SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2381-1)

critical Nessus プラグイン ID 202177

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2024:2381-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47103: net: sock: sock 用に kabi を保存 (bsc#1221010)。
- CVE-2021-47191: resp_readcap16() の領域外読み取りを修正 (bsc#1222866)。
- CVE-2021-47267: usb: 10gbps ケーブル接続時の各種ガジェットパニックを修正 (bsc#1224993)。
- CVE-2021-47270: usb: 10gbps ケーブル接続時の各種ガジェットの NULL ポインターデリファレンスを修正 (bsc#1224997)。
- CVE-2021-47293: net/sched: act_skbmod: 非イーサネットパケットをスキップ (bsc#1224978)。
- CVE-2021-47294: netrom: sock タイマー期限切れ時の、sock 参照カウントの減少 (bsc#1224977)。
- CVE-2021-47297: net: caif_seqpkt_sendmsg の uninit-value を修正 (bsc#1224976)。
- CVE-2021-47309: net: skb_tunnel_info() から返される前に lwtstate->data を検証 (bsc#1224967)。
- CVE-2021-47354: drm/sched: データ破損を回避 (bsc#1225140)
- CVE-2021-47372: net: macb: rmmod のメモリ解放後使用 (Use After Free) を修正 (bsc#1225184)。
- CVE-2021-47379: blk-cgroup: blkg pd を破棄する前に blkcg ロックを取得することで UAF を修正 (bsc#1225203)。
- CVE-2021-47407: KVM: x86: ページ追跡初期化中の SRCU 初期化失敗を処理 (bsc#1225306)。
- CVE-2021-47418: net_sched: fifo_set_limit() の NULL デリファレンスを修正 (bsc#1225337)。
- CVE-2021-47434: xhci: コマンドリングの中止を修正し、すべての 64 ビットを CRCR レジスタに書き込む (bsc#1225232)。
- CVE-2021-47445: drm/msm: ポインター edp の NULL ポインターデリファレンスを修正 (bsc#1225261)
- CVE-2021-47518: nfc: nfc_genl_dump_ses_done の潜在的な NULL ポインターデリファレンスを修正 (bsc#1225372)。
- CVE-2021-47544: tcp: ページ違反時のページフラグ破損を修正 (bsc#1225463)。
- CVE-2021-47566: clear_user() を適切に使用することによるユーザーバッファのクリアを修正 (bsc#1225514)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2021-47587: net: systemport: 記述子のライフサイクルに対してグローバルロックを追加 (bsc#1226567)。
- CVE-2021-47602: mac80211: アドミッションコントロールの QoS データフレームのみを追跡 (bsc#1226554)。
- CVE-2021-47609: firmware: arm_scpi: SCPI genpd ドライバーの文字列オーバーフローを修正 (bsc#1226562)
- CVE-2022-48732: drm/nouveau: BIOS 境界チェックにおけるオフバイワンを修正 (bsc#1226716)
- CVE-2022-48733: btrfs: スナップショット作成に失敗した後のメモリ解放後使用 (Use After Free) の修正 (bsc#1226718)。
- CVE-2022-48740: selinux: エラーパスの cond_list の二重解放を修正 (bsc#1226699)。
- CVE-2022-48743: net: amd-xgbe: skb データ長のアンダーフローを修正 (bsc#1226705)。
- CVE-2022-48756: drm/msm/dsi: msm_dsi_phy_enable の無効なパラメーターチェック (bsc#1226698)
- CVE-2022-48759: rpmsg: char: rpmsg_ctrldev のリリースと cdev の間の競合を修正 (bsc#1226711)。
- CVE-2022-48761: usb: xhci-plat: リモートウェイクが有効になっている場合のサスペンド中のクラッシュを修正 (bsc#1226701)。
- CVE-2022-48772: media: lgdt3306a: NUUL ポインターデリファレンスに対するチェックを追加 (bsc#1226976)。
- CVE-2023-24023: Bluetooth: enc キーサイズチェックをさらに追加 (bsc#1218148)。
- CVE-2023-52622: ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避 (bsc#1222080)。
- CVE-2023-52675: powerpc/imc-pmu: update_events_in_group() に対する NULL ポインターチェックの追加 (bsc#1224504)。
- CVE-2023-52737: btrfs: fiemap 開始前に、inode を共有モードでロックする (bsc#1225484)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2023-52754: media: imon: 2 番目のインターフェースに対する無効なリソースへのアクセスを修正 (bsc#1225490)。
- CVE-2023-52757: mids をリリースする際の潜在的なデッドロックを修正 (bsc#1225548)。
- CVE-2023-52762: virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正 (bsc#1225573)。
