SUSE SLED12 / SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2561-1)

critical Nessus プラグイン ID 202761

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED12/ SLED_SAP12 / SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:2561-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2020-10135: Bluetooth のレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性がありました (bsc#1171988)。
- CVE-2021-47103: net: sock: sock 用に kabi を保存 (bsc#1221010)。
- CVE-2021-47145: btrfs: link_to_fixup_dir で BUG_ON にしない (bsc#1222005)。
- CVE-2021-47191: resp_readcap16() の領域外読み取りを修正 (bsc#1222866)。
- CVE-2021-47201: iavf: iavf_disable_vf のキューの前に q_vectors を解放 (bsc#1222792)。
- CVE-2021-47267: usb: 10gbps ケーブル接続時の各種ガジェットパニックを修正 (bsc#1224993)。
- CVE-2021-47270: usb: 10gbps ケーブル接続時の各種ガジェットの NULL ポインターデリファレンスを修正 (bsc#1224997)。
- CVE-2021-47275: bcache: ミッシングコードパスのキャッシュでのオーバーサイズの読み取りリクエストを回避 (bsc#1224965)。
- CVE-2021-47293: net/sched: act_skbmod: 非イーサネットパケットをスキップ (bsc#1224978)。
- CVE-2021-47294: netrom: sock タイマー期限切れ時の、sock 参照カウントの減少 (bsc#1224977)。
- CVE-2021-47297: net: caif_seqpkt_sendmsg の uninit-value を修正 (bsc#1224976)。
- CVE-2021-47309: net: skb_tunnel_info() から返される前に lwtstate->data を検証 (bsc#1224967)。
- CVE-2021-47328: blacklist.conf: bsc#1225047 CVE-2021-47328: ABI が破損し、適用されません。
- CVE-2021-47354: drm/sched: データ破損を回避 (bsc#1225140)
- CVE-2021-47372: net: macb: rmmod のメモリ解放後使用 (Use After Free) を修正 (bsc#1225184)。
- CVE-2021-47379: blk-cgroup: blkg pd を破棄する前に blkcg ロックを取得することで UAF を修正 (bsc#1225203)。
- CVE-2021-47407: KVM: x86: ページ追跡初期化中の SRCU 初期化失敗を処理 (bsc#1225306)。
- CVE-2021-47418: net_sched: fifo_set_limit() の NULL デリファレンスを修正 (bsc#1225337)。
- CVE-2021-47434: xhci: コマンドリングの中止を修正し、すべての 64 ビットを CRCR レジスタに書き込む (bsc#1225232)。
- CVE-2021-47438: net/mlx5e: mlx5_debug_cq_remove() の cq->dbg ポインターを無効化 (bsc#1225229)
- CVE-2021-47445: drm/msm: ポインター edp の NULL ポインターデリファレンスを修正 (bsc#1225261)
- CVE-2021-47498: dm rq: DM の中断中に blk-mq へのリクエストをキューに入れない (bsc#1225357)。
- CVE-2021-47518: nfc: nfc_genl_dump_ses_done の潜在的な NULL ポインターデリファレンスを修正 (bsc#1225372)。
- CVE-2021-47520: can: pch_can: pch_can_rx_normal: メモリ解放後使用 (Use After Free) の修正 (bsc#1225431)。
- CVE-2021-47544: tcp: ページ違反時のページフラグ破損を修正 (bsc#1225463)。
- CVE-2021-47547: net: tulip: de4x5:「lp->phy」配列が領域外になる可能性がある問題を修正 (bsc#1225505)。
- CVE-2021-47566: clear_user() を適切に使用することによるユーザーバッファのクリアを修正 (bsc#1225514)。
- CVE-2021-47571: staging: rtl8192e: _rtl92e_pci_disconnect() のメモリ解放後使用 (Use After Free) を修正 (bsc#1225518)。
- CVE-2021-47587: net: systemport: 記述子のライフサイクルに対してグローバルロックを追加 (bsc#1226567)。
- CVE-2021-47602: mac80211: アドミッションコントロールの QoS データフレームのみを追跡 (bsc#1226554)。
- CVE-2021-47609: firmware: arm_scpi: SCPI genpd ドライバーの文字列オーバーフローを修正 (bsc#1226562)
- CVE-2022-48732: drm/nouveau: BIOS 境界チェックにおけるオフバイワンを修正 (bsc#1226716)
- CVE-2022-48733: btrfs: スナップショット作成に失敗した後のメモリ解放後使用 (Use After Free) の修正 (bsc#1226718)。
- CVE-2022-48740: selinux: エラーパスの cond_list の二重解放を修正 (bsc#1226699)。
- CVE-2022-48743: net: amd-xgbe: skb データ長のアンダーフローを修正 (bsc#1226705)。
- CVE-2022-48756: drm/msm/dsi: msm_dsi_phy_enable の無効なパラメーターチェック (bsc#1226698)
- CVE-2022-48759: rpmsg: char: rpmsg_ctrldev のリリースと cdev の間の競合を修正 (bsc#1226711)。
- CVE-2022-48761: usb: xhci-plat: リモートウェイクが有効になっている場合のサスペンド中のクラッシュを修正 (bsc#1226701)。
- CVE-2022-48772: media: lgdt3306a: NUUL ポインターデリファレンスに対するチェックを追加 (bsc#1226976)。
- CVE-2023-24023: Bluetooth: enc キーサイズチェックをさらに追加 (bsc#1218148)。
- CVE-2023-4244: ローカルの権限昇格に悪用される可能性のある、nf_tables コンポーネントのメモリ解放後使用 (Use After Free) を修正しました (bsc#1215420)。
- CVE-2023-52507: nfc/nci で発生する可能性がある領域外シフトを修正 (bsc#1220833)。
- CVE-2023-52622: ext4: 過剰なサイズの flex bg によるオンラインサイズ変更の失敗を回避 (bsc#1222080)。
- CVE-2023-52675: powerpc/imc-pmu: update_events_in_group() に対する NULL ポインターチェックの追加 (bsc#1224504)。
- CVE-2023-52683: ACPI: LPIT: u32 乗算オーバーフローを回避 (bsc#1224627)。
- CVE-2023-52693: ACPI: video: バックライトデバイスの親を検索する際のエラーのチェック (bsc#1224686)。
