes() のメモリリークを修正 (stable-fixes)。
- drm/exynos: hdmi: EDID が見つからない場合、フォールバックとして、安全な 640x480 モードを報告する (git-fixes)。
- drm/i915/dpt: DPT オブジェクトを縮小不可にする (git-fixes)。
- drm/i915/gt: エンジンがすでにアイドル状態の場合、ブレッドクラムを解除する (git-fixes)。
- drm/i915/gt: フェンスレジスタの取り消しによる潜在的なメモリ解放後使用 (Use After Free) を修正 (git-fixes)。
- drm/i915/guc: FIELD_PREP 警告を回避 (git-fixes)。
- drm/i915/mso: eDP MSO では joiner の使用はできない (git-fixes)。
- drm/komeda: エラー値ポインターをチェックする (git-fixes)。
- drm/lima: gp と pp にマスク irq コールバックを追加 (stable-fixes)。
- drm/lima: ハードリセットの前に、タイムアウトパスの irqs をマスクする (stable-fixes)。
- drm/msm/a6xx: speedbin 設定が失敗する際に、nullptr デリファレンスを回避する (git-fixes)。
- drm/msm/dp: 何も接続されていない場合に AUX 転送の長いタイムアウトを回避する (git-fixes)。
- drm/msm/dp: 未処理の割り込みに対して IRQ_NONE を返す (stable-fixes)。
- drm/msm: 7c3 に対して clump_to_idle を有効にする (stable-fixes)。
- drm/panel-samsung-atna33xc20: 遅延のため ktime_get_boottime を使用する (stable-fixes)。
- drm/panel: simple: KOE TX26D202VM0BWA に対して欠落している表示タイミングフラグを追加 (git-fixes)。
- drm/radeon: kv_dpm.c の UBSAN 警告を修正 (stable-fixes)。
- drm/vmwgfx: 3D の無効化は、STDU メモリ制限には影響を与えない (git-fixes)。
- drm/vmwgfx: グラフィックスメモリを超過するフィルターモード (git-fixes)。
- gpio: davinci: 取得した IRQ 数を検証 (git-fixes)。
- gpio: tqmx86: Kconfig ラベルの誤字を修正 (git-fixes)。
- gpio: tqmx86: GPIO 出力値用のシャドウレジスタを導入 (git-fixes)。
- gpiolib: cdev: 指示のない再設定を許可しない (uAPI v1) (git-fixes)。
- hwmon: (shtc1) プロパティのスペルミスを修正 (git-fixes)。
- i2c: at91: スレーブ専用インターフェースの機能性フラグを修正 (git-fixes)。
- i2c: designware: スレーブ専用インターフェースの機能性フラグを修正 (git-fixes)。
- i2c: ocores: コアが有効化された後に IACK ビットを設定する (git-fixes)。
- i2c: testunit: 古いコマンドの実行中に書き込みリクエストを破棄する (git-fixes)。
- i2c: testunit: 停止後にレジスタを消去しない (git-fixes)。
- iio: accel: fxls8962af: IIO_BUFFER と IIO_KFIFO_BUF を選択 (git-fixes)。
- iio: adc: ad7266: 変数チェックのバグを修正 (git-fixes)。
- iio: adc: ad9467: スキャンタイプの符号を修正 (git-fixes)。
- iio: chemic: bme680: キャリブレーションデータ変数を修正 (git-fixes)。
- iio: chemic: bme680: compensate() 関数のオーバーフローを修正 (git-fixes)。
- iio: chemic: bme680: 圧力値の出力を修正 (git-fixes)。
- iio: chemic: bme680: センサーデータの読み取り操作を修正 (git-fixes)。
- iio: dac: ad5592r: 温度チャネルのスケーリング値を修正 (git-fixes)。
- iio: imu: inv_icm42600: 不要なウォーターマーク更新呼び出しを削除 (git-fixes)。
- intel_th: pci: Meteor Lake-S CPU サポートを追加 (stable-fixes)。
- iommu/amd: iommu init の sysfs 漏洩を修正 (git-fixes)。
- iommu: iommu_sva_bind_device() で正しい値を返す (git-fixes)。
- iommu: mtk: モジュールの自動ローディングを修正 (git-fixes)。
- ipvs: SCTP パケットの GSO のチェックサムを修正 (bsc#1221958)
- kbuild: dtb ファイルを Makefile.dtbinst の 0644 としてインストールする (git-fixes)。
- kbuild: シェルスクリプトからの include/config/auto.conf を含めない (bsc#1227274)。
- kconfig: doc:「imply」に関する注記の誤字を修正 (git-fixes)。
- kconfig: 定数シンボル、「m」、「n」との比較を修正 (git-fixes)。
- kernel-doc: struct_group_tagged() 解析を修正 (git-fixes)。
- lib: memcpy_kunit: アサーション msg の無効なフォーマット指定子を修正 (git-fixes)。
- media: flexcop-usb: エンドポイントのサニティチェックをクリーンアップする (stable-fixes)。
- media: flexcop-usb: bNumEndpoints のサニティチェックを修正 (git-fixes)。
- media: ipu3-cio2: 構造体デバイスポインターに一時ストレージを使用する (stable-fixes)。
- media: lgdt3306a: NUUL ポインターデリファレンスに対するチェックを追加 (stable-fixes)。
- media: mxl5xx: xpt 構造をスタック外に移動 (stable-fixes)。
- media: radio-shark2: led_names の切り捨てを回避 (git-fixes)。
- media: v4l2-core: dev reg が終了するまで videodev_lock を保持 (stable-fixes)。
- mei: me: mei_me_pci_resume エラーパスの irq を解放 (git-fixes)。
- mkspec-dtb: arm にもトップレベルのシンボリックリンクを追加する
- mmc: core: mmc_gpiod_set_cd_config() 関数を追加 (stable-fixes)。
- mmc: core: RPMB 切り替え前に再調整を強制しない (stable-fixes)。