- CVE-2023-52764: media: gspca: cpia1: set_flicker での領域外シフト (bsc#1225571)。
- CVE-2023-52784: bonding: bond_setup_by_slave() でデバイスを停止 (bsc#1224946)。
- CVE-2023-52832: wifi: mac80211: ieee80211_get_tx_power() で未設定の電力を返さない (bsc#1225577)。
- CVE-2023-52834: atl1c: DMA RX のオーバーフローの問題を回避 (bsc#1225599)。
- CVE-2023-52835: perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (bsc#1225602)。
- CVE-2023-52843: llc: mac ヘッダーを読み取る前に mac len を検証 (bsc#1224951)。
- CVE-2023-52845: tipc: ベアラー関連名の nla_policy を NLA_NUL_STRING に変更 (bsc#1225585)。
- CVE-2023-52855: usb: dwc2: ドライバーの並行性によって引き起こされる可能性のある NULL ポインターデリファレンスを修正 (bsc#1225583)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2024-26633: ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正 (bsc#1221647)。
-CVE-2024-26641: ip6_tunnel: __ip6_tnl_rcv() で内部ヘッダーを必ずプルするようにする (bsc#1221654)。
- CVE-2024-26679: inet_recv_error() で、sk->sk_family を 1 回の読み取るよう修正 (bsc#1222385)。
- CVE-2024-26687: xen/events で、マッピングのクリーンアップ後に evtchn を閉じるよう修正 (bsc#1222435)。
- CVE-2024-26720: mm: ダーティなスロットリングロジックのオーバーフローを回避 (bsc#1222364)。
- CVE-2024-26813: vfio/platform: 永続的な IRQ ハンドラーを作成 (bsc#1222809)。
- CVE-2024-26863: hsr: hsr_get_node() の uninit-value アクセスを修正 (bsc#1223021)。
- CVE-2024-26894: ACPI: processor_idle: acpi_processor_power_exit() のメモリリークを修正 (bsc#1223043)。
- CVE-2024-26928: cifs_debug_files_proc_show() の潜在的な UAF を修正 (bsc#1223532)。
- CVE-2024-26973: fat: 古いファイルハンドルの初期化されていないフィールドを修正 (bsc#1223641)。
- CVE-2024-27399: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正 (bsc#1224177)。
- CVE-2024-27410: メッシュ ID の変更による iftype の変更を拒否 (bsc#1224432)。
- CVE-2024-35247: fpga: region: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226948)。
- CVE-2024-35807: ext4: オンラインでのサイズ変更中の破損を修正 (bsc#1224735)。
- CVE-2024-35822: usb: udc: キューが ep を無効化する際の警告を削除 (bsc#1224739)。
- CVE-2024-35835: net/mlx5e: arfs_create_groups の二重解放を修正 (bsc#1224605)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224763)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35865: smb2_is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224668)。
- CVE-2024-35867: cifs_stats_proc_show() の潜在的な UAF を修正 (bsc#1224664)。
- CVE-2024-35868: cifs_stats_proc_write() の潜在的な UAF を修正 (bsc#1224678)。
- CVE-2024-35870: smb2_reconnect_server() の UAF を修正 (bsc#1224672)。
- CVE-2024-35886: ipv6: fib6_dump_done() の無限再帰を修正 (bsc#1224670)。
- CVE-2024-35922: fbmon: fb_videomode_from_videomode() でのゼロ除算を防止 (bsc#1224660)
- CVE-2024-35925: block: blk_rq_stat_sum() のゼロ除算を防止 (bsc#1224661)。
- CVE-2024-35930: scsi: lpfc: lpfc_rcv_padisc() の潜在的なメモリリークを修正 (bsc#1224651)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-35956: サブボリューム操作における qgroup prealloc rsv の漏洩を修正 (bsc#1224674)
- CVE-2024-35958: net: ena: 記述子解放の不適切な動作を修正 (bsc#1224677)。
- CVE-2024-35960: net/mlx5: 新しい fs ルールをツリーに適切にリンクする (bsc#1224588)。 
- CVE-2024-35976: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (bsc#1224575)。
- CVE-2024-35979: raid1: raid1_write_request() のオリジナル bio に対するメモリ解放後使用 (Use After Free) を修正 (bsc#1224572)。