- CVE-2023-52737: btrfs: fiemap 開始前に、inode を共有モードでロックする (bsc#1225484)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225487)。
- CVE-2023-52753: drm/amd/display: タイミングジェネレーターの NULL デリファレンスを回避 (bsc#1225478)。
- CVE-2023-52754: media: imon: 2 番目のインターフェースに対する無効なリソースへのアクセスを修正 (bsc#1225490)。
- CVE-2023-52757: mids をリリースする際の潜在的なデッドロックを修正 (bsc#1225548)。
- CVE-2023-52762: virtio-blk: virtio_max_dma_size での暗黙のオーバーフローを修正 (bsc#1225573)。
- CVE-2023-52764: media: gspca: cpia1: set_flicker での領域外シフト (bsc#1225571)。
- CVE-2023-52784: bonding: bond_setup_by_slave() でデバイスを停止 (bsc#1224946)。
- CVE-2023-52817: drm/amdgpu: smc_rreg ポインターが NULL の場合の NULL ポインターアクセスを修正 (bsc#1225569)。
- CVE-2023-52818: drm/amd: SMU7 の UBSAN array-index-out-of-bounds を修正 (bsc#1225530)。
- CVE-2023-52819: drm/amd: Polaris および Tonga の UBSAN array-index-out-of-bounds を修正 (bsc#1225532)。
- CVE-2023-52832: wifi: mac80211: ieee80211_get_tx_power() で未設定の電力を返さない (bsc#1225577)。
- CVE-2023-52834: atl1c: DMA RX のオーバーフローの問題を回避 (bsc#1225599)。
- CVE-2023-52835: perf/core: リクエストの AUX 領域が領域外の場合は早期に救済 (bsc#1225602)。
- CVE-2023-52843: llc: mac ヘッダーを読み取る前に mac len を検証 (bsc#1224951)。
- CVE-2023-52845: tipc: ベアラー関連名の nla_policy を NLA_NUL_STRING に変更 (bsc#1225585)。
- CVE-2023-52855: usb: dwc2: ドライバーの並行性によって引き起こされる可能性のある NULL ポインターデリファレンスを修正 (bsc#1225583)。
- CVE-2023-52881: tcp: 送信したことのないバイトの ACK を受け入れない (bsc#1225611)。
- CVE-2024-26633: ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正 (bsc#1221647)。
- CVE-2024-26635: llc: ETH_P_TR_802_2 のサポートをドロップ (bsc#1221656)。
- CVE-2024-26636: llc: 結合の変更に対して llc_ui_sendmsg() をより堅牢にする (bsc#1221659)。
-CVE-2024-26641: ip6_tunnel: __ip6_tnl_rcv() で内部ヘッダーを必ずプルするようにする (bsc#1221654)。
- CVE-2024-26679: inet_recv_error() で、sk->sk_family を 1 回の読み取るよう修正 (bsc#1222385)。
- CVE-2024-26687: xen/events で、マッピングのクリーンアップ後に evtchn を閉じるよう修正 (bsc#1222435)。
- CVE-2024-26720: mm: ダーティなスロットリングロジックのオーバーフローを回避 (bsc#1222364)。
- CVE-2024-26813: vfio/platform: 永続的な IRQ ハンドラーを作成 (bsc#1222809)。
- CVE-2024-26863: hsr: hsr_get_node() の uninit-value アクセスを修正 (bsc#1223021)。
- CVE-2024-26880: dm: 内部中断時に再開メソッドを呼び出す (bsc#1223188)。
- CVE-2024-26894: ACPI: processor_idle: acpi_processor_power_exit() のメモリリークを修正 (bsc#1223043)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223384)。
- CVE-2024-26928: cifs_debug_files_proc_show() の潜在的な UAF を修正 (bsc#1223532)。
- CVE-2024-26973: fat: 古いファイルハンドルの初期化されていないフィールドを修正 (bsc#1223641)。
- CVE-2024-27399: Bluetooth: l2cap: l2cap_chan_timeout の null-ptr-deref を修正 (bsc#1224177)。
- CVE-2024-27410: メッシュ ID の変更による iftype の変更を拒否 (bsc#1224432)。
- CVE-2024-35247: fpga: region: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226948)。
- CVE-2024-35805: dm snapshot: dm_exception_table_exit のロックアップを修正 (bsc#1224743)。
- CVE-2024-35807: ext4: オンラインでのサイズ変更中の破損を修正 (bsc#1224735)。
- CVE-2024-35819: soc: fsl: qbman: cgr_lock に未加工のスピンロックを使用 (bsc#1224683)。
- CVE-2024-35822: usb: udc: キューが ep を無効化する際の警告を削除 (bsc#1224739)。
- CVE-2024-35828: wifi: libertas: lbs_allocate_cmd_buffer() の一部のメモリリークを修正 (bsc#1224622)。
- CVE-2024-35835: net/mlx5e: arfs_create_groups の二重解放を修正 (bsc#1224605)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1224764)。
- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224763)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1224765)。
- CVE-2024-35865: smb2_is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224668)。
- CVE-2024-35867: cifs_stats_proc_show() の潜在的な UAF を修正 (bsc#1224664)。
- CVE-2024-35868: cifs_stats_proc_write() の潜在的な UAF を修正 (bsc#1224678)。
- CVE-2024-35870: smb2_reconnect_server() の UAF を修正 (bsc#1224672)。
- CVE-2024-35886: ipv6: fib6_dump_done() の無限再帰を修正 (bsc#1224670)。
- CVE-2024-35922: fbmon: fb_videomode_from_videomode() でのゼロ除算を防止 (bsc#1224660)
- CVE-2024-35925: block: blk_rq_stat_sum() のゼロ除算を防止 (bsc#1224661)。
- CVE-2024-35930: scsi: lpfc: lpfc_rcv_padisc() の潜在的なメモリリークを修正 (bsc#1224651)。
