SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2493-1)

high Nessus プラグイン ID 202563

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:2493-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47145: btrfs: link_to_fixup_dir で BUG_ON にしない (bsc#1222005)。
- CVE-2021-47201: iavf: iavf_disable_vf のキューの前に q_vectors を解放 (bsc#1222792)。
- CVE-2021-47275: bcache: ミッシングコードパスのキャッシュでのオーバーサイズの読み取りリクエストを回避 (bsc#1224965)。
- CVE-2021-47438: net/mlx5e: mlx5_debug_cq_remove() の cq->dbg ポインターを無効化 (bsc#1225229)
- CVE-2021-47498: dm rq: DM の中断中に blk-mq へのリクエストをキューに入れない (bsc#1225357)。
- CVE-2021-47520: can: pch_can: pch_can_rx_normal: メモリ解放後使用 (Use After Free) の修正 (bsc#1225431)。
- CVE-2021-47547: net: tulip: de4x5:「lp->phy」配列が領域外になる可能性がある問題を修正 (bsc#1225505)。
- CVE-2023-4244: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) を修正しました (bsc#1215420)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52683: ACPI: LPIT: u32 乗算オーバーフローを回避 (bsc#1224627)。
- CVE-2023-52693: ACPI: video: バックライトデバイスの親を検索する際のエラーのチェック (bsc#1224686)。
- CVE-2023-52753: drm/amd/display: タイミングジェネレーターの NULL デリファレンスを回避 (bsc#1225478)。
- CVE-2023-52817: drm/amdgpu: smc_rreg ポインターが NULL の場合の NULL ポインターアクセスを修正 (bsc#1225569)。
- CVE-2023-52818: drm/amd: SMU7 の UBSAN array-index-out-of-bounds を修正 (bsc#1225530)。
- CVE-2023-52819: drm/amd: Polaris および Tonga の UBSAN array-index-out-of-bounds を修正 (bsc#1225532)。
- CVE-2024-26635: llc: ETH_P_TR_802_2 のサポートをドロップ (bsc#1221656)。
- CVE-2024-26636: llc: 結合の変更に対して llc_ui_sendmsg() をより堅牢にする (bsc#1221659)。
- CVE-2024-26880: dm: 内部中断時に再開メソッドを呼び出す (bsc#1223188)。
- CVE-2024-35805: dm snapshot: dm_exception_table_exit のロックアップを修正 (bsc#1224743)。
- CVE-2024-35819: soc: fsl: qbman: cgr_lock に未加工のスピンロックを使用 (bsc#1224683)。
- CVE-2024-35828: wifi: libertas: lbs_allocate_cmd_buffer() の一部のメモリリークを修正 (bsc#1224622)。
- CVE-2024-35947: dyndbg: >control パーサーの古い BUG_ON を修正 (bsc#1224647)。
- CVE-2024-36014: drm/arm/malidp: NULL ポインターデリファレンスの可能性を修正 (bsc#1225593)。
- CVE-2024-36941: wifi: nl80211: NULL 合体ルールを解放しない (bsc#1225835)。
- CVE-2024-38598: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (bsc#1226757)。
- CVE-2024-38619: usb-storage: alauda: メディアが初期化されているかどうかをチェック (bsc#1226861)。
- CVE-2024-39301: net/9p: p9_client_rpc() の初期化されていない値を修正 (bsc#1226994)。
- CVE-2024-39475: fbdev: savage: savagefb_check_var が失敗したときのエラーリターンを処理 (bsc#1227435)


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215420

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1221656

https://bugzilla.suse.com/1221659

https://bugzilla.suse.com/1222005

https://bugzilla.suse.com/1222792

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223188

https://bugzilla.suse.com/1224622

https://bugzilla.suse.com/1224627

https://bugzilla.suse.com/1224647

https://bugzilla.suse.com/1224683

https://bugzilla.suse.com/1224686

https://bugzilla.suse.com/1224743

https://bugzilla.suse.com/1224965

https://bugzilla.suse.com/1225229

https://bugzilla.suse.com/1225357

https://bugzilla.suse.com/1225431

https://bugzilla.suse.com/1225478

https://bugzilla.suse.com/1225505

https://bugzilla.suse.com/1225530

https://bugzilla.suse.com/1225532

https://bugzilla.suse.com/1225569

https://bugzilla.suse.com/1225593

https://bugzilla.suse.com/1225835

https://bugzilla.suse.com/1226757

https://bugzilla.suse.com/1226861

https://bugzilla.suse.com/1226994

https://bugzilla.suse.com/1227407

https://bugzilla.suse.com/1227435

https://bugzilla.suse.com/1227487

https://lists.suse.com/pipermail/sle-updates/2024-July/036017.html

https://www.suse.com/security/cve/CVE-2021-47145

https://www.suse.com/security/cve/CVE-2021-47201

https://www.suse.com/security/cve/CVE-2021-47275

https://www.suse.com/security/cve/CVE-2021-47438

https://www.suse.com/security/cve/CVE-2021-47498

https://www.suse.com/security/cve/CVE-2021-47520

https://www.suse.com/security/cve/CVE-2021-47547

https://www.suse.com/security/cve/CVE-2023-4244

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52683

https://www.suse.com/security/cve/CVE-2023-52693

https://www.suse.com/security/cve/CVE-2023-52753

https://www.suse.com/security/cve/CVE-2023-52817

https://www.suse.com/security/cve/CVE-2023-52818

https://www.suse.com/security/cve/CVE-2023-52819

https://www.suse.com/security/cve/CVE-2024-26635

https://www.suse.com/security/cve/CVE-2024-26636

https://www.suse.com/security/cve/CVE-2024-26880

https://www.suse.com/security/cve/CVE-2024-35805

https://www.suse.com/security/cve/CVE-2024-35819

https://www.suse.com/security/cve/CVE-2024-35828

https://www.suse.com/security/cve/CVE-2024-35947

https://www.suse.com/security/cve/CVE-2024-36014

https://www.suse.com/security/cve/CVE-2024-36941

https://www.suse.com/security/cve/CVE-2024-38598

https://www.suse.com/security/cve/CVE-2024-38619

https://www.suse.com/security/cve/CVE-2024-39301

https://www.suse.com/security/cve/CVE-2024-39475

プラグインの詳細

深刻度: High

ID: 202563

ファイル名: suse_SU-2024-2493-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/7/17

更新日: 2024/12/31

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-52818

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/16

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2021-47145, CVE-2021-47201, CVE-2021-47275, CVE-2021-47438, CVE-2021-47498, CVE-2021-47520, CVE-2021-47547, CVE-2023-4244, CVE-2023-52507, CVE-2023-52683, CVE-2023-52693, CVE-2023-52753, CVE-2023-52817, CVE-2023-52818, CVE-2023-52819, CVE-2024-26635, CVE-2024-26636, CVE-2024-26880, CVE-2024-35805, CVE-2024-35819, CVE-2024-35828, CVE-2024-35947, CVE-2024-36014, CVE-2024-36941, CVE-2024-38598, CVE-2024-38619, CVE-2024-39301, CVE-2024-39475

SuSE: SUSE-SU-2024:2493-1