SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:2802-1)

high Nessus プラグイン ID 205163

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:2802-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP6 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2023-47210: wifi: iwlwifi: BZ/SC デバイス用に FW API を 90 に更新します (bsc#1225601、bsc#1225600)。
- CVE-2023-52435: net: skb_segment() での mss オーバーフローを防止します (bsc#1220138)。
- CVE-2023-52751: smb: クライアント: smb2_query_info_compound() のメモリ解放後使用 (Use After Free) を修正します (bsc#1225489)。
- CVE-2023-52775: net/smc: 低下によって引き起こされるデータ破損を回避します (bsc#1225088)。
- CVE-2024-26615: net/smc: SMC-D 接続ダンプ () での不正な rmb_desc アクセスを修正します (bsc#1220942)。
- CVE-2024-26623: pds_core: adminq に関連する競合問題を防止します (bsc#1221057)。
- CVE-2024-26633: ip6_tunnel: ip6_tnl_parse_tlv_enc_lim() の NEXTHDR_FRAGMENT 処理を修正 (bsc#1221647)。
- CVE-2024-26635: llc: ETH_P_TR_802_2 のサポートをドロップ (bsc#1221656)。
- CVE-2024-26636: llc: 結合の変更に対して llc_ui_sendmsg() をより堅牢にする (bsc#1221659)。
-CVE-2024-26641: ip6_tunnel: __ip6_tnl_rcv() で内部ヘッダーを必ずプルするようにする (bsc#1221654)。
- CVE-2024-26663: tipc: tipc_udp_nl_bearer_add() を呼び出す前にベアラータイプをチェックします (bsc#1222326)。
- CVE-2024-26665: tunnels: 構築中の IPv6 PMTU エラーの領域外アクセスを修正します (bsc#1222328)。
- CVE-2024-26691: KVM: arm64: 循環ロッキングの依存関係を修正します (bsc#1222463)。
- CVE-2024-26734: devlink: devlink_init() の潜在的なメモリ解放後使用 (Use After Free) とメモリリークを修正します (bsc#1222438)。
- CVE-2024-26785: iommufd: iommufd_test_syz_conv_iova の保護違反を修正します (bsc#1222779)。
- CVE-2024-26826: mptcp: 古いサブフローからのデータ再注入を修正します (bsc#1223010)。
- CVE-2024-26863: hsr: hsr_get_node() の uninit-value アクセスを修正 (bsc#1223021)。
- CVE-2024-26944: btrfs: zoned: btrfs_zone_activate() のロック順序を修正します (bsc#1223731)。
- CVE-2024-27012: netfilter: nf_tables: セットの削除が失敗したときにセット要素を復元します (bsc#1223804)。
- CVE-2024-27015: netfilter: flowtable: 不適切な pppoe タプル (bsc#1223806)。
- CVE-2024-27016: netfilter: flowtable: pppoe ヘッダーを検証します (bsc#1223807)。
- CVE-2024-27019: netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正します (bsc#1223813)
- CVE-2024-27020: netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (bsc#1223815)
- CVE-2024-27025: nbd: nla_nest_start の NULL チェック (bsc#1223778)
- CVE-2024-27064: netfilter: nf_tables: nf_tables_updchain でのメモリリークを修正します (bsc#1223740)。
- CVE-2024-27065: netfilter: nf_tables: 更新時に内部テーブルフラグを比較しません (bsc#1223836)。
- CVE-2024-27402: phonet/pep: レーシーな skb_queue_empty() の使用を修正します (bsc#1224414)。
- CVE-2024-27404: mptcp: remote_id のデータ競合を修正します (bsc#1224422)。
- CVE-2024-35805: dm snapshot: dm_exception_table_exit のロックアップを修正 (bsc#1224743)。
- CVE-2024-35853: mlxsw: spectrum_acl_tcam: rehash 中に発生する可能性のあるメモリリークを修正します (bsc#1224604)。