- CVE-2024-35947: dyndbg: >control パーサーの古い BUG_ON を修正 (bsc#1224647)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1224703)。
- CVE-2024-35956: サブボリューム操作における qgroup prealloc rsv の漏洩を修正 (bsc#1224674)
- CVE-2024-35958: net: ena: 記述子解放の不適切な動作を修正 (bsc#1224677)。
- CVE-2024-35960: net/mlx5: 新しい fs ルールをツリーに適切にリンクする (bsc#1224588)。 
- CVE-2024-35976: XDP_{UMEM|COMPLETION}_FILL_RING に対するユーザー入力の検証 (bsc#1224575)。
- CVE-2024-35979: raid1: raid1_write_request() のオリジナル bio に対するメモリ解放後使用 (Use After Free) を修正 (bsc#1224572)。
- CVE-2024-35997: ロックアップを防止するために I2C_HID_READ_PENDING フラグを削除 (bsc#1224552)。
- CVE-2024-35998: cifs_sync_mid_result でのロック順序の潜在的なデッドロックを修正 (bsc#1224549)。
- CVE-2024-36014: drm/arm/malidp: NULL ポインターデリファレンスの可能性を修正 (bsc#1225593)。
- CVE-2024-36016: tty: n_gsm: gsm0_receive() の潜在的な領域外を修正 (bsc#1225642)。
- CVE-2024-36017: rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正 (bsc#1225681)。
- CVE-2024-36479: fpga: bridge: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226949)。
- CVE-2024-36952: scsi: lpfc: NPIV のトランスポートの登録解除をリソースのクリーンアップ後に移動 (bsc#1225898)。
- CVE-2024-36880: Bluetooth: qca: 不足していたファームウェアの健全性チェックを追加 (bsc#1225722)。
- CVE-2024-36894: usb: gadget: f_fs:aio_cancel() と AIO リクエスト完了の間の競合を修正 (bsc#1225749)。
- CVE-2024-36915: nfc: llcp: nfc_llcp_setsockopt() の安全でないコピーを修正 (bsc#1225758)。
- CVE-2024-36917: block: blk_ioctl_discard() のオーバーフローを修正 (bsc#1225770)。
- CVE-2024-36919: scsi: bnx2fc: アップロード後のリソース解放時に spin_lock_bh を削除 (bsc#1225767)。
- CVE-2024-36923: fs/9p: inode evict 中の初期化されていない値を修正 (bsc#1225815)。
- CVE-2024-36934: bna: コピーされたバッファが NUL の終端であることを確認 (bsc#1225760)。
- CVE-2024-36938: sk_psock_skb_ingress_enqueue() での NULL ポインターデリファレンスを修正 (bsc#1225761)。
- CVE-2024-36940: pinctrl: core: pinctrl_enable() の不適切な空き領域を削除 (bsc#1225840)。
- CVE-2024-36941: wifi: nl80211: NULL 合体ルールを解放しない (bsc#1225835)。
- CVE-2024-36949: amd/amdkfd: すべてのデバイスを同期し、すべてのプロセスが削除されるのを待機する (bsc#1225872)。
- CVE-2024-36950: firewire: ohci: ISR とボトムハーフの間でバスリセット割り込みをマスクする (bsc#1225895)。
- CVE-2024-36960: drm/vmwgfx: フェンスシグナルイベントでの無効な読み取りを修正 (bsc#1225872)
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1225866)。
- CVE-2024-37021: fpga: manager: 所有者モジュールを追加し、その参照アカウントを取得 (bsc#1226950)。
- CVE-2024-37354: btrfs: fsync とサイズ拡張の書き込みが競合した際のクラッシュを修正 (bsc#1227101)。
- CVE-2024-38544: RDMA/rxe: rxe_comp_queue_pkt のセグメンテーション違反を修正 (bsc#1226597)
- CVE-2024-38545: RDMA/hns: cq async イベントの UAF を修正 (bsc#1226595)。
- CVE-2024-38546: drm: vc4: NULL ポインターデリファレンスの可能性を修正 (bsc#1226593)。
- CVE-2024-38549: drm/mediatek: mtk_drm_gem_obj に 0 サイズチェックを追加 (bsc#1226735)。
- CVE-2024-38552: drm/amd/display: 色の領域外となる可能性のあるインデックスを修正 (bsc#1226767)
- CVE-2024-38553: net: fec: .ndo_poll_controller を削除してデッドロックを回避 (bsc#1226744)。
- CVE-2024-38565: wifi: ar5523: 適切なエンドポイント検証を有効にする (bsc#1226747)。
- CVE-2024-38567: wifi: carl9170: エンドポイントに対して適切なサニティチェックを追加 (bsc#1226769)。
- CVE-2024-38578: ecryptfs: タグ 66 パケットのバッファサイズを修正 (bsc#1226634)。
- CVE-2024-38579: crypto: bcm - ポインター演算を修正 (bsc#1226637)。
- CVE-2024-38580: epoll: ファイルの有効期間の管理を改善 (bsc#1226610)。
- CVE-2024-38597: eth: sungem: デッドロックを回避するために .ndo_poll_controller を削除 (bsc#1226749)。
- CVE-2024-38598: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (bsc#1226757)。
- CVE-2024-38608: net/mlx5e: netif の状態処理を修正 (bsc#1226746)。
- CVE-2024-38618: ALSA: timer: 開始ティック時間の下限を設定 (bsc#1226754)。
- CVE-2024-38619: usb-storage: alauda: メディアが初期化されているかどうかをチェック (bsc#1226861)。
- CVE-2024-38621: media: stk1160: stk1160_copy_video() の領域チェックを修正 (bsc#1226895)。
- CVE-2024-38627: stm class: stm_register_device() の二重解放を修正 (bsc#1226857)。
- CVE-2024-38659: enic: enic_set_vf_port の nl 属性の長さを検証 (bsc#1226883)。
- CVE-2024-38661: s390/ap: AP の内部関数 modify_bitmap() のクラッシュを修正 (bsc#1226996)。
- CVE-2024-38780: dma-buf/sw-sync: sync_print_obj() からの IRQ を有効にしない (bsc#1226886)。
- CVE-2024-39301: net/9p: p9_client_rpc() の初期化されていない値を修正 (bsc#1226994)。
- CVE-2024-39475: fbdev: savage: savagefb_check_var が失敗したときのエラーリターンを処理 (bsc#1227435)