- CVE-2024-35997: ロックアップを防止するために I2C_HID_READ_PENDING フラグを削除 (bsc#1224552)。
- CVE-2024-35998: cifs_sync_mid_result でのロック順序の潜在的なデッドロックを修正 (bsc#1224549)。
- CVE-2024-36016: tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (bsc#1225642)。
- CVE-2024-36017: rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (bsc#1225681)。
- CVE-2024-36479: fpga: bridge: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226949)。
- CVE-2024-36592: scsi: lpfc: NPIV のトランスポートの登録解除をリソースのクリーンアップ後に移動 (bsc#1225898)。
- CVE-2024-36880: Bluetooth: qca: 不足していたファームウェアの健全性チェックを追加 (bsc#1225722)。
- CVE-2024-36894: usb: gadget: f_fs:aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-36915: nfc: llcp: nfc_llcp_setsockopt() の安全でないコピーを修正 (bsc#1225758)。
- CVE-2024-36917: block: blk_ioctl_discard() のオーバーフローを修正 (bsc#1225770)。
- CVE-2024-36919: scsi: bnx2fc: アップロード後のリソース解放時に spin_lock_bh を削除 (bsc#1225767)。
- CVE-2024-36923: fs/9p: inode evict 中の初期化されていない値を修正 (bsc#1225815)。
- CVE-2024-36934: bna: コピーされたバッファが NUL の終端であることを確認 (bsc#1225760)。
- CVE-2024-36938: sk_psock_skb_ingress_enqueue() での NULL ポインターデリファレンスを修正 (bsc#1225761)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2024-36949: amd/amdkfd: すべてのデバイスを同期し、すべてのプロセスが削除されるのを待機する (bsc#1225872)。
- CVE-2024-36950: firewire: ohci: ISR とボトムハーフの間でバスリセット割り込みをマスクする (bsc#1225895)。
- CVE-2024-36960: drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正 (bsc#1225872)
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-37021: fpga: manager: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226950)。
- CVE-2024-37354: btrfs: fsync とサイズ拡張の書き込みが競合した際のクラッシュを修正 (bsc#1227101)。
- CVE-2024-38544: RDMA/rxe: rxe_comp_queue_pkt のセグメンテーション違反を修正 (bsc#1226597)
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)。
- CVE-2024-38546: drm: vc4: NULL ポインターデリファレンスの可能性を修正 (bsc#1226593)。
- CVE-2024-38549: drm/mediatek: mtk_drm_gem_obj に 0 サイズチェックを追加 (bsc#1226735)。
- CVE-2024-38552: drm/amd/display: 色の領域外となる可能性のあるインデックスを修正 (bsc#1226767)
- CVE-2024-38553: net: fec: .ndo_poll_controller を削除してデッドロックを回避 (bsc#1226744)。
- CVE-2024-38565: wifi: ar5523: 適切なエンドポイント検証を有効にする (bsc#1226747)。
- CVE-2024-38567: wifi: carl9170: エンドポイントに対して適切なサニティチェックを追加 (bsc#1226769)。
- CVE-2024-38578: ecryptfs: タグ 66 パケットのバッファサイズを修正 (bsc#1226634)。
- CVE-2024-38579: crypto: bcm - ポインター演算を修正 (bsc#1226637)。
- CVE-2024-38580: epoll: ファイルの有効期間の管理を改善 (bsc#1226610)。
- CVE-2024-38597: eth: sungem: デッドロックを回避するために .ndo_poll_controller を削除 (bsc#1226749)。
- CVE-2024-38608: net/mlx5e: netif の状態処理を修正 (bsc#1226746)。
- CVE-2024-38618: ALSA: timer: 開始ティック時間の下限を設定 (bsc#1226754)。
- CVE-2024-38621: media: stk1160: stk1160_copy_video() の領域チェックを修正 (bsc#1226895)。
- CVE-2024-38627: stm class: stm_register_device() の二重解放を修正 (bsc#1226857)。
- CVE-2024-38659: enic: enic_set_vf_port の nl 属性の長さを検証 (bsc#1226883)。
- CVE-2024-38661: s390/ap: AP の内部関数 modify_bitmap() のクラッシュを修正 (bsc#1226996)。
- CVE-2024-38780: dma-buf/sw-sync: sync_print_obj() からの IRQ を有効にしない (bsc#1226886)。