- CVE-2024-35854: リハッシュ中に発生する可能性があるメモリ解放後使用 (Use After Free) を修正 (bsc#1224636)。
- CVE-2024-35890: gro: 所有権の転送を修正します (bsc#1224516)。
- CVE-2024-35893: net/sched: act_skbmod: カーネル情報漏洩を防止します (bsc#1224512)
- CVE-2024-35899: netfilter: nf_tables: exit_net をリリースする前に、保留中の破壊作業をフラッシュします (bsc#1224499)
- CVE-2024-35908: tls: 漏洩を回避するために rxlock を取得した後に psock ref を取得します (bsc#1224490)
- CVE-2024-35934: net/smc: smc_pnet_create_pnetids_list() の rtnl 圧力を低減します (bsc#1224641)
- CVE-2024-35942: pmdomain: imx8mp-blk-ctrl: imx8mp_blk: fdcc クロックを hdmimix ドメインに追加します (bsc#1224589)。
- CVE-2024-36003: ice: ice_reset_vf() の LAG および VF ロックの依存関係を修正します (bsc#1224544)。
- CVE-2024-36004: i40e: ワークキューに WQ_MEM_RECLAIM フラグを使用しません (bsc#1224545)
- CVE-2024-36901: ipv6: ip6_output() で NULL デリファレンスを防止します (bsc#1225711)
- CVE-2024-36902: ipv6: fib6_rules: fib6_rule_action() の NULL 逆参照の可能性を回避します (bsc#1225719)。
- CVE-2024-36909: ドライバー: hv: vmbus: 再暗号化できなかったリングバッファを解放しません (bsc#1225744)。
- CVE-2024-36910: uio_hv_generic: 復号されたメモリを解放しません (bsc#1225717)。
- CVE-2024-36911: hv_netvsc: 復号されたメモリを解放しません (bsc#1225745)。
- CVE-2024-36912: ドライバー: hv: vmbus: vmbus_gpadl で復号されたステータスを追跡します (bsc#1225752)。
- CVE-2024-36913: ドライバー: hv: vmbus: set_memory_encrypted() が失敗した場合のリークページ (bsc#1225753)。
- CVE-2024-36914: drm/amd/display: 適用できない場合に writeback をスキップします (bsc#1225757)。
- CVE-2024-36946: phonet: rtm_phonet_notify() の skb 割り当てを修正します (bsc#1225851)。
- CVE-2024-36974:net/sched:taprio:常に TCA_TAPRIO_ATTR_PRIOMAP を検証します (bsc#1226519)。
- CVE-2024-38558: net: openvswitch: ICMPv6() の ct オリジナルタプルの上書きを修正します (bsc#1226783)。
- CVE-2024-38586: r8169: フラグメント化された Tx パケットのリングバッファ破損の可能性を修正します (bsc#1226750)。
- CVE-2024-38598: md: ビットマップサイズが配列サイズよりも小さい場合の resync ソフトロックアップを修正 (bsc#1226757)。
- CVE-2024-38604: ブロック: blkdev_iomap_begin の EOF チェックを調整します (bsc#1226866)。
- CVE-2024-38659: enic: enic_set_vf_port の nl 属性の長さを検証 (bsc#1226883)。
- CVE-2024-39276: ext4: ext4_xattr_block_cache_find() で mb_cache_entry の e_refcnt 漏洩を修正します (bsc#1226993)。
- CVE-2024-39468: smb: client: smb2_find_smb_tcon() のデッドロックを修正 (bsc#1227103。
- CVE-2024-39472: xfs: レガシー h_size 修正のログリカバリバッファ割り当てを修正します (bsc#1227432)。
- CVE-2024-39474: mm/vmalloc: __GFP_NOFAIL で呼び出された場合に null を返す可能性がある vmalloc を修正します (bsc#1227434)。
- CVE-2024-39482: bcache: btree_iter における可変長配列の悪用を修正します (bsc#1227447)。
- CVE-2024-39487: bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正します (bsc#1227573)
- CVE-2024-39490: ipv6: sr: seg6_input_core にない sk_buff リリースを修正します (bsc#1227626)。
- CVE-2024-39494: ima: dentry の dname.name のメモリ解放後使用 (Use After Free) を修正します (bsc#1227716)。