以下の非セキュリティ問題が修正されました。

- Btrfs: replay_dir_deletes 中のエラー時にベイルアウトする (git-fixes)
- Btrfs: トランザクションが中止された後に、umount 中にリソースをクリーンアップする (git-fixes)
- Btrfs: log_dir_items の NULL ポインターデリファレンスを修正 (git-fixes)
- Btrfs: btrfs_ioctl_rm_dev_v2() のメモリとマウントの漏洩を修正 (git-fixes)
- Btrfs: btrfs_get_extent からの予期しない EEXIST を修正 (git-fixes)
- Btrfs: 送信、データなしモードでホールを処理する際に、問題を引き起こす書き込み操作を修正 (git-fixes)。
- KVM: KVM_BUG/KVM_BUG_ON が 64 ビット条件を処理できるようにする (git-fixes)。
- NFSv4: ESTALE を処理する際に pNFS レイアウトを常にクリアする (bsc#1221791)。
- NFSv4: nfs_set_open_stateid は、閉じた状態のステータスリカバリをトリガーしてはならない (bsc#1221791)。
- PM: hibernate: x86: ハイバネーション e820 整合性チェックに、md5 の代わりに crc32 を使用 (git-fixes)。
- stateid エラーの PNFS は、最初に MDS に対して再試行される (bsc#1221791)。
- RDMA/mlx5: srq max_sge 属性のチェックを追加 (git-fixes)
-「systemd なしで initrd を構築する」を元に戻す (bsc#1195775)
- SUNRPC: gss_free_in_token_pages() を修正 (git-fixes)。
- SUNRPC: gss_free_in_token_pages() のループ終了条件を修正 (git-fixes)。
- USB: serial: option: Foxconn T99W265 を新しいベースラインで追加 (git-fixes)。
- USB: serial: option: Quectel EG912Y モジュールのサポートを追加 (git-fixes)。
- USB: serial: option: Quectel RM500Q R13 ファームウェアのサポートを追加 (git-fixes)。
- arm64: asm-bug: __BUG_ENTRY の末尾に .align 2 を追加 (git-fixes)。
- blk-cgroup: blkg_policy_data が init の前にインストールされることで発生する NULL 参照を修正 (bsc#1216062 bsc#1225203)。
- blk-cgroup: ポリシーのアクティブ化中に欠落している pd_online_fn() を修正 (git-fixes bsc#1225203)。
- blk-cgroup: ポリシーがオンラインかどうかを追跡するためのサポート (bsc#1216062 bsc#1225203)。
- bpf、scripts: GPL ライセンス名を修正 (git-fixes)。
- bsc#1225894: ビルド警告を修正。次のビルド警告を修正します。* unused-variable (i) in ../drivers/gpu/drm/amd/amdkfd/kfd_device.c in kgd2kfd_resume ../drivers/gpu/drm/amd/amdkfd/kfd_device.c:
In function 'kgd2kfd_resume': ../drivers/gpu/drm/amd/amdkfd/kfd_device.c:621:11: warning: unused variable 'i' [-Wunused-variable]
- btrfs: log_commit_wait 起動前に btrfs_sync_log にバリアを追加 (git-fixes)
- btrfs: 再開フラグなしでバランスを再開しようとする際のクラッシュを修正 (git-fixes)
- btrfs: 不明なフラグを印刷する際の Describe_relocation を修正 (git-fixes)
- btrfs: 欠落したデバイスの誤った EIO を修正 (git-fixes)
- btrfs: tree-check: check_dir_item のスタック消費を削減 (git-fixes)
- btrfs: dirty_metadata_bytes の正しい比較関数を使用する (git-fixes)。
- drm/amdgpu/debugfs: smc レジスタアクセサーが NULL の場合のエラーコードを修正 (git-fixes)。
- drm/amdkfd: kfd_locked 処理を修正 (bsc#1225872)
- FICLONERANGE、FIDEDUPERANGE および FS_IOC_FIEMAP の compat 処理を修正 (bsc#1225848)。
- fs: compat_ioctl から fiemap が機能するようにする (bsc#1225848)。
- iommu/amd: iommu init の sysfs 漏洩を修正 (git-fixes)。
- iommu/vt-d: ページリクエストキューにローカルメモリを割り当てる (git-fixes)。
- ipvs: SCTP パケットの GSO のチェックサムを修正 (bsc#1221958)
- kabi: blkcg_policy_data の KABI を修正 (bsc#1216062 bsc#1225203)。
- kgdb: kgdb_has_hit_break 関数を追加 (git-fixes)。
- kgdb: extern 宣言 kgdb_has_hit_break() を一般的な kgdb.h に移動 (git-fixes)。
- mkspec-dtb: arm にもトップレベルのシンボリックリンクを追加する
- net: hsr: 複数行のステートメントで、論理演算子の配置を修正 (bsc#1223021)。
- net: usb: : rtl8150 で rtl8150_get_link_ksettings 内の未初期化変数を修正 (git-fixes)。
- net: usb: smsc95xx: EEPROM から更新された LED_SEL ビット値の変更を修正 (git-fixes)。
- nfs: nfs_net_init() の rpc_proc_register() のエラーを処理 (git-fixes)。
- nfsd: 一般的なケースのために recalculate_deny_mode() を最適化 (bsc#1217912)。
- nvmet: 潜在的なハングアップ時の ns の有効化/無効化を修正 (git-fixes)。
- ocfs2: ラウィンドウを有効にする場所を調整 (bsc#1219224)。
- ocfs2: わずかな警告を修正 (bsc#1219224)。
- ocfs2: 断片化が高い場合の書き込み IO のパフォーマンスを向上 (bsc#1219224)。
- ocfs2: チェーンリスト検索を高速化 (bsc#1219224)。
- powerpc/rtas: sys_rtas() での Spectre v1 ガジェット構築を防止 (bsc#1227487)。
- rpm/kernel-obs-build.spec.in: iso9660 を追加 (bsc#1226212) 一部のビルドでは、iso9660 イメージを作成するだけでなく、ビルド中にマウントされます。
- rpm/kernel-obs-build.spec.in: docker にネットワークモジュールを追加 (bsc#1226211) Docker には、従来の iptable_nat や _iptable_filter を含め、さらに多くのネットワークモジュールが必要です。
