SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2493-1)

high Nessus プラグイン ID 202563

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2024:2493-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47145: btrfs: link_to_fixup_dir で BUG_ON にしない (bsc#1222005)。
- CVE-2021-47201: iavf: iavf_disable_vf のキューの前に q_vectors を解放 (bsc#1222792)。
- CVE-2021-47275: bcache: ミッシングコードパスのキャッシュでのオーバーサイズの読み取りリクエストを回避 (bsc#1224965)。
- CVE-2021-47438: net/mlx5e: mlx5_debug_cq_remove() の cq->dbg ポインターを無効化 (bsc#1225229)
- CVE-2021-47498: dm rq: DM の中断中に blk-mq へのリクエストをキューに入れない (bsc#1225357)。
- CVE-2021-47520: can: pch_can: pch_can_rx_normal: メモリ解放後使用 (Use After Free) の修正 (bsc#1225431)。
- CVE-2021-47547: net: tulip: de4x5:「lp->phy」配列が領域外になる可能性がある問題を修正 (bsc#1225505)。
- CVE-2023-4244: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) を修正しました (bsc#1215420)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52683: ACPI: LPIT: u32 乗算オーバーフローを回避 (bsc#1224627)。
- CVE-2023-52693: ACPI: video: バックライトデバイスの親を検索する際のエラーのチェック (bsc#1224686)。
- CVE-2023-52753: drm/amd/display: タイミングジェネレーターの NULL デリファレンスを回避 (bsc#1225478)。
- CVE-2023-52817: drm/amdgpu: smc_rreg ポインターが NULL の場合の NULL ポインターアクセスを修正 (bsc#1225569)。
- CVE-2023-52818: drm/amd: SMU7 の UBSAN array-index-out-of-bounds を修正 (bsc#1225530)。
- CVE-2023-52819: drm/amd: Polaris および Tonga の UBSAN array-index-out-of-bounds を修正 (bsc#1225532)。
- CVE-2024-26635: llc: ETH_P_TR_802_2 のサポートをドロップ (bsc#1221656)。
- CVE-2024-26636: llc: 結合の変更に対して llc_ui_sendmsg() をより堅牢にする (bsc#1221659)。
- CVE-2024-26880: dm: 内部中断時に再開メソッドを呼び出す (bsc#1223188)。
- CVE-2024-35805: dm snapshot: dm_exception_table_exit のロックアップを修正 (bsc#1224743)。
- CVE-2024-35819: soc: fsl: qbman: cgr_lock に未加工のスピンロックを使用 (bsc#1224683)。
- CVE-2024-35828: wifi: libertas: lbs_allocate_cmd_buffer() の一部のメモリリークを修正 (bsc#1224622)。
- CVE-2024-35947: dyndbg: >control パーサーの古い BUG_ON を修正 (bsc#1224647)。
- CVE-2024-36014: drm/arm/malidp: NULL ポインターデリファレンスの可能性を修正 (bsc#1225593)。
- CVE-2024-36941: wifi: nl80211: NULL 合体ルールを解放しない (bsc#1225835)。
- CVE-2024-38598: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (bsc#1226757)。
- CVE-2024-38619: usb-storage: alauda: メディアが初期化されているかどうかをチェック (bsc#1226861)。
- CVE-2024-39301: net/9p: p9_client_rpc() の初期化されていない値を修正 (bsc#1226994)。
- CVE-2024-39475: fbdev: savage: savagefb_check_var が失敗したときのエラーリターンを処理 (bsc#1227435)

以下の非セキュリティ問題が修正されました。

- PM: hibernate: x86: ハイバネーション e820 整合性チェックに、md5 の代わりに crc32 を使用 (git-fixes)。
- SUNRPC: gss_free_in_token_pages() を修正 (git-fixes)。
- SUNRPC: gss_free_in_token_pages() のループ終了条件を修正 (git-fixes)。
- drm/amdgpu/debugfs: smc レジスターアクセサーが NULL の場合のエラーコードを修正 (git-fixes)。
- kgdb: kgdb_has_hit_break 関数を追加 (git-fixes)。
- kgdb: extern 宣言 kgdb_has_hit_break() を一般的な kgdb.h に移動 (git-fixes)。
- net: hsr: 複数行のステートメントで、論理演算子の配置を修正 (bsc#1223021)。
- nfs: nfs_net_init() の rpc_proc_register() のエラーを処理 (git-fixes)。
- powerpc/rtas: sys_rtas() での Spectre v1 ガジェット構築を防止 (bsc#1227487)。
- sched/deadline: デブーストされたタスクの BUG_ON 状態を修正 (bsc#1227407)。
- sunrpc: ソフトマウントの NFSACL RPC 再試行を修正 (git-fixes)。
- x86/apic: intremap=off および x2apic_phys で起動する際のカーネルパニックを修正 (git-fixes)。
- x86/boot/e820: e820.c コメントの誤字を修正 (git-fixes)。
- x86/cpu: Zen4 ベースの CPU の AMD エラータ #1485 を修正 (git-fixes)。
- x86/fpu: ユーザーアクセス関数から適切なエラーコードを返す (git-fixes)。
- x86/ioremap: __ioremap_caller() のページ整列サイズ計算を修正 (git-fixes)。
- x86/kprobes: CONFIG_RETHUNK による kprobes 命令境界チェックを修正 (git-fixes)。
- x86/kprobes: CONFIG_RETHUNK による optprobe 最適化チェックを修正 (git-fixes)。
- x86/msr: wr/rdmsr_safe_regs_on_cpu() プロトタイプを修正 (git-fixes)。
- x86/numa: ハードコードされた NULL チェックの代わりに cpumask_available を使用 (git-fixes)。
- x86: __memcpy_flushcache: サイズ > 2^32 の場合の間違ったアライメントを修正 (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215420