- mmc: sdhci-acpi: Toshiba WT10-A での書き込み保護検出を無効化 (stable-fixes)。
- mmc: sdhci-acpi: 動作していない Lenovo Yoga Tablet 2 Pro 1380 sdcard スロットを修正 (stable-fixes)。
- mmc: sdhci-acpi: DMI quirk をアルファベット順に並べ替える (stable-fixes)。
- mmc: sdhci-pci: PCIBIOS_* リターンコードを errnos に変換 (git-fixes)。
- mmc: sdhci: 書き込み保護を 2 回反転しない (git-fixes)。
- mmc: sdhci: mmc_gpio_get_ro() 周辺のスピンロックをロックしない (git-fixes)。
- mmc: sdhci_am654: sdhci_j721e_4bit_set_clock に ITAPDLYSEL を追加 (git-fixes)。
- mmc: sdhci_am654: OTAP/ITAP 遅延有効化を追加 (git-fixes)。
- mmc: sdhci_am654: 廃止された ti、otap-del-sel の検索を削除 (stable-fixes)。
- mmc: sdhci_am654: HS400 タイミングの ITAPDLY を修正 (git-fixes)。
- mtd: rawnand: NAND 識別中にいくつかのサニティチェックをバイパスする (git-fixes)。
- mtd: rawnand: ECC 設定が上位レイヤーに伝播していることを確認する (git-fixes)。
- mtd: rawnand: rockchip: NVDDR タイミングが拒否されるようにする (git-fixes)。
- net/mlx5e: コマンド alloc フローの競合を修正 (git-fixes)。
- net: can: j1939: j1939_send_one() の未使用データを初期化する (git-fixes)。
- net: can: j1939: xtp_rx_rts_session_new で厳密に受信した RTS メッセージのエラー処理を強化 (git-fixes)。
- net: can: j1939: BAM 送信中の CAN バスエラーのソケットキューを復元 (git-fixes)。
- net: ena: 冗長デバイスの NUMA ノードオーバーライドを修正 (jsc#PED-8690)。
- net: mana: 4K ページサイズの ARM64 上の MANA ドライバーを有効化 (jsc#PED-8491)。
- net: phy: Micrel KSZ8061: エラータソリューションが有効でない問題を修正 (git-fixes)。
- net: phy: micrel: Microchip KSZ 9477 をデバイステーブルに追加 (git-fixes)。
- net: usb: ax88179_178a: リンクステータスログを改善 (git-fixes)。
- net: usb: ax88179_178a: リセットチェックを改善 (git-fixes)。
- net: usb: qmi_wwan: Telit FN920C04 コンポジションを追加 (stable-fixes)。
- net: usb: rtl8150_get_link_ksettings 内の未初期化変数を修正 (git-fixes)。
- net: usb: smsc95xx: EEPROM から更新された LED_SEL ビット値の変更を修正 (git-fixes)。
- nfsd: 一般的なケースのために recalculate_deny_mode() を最適化 (bsc#1217912)。
- nilfs2: nilfs_detach_log_writer() の潜在的なハングアップを修正 (stable-fixes)。
- nvme: コントローラーに有効な numa ID がある場合のみ、numa Distance を検索する (git-fixes)。
- nvmet-passthru: id オーバーライド機能からステータスを伝播させる (git-fixes)。
- ocfs2: ラウィンドウを有効にする場所を調整 (bsc#1219224)。
- ocfs2: わずかな警告を修正 (bsc#1219224)。
- ocfs2: 断片化が高い場合の書き込み IO のパフォーマンスを向上 (bsc#1219224)。
- ocfs2: チェーンリスト検索を高速化 (bsc#1219224)。
- pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正 (git-fixes)。
- pinctrl: qcom: spmi-gpio: 破損した pm8008 サポートを削除 (git-fixes)。
- pinctrl: rockchip: RK3328 GPIO2-B ピンの pinmux ビットを修正 (git-fixes)。
- pinctrl: rockchip: RK3328 GPIO3-B ピンの pinmux ビットを修正 (git-fixes)。
- pinctrl: rockchip: rockchip_pmx_set の pinmux リセットを修正 (git-fixes)。
- pinctrl: rockchip: RK3328 専用の pinctrl タイプを使用する (git-fixes)。
- random: ブートローダートラストのトグルを CPU トラストトグルと同じように扱う (bsc#1226953)。
- regulator: bd71815: ramp 値を修正 (git-fixes)。
-regulator: core: modpost エラー「regulator_get_regmap」の未定義を修正 (git-fixes)。
- regulator: irq_helpers: 重複する IRQ 名 (stable-fixes)。
- regulator: vqmmc-ipq4019: モジュールの自動ローディングを修正 (stable-fixes)。
- rpm/kernel-obs-build.spec.in: iso9660 を追加 (bsc#1226212) 一部のビルドでは、iso9660 イメージを作成するだけでなく、ビルド中にマウントされます。
- rpm/kernel-obs-build.spec.in: docker にネットワークモジュールを追加 (bsc#1226211) Docker には、従来の iptable_nat や _iptable_filter を含め、さらに多くのネットワークモジュールが必要です。
- rpm/kernel-obs-build.spec.in: algif_hash、aegis128 および xts モジュールを含めます。afgif_hash はテスト用に一部のパッケージ (iwd など) で必要です。また、xts はデフォルトで LUKS2 ボリュームに使用され、aegis128 は LUKS2 の AEAD 暗号として使用できます。長い行を折り返して読みやすくします。
- rpm/mkspec-dtb: dtb は 6.5 のベンダーサブディレクトリに移動されました。コミット 724ba6751532 (「ARM: dts: .dts ファイルをベンダーサブディレクトリに移動する」)。そのため、それらに切り替えられます。