- rpm/kernel-obs-build.spec.in: algif_hash、aegis128 および xts モジュールを含めます。afgif_hash はテスト用に一部のパッケージ (iwd など) で必要です。また、xts はデフォルトで LUKS2 ボリュームに使用され、aegis128 は LUKS2 の AEAD 暗号として使用できます。長い行を折り返して読みやすくします。
- sched/deadline: デブーストされたタスクの BUG_ON 状態を修正 (bsc#1227407)。
- scsi: 3w-xxxx: tw_probe() の初期化失敗に対するエラー処理を追加 (git-fixes)。
- scsi: 53c700: コマンドスロットが NULL でないことをチェック (git-fixes)。
- scsi: be2iscsi: nlattrs の解析時に長さチェックを追加 (git-fixes)。
- scsi: be2iscsi: beiscsi_init_wrb_handle() のメモリリークを修正 (git-fixes)。
- scsi: bfa: hcb_qe->cbfn の関数ポインタータイプの不一致を修正 (git-fixes)。
- scsi: bnx2fc: bnx2fc_rcv() の skb 二重解放を修正 (git-fixes)。
- scsi: core: ディスパッチが失敗した場合、scsi_device の iorequest_cnt を減少させる (git-fixes)。
- scsi: core: 従来の /proc 解析時のバッファオーバーフローを修正 (git-fixes)。
- scsi: core: device_add() が失敗した場合に発生する可能性のあるメモリ漏洩を修正 (git-fixes)。
- scsi: csiostor: 関数ポインターのキャストを回避 (git-fixes)。
- scsi: isci: isci_io_request_build() のエラーコードの問題を修正 (git-fixes)。
- scsi: iscsi: nlattr ペイロードの長さチェックを追加 (git-fixes)。
- scsi: iscsi: iscsi_if_set{_host}_param() の strlen() チェックを追加 (git-fixes)。
- scsi: iscsi_tcp: TCP ソケットに制限する (git-fixes)。
- scsi: libfc: fc_lport_ptp_setup() の潜在的な NULL ポインターデリファレンスを修正 (git-fixes)。
- scsi: libsas: ヘルパー関数 sas_get_sas_addr_and_dev_type() を追加 (git-fixes)。
- scsi: libsas: 削除後にスキャンされていないディスクを修正 (git-fixes)。
- scsi: libsas: struct smp_disc_resp を導入 (git-fixes)。
- scsi: lpfc: memset() の wqe サイズを修正 (git-fixes)。
- scsi: lpfc: lpfc_nlp_not_used() によって引き起こされる lpfc_cmpl_els_logo_acc() での二重解放を修正 (git-fixes)。
- scsi: lpfc: debugfs_create_file() の NULL と IS_ERR() のバグを修正 (git-fixes)。
- scsi: megaraid_sas: 選択したレジスタに対して、レジスタ読み取りリトライルーチンを 3 から 30 に増加 (git-fixes)。
- scsi: mpt3sas: エラーパスを修正 (git-fixes)。
- scsi: mpt3sas: ループロジックを修正 (git-fixes)。
- scsi: mpt3sas: ドアベル読み取りが 0 を返す場合に追加の再試行を実行する (git-fixes)。
- scsi: qedf: qedf_dbg_debug_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: qedf_dbg_fp_int_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: qedf_dbg_stop_io_on_error_cmd_read() の __user ポインターに直接触れない (git-fixes)。
- scsi: qedf: エラー処理での NULL デリファレンスを修正 (git-fixes)。
- scsi: qedf: 中断時および再開時のファームウェアの停止を修正 (git-fixes)。
- scsi: qedi: 中断時および再開時のファームウェアの停止を修正 (git-fixes)。
- scsi: qedi: &qedi_percpu->p_work_lock の潜在的なデッドロックを修正 (git-fixes)。
- scsi: qla2xxx: qla_edif_app_getstats() の off-by-one を修正 (git-fixes)。
- scsi: qla4xxx: nlattrs の解析時に長さチェックを追加 (git-fixes)。
- scsi: snic: snic_tgt_create() の二重解放を修正 (git-fixes)。
- scsi: snic: device_add() が失敗した場合に発生する可能性のあるメモリ漏洩を修正 (git-fixes)。
- scsi: stex: gcc 13 警告を修正 (git-fixes)。
- scsi: target: core: tmr_list 処理に TMF を追加 (bsc#1223018 CVE-26845)。
- sunrpc: ソフトマウントの NFSACL RPC 再試行を修正 (git-fixes)。
- usb: port: 使用されていない USB ポートを位置に基づいてピアリングしないようにする (git-fixes)。
- usb: typec: tcpm: エラーリカバリの際にハードリセットをスキップする (git-fixes)。
- x86/apic: intremap=off および x2apic_phys で起動する際のカーネルパニックを修正 (git-fixes)。
- x86/boot/e820: e820.c コメントの誤字を修正 (git-fixes)。
- x86/cpu: Zen4 ベースの CPU の AMD エラータ #1485 を修正 (git-fixes)。
- x86/fpu: ユーザーアクセス関数から適切なエラーコードを返す (git-fixes)。
- x86/ioremap: __ioremap_caller() のページ整列サイズ計算を修正 (git-fixes)。
- x86/kprobes: CONFIG_RETHUNK による kprobes 命令境界チェックを修正 (git-fixes)。
- x86/kprobes: CONFIG_RETHUNK による optprobe 最適化チェックを修正 (git-fixes)。
- x86/msr: wr/rdmsr_safe_regs_on_cpu() プロトタイプを修正 (git-fixes)。
- x86/numa: ハードコードされた NULL チェックの代わりに cpumask_available を使用 (git-fixes)。
- x86/tsc: アーキテクチャの TSC 調整 MSR の初期オフセットを信頼する (bsc#1222015 bsc#1226962)。
- x86: __memcpy_flushcache: サイズ > 2^32 の場合の間違ったアライメントを修正 (git-fixes)。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1119113