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1221656

https://bugzilla.suse.com/1221659

https://bugzilla.suse.com/1222005

https://bugzilla.suse.com/1222792

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223188

https://bugzilla.suse.com/1224622

https://bugzilla.suse.com/1224627

https://bugzilla.suse.com/1224647

https://bugzilla.suse.com/1224683

https://bugzilla.suse.com/1224686

https://bugzilla.suse.com/1224743

https://bugzilla.suse.com/1224965

https://bugzilla.suse.com/1225229

https://bugzilla.suse.com/1225357

https://bugzilla.suse.com/1225431

https://bugzilla.suse.com/1225478

https://bugzilla.suse.com/1225505

https://bugzilla.suse.com/1225530

https://bugzilla.suse.com/1225532

https://bugzilla.suse.com/1225569

https://bugzilla.suse.com/1225593

https://bugzilla.suse.com/1225835

https://bugzilla.suse.com/1226757

https://bugzilla.suse.com/1226861

https://bugzilla.suse.com/1226994

https://bugzilla.suse.com/1227407

https://bugzilla.suse.com/1227435

https://bugzilla.suse.com/1227487

https://lists.suse.com/pipermail/sle-updates/2024-July/036017.html

https://www.suse.com/security/cve/CVE-2021-47145

https://www.suse.com/security/cve/CVE-2021-47201

https://www.suse.com/security/cve/CVE-2021-47275

https://www.suse.com/security/cve/CVE-2021-47438

https://www.suse.com/security/cve/CVE-2021-47498

https://www.suse.com/security/cve/CVE-2021-47520

https://www.suse.com/security/cve/CVE-2021-47547

https://www.suse.com/security/cve/CVE-2023-4244

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52683

https://www.suse.com/security/cve/CVE-2023-52693

https://www.suse.com/security/cve/CVE-2023-52753

https://www.suse.com/security/cve/CVE-2023-52817

https://www.suse.com/security/cve/CVE-2023-52818

https://www.suse.com/security/cve/CVE-2023-52819

https://www.suse.com/security/cve/CVE-2024-26635

https://www.suse.com/security/cve/CVE-2024-26636

https://www.suse.com/security/cve/CVE-2024-26880

https://www.suse.com/security/cve/CVE-2024-35805

https://www.suse.com/security/cve/CVE-2024-35819

https://www.suse.com/security/cve/CVE-2024-35828

https://www.suse.com/security/cve/CVE-2024-35947

https://www.suse.com/security/cve/CVE-2024-36014

https://www.suse.com/security/cve/CVE-2024-36941

https://www.suse.com/security/cve/CVE-2024-38598

https://www.suse.com/security/cve/CVE-2024-38619

https://www.suse.com/security/cve/CVE-2024-39301

https://www.suse.com/security/cve/CVE-2024-39475

プラグインの詳細

深刻度: High

ID: 202563

ファイル名: suse_SU-2024-2493-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/17

更新日: 2024/7/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-47520

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/16

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2021-47145, CVE-2021-47201, CVE-2021-47275, CVE-2021-47438, CVE-2021-47498, CVE-2021-47520, CVE-2021-47547, CVE-2023-4244, CVE-2023-52507, CVE-2023-52683, CVE-2023-52693, CVE-2023-52753, CVE-2023-52817, CVE-2023-52818, CVE-2023-52819, CVE-2024-26635, CVE-2024-26636, CVE-2024-26880, CVE-2024-35805, CVE-2024-35819, CVE-2024-35828, CVE-2024-35947, CVE-2024-36014, CVE-2024-36941, CVE-2024-38598, CVE-2024-38619, CVE-2024-39301, CVE-2024-39475

SuSE: SUSE-SU-2024:2493-1