- sched/core: cpu_max_write() の「burst」パラメーターの不適切な初期化を修正 (bsc#1226791)。
- scsi: sd: sd_revalidate_disk() が呼び出されるたびに DIX 設定を実行する (bsc#1218570)。
- smb: client: ネストされたリンクを見つけるときには、すべてのターゲットを必ず試行する (bsc#1224020)。
- smb: client: 親セッションから参照カウントされた子セッションを保証する (bsc#1224679)。
- soundwire: cadence: 無効な PDI オフセットを修正 (stable-fixes)。
- spi: stm32: 誤った割り込みについて警告しない (git-fixes)。
- supported.conf: APM X-Gene SoC ハードウェア監視ドライバーを追加 (bsc#1223265 jsc#PED-8570)
- supported.conf: orangefs をオプションとしてマーク。当社は orangefs をまったくサポートしていません。すでにサポート対象としてマークされていますが、これは SLE コンシューマーがないため、オプションとしてマークされています。
- supported.conf: ufs をサポート対象外としてマークします。UFS はサポートされていないファイルシステムであるため、そのようにマークされています。BSD システムからの移行の可能性に対応するため、これを (オプションとしてマークせずに) そのまま保持しています。
- tty: mcf: MCF54418 には 10 個の UARTS が存在します (git-fixes)。
- usb-storage: alauda: メディアが初期化されているかどうかをチェック (git-fixes)。
- usb: atm: cxacru: cxacru_bind() のエンドポイントチェックを修正 (git-fixes)。
- usb: dwc3: core: ガジェットの中断時や再開時に otg モードのロックを削除して、デッドロックを回避 (git-fixes)。
- usb: fotg210-hcd: 不適切な領域テストを削除 (git-fixes)。
- usb: gadget: printer: 無効化に対する競合を修正 (git-fixes)。
- usb: musb: da8xx: probe() のリソース漏洩を修正 (git-fixes)。
- usb: typec: tcpm: TOGGLING 状態の受信ハードリセットを無視 (git-fixes)。
- usb: typec: tcpm: tcpm_register_source_caps のメモリ解放後使用 (Use After Free) ケースを修正 (git-fixes)。
- usb: typec: ucsi: 失敗した Get Error コマンドにも応答する (git-fixes)。
- usb: typec: ucsi: 独立したコネクタ変更の確認応答を決して送信しない (git-fixes)。
- usb: xhci: xhci_handshake_check_state() ヘルパーを実装 (git-fixes)。
- usb: xhci: xhci_num_trbs_free() のオフバイワンに対処 (git-fixes)。
- usb: xhci: xhci_ring_expansion_needed() のデバッグメッセージを改善 (git-fixes)。
- watchdog: bd9576:「always-running」プロパティを削除 (git-fixes)。
- watchdog: bd9576_wdt: devm_fwnode_gpiod_get() の使用に切り替える (stable-fixes)。
- wifi: cfg80211: cfg80211_get_station の wiphy をロックする (git-fixes)。
- wifi: cfg80211: tx_rx_evt クラスのトレースイベントの引数の順序を修正 (stable-fixes)。
- wifi: cfg80211: pmsr: 適切な nla_get_uX 関数を使用 (git-fixes)。
- wifi: iwlwifi: dbg_ini: iwl_dbg_tlv_free を debugfs ifdef の外部に移動 (git-fixes)。
- wifi: iwlwifi: mvm: ssids にアクセスする前に n_ssids をチェックする (git-fixes)。
- wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りを行わない (git-fixes)。
- wifi: iwlwifi: mvm: gen2 TX A-MPDU のサイズを 64 に戻す (git-fixes)。
- wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正 (git-fixes)。
- wifi: mac80211: Spatial Reuse Parameter Set 要素を正しく解析 (git-fixes)。
- wifi: mac80211: mesh: mesh_preq_queue オブジェクトの漏洩を修正 (git-fixes)。
- wifi: rtl8xxxu: RTL8192CU、RTL8723AU の TX パワーを修正 (stable-fixes)。
- wifi: rtlwifi: rtl8192de: RX パスのエンディアン問題を修正 (stable-fixes)。
- wifi: rtlwifi: rtl8192de: WPA3-SAE の低速を修正 (stable-fixes)。
- x86/mce: マシンチェックレコード用のスペースを動的にサイズ設定する (bsc#1222241)。
- x86/tsc: アーキテクチャの TSC 調整 MSR の初期オフセットを信頼する (bsc#1222015 bsc#1226962)。
- xfs: sb_fdblocks が負でないことを確認 (bsc#1225419)。
- xhci: リング拡張の必要性検出の失敗を修正 (git-fixes)。
- xhci: 転送リング拡張サイズ計算を修正 (git-fixes)。
- xhci: 複数のストリームの場合の TD 消去を処理 (git-fixes)。
- xhci: ポート変更イベントに対するイベントリングデキューポインターの更新を簡素化 (git-fixes)。
- xhci: リング内の空き trbs の不必要な追跡を停止 (git-fixes)。
- xhci: TD と一致する完了イベントを修正 (git-fixes)。
- xhci: 未使用の stream_id パラメーターを xhci_handle_halted_endpoint() から削除 (git-fixes)。
- xhci: 削除した trb フィールドをトレース用に復元 (git-fixes)。
- xhci: バグのある NEC コントローラーで Stop Endpoint を再試行する (git-fixes)。
- xhci: 転送イベントのイベントリングデキュー追跡を簡素化する (git-fixes)。
- xhci: コントローラーへのイベントリングデキューポインターの位置を適切に更新する (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1190336