- CVE-2024-39496: btrfs: zoned: dev 置換との競合によるメモリ解放後使用 (Use After Free) を修正します (bsc#1227719)。
- CVE-2024-39498: drm/mst: drm_dp_add_payload_part2 での NULL ポインターデリファレンスを修正します (bsc#1227723)
- CVE-2024-39502: ionic: netif_napi_del() 後の使用を修正します (bsc#1227755)。
- CVE-2024-39504: netfilter: nft_inner: 必須のメタおよびペイロードを検証します (bsc#1227757)。
- CVE-2024-39507: net: hns3: 同時シナリオでのカーネルクラッシュの問題を修正します (bsc#1227730)。
- CVE-2024-40901: scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (bsc#1227762)。
- CVE-2024-40906: net/mlx5: ドライバーの削除中に、ヘルスタイマーを常に停止します (bsc#1227763)。
- CVE-2024-40908: bpf: rawtp test_run コールバックの実行コンテキストを設定します (bsc#1227783)。
- CVE-2024-40919: bnxt_en: __hwrm_send() でトークンがリリースされた場合に備えて、ファームウェアメッセージのロギングを調整します (bsc#1227779)。
- CVE-2024-40923: vmxnet3: dma 割り当てエラーの rx データリングを無効にします (bsc#1227786)。
- CVE-2024-40925: ブロック: フラッシュにおける request.queuelist の使用を修正します (bsc#1227789)。
- CVE-2024-40928: net: ethtool: ethtool_get_phy_stats_ethtool() のエラー状態を修正します (bsc#1227788)。
- CVE-2024-40931: mptcp: snd_una が接続時に適切に初期化されるようにします (bsc#1227780)。
- CVE-2024-40935: cachefiles: CACHEFILES_DEAD の設定後にすべてのリクエストをフラッシュします (bsc#1227797)。
- CVE-2024-40937: gve: dev_kfree_skb_any() の前に napi->skb をクリアします (bsc#1227836)。
- CVE-2024-40940: net/mlx5: フロールール作成が失敗した場合の汚染されたポインター delete is を修正します (bsc#1227800)。
- CVE-2024-40947: ima: RCU の読み取り側のクリティカルセクションでのブロックを回避します (bsc#1227803)。
- CVE-2024-40948: mm/page_table_check: ZONE_DEVICE のクラッシュを修正します (bsc#1227801)。
- CVE-2024-40953: KVM: kvm_vcpu_on_spin() の last_boosted_vcpu でのデータ競合を修正します (bsc#1227806)。
- CVE-2024-40960: ipv6: rt6_probe() で起こりうる NULL デリファレンスを防止します (bsc#1227813)。
- CVE-2024-40961: ipv6: fib6_nh_init() で起こりうる NULL デリファレンスを防止します (bsc#1227814)。
- CVE-2024-40966: kABI: tty: tty に新しい ldisc を拒否させるオプションを追加します (bsc#1227886)。
- CVE-2024-40970: dw-axi-dmac での hw_desc 配列オーバーランを回避します (bsc#1227899)。
- CVE-2024-40972: ext4: ext4_xattr_inode_lookup_create() への折りたたみクォータのアカウンティング (bsc#1227910)。
- CVE-2024-40975: platform/x86: x86-android-tablets: 逆の順序でデバイスを登録解除します (bsc#1227926)。
- CVE-2024-40998: ext4: __ext4_fill_super() における初期化されていない ratelimit_state->lock アクセスを修正します (bsc#1227866)。
- CVE-2024-40999: net: ena: 完了記述子の一貫性のための検証を追加します (bsc#1227913)。
- CVE-2024-41006: netrom: nr_heartbeat_expiry() のメモリリークを修正します (bsc#1227862)。
- CVE-2024-41013: xfs: ディレクトリデータブロックの終端をウォークオフしません (bsc#1228405)。
- CVE-2024-41014: xfs: xlog_recover_process_data に境界チェックを追加します (bsc#1228408)。
- CVE-2024-41017: jfs: ealist の終端をウォークオフしません (bsc#1228403)。
- CVE-2024-41090: tap: ショートフレームの欠落した検証を追加します (bsc#1228328)。
- CVE-2024-41091: tun: ショートフレームの欠落した検証を追加します (bsc#1228327)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1215199