https://bugzilla.suse.com/1171988

https://bugzilla.suse.com/1191958

https://bugzilla.suse.com/1195065

https://bugzilla.suse.com/1195254

https://bugzilla.suse.com/1195775

https://bugzilla.suse.com/1204514

https://bugzilla.suse.com/1215420

https://bugzilla.suse.com/1216062

https://bugzilla.suse.com/1217912

https://bugzilla.suse.com/1218148

https://bugzilla.suse.com/1219224

https://bugzilla.suse.com/1220833

https://bugzilla.suse.com/1221010

https://bugzilla.suse.com/1221647

https://bugzilla.suse.com/1221654

https://bugzilla.suse.com/1221656

https://bugzilla.suse.com/1221659

https://bugzilla.suse.com/1221791

https://bugzilla.suse.com/1221958

https://bugzilla.suse.com/1222005

https://bugzilla.suse.com/1222015

https://bugzilla.suse.com/1222080

https://bugzilla.suse.com/1222364

https://bugzilla.suse.com/1222385

https://bugzilla.suse.com/1222435

https://bugzilla.suse.com/1222792

https://bugzilla.suse.com/1222809

https://bugzilla.suse.com/1222866

https://bugzilla.suse.com/1222879

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1223013

https://bugzilla.suse.com/1223018

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223043

https://bugzilla.suse.com/1223188

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223532

https://bugzilla.suse.com/1223641

https://bugzilla.suse.com/1224177

https://bugzilla.suse.com/1224432

https://bugzilla.suse.com/1224504

https://bugzilla.suse.com/1224549

https://bugzilla.suse.com/1224552

https://bugzilla.suse.com/1224572

https://bugzilla.suse.com/1224575

https://bugzilla.suse.com/1224583

https://bugzilla.suse.com/1224588

https://bugzilla.suse.com/1224605

https://bugzilla.suse.com/1224622

https://bugzilla.suse.com/1224627

https://bugzilla.suse.com/1224647

https://bugzilla.suse.com/1224651

https://bugzilla.suse.com/1224660

https://bugzilla.suse.com/1224661

https://bugzilla.suse.com/1224662

https://bugzilla.suse.com/1224664

https://bugzilla.suse.com/1224668

https://bugzilla.suse.com/1224670

https://bugzilla.suse.com/1224672

https://bugzilla.suse.com/1224674

https://bugzilla.suse.com/1224677

https://bugzilla.suse.com/1224678

https://bugzilla.suse.com/1224683

https://bugzilla.suse.com/1224686

https://bugzilla.suse.com/1224703

https://bugzilla.suse.com/1224735

https://bugzilla.suse.com/1224739

https://bugzilla.suse.com/1224743

https://bugzilla.suse.com/1224763

https://bugzilla.suse.com/1224764

https://bugzilla.suse.com/1224765

https://bugzilla.suse.com/1224946

https://bugzilla.suse.com/1224951

https://bugzilla.suse.com/1224965

https://bugzilla.suse.com/1224967

https://bugzilla.suse.com/1224976

https://bugzilla.suse.com/1224977

https://bugzilla.suse.com/1224978

https://bugzilla.suse.com/1224993

https://bugzilla.suse.com/1224997

https://bugzilla.suse.com/1225047

https://bugzilla.suse.com/1225140

https://bugzilla.suse.com/1225184

https://bugzilla.suse.com/1225203

https://bugzilla.suse.com/1225229

https://bugzilla.suse.com/1225232

https://bugzilla.suse.com/1225261

https://bugzilla.suse.com/1225306

https://bugzilla.suse.com/1225337

https://bugzilla.suse.com/1225357

https://bugzilla.suse.com/1225372

https://bugzilla.suse.com/1225431

https://bugzilla.suse.com/1225463

https://bugzilla.suse.com/1225478

https://bugzilla.suse.com/1225484

https://bugzilla.suse.com/1225487

https://bugzilla.suse.com/1225490

https://bugzilla.suse.com/1225505

https://bugzilla.suse.com/1225514

https://bugzilla.suse.com/1225518

https://bugzilla.suse.com/1225530

https://bugzilla.suse.com/1225532

https://bugzilla.suse.com/1225548

https://bugzilla.suse.com/1225555

https://bugzilla.suse.com/1225556

https://bugzilla.suse.com/1225559

https://bugzilla.suse.com/1225569

https://bugzilla.suse.com/1225571

https://bugzilla.suse.com/1225573

https://bugzilla.suse.com/1225577

https://bugzilla.suse.com/1225583

https://bugzilla.suse.com/1225585

https://bugzilla.suse.com/1225593

https://bugzilla.suse.com/1225599

https://bugzilla.suse.com/1225602

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225642

https://bugzilla.suse.com/1225681

https://bugzilla.suse.com/1225704

https://bugzilla.suse.com/1225722

https://bugzilla.suse.com/1225749

https://bugzilla.suse.com/1225758

https://bugzilla.suse.com/1225760

https://bugzilla.suse.com/1225761

https://bugzilla.suse.com/1225767

https://bugzilla.suse.com/1225770

https://bugzilla.suse.com/1225815

https://bugzilla.suse.com/1225835

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225848

https://bugzilla.suse.com/1225866

https://bugzilla.suse.com/1225872

https://bugzilla.suse.com/1225894

https://bugzilla.suse.com/1225895

https://bugzilla.suse.com/1225898

https://bugzilla.suse.com/1226211

https://bugzilla.suse.com/1226212

https://bugzilla.suse.com/1226537

https://bugzilla.suse.com/1226554

https://bugzilla.suse.com/1226557

https://bugzilla.suse.com/1226562

https://bugzilla.suse.com/1226567

https://bugzilla.suse.com/1226575

https://bugzilla.suse.com/1226577

https://bugzilla.suse.com/1226593

https://bugzilla.suse.com/1226595

https://bugzilla.suse.com/1226597

https://bugzilla.suse.com/1226610

https://bugzilla.suse.com/1226614

https://bugzilla.suse.com/1226619

https://bugzilla.suse.com/1226621

https://bugzilla.suse.com/1226634

https://bugzilla.suse.com/1226637

https://bugzilla.suse.com/1226670

https://bugzilla.suse.com/1226672

https://bugzilla.suse.com/1226692

https://bugzilla.suse.com/1226698

https://bugzilla.suse.com/1226699

https://bugzilla.suse.com/1226701

https://bugzilla.suse.com/1226705

https://bugzilla.suse.com/1226708

https://bugzilla.suse.com/1226711

https://bugzilla.suse.com/1226712

https://bugzilla.suse.com/1226716

https://bugzilla.suse.com/1226718

https://bugzilla.suse.com/1226732

https://bugzilla.suse.com/1226735

https://bugzilla.suse.com/1226744

https://bugzilla.suse.com/1226746

https://bugzilla.suse.com/1226747

https://bugzilla.suse.com/1226749

https://bugzilla.suse.com/1226754

https://bugzilla.suse.com/1226757

https://bugzilla.suse.com/1226767

https://bugzilla.suse.com/1226769

https://bugzilla.suse.com/1226857