以下の非セキュリティ問題が修正されました。

- Btrfs: replay_dir_deletes 中のエラー時にベイルアウトする (git-fixes)
- Btrfs: トランザクションが中止された後に、umount 中にリソースをクリーンアップする (git-fixes)
- Btrfs: log_dir_items の NULL ポインターデリファレンスを修正 (git-fixes)
- Btrfs: btrfs_ioctl_rm_dev_v2() のメモリとマウントの漏洩を修正 (git-fixes)
- Btrfs: btrfs_get_extent からの予期しない EEXIST を修正 (git-fixes)
- Btrfs: 送信、データなしモードでホールを処理する際に、問題を引き起こす書き込み操作を修正 (git-fixes)。
- コンパイレーションを修正
- KVM: KVM_BUG/KVM_BUG_ON が 64 ビット条件を処理できるようにする (git-fixes)。
- NFSv4: ESTALE を処理する際に pNFS レイアウトを常にクリアする (bsc#1221791)。
- NFSv4: nfs_set_open_stateid は、閉じた状態のステータスリカバリをトリガーしてはならない (bsc#1221791)。
- stateid エラーの PNFS は、最初に MDS に対して再試行される (bsc#1221791)。
- RDMA/mlx5: srq max_sge 属性のチェックを追加 (git-fixes)
-「build initrd without systemd」を元に戻す (bsc#1195775)
- USB: serial: option: Foxconn T99W265 を新しいベースラインで追加 (git-fixes)。
- USB: serial: option: Quectel EG912Y モジュールのサポートを追加 (git-fixes)。
- USB: serial: option: Quectel RM500Q R13 ファームウェアのサポートを追加 (git-fixes)。
- arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (git-fixes)。
- blk-cgroup: blkg_policy_data が init の前にインストールされることで発生する NULL 参照を修正 (bsc#1216062 bsc#1225203)。
- blk-cgroup: ポリシーのアクティブ化中に欠落している pd_online_fn() を修正 (git-fixes bsc#1225203)。
- blk-cgroup: ポリシーがオンラインかどうかを追跡するためのサポート (bsc#1216062 bsc#1225203)。
- bpf、scripts: GPL ライセンス名を修正 (git-fixes)。
- bsc#1225894: ビルド警告を修正。次のビルド警告を修正します。* unused-variable (i) in ../drivers/gpu/drm/amd/amdkfd/kfd_device.c in kgd2kfd_resume ../drivers/gpu/drm/amd/amdkfd/kfd_device.c:
In function 'kgd2kfd_resume': ../drivers/gpu/drm/amd/amdkfd/kfd_device.c:621:11: warning: unused variable 'i' [-Wunused-variable]
- btrfs: log_commit_wait 起動前に btrfs_sync_log にバリアを追加 (git-fixes)
- btrfs: 再開フラグなしでバランスを再開しようとする際のクラッシュを修正 (git-fixes)
- btrfs: 不明なフラグを印刷する際の Describe_relocation を修正 (git-fixes)
- btrfs: 欠落したデバイスの誤った EIO を修正 (git-fixes)
- btrfs: tree-check: check_dir_item のスタック消費を削減 (git-fixes)
- btrfs: dirty_metadata_bytes の正しい比較関数を使用する (git-fixes)。
- drm/amdkfd: kfd_locked 処理を修正 (bsc#1225872)
- FICLONERANGE、FIDEDUPERANGE および FS_IOC_FIEMAP の compat 処理を修正 (bsc#1225848)。
- fs: compat_ioctl から fiemap が機能するようにする (bsc#1225848)。
- iommu/amd: iommu init の sysfs 漏洩を修正 (git-fixes)。
- iommu/vt-d: ページリクエストキューにローカルメモリを割り当てる (git-fixes)。
- ipvs: SCTP パケットの GSO のチェックサムを修正 (bsc#1221958)
- kabi: blkcg_policy_data の KABI を修正 (bsc#1216062 bsc#1225203)。
- mkspec-dtb: arm にもトップレベルのシンボリックリンクを追加する
- net: hsr: 複数行のステートメントで、論理演算子の配置を修正 (bsc#1223021)。
- net: usb: rtl8150_get_link_ksettings 内の未初期化変数を修正 (git-fixes)。
- net: usb: smsc95xx: EEPROM から更新された LED_SEL ビット値の変更を修正 (git-fixes)。
- nfsd: 一般的なケースのために recalculate_deny_mode() を最適化 (bsc#1217912)。
- nvmet: 潜在的なハングアップ時の ns の有効化/無効化を修正 (git-fixes)。
- ocfs2: ラウィンドウを有効にする場所を調整 (bsc#1219224)。
- ocfs2: わずかな警告を修正 (bsc#1219224)。
- ocfs2: 断片化が高い場合の書き込み IO のパフォーマンスを向上 (bsc#1219224)。
- ocfs2: チェーンリスト検索を高速化 (bsc#1219224)。
- rpm/kernel-obs-build.spec.in: iso9660 を追加 (bsc#1226212) 一部のビルドでは、iso9660 イメージを作成するだけでなく、ビルド中にマウントされます。