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1193883

https://bugzilla.suse.com/1194826

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195341

https://bugzilla.suse.com/1195349

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1196746

https://bugzilla.suse.com/1197915

https://bugzilla.suse.com/1198014

https://bugzilla.suse.com/1199295

https://bugzilla.suse.com/1202767

https://bugzilla.suse.com/1202780

https://bugzilla.suse.com/1205205

https://bugzilla.suse.com/1207361

https://bugzilla.suse.com/1217912

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1218570

https://bugzilla.suse.com/1218820

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1219633

https://bugzilla.suse.com/1219847

https://bugzilla.suse.com/1220368

https://bugzilla.suse.com/1220812

https://bugzilla.suse.com/1220958

https://bugzilla.suse.com/1221086

https://bugzilla.suse.com/1221282

https://bugzilla.suse.com/1221958

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1222072

https://bugzilla.suse.com/1222080

https://bugzilla.suse.com/1222241

https://bugzilla.suse.com/1222254

https://bugzilla.suse.com/1222364

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1223013

https://bugzilla.suse.com/1223018

https://bugzilla.suse.com/1223265

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223641

https://bugzilla.suse.com/1224020

https://bugzilla.suse.com/1224331

https://bugzilla.suse.com/1224488

https://bugzilla.suse.com/1224497

https://bugzilla.suse.com/1224498

https://bugzilla.suse.com/1224504

https://bugzilla.suse.com/1224520

https://bugzilla.suse.com/1224539

https://bugzilla.suse.com/1224540

https://bugzilla.suse.com/1224552

https://bugzilla.suse.com/1224583

https://bugzilla.suse.com/1224588

https://bugzilla.suse.com/1224602

https://bugzilla.suse.com/1224603

https://bugzilla.suse.com/1224605

https://bugzilla.suse.com/1224612

https://bugzilla.suse.com/1224614

https://bugzilla.suse.com/1224619

https://bugzilla.suse.com/1224661

https://bugzilla.suse.com/1224662

https://bugzilla.suse.com/1224670

https://bugzilla.suse.com/1224671

https://bugzilla.suse.com/1224674

https://bugzilla.suse.com/1224677

https://bugzilla.suse.com/1224679

https://bugzilla.suse.com/1224696

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224712

https://bugzilla.suse.com/1224716

https://bugzilla.suse.com/1224719

https://bugzilla.suse.com/1224735

https://bugzilla.suse.com/1224749

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224766

https://bugzilla.suse.com/1224935

https://bugzilla.suse.com/1224946

https://bugzilla.suse.com/1224951

https://bugzilla.suse.com/1225050

https://bugzilla.suse.com/1225098

https://bugzilla.suse.com/1225105

https://bugzilla.suse.com/1225300

https://bugzilla.suse.com/1225389

https://bugzilla.suse.com/1225391

https://bugzilla.suse.com/1225419

https://bugzilla.suse.com/1225426

https://bugzilla.suse.com/1225448

https://bugzilla.suse.com/1225452

https://bugzilla.suse.com/1225467

https://bugzilla.suse.com/1225475

https://bugzilla.suse.com/1225484

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225514

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225535

https://bugzilla.suse.com/1225585

https://bugzilla.suse.com/1225602

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225681

https://bugzilla.suse.com/1225692

https://bugzilla.suse.com/1225698

https://bugzilla.suse.com/1225699

https://bugzilla.suse.com/1225704

https://bugzilla.suse.com/1225714

https://bugzilla.suse.com/1225726

https://bugzilla.suse.com/1225732

https://bugzilla.suse.com/1225737

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225758

https://bugzilla.suse.com/1225759

https://bugzilla.suse.com/1225760

https://bugzilla.suse.com/1225767

https://bugzilla.suse.com/1225770

https://bugzilla.suse.com/1225823

https://bugzilla.suse.com/1225834

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1225872

https://bugzilla.suse.com/1225894

https://bugzilla.suse.com/1226022

https://bugzilla.suse.com/1226131

https://bugzilla.suse.com/1226145

https://bugzilla.suse.com/1226149

https://bugzilla.suse.com/1226155

https://bugzilla.suse.com/1226211

https://bugzilla.suse.com/1226212

https://bugzilla.suse.com/1226226

https://bugzilla.suse.com/1226514

https://bugzilla.suse.com/1226520

https://bugzilla.suse.com/1226537

https://bugzilla.suse.com/1226538

https://bugzilla.suse.com/1226539

https://bugzilla.suse.com/1226550

https://bugzilla.suse.com/1226552

https://bugzilla.suse.com/1226553

https://bugzilla.suse.com/1226554

https://bugzilla.suse.com/1226556

https://bugzilla.suse.com/1226557

https://bugzilla.suse.com/1226558

https://bugzilla.suse.com/1226559

https://bugzilla.suse.com/1226561

https://bugzilla.suse.com/1226562

https://bugzilla.suse.com/1226563

https://bugzilla.suse.com/1226564

https://bugzilla.suse.com/1226566

https://bugzilla.suse.com/1226567

https://bugzilla.suse.com/1226569

https://bugzilla.suse.com/1226572

https://bugzilla.suse.com/1226575

https://bugzilla.suse.com/1226576

https://bugzilla.suse.com/1226577

https://bugzilla.suse.com/1226579

https://bugzilla.suse.com/1226580

https://bugzilla.suse.com/1226581

https://bugzilla.suse.com/1226582

https://bugzilla.suse.com/1226583

https://bugzilla.suse.com/1226585

https://bugzilla.suse.com/1226587

https://bugzilla.suse.com/1226588

https://bugzilla.suse.com/1226593

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226597

https://bugzilla.suse.com/1226601

https://bugzilla.suse.com/1226602

https://bugzilla.suse.com/1226603