https://bugzilla.suse.com/1215587

https://bugzilla.suse.com/1218442

https://bugzilla.suse.com/1218730

https://bugzilla.suse.com/1218820

https://bugzilla.suse.com/1219832

https://bugzilla.suse.com/1220138

https://bugzilla.suse.com/1220427

https://bugzilla.suse.com/1220430

https://bugzilla.suse.com/1220942

https://bugzilla.suse.com/1221057

https://bugzilla.suse.com/1221647

https://bugzilla.suse.com/1221654

https://bugzilla.suse.com/1221656

https://bugzilla.suse.com/1221659

https://bugzilla.suse.com/1223813

https://bugzilla.suse.com/1223815

https://bugzilla.suse.com/1223836

https://bugzilla.suse.com/1223863

https://bugzilla.suse.com/1224414

https://bugzilla.suse.com/1224422

https://bugzilla.suse.com/1224490

https://bugzilla.suse.com/1224499

https://bugzilla.suse.com/1224512

https://bugzilla.suse.com/1224516

https://bugzilla.suse.com/1224544

https://bugzilla.suse.com/1224545

https://bugzilla.suse.com/1224589

https://bugzilla.suse.com/1224604

https://bugzilla.suse.com/1224636

https://bugzilla.suse.com/1224641

https://bugzilla.suse.com/1224743

https://bugzilla.suse.com/1224767

https://bugzilla.suse.com/1225088

https://bugzilla.suse.com/1227435

https://bugzilla.suse.com/1227443

https://bugzilla.suse.com/1227446

https://bugzilla.suse.com/1227447

https://bugzilla.suse.com/1227487

https://bugzilla.suse.com/1227573

https://bugzilla.suse.com/1227626

https://bugzilla.suse.com/1227716

https://bugzilla.suse.com/1227719

https://bugzilla.suse.com/1227723

https://bugzilla.suse.com/1227730

https://bugzilla.suse.com/1227736

https://bugzilla.suse.com/1227755

https://bugzilla.suse.com/1227757

https://bugzilla.suse.com/1227762

https://bugzilla.suse.com/1227763

https://bugzilla.suse.com/1227779

https://bugzilla.suse.com/1227780

https://bugzilla.suse.com/1227783

https://bugzilla.suse.com/1227786

https://bugzilla.suse.com/1227788

https://bugzilla.suse.com/1227789

https://bugzilla.suse.com/1227797

https://bugzilla.suse.com/1227800

https://bugzilla.suse.com/1227801

https://bugzilla.suse.com/1227803

https://www.suse.com/security/cve/CVE-2023-52472

https://www.suse.com/security/cve/CVE-2023-52751

https://www.suse.com/security/cve/CVE-2023-52775

https://www.suse.com/security/cve/CVE-2024-25741

https://www.suse.com/security/cve/CVE-2024-26615

https://www.suse.com/security/cve/CVE-2024-26623

https://www.suse.com/security/cve/CVE-2024-26633

https://www.suse.com/security/cve/CVE-2024-26635

https://www.suse.com/security/cve/CVE-2024-26636

https://www.suse.com/security/cve/CVE-2024-26641

https://www.suse.com/security/cve/CVE-2024-26663

https://www.suse.com/security/cve/CVE-2024-26665

https://www.suse.com/security/cve/CVE-2024-26691

https://www.suse.com/security/cve/CVE-2024-26734

https://www.suse.com/security/cve/CVE-2024-26785

https://bugzilla.suse.com/1222326

https://bugzilla.suse.com/1222328

https://bugzilla.suse.com/1222438

https://bugzilla.suse.com/1222463

https://bugzilla.suse.com/1222768

https://bugzilla.suse.com/1222775

https://bugzilla.suse.com/1222779

https://bugzilla.suse.com/1222893

https://bugzilla.suse.com/1223010

https://bugzilla.suse.com/1223021

https://bugzilla.suse.com/1223570

https://bugzilla.suse.com/1223731

https://bugzilla.suse.com/1223740

https://bugzilla.suse.com/1223778

https://bugzilla.suse.com/1223804