- rpm/kernel-obs-build.spec.in: docker にネットワークモジュールを追加 (bsc#1226211) Docker には、従来の iptable_nat や _iptable_filter を含め、さらに多くのネットワークモジュールが必要です。
- rpm/kernel-obs-build.spec.in: algif_hash、aegis128 および xts モジュールを含めます。afgif_hash はテスト用に一部のパッケージ (iwd など) で必要です。また、xts はデフォルトで LUKS2 ボリュームに使用され、aegis128 は LUKS2 の AEAD 暗号として使用できます。長い行を折り返して読みやすくします。
- rpm/mkspec-dtb: dtb は 6.5 のベンダーサブディレクトリに移動されました。コミット 724ba6751532 (「ARM: dts: .dts ファイルをベンダーサブディレクトリに移動する」)。そのため、それらに切り替えられます。
- scsi: 3w-xxxx: tw_probe() の初期化失敗に対するエラー処理を追加 (git-fixes)。
- scsi: 53c700: コマンドスロットが NULL でないことをチェック (git-fixes)。
- scsi: be2iscsi: nlattrs の解析時に長さチェックを追加 (git-fixes)。
- scsi: be2iscsi: beiscsi_init_wrb_handle() のメモリリークを修正 (git-fixes)。
- scsi: bfa: hcb_qe->cbfn の関数ポインタータイプの不一致を修正 (git-fixes)。
- scsi: bnx2fc: bnx2fc_rcv() の skb 二重解放を修正 (git-fixes)。
- scsi: core: ディスパッチが失敗した場合、scsi_device の iorequest_cnt を減少させる (git-fixes)。
- scsi: core: 従来の /proc 解析時のバッファオーバーフローを修正 (git-fixes)。
- scsi: core: device_add() が失敗した場合に発生する可能性のあるメモリ漏洩を修正 (git-fixes)。
- scsi: csiostor: 関数ポインターのキャストを回避 (git-fixes)。
- scsi: isci: isci_io_request_build() のエラーコードの問題を修正 (git-fixes)。
- scsi: iscsi: nlattr ペイロードの長さチェックを追加 (git-fixes)。
- scsi: iscsi: iscsi_if_set{_host}_param() の strlen() チェックを追加 (git-fixes)。
- scsi: iscsi_tcp: TCP ソケットに制限する (git-fixes)。
- scsi: libfc: fc_lport_ptp_setup() の潜在的な NULL ポインターデリファレンスを修正 (git-fixes)。
- scsi: libsas: ヘルパー関数 sas_get_sas_addr_and_dev_type() を追加 (git-fixes)。
- scsi: libsas: 削除後にスキャンされていないディスクを修正 (git-fixes)。
- scsi: libsas: struct smp_disc_resp を導入 (git-fixes)。
- scsi: lpfc: memset() の wqe サイズを修正 (git-fixes)。
- scsi: lpfc: lpfc_nlp_not_used() によって引き起こされる lpfc_cmpl_els_logo_acc() での二重解放を修正 (git-fixes)。
- scsi: lpfc: debugfs_create_file() の NULL と IS_ERR() のバグを修正 (git-fixes)。
- scsi: megaraid_sas: 選択したレジスタに対して、レジスタ読み取りリトライルーチンを 3 から 30 に増加 (git-fixes)。
- scsi: mpt3sas: エラーパスを修正 (git-fixes)。
- scsi: mpt3sas: ループロジックを修正 (git-fixes)。
- scsi: mpt3sas: ドアベル読み取りが 0 を返す場合に追加の再試行を実行する (git-fixes)。
- scsi: qedf: qedf_dbg_debug_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: qedf_dbg_fp_int_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: qedf_dbg_stop_io_on_error_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: エラー処理での NULL デリファレンスを修正 (git-fixes)。
- scsi: qedf: 中断時および再開時のファームウェアの停止を修正 (git-fixes)。
- scsi: qedi: 中断時および再開時のファームウェアの停止を修正 (git-fixes)。
- scsi: qedi: &qedi_percpu->p_work_lock の潜在的なデッドロックを修正 (git-fixes)。
- scsi: qla2xxx: qla_edif_app_getstats() の off-by-one を修正 (git-fixes)。
- scsi: qla4xxx: nlattrs の解析時に長さチェックを追加 (git-fixes)。
- scsi: snic: snic_tgt_create() の二重解放を修正 (git-fixes)。
- scsi: snic: device_add() が失敗した場合に発生する可能性のあるメモリ漏洩を修正 (git-fixes)。
- scsi: stex: gcc 13 警告を修正 (git-fixes)。
- scsi: target: core: tmr_list 処理に TMF を追加 (bsc#1223018)。
- usb: port: 使用されていない USB ポートを位置に基づいてピアリングしないようにする (git-fixes)。
- usb: typec: tcpm: エラーリカバリの際にハードリセットをスキップする (git-fixes)。
- x86/tsc: アーキテクチャの TSC 調整 MSR の初期オフセットを信頼する (bsc#1222015 bsc#1226962)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1119113