https://bugzilla.suse.com/1226607

https://bugzilla.suse.com/1226610

https://bugzilla.suse.com/1226614

https://bugzilla.suse.com/1226616

https://bugzilla.suse.com/1226617

https://bugzilla.suse.com/1226618

https://bugzilla.suse.com/1226619

https://bugzilla.suse.com/1226621

https://bugzilla.suse.com/1226622

https://bugzilla.suse.com/1226624

https://bugzilla.suse.com/1226626

https://bugzilla.suse.com/1226628

https://bugzilla.suse.com/1226629

https://bugzilla.suse.com/1226632

https://bugzilla.suse.com/1226633

https://bugzilla.suse.com/1226634

https://bugzilla.suse.com/1226637

https://bugzilla.suse.com/1226643

https://bugzilla.suse.com/1226644

https://bugzilla.suse.com/1226645

https://bugzilla.suse.com/1226647

https://bugzilla.suse.com/1226650

https://bugzilla.suse.com/1226653

https://bugzilla.suse.com/1226657

https://bugzilla.suse.com/1226658

https://bugzilla.suse.com/1226669

https://bugzilla.suse.com/1226670

https://bugzilla.suse.com/1226672

https://bugzilla.suse.com/1226673

https://bugzilla.suse.com/1226674

https://bugzilla.suse.com/1226675

https://bugzilla.suse.com/1226678

https://bugzilla.suse.com/1226679

https://bugzilla.suse.com/1226683

https://bugzilla.suse.com/1226685

https://bugzilla.suse.com/1226686

https://bugzilla.suse.com/1226690

https://bugzilla.suse.com/1226691

https://bugzilla.suse.com/1226692

https://bugzilla.suse.com/1226693

https://bugzilla.suse.com/1226696

https://bugzilla.suse.com/1226697

https://bugzilla.suse.com/1226698

https://bugzilla.suse.com/1226699

https://bugzilla.suse.com/1226701

https://bugzilla.suse.com/1226702

https://bugzilla.suse.com/1226703

https://bugzilla.suse.com/1226704

https://bugzilla.suse.com/1226705

https://bugzilla.suse.com/1226706

https://bugzilla.suse.com/1226708

https://bugzilla.suse.com/1226709

https://bugzilla.suse.com/1226710

https://bugzilla.suse.com/1226711

https://bugzilla.suse.com/1226712

https://bugzilla.suse.com/1226713

https://bugzilla.suse.com/1226715

https://bugzilla.suse.com/1226716

https://bugzilla.suse.com/1226718

https://bugzilla.suse.com/1226719

https://bugzilla.suse.com/1226720

https://bugzilla.suse.com/1226721

https://bugzilla.suse.com/1226730

https://bugzilla.suse.com/1226732

https://bugzilla.suse.com/1226734

https://bugzilla.suse.com/1226735

https://bugzilla.suse.com/1226737

https://bugzilla.suse.com/1226738

https://bugzilla.suse.com/1226739

https://bugzilla.suse.com/1226740

https://bugzilla.suse.com/1226744

https://bugzilla.suse.com/1226746

https://bugzilla.suse.com/1226747

https://bugzilla.suse.com/1226749

https://bugzilla.suse.com/1226754

https://bugzilla.suse.com/1226762

https://bugzilla.suse.com/1226764

https://bugzilla.suse.com/1226767

https://bugzilla.suse.com/1226768

https://bugzilla.suse.com/1226769

https://bugzilla.suse.com/1226771

https://bugzilla.suse.com/1226774

https://bugzilla.suse.com/1226777

https://bugzilla.suse.com/1226780

https://bugzilla.suse.com/1226781

https://bugzilla.suse.com/1226785

https://bugzilla.suse.com/1226786

https://bugzilla.suse.com/1226789

https://bugzilla.suse.com/1226791

https://bugzilla.suse.com/1226839

https://bugzilla.suse.com/1226840

https://bugzilla.suse.com/1226841

https://bugzilla.suse.com/1226842

https://bugzilla.suse.com/1226848

https://bugzilla.suse.com/1226852

https://bugzilla.suse.com/1226857

https://bugzilla.suse.com/1226861

https://bugzilla.suse.com/1226863

https://bugzilla.suse.com/1226864

https://bugzilla.suse.com/1226867

https://bugzilla.suse.com/1226868

https://bugzilla.suse.com/1226876

https://bugzilla.suse.com/1226878

https://bugzilla.suse.com/1226883

https://bugzilla.suse.com/1226886

https://bugzilla.suse.com/1226890

https://bugzilla.suse.com/1226891

https://bugzilla.suse.com/1226895

https://bugzilla.suse.com/1226908

https://bugzilla.suse.com/1226915

https://bugzilla.suse.com/1226928

https://bugzilla.suse.com/1226948

https://bugzilla.suse.com/1226949

https://bugzilla.suse.com/1226950

https://bugzilla.suse.com/1226953

https://bugzilla.suse.com/1226962

https://bugzilla.suse.com/1226976

https://bugzilla.suse.com/1226992

https://bugzilla.suse.com/1226994

https://bugzilla.suse.com/1226996

https://bugzilla.suse.com/1227066

https://bugzilla.suse.com/1227096

https://bugzilla.suse.com/1227101

https://bugzilla.suse.com/1227103

https://bugzilla.suse.com/1227274

https://lists.suse.com/pipermail/sle-updates/2024-July/035907.html

https://www.suse.com/security/cve/CVE-2021-4439

https://www.suse.com/security/cve/CVE-2021-47089

https://www.suse.com/security/cve/CVE-2021-47432

https://www.suse.com/security/cve/CVE-2021-47515

https://www.suse.com/security/cve/CVE-2021-47534

https://www.suse.com/security/cve/CVE-2021-47538

https://www.suse.com/security/cve/CVE-2021-47539

https://www.suse.com/security/cve/CVE-2021-47555

https://www.suse.com/security/cve/CVE-2021-47566

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2021-47572

https://www.suse.com/security/cve/CVE-2021-47576

https://www.suse.com/security/cve/CVE-2021-47577

https://www.suse.com/security/cve/CVE-2021-47578

https://www.suse.com/security/cve/CVE-2021-47580

https://www.suse.com/security/cve/CVE-2021-47582

https://www.suse.com/security/cve/CVE-2021-47583

https://www.suse.com/security/cve/CVE-2021-47584

https://www.suse.com/security/cve/CVE-2021-47585

https://www.suse.com/security/cve/CVE-2021-47586

https://www.suse.com/security/cve/CVE-2021-47587

https://www.suse.com/security/cve/CVE-2021-47589

https://www.suse.com/security/cve/CVE-2021-47592

https://www.suse.com/security/cve/CVE-2021-47595

