SUSE SLES15 セキュリティ更新 : カーネル (SLE 15 SP5 用の Live Patch 10) (SUSE-SU-2024:2446-1)

high Nessus プラグイン ID 202330

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2024:2446-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

この Linux カーネル 5.14.21-150400_24_108 の更新では、いくつかの問題を修正します。

以下のセキュリティ問題が修正されました。

- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223683)。
- CVE-2024-26930: ha->vp_map ポインターの二重解放を修正 (bsc#1223681)。
- CVE-2024-26828: parse_server_interfaces() のアンダーフローを修正 (bsc#1223363)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1220145)。
- CVE-2024-26852: ip6_route_mpath_notify() でメモリ解放後使用 (Use After Free) を修正しました (bsc#1223059)。
- CVE-2024-26610: wifi/iwlwifi (bsc#1221302) のメモリ破損を修正しました。
- CVE-2022-48651: skb->mac_header (bsc#1223514) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2024-26766: _pad_sdma_tx_descs() (bsc#1222882) の SDMA off-by-one エラーを修正しました。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220832) の競合状態を修正しました。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220211)。
- CVE-2023-6546: ローカルの権限昇格を引き起こす可能性がある、GSMIOC_SETCONF ioctl を介した GSM 0710 tty マルチプレクサでの競合状態を修正 (bsc#1222685)。
- CVE-2024-26622: tomyo_write_control() で UAF 書き込みバグを修正 (bsc#1220828)。
- CVE-2023-52340: ICMPv6 の「Packet Too Big」パケット (bsc#1219296) に関連するサービス拒否を修正しました。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-5_14_21-150400_24_108-default や kernel- livepatch-5_14_21-150500_55_49-default パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1219296

https://bugzilla.suse.com/1220145

https://bugzilla.suse.com/1220211

https://bugzilla.suse.com/1220828

https://bugzilla.suse.com/1220832

https://bugzilla.suse.com/1221302

https://bugzilla.suse.com/1222685

https://bugzilla.suse.com/1222882

https://bugzilla.suse.com/1223059

https://bugzilla.suse.com/1223363

https://bugzilla.suse.com/1223514

https://bugzilla.suse.com/1223681

https://bugzilla.suse.com/1223683

https://lists.suse.com/pipermail/sle-updates/2024-July/035945.html

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2023-52340

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-6546

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26610

https://www.suse.com/security/cve/CVE-2024-26622

https://www.suse.com/security/cve/CVE-2024-26766

https://www.suse.com/security/cve/CVE-2024-26828

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-26930

プラグインの詳細

深刻度: High

ID: 202330

ファイル名: suse_SU-2024-2446-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/13

更新日: 2024/7/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26930

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_49-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_108-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/12

脆弱性公開日: 2022/10/17

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-48651, CVE-2023-52340, CVE-2023-52502, CVE-2023-6546, CVE-2024-23307, CVE-2024-26585, CVE-2024-26610, CVE-2024-26622, CVE-2024-26766, CVE-2024-26828, CVE-2024-26852, CVE-2024-26923, CVE-2024-26930

SuSE: SUSE-SU-2024:2446-1