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1204514

https://bugzilla.suse.com/1216062

https://bugzilla.suse.com/1217912

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1221010

https://bugzilla.suse.com/1221647

https://bugzilla.suse.com/1221654

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221958

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1222080

https://bugzilla.suse.com/1222364

https://bugzilla.suse.com/1222385

https://bugzilla.suse.com/1222435

https://bugzilla.suse.com/1222809

https://bugzilla.suse.com/1222866

https://bugzilla.suse.com/1222879

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1223013

https://bugzilla.suse.com/1223018

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223043

https://bugzilla.suse.com/1223532

https://bugzilla.suse.com/1223641

https://bugzilla.suse.com/1224177

https://bugzilla.suse.com/1224432

https://bugzilla.suse.com/1224504

https://bugzilla.suse.com/1224549

https://bugzilla.suse.com/1224552

https://bugzilla.suse.com/1224572

https://bugzilla.suse.com/1224575

https://bugzilla.suse.com/1224583

https://bugzilla.suse.com/1224588

https://bugzilla.suse.com/1224605

https://bugzilla.suse.com/1224651

https://bugzilla.suse.com/1224660

https://bugzilla.suse.com/1224661

https://bugzilla.suse.com/1224662

https://bugzilla.suse.com/1224664

https://bugzilla.suse.com/1224668

https://bugzilla.suse.com/1224670

https://bugzilla.suse.com/1224672

https://bugzilla.suse.com/1224674

https://bugzilla.suse.com/1224677

https://bugzilla.suse.com/1224678

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224735

https://bugzilla.suse.com/1224739

https://bugzilla.suse.com/1224763

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224946

https://bugzilla.suse.com/1224951

https://bugzilla.suse.com/1224967

https://bugzilla.suse.com/1224976

https://bugzilla.suse.com/1224977

https://bugzilla.suse.com/1224978

https://bugzilla.suse.com/1224993

https://bugzilla.suse.com/1224997

https://bugzilla.suse.com/1225047

https://bugzilla.suse.com/1225140

https://bugzilla.suse.com/1225184

https://bugzilla.suse.com/1225203

https://bugzilla.suse.com/1225232

https://bugzilla.suse.com/1225261

https://bugzilla.suse.com/1225306

https://bugzilla.suse.com/1225337

https://bugzilla.suse.com/1225372

https://bugzilla.suse.com/1225463

https://bugzilla.suse.com/1225484

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225490

https://bugzilla.suse.com/1225514

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225548

https://bugzilla.suse.com/1225555

https://bugzilla.suse.com/1225556

https://bugzilla.suse.com/1225559

https://bugzilla.suse.com/1225571

https://bugzilla.suse.com/1225573

https://bugzilla.suse.com/1225577

https://bugzilla.suse.com/1225583

https://bugzilla.suse.com/1225585

https://bugzilla.suse.com/1225599

https://bugzilla.suse.com/1225602

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225642

https://bugzilla.suse.com/1225681

https://bugzilla.suse.com/1225704

https://bugzilla.suse.com/1225722

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225758

https://bugzilla.suse.com/1225760

https://bugzilla.suse.com/1225761

https://bugzilla.suse.com/1225767

https://bugzilla.suse.com/1225770

https://bugzilla.suse.com/1225815

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225848

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1225872

https://bugzilla.suse.com/1225894

https://bugzilla.suse.com/1225895

https://bugzilla.suse.com/1225898

https://bugzilla.suse.com/1226211

https://bugzilla.suse.com/1226212

https://bugzilla.suse.com/1226537

https://bugzilla.suse.com/1226554

https://bugzilla.suse.com/1226557

https://bugzilla.suse.com/1226562

https://bugzilla.suse.com/1226567

https://bugzilla.suse.com/1226575

https://bugzilla.suse.com/1226577

https://bugzilla.suse.com/1226593

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226597

https://bugzilla.suse.com/1226610

https://bugzilla.suse.com/1226614

https://bugzilla.suse.com/1226619

https://bugzilla.suse.com/1226621

https://bugzilla.suse.com/1226634

https://bugzilla.suse.com/1226637

https://bugzilla.suse.com/1226670

https://bugzilla.suse.com/1226672

https://bugzilla.suse.com/1226692

https://bugzilla.suse.com/1226698

https://bugzilla.suse.com/1226699

https://bugzilla.suse.com/1226701

https://bugzilla.suse.com/1226705

https://bugzilla.suse.com/1226708

https://bugzilla.suse.com/1226711

https://bugzilla.suse.com/1226712

https://bugzilla.suse.com/1226716

https://bugzilla.suse.com/1226718

https://bugzilla.suse.com/1226732

https://bugzilla.suse.com/1226735

https://bugzilla.suse.com/1226744

https://bugzilla.suse.com/1226746

https://bugzilla.suse.com/1226747

https://bugzilla.suse.com/1226749

https://bugzilla.suse.com/1226754

https://bugzilla.suse.com/1226767

https://bugzilla.suse.com/1226769