https://bugzilla.suse.com/1223806

https://bugzilla.suse.com/1223807

https://bugzilla.suse.com/1225172

https://bugzilla.suse.com/1225272

https://bugzilla.suse.com/1225489

https://bugzilla.suse.com/1225600

https://bugzilla.suse.com/1225601

https://bugzilla.suse.com/1225711

https://bugzilla.suse.com/1225717

https://bugzilla.suse.com/1225719

https://bugzilla.suse.com/1225744

https://bugzilla.suse.com/1225745

https://bugzilla.suse.com/1225746

https://bugzilla.suse.com/1225752

https://bugzilla.suse.com/1225753

https://bugzilla.suse.com/1225757

https://bugzilla.suse.com/1225805

https://bugzilla.suse.com/1225810

https://bugzilla.suse.com/1225830

https://bugzilla.suse.com/1225835

https://bugzilla.suse.com/1225839

https://bugzilla.suse.com/1225840

https://bugzilla.suse.com/1225843

https://bugzilla.suse.com/1225847

https://bugzilla.suse.com/1225851

https://bugzilla.suse.com/1225856

https://bugzilla.suse.com/1225894

https://bugzilla.suse.com/1225895

https://bugzilla.suse.com/1225896

https://bugzilla.suse.com/1226202

https://bugzilla.suse.com/1226213

https://bugzilla.suse.com/1226502

https://bugzilla.suse.com/1226519

https://bugzilla.suse.com/1226750

https://bugzilla.suse.com/1226757

https://bugzilla.suse.com/1226783

https://bugzilla.suse.com/1226866

https://bugzilla.suse.com/1226883

https://bugzilla.suse.com/1226915

https://bugzilla.suse.com/1226993

https://bugzilla.suse.com/1227103

https://bugzilla.suse.com/1227149

https://bugzilla.suse.com/1227282

https://bugzilla.suse.com/1227362

https://bugzilla.suse.com/1227363

https://bugzilla.suse.com/1227383

https://bugzilla.suse.com/1227432

https://bugzilla.suse.com/1227433

https://bugzilla.suse.com/1227434

https://bugzilla.suse.com/1227806

https://bugzilla.suse.com/1227813

https://bugzilla.suse.com/1227814

https://bugzilla.suse.com/1227836

https://bugzilla.suse.com/1227855

https://bugzilla.suse.com/1227862

https://bugzilla.suse.com/1227866

https://bugzilla.suse.com/1227886

https://bugzilla.suse.com/1227899

https://bugzilla.suse.com/1227910

https://bugzilla.suse.com/1227913

https://bugzilla.suse.com/1227926

https://bugzilla.suse.com/1228090

https://bugzilla.suse.com/1228192

https://bugzilla.suse.com/1228193

https://bugzilla.suse.com/1228211

https://bugzilla.suse.com/1228269

https://bugzilla.suse.com/1228289

https://bugzilla.suse.com/1228327

https://bugzilla.suse.com/1228328

https://bugzilla.suse.com/1228403

https://bugzilla.suse.com/1228405

https://bugzilla.suse.com/1228408

https://bugzilla.suse.com/1228417

http://www.nessus.org/u?1ac05c5f

https://www.suse.com/security/cve/CVE-2023-38417

https://www.suse.com/security/cve/CVE-2023-47210

https://www.suse.com/security/cve/CVE-2023-51780

https://www.suse.com/security/cve/CVE-2024-26826

https://www.suse.com/security/cve/CVE-2024-26863

https://www.suse.com/security/cve/CVE-2024-26944

https://www.suse.com/security/cve/CVE-2024-27012

https://www.suse.com/security/cve/CVE-2024-27015

https://www.suse.com/security/cve/CVE-2024-27016

https://www.suse.com/security/cve/CVE-2024-27019

https://www.suse.com/security/cve/CVE-2024-27020

https://www.suse.com/security/cve/CVE-2024-27025

https://www.suse.com/security/cve/CVE-2024-27064

https://www.suse.com/security/cve/CVE-2024-27065

https://www.suse.com/security/cve/CVE-2024-27402