https://bugzilla.suse.com/1226861

https://www.suse.com/security/cve/CVE-2022-48771

https://www.suse.com/security/cve/CVE-2022-48772

https://www.suse.com/security/cve/CVE-2023-24023

https://www.suse.com/security/cve/CVE-2023-4244

https://www.suse.com/security/cve/CVE-2023-52507

https://www.suse.com/security/cve/CVE-2023-52622

https://www.suse.com/security/cve/CVE-2023-52675

https://www.suse.com/security/cve/CVE-2023-52683

https://www.suse.com/security/cve/CVE-2023-52693

https://www.suse.com/security/cve/CVE-2023-52737

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52753

https://www.suse.com/security/cve/CVE-2023-52754

https://www.suse.com/security/cve/CVE-2023-52757

https://www.suse.com/security/cve/CVE-2023-52762

https://www.suse.com/security/cve/CVE-2023-52764

https://www.suse.com/security/cve/CVE-2023-52784

https://www.suse.com/security/cve/CVE-2023-52808

https://www.suse.com/security/cve/CVE-2023-52809

https://www.suse.com/security/cve/CVE-2023-5281

https://www.suse.com/security/cve/CVE-2023-52817

https://www.suse.com/security/cve/CVE-2023-52818

https://www.suse.com/security/cve/CVE-2023-52819

https://www.suse.com/security/cve/CVE-2023-52832

https://www.suse.com/security/cve/CVE-2023-52834

https://www.suse.com/security/cve/CVE-2023-52835

https://www.suse.com/security/cve/CVE-2023-52843

https://www.suse.com/security/cve/CVE-2023-52845

https://www.suse.com/security/cve/CVE-2023-52855

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2024-26633

https://www.suse.com/security/cve/CVE-2024-26635

https://www.suse.com/security/cve/CVE-2024-26636

https://www.suse.com/security/cve/CVE-2024-26641

https://www.suse.com/security/cve/CVE-2024-26679

https://www.suse.com/security/cve/CVE-2024-26687

https://www.suse.com/security/cve/CVE-2024-26720

https://www.suse.com/security/cve/CVE-2024-26813

https://www.suse.com/security/cve/CVE-2024-26845

https://www.suse.com/security/cve/CVE-2024-26863

https://www.suse.com/security/cve/CVE-2024-26880

https://www.suse.com/security/cve/CVE-2024-26894

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-26928

https://www.suse.com/security/cve/CVE-2024-26973

https://www.suse.com/security/cve/CVE-2024-27399

https://www.suse.com/security/cve/CVE-2024-27410

https://www.suse.com/security/cve/CVE-2024-35247

https://www.suse.com/security/cve/CVE-2024-35805

https://www.suse.com/security/cve/CVE-2024-35807

https://www.suse.com/security/cve/CVE-2024-35819

https://www.suse.com/security/cve/CVE-2024-35822

https://www.suse.com/security/cve/CVE-2024-35828

https://www.suse.com/security/cve/CVE-2024-35835

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35863

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35865

https://www.suse.com/security/cve/CVE-2024-35867

https://www.suse.com/security/cve/CVE-2024-35868

https://www.suse.com/security/cve/CVE-2024-35870

https://www.suse.com/security/cve/CVE-2024-35886

https://www.suse.com/security/cve/CVE-2024-35896

https://www.suse.com/security/cve/CVE-2024-35922

https://www.suse.com/security/cve/CVE-2024-35925

https://www.suse.com/security/cve/CVE-2024-35930

https://www.suse.com/security/cve/CVE-2024-35947

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-35956

https://www.suse.com/security/cve/CVE-2024-35958

https://www.suse.com/security/cve/CVE-2024-35960

https://www.suse.com/security/cve/CVE-2024-35962

https://www.suse.com/security/cve/CVE-2024-35976

https://www.suse.com/security/cve/CVE-2024-35979

https://www.suse.com/security/cve/CVE-2024-35997

https://www.suse.com/security/cve/CVE-2024-35998

https://www.suse.com/security/cve/CVE-2024-36014

https://www.suse.com/security/cve/CVE-2024-36016

https://www.suse.com/security/cve/CVE-2024-36017

https://www.suse.com/security/cve/CVE-2024-36025

https://www.suse.com/security/cve/CVE-2024-36479

https://www.suse.com/security/cve/CVE-2024-36880

https://www.suse.com/security/cve/CVE-2024-36894

https://www.suse.com/security/cve/CVE-2024-36915

https://www.suse.com/security/cve/CVE-2024-36917

https://www.suse.com/security/cve/CVE-2024-36919

https://www.suse.com/security/cve/CVE-2024-36923

https://www.suse.com/security/cve/CVE-2024-36934

https://www.suse.com/security/cve/CVE-2024-36938

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36941

https://www.suse.com/security/cve/CVE-2024-36949

https://www.suse.com/security/cve/CVE-2024-36950

https://www.suse.com/security/cve/CVE-2024-36952

https://www.suse.com/security/cve/CVE-2024-36960

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-37021

https://www.suse.com/security/cve/CVE-2024-37354

https://www.suse.com/security/cve/CVE-2024-38544

https://www.suse.com/security/cve/CVE-2024-38545

https://bugzilla.suse.com/1226876

https://bugzilla.suse.com/1226883

https://bugzilla.suse.com/1226886

https://bugzilla.suse.com/1226895

https://bugzilla.suse.com/1226948

https://bugzilla.suse.com/1226949

https://bugzilla.suse.com/1226950

https://bugzilla.suse.com/1226962

https://bugzilla.suse.com/1226976

https://bugzilla.suse.com/1226994

https://bugzilla.suse.com/1226996

https://bugzilla.suse.com/1227101

https://bugzilla.suse.com/1227407

https://bugzilla.suse.com/1227435

https://bugzilla.suse.com/1227487

http://www.nessus.org/u?ef09cd00

https://www.suse.com/security/cve/CVE-2020-10135

https://www.suse.com/security/cve/CVE-2021-43389

https://www.suse.com/security/cve/CVE-2021-4439

https://www.suse.com/security/cve/CVE-2021-47103

https://www.suse.com/security/cve/CVE-2021-47145

https://www.suse.com/security/cve/CVE-2021-47191

https://www.suse.com/security/cve/CVE-2021-47193

https://www.suse.com/security/cve/CVE-2021-47201

https://www.suse.com/security/cve/CVE-2021-47267

https://www.suse.com/security/cve/CVE-2021-47270

https://www.suse.com/security/cve/CVE-2021-47275

https://www.suse.com/security/cve/CVE-2021-47293

https://www.suse.com/security/cve/CVE-2021-47294

https://www.suse.com/security/cve/CVE-2021-47297

https://www.suse.com/security/cve/CVE-2021-47309

https://www.suse.com/security/cve/CVE-2021-47328

https://www.suse.com/security/cve/CVE-2021-47354