https://bugzilla.suse.com/1226857

https://bugzilla.suse.com/1226876

https://bugzilla.suse.com/1226883

https://bugzilla.suse.com/1226886

https://bugzilla.suse.com/1226895

https://bugzilla.suse.com/1226948

https://bugzilla.suse.com/1226949

https://bugzilla.suse.com/1226950

https://bugzilla.suse.com/1226962

https://bugzilla.suse.com/1226976

https://bugzilla.suse.com/1226996

https://bugzilla.suse.com/1227101

https://lists.suse.com/pipermail/sle-updates/2024-July/035895.html

https://www.suse.com/security/cve/CVE-2021-4439

https://www.suse.com/security/cve/CVE-2021-47103

https://www.suse.com/security/cve/CVE-2021-47191

https://www.suse.com/security/cve/CVE-2021-47193

https://www.suse.com/security/cve/CVE-2021-47267

https://www.suse.com/security/cve/CVE-2021-47270

https://www.suse.com/security/cve/CVE-2021-47293

https://www.suse.com/security/cve/CVE-2021-47294

https://www.suse.com/security/cve/CVE-2021-47297

https://www.suse.com/security/cve/CVE-2021-47309

https://www.suse.com/security/cve/CVE-2021-47328

https://www.suse.com/security/cve/CVE-2021-47354

https://www.suse.com/security/cve/CVE-2021-47372

https://www.suse.com/security/cve/CVE-2021-47379

https://www.suse.com/security/cve/CVE-2021-47407

https://www.suse.com/security/cve/CVE-2021-47418

https://www.suse.com/security/cve/CVE-2021-47434

https://www.suse.com/security/cve/CVE-2021-47445

https://www.suse.com/security/cve/CVE-2021-47518

https://www.suse.com/security/cve/CVE-2021-47544

https://www.suse.com/security/cve/CVE-2021-47566

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2021-47576

https://www.suse.com/security/cve/CVE-2021-47587

https://www.suse.com/security/cve/CVE-2021-47589

https://www.suse.com/security/cve/CVE-2021-47600

https://www.suse.com/security/cve/CVE-2021-47602

https://www.suse.com/security/cve/CVE-2021-47603

https://www.suse.com/security/cve/CVE-2021-47609

https://www.suse.com/security/cve/CVE-2021-47617

https://www.suse.com/security/cve/CVE-2022-48711

https://www.suse.com/security/cve/CVE-2022-48715

https://www.suse.com/security/cve/CVE-2022-48722

https://www.suse.com/security/cve/CVE-2022-48732

https://www.suse.com/security/cve/CVE-2022-48733

https://www.suse.com/security/cve/CVE-2022-48740

https://www.suse.com/security/cve/CVE-2022-48743

https://www.suse.com/security/cve/CVE-2022-48754

https://www.suse.com/security/cve/CVE-2022-48756

https://www.suse.com/security/cve/CVE-2022-48758

https://www.suse.com/security/cve/CVE-2022-48759

https://www.suse.com/security/cve/CVE-2022-48760

https://www.suse.com/security/cve/CVE-2022-48761

https://www.suse.com/security/cve/CVE-2022-48771

https://www.suse.com/security/cve/CVE-2022-48772

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-52622

https://www.suse.com/security/cve/CVE-2023-52675

https://www.suse.com/security/cve/CVE-2023-52737

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52754

https://www.suse.com/security/cve/CVE-2023-52757

https://www.suse.com/security/cve/CVE-2023-52762

https://www.suse.com/security/cve/CVE-2023-52764

https://www.suse.com/security/cve/CVE-2023-52784

https://www.suse.com/security/cve/CVE-2023-52808

https://www.suse.com/security/cve/CVE-2023-52809

https://www.suse.com/security/cve/CVE-2023-5281

https://www.suse.com/security/cve/CVE-2023-52832

https://www.suse.com/security/cve/CVE-2023-52834

https://www.suse.com/security/cve/CVE-2023-52835

https://www.suse.com/security/cve/CVE-2023-52843

https://www.suse.com/security/cve/CVE-2023-52845

https://www.suse.com/security/cve/CVE-2023-52855

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2024-26633

https://www.suse.com/security/cve/CVE-2024-26641

https://www.suse.com/security/cve/CVE-2024-26679

https://www.suse.com/security/cve/CVE-2024-26687

https://www.suse.com/security/cve/CVE-2024-26720

https://www.suse.com/security/cve/CVE-2024-26813

https://www.suse.com/security/cve/CVE-2024-26845

https://www.suse.com/security/cve/CVE-2024-26863

https://www.suse.com/security/cve/CVE-2024-26894

https://www.suse.com/security/cve/CVE-2024-26928

https://www.suse.com/security/cve/CVE-2024-26973

https://www.suse.com/security/cve/CVE-2024-27399

https://www.suse.com/security/cve/CVE-2024-27410

https://www.suse.com/security/cve/CVE-2024-35247

https://www.suse.com/security/cve/CVE-2024-35807

https://www.suse.com/security/cve/CVE-2024-35822

https://www.suse.com/security/cve/CVE-2024-35835

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35863

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35865

https://www.suse.com/security/cve/CVE-2024-35867

https://www.suse.com/security/cve/CVE-2024-35868

https://www.suse.com/security/cve/CVE-2024-35870

https://www.suse.com/security/cve/CVE-2024-35886

https://www.suse.com/security/cve/CVE-2024-35896

https://www.suse.com/security/cve/CVE-2024-35922

https://www.suse.com/security/cve/CVE-2024-35925