https://www.suse.com/security/cve/CVE-2024-27404

https://www.suse.com/security/cve/CVE-2024-35805

https://www.suse.com/security/cve/CVE-2024-35853

https://www.suse.com/security/cve/CVE-2024-35854

https://www.suse.com/security/cve/CVE-2024-35890

https://www.suse.com/security/cve/CVE-2024-35893

https://www.suse.com/security/cve/CVE-2024-35899

https://www.suse.com/security/cve/CVE-2024-35908

https://www.suse.com/security/cve/CVE-2024-35934

https://www.suse.com/security/cve/CVE-2024-41014

https://www.suse.com/security/cve/CVE-2024-41017

https://www.suse.com/security/cve/CVE-2024-41090

https://www.suse.com/security/cve/CVE-2024-41091

https://www.suse.com/security/cve/CVE-2023-52435

https://www.suse.com/security/cve/CVE-2024-35942

https://www.suse.com/security/cve/CVE-2024-36003

https://www.suse.com/security/cve/CVE-2024-36004

https://www.suse.com/security/cve/CVE-2024-36889

https://www.suse.com/security/cve/CVE-2024-36901

https://www.suse.com/security/cve/CVE-2024-36902

https://www.suse.com/security/cve/CVE-2024-36909

https://www.suse.com/security/cve/CVE-2024-36910

https://www.suse.com/security/cve/CVE-2024-36911

https://www.suse.com/security/cve/CVE-2024-36912

https://www.suse.com/security/cve/CVE-2024-36913

https://www.suse.com/security/cve/CVE-2024-36914

https://www.suse.com/security/cve/CVE-2024-36922

https://www.suse.com/security/cve/CVE-2024-36930

https://www.suse.com/security/cve/CVE-2024-36940

https://www.suse.com/security/cve/CVE-2024-36941

https://www.suse.com/security/cve/CVE-2024-36942

https://www.suse.com/security/cve/CVE-2024-36944

https://www.suse.com/security/cve/CVE-2024-36946

https://www.suse.com/security/cve/CVE-2024-36947

https://www.suse.com/security/cve/CVE-2024-36949

https://www.suse.com/security/cve/CVE-2024-36950

https://www.suse.com/security/cve/CVE-2024-36951

https://www.suse.com/security/cve/CVE-2024-36955

https://www.suse.com/security/cve/CVE-2024-36959

https://www.suse.com/security/cve/CVE-2024-36974

https://www.suse.com/security/cve/CVE-2024-38558

https://www.suse.com/security/cve/CVE-2024-38586

https://www.suse.com/security/cve/CVE-2024-38598

https://www.suse.com/security/cve/CVE-2024-38604

https://www.suse.com/security/cve/CVE-2024-38659

https://www.suse.com/security/cve/CVE-2024-39276

https://www.suse.com/security/cve/CVE-2024-39468

https://www.suse.com/security/cve/CVE-2024-39472

https://www.suse.com/security/cve/CVE-2024-39473

https://www.suse.com/security/cve/CVE-2024-39474

https://www.suse.com/security/cve/CVE-2024-39475

https://www.suse.com/security/cve/CVE-2024-39479

https://www.suse.com/security/cve/CVE-2024-39481

https://www.suse.com/security/cve/CVE-2024-39482

https://www.suse.com/security/cve/CVE-2024-39487

https://www.suse.com/security/cve/CVE-2024-39490

https://www.suse.com/security/cve/CVE-2024-39494

https://www.suse.com/security/cve/CVE-2024-39496

https://www.suse.com/security/cve/CVE-2024-39498

https://www.suse.com/security/cve/CVE-2024-39502

https://www.suse.com/security/cve/CVE-2024-39504

https://www.suse.com/security/cve/CVE-2024-39507

https://www.suse.com/security/cve/CVE-2024-40901

https://www.suse.com/security/cve/CVE-2024-40906

https://www.suse.com/security/cve/CVE-2024-40908

https://www.suse.com/security/cve/CVE-2024-40919

https://www.suse.com/security/cve/CVE-2024-40923