https://www.suse.com/security/cve/CVE-2021-47596

https://www.suse.com/security/cve/CVE-2021-47597

https://www.suse.com/security/cve/CVE-2021-47600

https://www.suse.com/security/cve/CVE-2021-47601

https://www.suse.com/security/cve/CVE-2021-47602

https://www.suse.com/security/cve/CVE-2021-47603

https://www.suse.com/security/cve/CVE-2021-47604

https://www.suse.com/security/cve/CVE-2021-47605

https://www.suse.com/security/cve/CVE-2021-47607

https://www.suse.com/security/cve/CVE-2021-47608

https://www.suse.com/security/cve/CVE-2021-47609

https://www.suse.com/security/cve/CVE-2021-47610

https://www.suse.com/security/cve/CVE-2021-47611

https://www.suse.com/security/cve/CVE-2021-47612

https://www.suse.com/security/cve/CVE-2021-47614

https://www.suse.com/security/cve/CVE-2021-47615

https://www.suse.com/security/cve/CVE-2021-47616

https://www.suse.com/security/cve/CVE-2021-47617

https://www.suse.com/security/cve/CVE-2021-47618

https://www.suse.com/security/cve/CVE-2021-47619

https://www.suse.com/security/cve/CVE-2021-47620

https://www.suse.com/security/cve/CVE-2022-48711

https://www.suse.com/security/cve/CVE-2022-48712

https://www.suse.com/security/cve/CVE-2022-48713

https://www.suse.com/security/cve/CVE-2022-48714

https://www.suse.com/security/cve/CVE-2022-48715

https://www.suse.com/security/cve/CVE-2022-48716

https://www.suse.com/security/cve/CVE-2022-48717

https://www.suse.com/security/cve/CVE-2022-48718

https://www.suse.com/security/cve/CVE-2022-48720

https://www.suse.com/security/cve/CVE-2022-48721

https://www.suse.com/security/cve/CVE-2022-48722

https://www.suse.com/security/cve/CVE-2022-48723

https://www.suse.com/security/cve/CVE-2022-48724

https://www.suse.com/security/cve/CVE-2022-48725

https://www.suse.com/security/cve/CVE-2022-48726

https://www.suse.com/security/cve/CVE-2022-48727

https://www.suse.com/security/cve/CVE-2022-48728

https://www.suse.com/security/cve/CVE-2022-48729

https://www.suse.com/security/cve/CVE-2022-48730

https://www.suse.com/security/cve/CVE-2022-48732

https://www.suse.com/security/cve/CVE-2022-48733

https://www.suse.com/security/cve/CVE-2022-48734

https://www.suse.com/security/cve/CVE-2022-48735

https://www.suse.com/security/cve/CVE-2022-48736

https://www.suse.com/security/cve/CVE-2022-48737

https://www.suse.com/security/cve/CVE-2022-48738

https://www.suse.com/security/cve/CVE-2022-48739

https://www.suse.com/security/cve/CVE-2022-48740

https://www.suse.com/security/cve/CVE-2022-48743

https://www.suse.com/security/cve/CVE-2022-48744

https://www.suse.com/security/cve/CVE-2022-48745

https://www.suse.com/security/cve/CVE-2022-48746

https://www.suse.com/security/cve/CVE-2022-48747

https://www.suse.com/security/cve/CVE-2022-48748

https://www.suse.com/security/cve/CVE-2022-48749

https://www.suse.com/security/cve/CVE-2022-48751

https://www.suse.com/security/cve/CVE-2022-48752

https://www.suse.com/security/cve/CVE-2022-48753

https://www.suse.com/security/cve/CVE-2022-48754

https://www.suse.com/security/cve/CVE-2022-48755

https://www.suse.com/security/cve/CVE-2022-48756

https://www.suse.com/security/cve/CVE-2022-48758

https://www.suse.com/security/cve/CVE-2022-48759

https://www.suse.com/security/cve/CVE-2022-48760

https://www.suse.com/security/cve/CVE-2022-48761

https://www.suse.com/security/cve/CVE-2022-48763

https://www.suse.com/security/cve/CVE-2022-48765

https://www.suse.com/security/cve/CVE-2022-48766

https://www.suse.com/security/cve/CVE-2022-48767

https://www.suse.com/security/cve/CVE-2022-48768

https://www.suse.com/security/cve/CVE-2022-48769

https://www.suse.com/security/cve/CVE-2022-48770

https://www.suse.com/security/cve/CVE-2022-48771

https://www.suse.com/security/cve/CVE-2022-48772

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-52622

https://www.suse.com/security/cve/CVE-2023-52658

https://www.suse.com/security/cve/CVE-2023-52667

https://www.suse.com/security/cve/CVE-2023-52670

https://www.suse.com/security/cve/CVE-2023-52672

https://www.suse.com/security/cve/CVE-2023-52675

https://www.suse.com/security/cve/CVE-2023-52735

https://www.suse.com/security/cve/CVE-2023-52737

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52766

https://www.suse.com/security/cve/CVE-2023-52784

https://www.suse.com/security/cve/CVE-2023-52787

https://www.suse.com/security/cve/CVE-2023-52800

https://www.suse.com/security/cve/CVE-2023-52835

https://www.suse.com/security/cve/CVE-2023-52837

https://www.suse.com/security/cve/CVE-2023-52843

https://www.suse.com/security/cve/CVE-2023-52845

https://www.suse.com/security/cve/CVE-2023-52846

https://www.suse.com/security/cve/CVE-2023-52869

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2023-52882

https://www.suse.com/security/cve/CVE-2023-52884

https://www.suse.com/security/cve/CVE-2024-26625

https://www.suse.com/security/cve/CVE-2024-26644

https://www.suse.com/security/cve/CVE-2024-26720

https://www.suse.com/security/cve/CVE-2024-26842

https://www.suse.com/security/cve/CVE-2024-26845

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-26973

https://www.suse.com/security/cve/CVE-2024-27432

https://www.suse.com/security/cve/CVE-2024-33619

https://www.suse.com/security/cve/CVE-2024-35247

https://www.suse.com/security/cve/CVE-2024-35789

https://www.suse.com/security/cve/CVE-2024-35790

https://www.suse.com/security/cve/CVE-2024-35807

https://www.suse.com/security/cve/CVE-2024-35814

https://www.suse.com/security/cve/CVE-2024-35835

https://www.suse.com/security/cve/CVE-2024-35848

https://www.suse.com/security/cve/CVE-2024-35857