https://www.suse.com/security/cve/CVE-2024-35930

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-35956

https://www.suse.com/security/cve/CVE-2024-35958

https://www.suse.com/security/cve/CVE-2024-35960

https://www.suse.com/security/cve/CVE-2024-35962

https://www.suse.com/security/cve/CVE-2024-35976

https://www.suse.com/security/cve/CVE-2024-35979

https://www.suse.com/security/cve/CVE-2024-35997

https://www.suse.com/security/cve/CVE-2024-35998

https://www.suse.com/security/cve/CVE-2024-36016

https://www.suse.com/security/cve/CVE-2024-36017

https://www.suse.com/security/cve/CVE-2024-36025

https://www.suse.com/security/cve/CVE-2024-36479

https://www.suse.com/security/cve/CVE-2024-36592

https://www.suse.com/security/cve/CVE-2024-36880

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36915

https://www.suse.com/security/cve/CVE-2024-36917

https://www.suse.com/security/cve/CVE-2024-36919

https://www.suse.com/security/cve/CVE-2024-36923

https://www.suse.com/security/cve/CVE-2024-36934

https://www.suse.com/security/cve/CVE-2024-36938

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36949

https://www.suse.com/security/cve/CVE-2024-36950

https://www.suse.com/security/cve/CVE-2024-36960

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-37021

https://www.suse.com/security/cve/CVE-2024-37354

https://www.suse.com/security/cve/CVE-2024-38544

https://www.suse.com/security/cve/CVE-2024-38545

https://www.suse.com/security/cve/CVE-2024-38546

https://www.suse.com/security/cve/CVE-2024-38549

https://www.suse.com/security/cve/CVE-2024-38552

https://www.suse.com/security/cve/CVE-2024-38553

https://www.suse.com/security/cve/CVE-2024-38565

https://www.suse.com/security/cve/CVE-2024-38567

https://www.suse.com/security/cve/CVE-2024-38578

https://www.suse.com/security/cve/CVE-2024-38579

https://www.suse.com/security/cve/CVE-2024-38580

https://www.suse.com/security/cve/CVE-2024-38597

https://www.suse.com/security/cve/CVE-2024-38601

https://www.suse.com/security/cve/CVE-2024-38608

https://www.suse.com/security/cve/CVE-2024-38618

https://www.suse.com/security/cve/CVE-2024-38621

https://www.suse.com/security/cve/CVE-2024-38627

https://www.suse.com/security/cve/CVE-2024-38659

https://www.suse.com/security/cve/CVE-2024-38661

https://www.suse.com/security/cve/CVE-2024-38780

プラグインの詳細

深刻度: Critical

ID: 202177

ファイル名: suse_SU-2024-2381-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/11

更新日: 2024/7/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5281

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/10

脆弱性公開日: 2022/10/31

参照情報

CVE: CVE-2021-4439, CVE-2021-47103, CVE-2021-47191, CVE-2021-47193, CVE-2021-47267, CVE-2021-47270, CVE-2021-47293, CVE-2021-47294, CVE-2021-47297, CVE-2021-47309, CVE-2021-47328, CVE-2021-47354, CVE-2021-47372, CVE-2021-47379, CVE-2021-47407, CVE-2021-47418, CVE-2021-47434, CVE-2021-47445, CVE-2021-47518, CVE-2021-47544, CVE-2021-47566, CVE-2021-47571, CVE-2021-47576, CVE-2021-47587, CVE-2021-47589, CVE-2021-47600, CVE-2021-47602, CVE-2021-47603, CVE-2021-47609, CVE-2021-47617, CVE-2022-48711, CVE-2022-48715, CVE-2022-48722, CVE-2022-48732, CVE-2022-48733, CVE-2022-48740, CVE-2022-48743, CVE-2022-48754, CVE-2022-48756, CVE-2022-48758, CVE-2022-48759, CVE-2022-48760, CVE-2022-48761, CVE-2022-48771, CVE-2022-48772, CVE-2023-24023, CVE-2023-52622, CVE-2023-52675, CVE-2023-52737, CVE-2023-52752, CVE-2023-52754, CVE-2023-52757, CVE-2023-52762, CVE-2023-52764, CVE-2023-52784, CVE-2023-52808, CVE-2023-52809, CVE-2023-5281, CVE-2023-52832, CVE-2023-52834, CVE-2023-52835, CVE-2023-52843, CVE-2023-52845, CVE-2023-52855, CVE-2023-52881, CVE-2024-26633, CVE-2024-26641, CVE-2024-26679, CVE-2024-26687, CVE-2024-26720, CVE-2024-26813, CVE-2024-26845, CVE-2024-26863, CVE-2024-26894, CVE-2024-26928, CVE-2024-26973, CVE-2024-27399, CVE-2024-27410, CVE-2024-35247, CVE-2024-35807, CVE-2024-35822, CVE-2024-35835, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35867, CVE-2024-35868, CVE-2024-35870, CVE-2024-35886, CVE-2024-35896, CVE-2024-35922, CVE-2024-35925, CVE-2024-35930, CVE-2024-35950, CVE-2024-35956, CVE-2024-35958, CVE-2024-35960, CVE-2024-35962, CVE-2024-35976, CVE-2024-35979, CVE-2024-35997, CVE-2024-35998, CVE-2024-36016, CVE-2024-36017, CVE-2024-36025, CVE-2024-36479, CVE-2024-36592, CVE-2024-36880, CVE-2024-36894, CVE-2024-36915, CVE-2024-36917, CVE-2024-36919, CVE-2024-36923, CVE-2024-36934, CVE-2024-36938, CVE-2024-36940, CVE-2024-36949, CVE-2024-36950, CVE-2024-36960, CVE-2024-36964, CVE-2024-37021, CVE-2024-37354, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38549, CVE-2024-38552, CVE-2024-38553, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38597, CVE-2024-38601, CVE-2024-38608, CVE-2024-38618, CVE-2024-38621, CVE-2024-38627, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780

SuSE: SUSE-SU-2024:2381-1