https://www.suse.com/security/cve/CVE-2024-40925

https://www.suse.com/security/cve/CVE-2024-40928

https://www.suse.com/security/cve/CVE-2024-40931

https://www.suse.com/security/cve/CVE-2024-40935

https://www.suse.com/security/cve/CVE-2024-40937

https://www.suse.com/security/cve/CVE-2024-40940

https://www.suse.com/security/cve/CVE-2024-40947

https://www.suse.com/security/cve/CVE-2024-40948

https://www.suse.com/security/cve/CVE-2024-40953

https://www.suse.com/security/cve/CVE-2024-40960

https://www.suse.com/security/cve/CVE-2024-40961

https://www.suse.com/security/cve/CVE-2024-40966

https://www.suse.com/security/cve/CVE-2024-40970

https://www.suse.com/security/cve/CVE-2024-40972

https://www.suse.com/security/cve/CVE-2024-40975

https://www.suse.com/security/cve/CVE-2024-40979

https://www.suse.com/security/cve/CVE-2024-40998

https://www.suse.com/security/cve/CVE-2024-40999

https://www.suse.com/security/cve/CVE-2024-41006

https://www.suse.com/security/cve/CVE-2024-41011

https://www.suse.com/security/cve/CVE-2024-41013

プラグインの詳細

深刻度: High

ID: 205163

ファイル名: suse_SU-2024-2802-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/8/8

更新日: 2024/9/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-41011

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-6_4_0-150600_23_17-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/8/7

脆弱性公開日: 2023/12/25

参照情報

CVE: CVE-2023-38417, CVE-2023-47210, CVE-2023-51780, CVE-2023-52435, CVE-2023-52472, CVE-2023-52751, CVE-2023-52775, CVE-2024-25741, CVE-2024-26615, CVE-2024-26623, CVE-2024-26633, CVE-2024-26635, CVE-2024-26636, CVE-2024-26641, CVE-2024-26663, CVE-2024-26665, CVE-2024-26691, CVE-2024-26734, CVE-2024-26785, CVE-2024-26826, CVE-2024-26863, CVE-2024-26944, CVE-2024-27012, CVE-2024-27015, CVE-2024-27016, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27064, CVE-2024-27065, CVE-2024-27402, CVE-2024-27404, CVE-2024-35805, CVE-2024-35853, CVE-2024-35854, CVE-2024-35890, CVE-2024-35893, CVE-2024-35899, CVE-2024-35908, CVE-2024-35934, CVE-2024-35942, CVE-2024-36003, CVE-2024-36004, CVE-2024-36889, CVE-2024-36901, CVE-2024-36902, CVE-2024-36909, CVE-2024-36910, CVE-2024-36911, CVE-2024-36912, CVE-2024-36913, CVE-2024-36914, CVE-2024-36922, CVE-2024-36930, CVE-2024-36940, CVE-2024-36941, CVE-2024-36942, CVE-2024-36944, CVE-2024-36946, CVE-2024-36947, CVE-2024-36949, CVE-2024-36950, CVE-2024-36951, CVE-2024-36955, CVE-2024-36959, CVE-2024-36974, CVE-2024-38558, CVE-2024-38586, CVE-2024-38598, CVE-2024-38604, CVE-2024-38659, CVE-2024-39276, CVE-2024-39468, CVE-2024-39472, CVE-2024-39473, CVE-2024-39474, CVE-2024-39475, CVE-2024-39479, CVE-2024-39481, CVE-2024-39482, CVE-2024-39487, CVE-2024-39490, CVE-2024-39494, CVE-2024-39496, CVE-2024-39498, CVE-2024-39502, CVE-2024-39504, CVE-2024-39507, CVE-2024-40901, CVE-2024-40906, CVE-2024-40908, CVE-2024-40919, CVE-2024-40923, CVE-2024-40925, CVE-2024-40928, CVE-2024-40931, CVE-2024-40935, CVE-2024-40937, CVE-2024-40940, CVE-2024-40947, CVE-2024-40948, CVE-2024-40953, CVE-2024-40960, CVE-2024-40961, CVE-2024-40966, CVE-2024-40970, CVE-2024-40972, CVE-2024-40975, CVE-2024-40979, CVE-2024-40998, CVE-2024-40999, CVE-2024-41006, CVE-2024-41011, CVE-2024-41013, CVE-2024-41014, CVE-2024-41017, CVE-2024-41090, CVE-2024-41091

SuSE: SUSE-SU-2024:2802-1