https://www.suse.com/security/cve/CVE-2024-35861

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35869

https://www.suse.com/security/cve/CVE-2024-35878

https://www.suse.com/security/cve/CVE-2024-35884

https://www.suse.com/security/cve/CVE-2024-35886

https://www.suse.com/security/cve/CVE-2024-35896

https://www.suse.com/security/cve/CVE-2024-35898

https://www.suse.com/security/cve/CVE-2024-35900

https://www.suse.com/security/cve/CVE-2024-35905

https://www.suse.com/security/cve/CVE-2024-35925

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-35956

https://www.suse.com/security/cve/CVE-2024-35958

https://www.suse.com/security/cve/CVE-2024-35960

https://www.suse.com/security/cve/CVE-2024-35962

https://www.suse.com/security/cve/CVE-2024-35997

https://www.suse.com/security/cve/CVE-2024-36005

https://www.suse.com/security/cve/CVE-2024-36008

https://www.suse.com/security/cve/CVE-2024-36017

https://www.suse.com/security/cve/CVE-2024-36020

https://www.suse.com/security/cve/CVE-2024-36021

https://www.suse.com/security/cve/CVE-2024-36025

https://www.suse.com/security/cve/CVE-2024-36477

https://www.suse.com/security/cve/CVE-2024-36478

https://www.suse.com/security/cve/CVE-2024-36479

https://www.suse.com/security/cve/CVE-2024-36890

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36899

https://www.suse.com/security/cve/CVE-2024-36900

https://www.suse.com/security/cve/CVE-2024-36904

https://www.suse.com/security/cve/CVE-2024-36915

https://www.suse.com/security/cve/CVE-2024-36916

https://www.suse.com/security/cve/CVE-2024-36917

https://www.suse.com/security/cve/CVE-2024-36919

https://www.suse.com/security/cve/CVE-2024-36934

https://www.suse.com/security/cve/CVE-2024-36937

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36945

https://www.suse.com/security/cve/CVE-2024-36949

https://www.suse.com/security/cve/CVE-2024-36960

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-36965

https://www.suse.com/security/cve/CVE-2024-36967

https://www.suse.com/security/cve/CVE-2024-36969

https://www.suse.com/security/cve/CVE-2024-36971

https://www.suse.com/security/cve/CVE-2024-36975

https://www.suse.com/security/cve/CVE-2024-36978

https://www.suse.com/security/cve/CVE-2024-37021

https://www.suse.com/security/cve/CVE-2024-37078

https://www.suse.com/security/cve/CVE-2024-37354

https://www.suse.com/security/cve/CVE-2024-38381

https://www.suse.com/security/cve/CVE-2024-38388

https://www.suse.com/security/cve/CVE-2024-38390

https://www.suse.com/security/cve/CVE-2024-38540

https://www.suse.com/security/cve/CVE-2024-38541

https://www.suse.com/security/cve/CVE-2024-38544

https://www.suse.com/security/cve/CVE-2024-38545

https://www.suse.com/security/cve/CVE-2024-38546

https://www.suse.com/security/cve/CVE-2024-38547

https://www.suse.com/security/cve/CVE-2024-38548

https://www.suse.com/security/cve/CVE-2024-38549

https://www.suse.com/security/cve/CVE-2024-38550

https://www.suse.com/security/cve/CVE-2024-38552

https://www.suse.com/security/cve/CVE-2024-38553

https://www.suse.com/security/cve/CVE-2024-38555

https://www.suse.com/security/cve/CVE-2024-38556

https://www.suse.com/security/cve/CVE-2024-38557

https://www.suse.com/security/cve/CVE-2024-38559

https://www.suse.com/security/cve/CVE-2024-38560

https://www.suse.com/security/cve/CVE-2024-38564

https://www.suse.com/security/cve/CVE-2024-38565

https://www.suse.com/security/cve/CVE-2024-38567

https://www.suse.com/security/cve/CVE-2024-38568

https://www.suse.com/security/cve/CVE-2024-38571

https://www.suse.com/security/cve/CVE-2024-38573

https://www.suse.com/security/cve/CVE-2024-38578

https://www.suse.com/security/cve/CVE-2024-38579

https://www.suse.com/security/cve/CVE-2024-38580

https://www.suse.com/security/cve/CVE-2024-38581

https://www.suse.com/security/cve/CVE-2024-38582

https://www.suse.com/security/cve/CVE-2024-38583

https://www.suse.com/security/cve/CVE-2024-38587

https://www.suse.com/security/cve/CVE-2024-38590

https://www.suse.com/security/cve/CVE-2024-38591

https://www.suse.com/security/cve/CVE-2024-38594

https://www.suse.com/security/cve/CVE-2024-38597

https://www.suse.com/security/cve/CVE-2024-38599

https://www.suse.com/security/cve/CVE-2024-38600

https://www.suse.com/security/cve/CVE-2024-38601

https://www.suse.com/security/cve/CVE-2024-38603

https://www.suse.com/security/cve/CVE-2024-38605

https://www.suse.com/security/cve/CVE-2024-38608

https://www.suse.com/security/cve/CVE-2024-38616

https://www.suse.com/security/cve/CVE-2024-38618

https://www.suse.com/security/cve/CVE-2024-38619

https://www.suse.com/security/cve/CVE-2024-38621

https://www.suse.com/security/cve/CVE-2024-38627

https://www.suse.com/security/cve/CVE-2024-38630

https://www.suse.com/security/cve/CVE-2024-38633

https://www.suse.com/security/cve/CVE-2024-38634

https://www.suse.com/security/cve/CVE-2024-38635

https://www.suse.com/security/cve/CVE-2024-38659

https://www.suse.com/security/cve/CVE-2024-38661

https://www.suse.com/security/cve/CVE-2024-38780

https://www.suse.com/security/cve/CVE-2024-39301

https://www.suse.com/security/cve/CVE-2024-39468

https://www.suse.com/security/cve/CVE-2024-39469

https://www.suse.com/security/cve/CVE-2024-39471

プラグインの詳細

深刻度: High

ID: 202176

ファイル名: suse_SU-2024-2394-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/11

更新日: 2024/7/11

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-36971

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_13_61-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2023/11/14