https://www.suse.com/security/cve/CVE-2021-47372

https://www.suse.com/security/cve/CVE-2021-47379

https://www.suse.com/security/cve/CVE-2021-47407

https://www.suse.com/security/cve/CVE-2021-47418

https://www.suse.com/security/cve/CVE-2021-47434

https://www.suse.com/security/cve/CVE-2021-47438

https://www.suse.com/security/cve/CVE-2021-47445

https://www.suse.com/security/cve/CVE-2021-47498

https://www.suse.com/security/cve/CVE-2021-47518

https://www.suse.com/security/cve/CVE-2021-47520

https://www.suse.com/security/cve/CVE-2021-47544

https://www.suse.com/security/cve/CVE-2021-47547

https://www.suse.com/security/cve/CVE-2021-47566

https://www.suse.com/security/cve/CVE-2021-47571

https://www.suse.com/security/cve/CVE-2021-47576

https://www.suse.com/security/cve/CVE-2021-47587

https://www.suse.com/security/cve/CVE-2021-47589

https://www.suse.com/security/cve/CVE-2021-47600

https://www.suse.com/security/cve/CVE-2021-47602

https://www.suse.com/security/cve/CVE-2021-47603

https://www.suse.com/security/cve/CVE-2021-47609

https://www.suse.com/security/cve/CVE-2021-47617

https://www.suse.com/security/cve/CVE-2022-0435

https://www.suse.com/security/cve/CVE-2022-22942

https://www.suse.com/security/cve/CVE-2022-48711

https://www.suse.com/security/cve/CVE-2022-48715

https://www.suse.com/security/cve/CVE-2022-48722

https://www.suse.com/security/cve/CVE-2022-48732

https://www.suse.com/security/cve/CVE-2022-48733

https://www.suse.com/security/cve/CVE-2022-48740

https://www.suse.com/security/cve/CVE-2022-48743

https://www.suse.com/security/cve/CVE-2022-48754

https://www.suse.com/security/cve/CVE-2022-48756

https://www.suse.com/security/cve/CVE-2022-48758

https://www.suse.com/security/cve/CVE-2022-48759

https://www.suse.com/security/cve/CVE-2022-48760

https://www.suse.com/security/cve/CVE-2022-48761

https://www.suse.com/security/cve/CVE-2024-38546

https://www.suse.com/security/cve/CVE-2024-38549

https://www.suse.com/security/cve/CVE-2024-38552

https://www.suse.com/security/cve/CVE-2024-38553

https://www.suse.com/security/cve/CVE-2024-38565

https://www.suse.com/security/cve/CVE-2024-38567

https://www.suse.com/security/cve/CVE-2024-38578

https://www.suse.com/security/cve/CVE-2024-38579

https://www.suse.com/security/cve/CVE-2024-38580

https://www.suse.com/security/cve/CVE-2024-38597

https://www.suse.com/security/cve/CVE-2024-38598

https://www.suse.com/security/cve/CVE-2024-38601

https://www.suse.com/security/cve/CVE-2024-38608

https://www.suse.com/security/cve/CVE-2024-38618

https://www.suse.com/security/cve/CVE-2024-38619

https://www.suse.com/security/cve/CVE-2024-38621

https://www.suse.com/security/cve/CVE-2024-38627

https://www.suse.com/security/cve/CVE-2024-38659

https://www.suse.com/security/cve/CVE-2024-38661

https://www.suse.com/security/cve/CVE-2024-38780

https://www.suse.com/security/cve/CVE-2024-39301

https://www.suse.com/security/cve/CVE-2024-39475

プラグインの詳細

深刻度: Critical

ID: 202761

ファイル名: suse_SU-2024-2561-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/22

更新日: 2024/7/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-5281

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_222-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/7/18

脆弱性公開日: 2020/5/19

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-10135, CVE-2021-43389, CVE-2021-4439, CVE-2021-47103, CVE-2021-47145, CVE-2021-47191, CVE-2021-47193, CVE-2021-47201, CVE-2021-47267, CVE-2021-47270, CVE-2021-47275, CVE-2021-47293, CVE-2021-47294, CVE-2021-47297, CVE-2021-47309, CVE-2021-47328, CVE-2021-47354, CVE-2021-47372, CVE-2021-47379, CVE-2021-47407, CVE-2021-47418, CVE-2021-47434, CVE-2021-47438, CVE-2021-47445, CVE-2021-47498, CVE-2021-47518, CVE-2021-47520, CVE-2021-47544, CVE-2021-47547, CVE-2021-47566, CVE-2021-47571, CVE-2021-47576, CVE-2021-47587, CVE-2021-47589, CVE-2021-47600, CVE-2021-47602, CVE-2021-47603, CVE-2021-47609, CVE-2021-47617, CVE-2022-0435, CVE-2022-22942, CVE-2022-48711, CVE-2022-48715, CVE-2022-48722, CVE-2022-48732, CVE-2022-48733, CVE-2022-48740, CVE-2022-48743, CVE-2022-48754, CVE-2022-48756, CVE-2022-48758, CVE-2022-48759, CVE-2022-48760, CVE-2022-48761, CVE-2022-48771, CVE-2022-48772, CVE-2023-24023, CVE-2023-4244, CVE-2023-52507, CVE-2023-52622, CVE-2023-52675, CVE-2023-52683, CVE-2023-52693, CVE-2023-52737, CVE-2023-52752, CVE-2023-52753, CVE-2023-52754, CVE-2023-52757, CVE-2023-52762, CVE-2023-52764, CVE-2023-52784, CVE-2023-52808, CVE-2023-52809, CVE-2023-5281, CVE-2023-52817, CVE-2023-52818, CVE-2023-52819, CVE-2023-52832, CVE-2023-52834, CVE-2023-52835, CVE-2023-52843, CVE-2023-52845, CVE-2023-52855, CVE-2023-52881, CVE-2024-26633, CVE-2024-26635, CVE-2024-26636, CVE-2024-26641, CVE-2024-26679, CVE-2024-26687, CVE-2024-26720, CVE-2024-26813, CVE-2024-26845, CVE-2024-26863, CVE-2024-26880, CVE-2024-26894, CVE-2024-26923, CVE-2024-26928, CVE-2024-26973, CVE-2024-27399, CVE-2024-27410, CVE-2024-35247, CVE-2024-35805, CVE-2024-35807, CVE-2024-35819, CVE-2024-35822, CVE-2024-35828, CVE-2024-35835, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35865, CVE-2024-35867, CVE-2024-35868, CVE-2024-35870, CVE-2024-35886, CVE-2024-35896, CVE-2024-35922, CVE-2024-35925, CVE-2024-35930, CVE-2024-35947, CVE-2024-35950, CVE-2024-35956, CVE-2024-35958, CVE-2024-35960, CVE-2024-35962, CVE-2024-35976, CVE-2024-35979, CVE-2024-35997, CVE-2024-35998, CVE-2024-36014, CVE-2024-36016, CVE-2024-36017, CVE-2024-36025, CVE-2024-36479, CVE-2024-36880, CVE-2024-36894, CVE-2024-36915, CVE-2024-36917, CVE-2024-36919, CVE-2024-36923, CVE-2024-36934, CVE-2024-36938, CVE-2024-36940, CVE-2024-36941, CVE-2024-36949, CVE-2024-36950, CVE-2024-36952, CVE-2024-36960, CVE-2024-36964, CVE-2024-37021, CVE-2024-37354, CVE-2024-38544, CVE-2024-38545, CVE-2024-38546, CVE-2024-38549, CVE-2024-38552, CVE-2024-38553, CVE-2024-38565, CVE-2024-38567, CVE-2024-38578, CVE-2024-38579, CVE-2024-38580, CVE-2024-38597, CVE-2024-38598, CVE-2024-38601, CVE-2024-38608, CVE-2024-38618, CVE-2024-38619, CVE-2024-38621, CVE-2024-38627, CVE-2024-38659, CVE-2024-38661, CVE-2024-38780, CVE-2024-39301, CVE-2024-39475

SuSE: SUSE-SU-2024:2561-1