SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:2495-1)

high Nessus プラグイン ID 202569

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:2495-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2023-52846: hsr: prp_create_tagged_frame() のメモリ解放後使用 (Use After Free) を防止 (bsc#1225098)。
- CVE-2024-36904: tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用 (bsc#1225732)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2024-35869: smb: client: 親セッションから参照カウントされた子セッションを保証する (bsc#1224679)。
- CVE-2024-38564: bpf: BPF_LINK_CREATE に BPF_PROG_TYPE_CGROUP_SKB アタッチタイプの強制を追加する (bsc#1226789)。
- CVE-2024-38559: scsi: qedf: コピーされたバッファが NUL の終端であることを確認する (bsc#1226785)。
- CVE-2024-38560: scsi: bfa: コピーされたバッファが NUL の終端であることを確認する (bsc#1226786)。
- CVE-2024-38578: ecryptfs: タグ 66 パケットのバッファサイズを修正 (bsc#1226634,)。
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)
- CVE-2023-52837: nbd: nbd_open のメモリ解放後使用 (Use After Free) を修正 (bsc#1224935)。
- CVE-2024-38541: of: module: of_modalias() にバッファオーバーフローチェックを追加 (bsc#1226587)。
- CVE-2024-36971: net: __dst_negative_advice() の競合を修正 (bsc#1226145)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-38610: drivers/virt/acrn: acrn_vm_ram_map() の PFNMAP PTE チェックを修正 (bsc#1226758)。
- CVE-2024-35861: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正 (bsc#1224766)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2024-36899: gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正 (bsc#1225737)。
- CVE-2023-52670: rpmsg: virtio: rpmsg_remove() の際に driver_override を解放 (bsc#1224696)。
- CVE-2024-35789: 4addr 以外の sta VLAN 変更の高速 rx をチェック (bsc#1224749)。
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2021-47555: net: vlan: real_dev refcnt のアンダーフローを修正 (bsc#1225467)。
- CVE-2023-24023: Bluetooth: enc キーサイズチェックをさらに追加 (bsc#1218148)。
- CVE-2024-36894: usb: gadget: f_fs:aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223384)。

以下の非セキュリティ問題が修正されました。

-「systemd なしで initrd を構築する」を元に戻す (bsc#1195775)
- cgroup: current_cgns_cgroup_from_root() の namespace_sem を保持するための注釈を追加 (bsc#1222254)。
- cgroup: proc_cgroup_show() で cgroup_mutex の必要性を排除する (bsc#1222254)。
- cgroup: cgroup root_list RCU での操作を安全にする (bsc#1222254)。
- cgroup: 不要な list_empty() を削除 (bsc#1222254)。
- cgroup: cgroup_root の KABI を保持 (bsc#1222254)。
- ocfs2: ラウィンドウを有効にする場所を調整 (bsc#1219224)。
- ocfs2: わずかな警告を修正 (bsc#1219224)。
- ocfs2: 断片化が高い場合の書き込み IO のパフォーマンスを向上 (bsc#1219224)。
- ocfs2: チェーンリスト検索を高速化 (bsc#1219224)。
- random: ブートローダートラストのトグルを CPU トラストトグルと同じように扱う (bsc#1226953)。
- rpm/kernel-obs-build.spec.in: iso9660 を追加 (bsc#1226212)。
- rpm/kernel-obs-build.spec.in: docker のネットワークモジュールを追加 (bsc#1226211)。
- scsi: lpfc: スレッド化された IRQ 処理から IRQF_ONESHOT フラグを削除 (bsc#1216124)。
- smb: client: ネストされたリンクを見つけるときには、すべてのターゲットを必ず試行する (bsc#1224020)。
- x86/tsc: アーキテクチャの TSC 調整 MSR の初期オフセットを信頼する (bsc#1222015 bsc#1226962)。
- xfs: 空きブロックプールを予約する際に bnobt ブロックを含めない (bsc#1226270)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1216124

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1220492

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1222254

https://bugzilla.suse.com/1222678

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1224020

https://bugzilla.suse.com/1224679

https://bugzilla.suse.com/1224696

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224749

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224766

https://bugzilla.suse.com/1224935

https://bugzilla.suse.com/1225098

https://bugzilla.suse.com/1225467

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225732

https://bugzilla.suse.com/1225737

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1226145

https://bugzilla.suse.com/1226211

https://bugzilla.suse.com/1226212

https://bugzilla.suse.com/1226270

https://bugzilla.suse.com/1226587

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226634

https://bugzilla.suse.com/1226758

https://bugzilla.suse.com/1226785

https://bugzilla.suse.com/1226786

https://bugzilla.suse.com/1226789

https://bugzilla.suse.com/1226953

https://bugzilla.suse.com/1226962

http://www.nessus.org/u?ad7d0f65

https://www.suse.com/security/cve/CVE-2021-47555

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-52670

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52837

https://www.suse.com/security/cve/CVE-2023-52846

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2024-26745

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-35789

https://www.suse.com/security/cve/CVE-2024-35861

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35869

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36899

https://www.suse.com/security/cve/CVE-2024-36904

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-36971

https://www.suse.com/security/cve/CVE-2024-38541

https://www.suse.com/security/cve/CVE-2024-38545

https://www.suse.com/security/cve/CVE-2024-38559

https://www.suse.com/security/cve/CVE-2024-38560

https://www.suse.com/security/cve/CVE-2024-38564

https://www.suse.com/security/cve/CVE-2024-38578

プラグインの詳細

深刻度: High

ID: 202569

ファイル名: suse_SU-2024-2495-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/7/17

更新日: 2024/7/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-36971

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_125-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/16

脆弱性公開日: 2023/11/14

参照情報

CVE: CVE-2021-47555, CVE-2021-47571, CVE-2023-24023, CVE-2023-52670, CVE-2023-52752, CVE-2023-52837, CVE-2023-52846, CVE-2023-52881, CVE-2024-26745, CVE-2024-26923, CVE-2024-35789, CVE-2024-35861, CVE-2024-35862, CVE-2024-35864, CVE-2024-35869, CVE-2024-35950, CVE-2024-36894, CVE-2024-36899, CVE-2024-36904, CVE-2024-36940, CVE-2024-36964, CVE-2024-36971, CVE-2024-38541, CVE-2024-38545, CVE-2024-38559, CVE-2024-38560, CVE-2024-38564, CVE-2024-38578

SuSE: SUSE-SU-2024:2495-1