参照情報

CVE: CVE-2021-4439, CVE-2021-47089, CVE-2021-47432, CVE-2021-47515, CVE-2021-47534, CVE-2021-47538, CVE-2021-47539, CVE-2021-47555, CVE-2021-47566, CVE-2021-47571, CVE-2021-47572, CVE-2021-47576, CVE-2021-47577, CVE-2021-47578, CVE-2021-47580, CVE-2021-47582, CVE-2021-47583, CVE-2021-47584, CVE-2021-47585, CVE-2021-47586, CVE-2021-47587, CVE-2021-47589, CVE-2021-47592, CVE-2021-47595, CVE-2021-47596, CVE-2021-47597, CVE-2021-47600, CVE-2021-47601, CVE-2021-47602, CVE-2021-47603, CVE-2021-47604, CVE-2021-47605, CVE-2021-47607, CVE-2021-47608, CVE-2021-47609, CVE-2021-47610, CVE-2021-47611, CVE-2021-47612, CVE-2021-47614, CVE-2021-47615, CVE-2021-47616, CVE-2021-47617, CVE-2021-47618, CVE-2021-47619, CVE-2021-47620, CVE-2022-48711, CVE-2022-48712, CVE-2022-48713, CVE-2022-48714, CVE-2022-48715, CVE-2022-48716, CVE-2022-48717, CVE-2022-48718, CVE-2022-48720, CVE-2022-48721, CVE-2022-48722, CVE-2022-48723, CVE-2022-48724, CVE-2022-48725, CVE-2022-48726, CVE-2022-48727, CVE-2022-48728, CVE-2022-48729, CVE-2022-48730, CVE-2022-48732, CVE-2022-48733, CVE-2022-48734, CVE-2022-48735, CVE-2022-48736, CVE-2022-48737, CVE-2022-48738, CVE-2022-48739, CVE-2022-48740, CVE-2022-48743, CVE-2022-48744, CVE-2022-48745, CVE-2022-48746, CVE-2022-48747, CVE-2022-48748, CVE-2022-48749, CVE-2022-48751, CVE-2022-48752, CVE-2022-48753, CVE-2022-48754, CVE-2022-48755, CVE-2022-48756, CVE-2022-48758, CVE-2022-48759, CVE-2022-48760, CVE-2022-48761, CVE-2022-48763, CVE-2022-48765, CVE-2022-48766, CVE-2022-48767, CVE-2022-48768, CVE-2022-48769, CVE-2022-48770, CVE-2022-48771, CVE-2022-48772, CVE-2023-24023, CVE-2023-52622, CVE-2023-52658, CVE-2023-52667, CVE-2023-52670, CVE-2023-52672, CVE-2023-52675, CVE-2023-52735, CVE-2023-52737, CVE-2023-52752, CVE-2023-52766, CVE-2023-52784, CVE-2023-52787, CVE-2023-52800, CVE-2023-52835, CVE-2023-52837, CVE-2023-52843, CVE-2023-52845, CVE-2023-52846, CVE-2023-52869, CVE-2023-52881, CVE-2023-52882, CVE-2023-52884, CVE-2024-26625, CVE-2024-26644, CVE-2024-26720, CVE-2024-26842, CVE-2024-26845, CVE-2024-26923, CVE-2024-26973, CVE-2024-27432, CVE-2024-33619, CVE-2024-35247, CVE-2024-35789, CVE-2024-35790, CVE-2024-35807, CVE-2024-35814, CVE-2024-35835, CVE-2024-35848, CVE-2024-35857, CVE-2024-35861, CVE-2024-35862, CVE-2024-35864, CVE-2024-35869, CVE-2024-35878, CVE-2024-35884, CVE-2024-35886, CVE-2024-35896, CVE-2024-35898, CVE-2024-35900, CVE-2024-35905, CVE-2024-35925, CVE-2024-35950, CVE-2024-35956, CVE-2024-35958, CVE-2024-35960, CVE-2024-35962, CVE-2024-35997, CVE-2024-36005, CVE-2024-36008, CVE-2024-36017, CVE-2024-36020, CVE-2024-36021, CVE-2024-36025, CVE-2024-36477, CVE-2024-36478, CVE-2024-36479, CVE-2024-36890, CVE-2024-36894, CVE-2024-36899, CVE-2024-36900, CVE-2024-36904, CVE-2024-36915, CVE-2024-36916, CVE-2024-36917, CVE-2024-36919, CVE-2024-36934, CVE-2024-36937, CVE-2024-36940, CVE-2024-36945, CVE-2024-36949, CVE-2024-36960, CVE-2024-36964, CVE-2024-36965, CVE-2024-36967, CVE-2024-36969, CVE-2024-36971, CVE-2024-36975, CVE-2024-36978, CVE-2024-37021, CVE-2024-37078, CVE-2024-37354, CVE-2024-38381, CVE-2024-38388, CVE-2024-38390, CVE-2024-38540, CVE-2024-38541, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38547, CVE-2024-38548, CVE-2024-38549, CVE-2024-38550, CVE-2024-38552, CVE-2024-38553, CVE-2024-38555, CVE-2024-38556, CVE-2024-38557, CVE-2024-38559, CVE-2024-38560, CVE-2024-38564, CVE-2024-38565, CVE-2024-38567, CVE-2024-38568, CVE-2024-38571, CVE-2024-38573, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38581, CVE-2024-38582, CVE-2024-38583, CVE-2024-38587, CVE-2024-38590, CVE-2024-38591, CVE-2024-38594, CVE-2024-38597, CVE-2024-38599, CVE-2024-38600, CVE-2024-38601, CVE-2024-38603, CVE-2024-38605, CVE-2024-38608, CVE-2024-38616, CVE-2024-38618, CVE-2024-38619, CVE-2024-38621, CVE-2024-38627, CVE-2024-38630, CVE-2024-38633, CVE-2024-38634, CVE-2024-38635, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39301, CVE-2024-39468, CVE-2024-39469, CVE-2024-39471

SuSE: SUSE-SU-2024:2394-1