SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:2892-1)

high Nessus プラグイン ID 205494

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:2892-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-39494: ima: dentry の dname.name のメモリ解放後使用 (Use After Free) を修正します (bsc#1227716)。
- CVE-2024-42096: x86: profile_pc() でスタックゲームのプレイを停止します (bsc#1228633)。
- CVE-2024-39506: Liquidio: lio_vf_rep_copy_packet の NULL ポインター処理パスを調整します (bsc#1227729)。
- CVE-2021-47619: i40e: XDP のキュー予約を修正します (bsc#1226645)。
- CVE-2024-42145: IB/コア: UMAD 受信リストに制限を実装します (bsc#1228743)。
- CVE-2024-42124: scsi: qedf: qedf_execute_tmf() をプリエンプト不可にします (bsc#1228705)。
- CVE-2024-42223: media: dvb-frontends: tda10048: 整数オーバーフローを修正します (bsc#1228726)
- CVE-2024-42119: drm/amd/display: 不明な engine_id に対する空きオーディオの検索をスキップします (bsc#1228584)
- CVE-2024-42120: drm/amd/display: vblank を設定する前にパイプオフセットをチェックします (bsc#1228588)
- CVE-2024-41095: drm/nouveau/dispnv04: nv17_tv_get_ld_modes の NULL ポインターデリファレンスを修正します (bsc#1228662)
- CVE-2024-42224: net: dsa: mv88e6xxx: 空のリストのチェックを修正します (bsc#1228723)。
- CVE-2024-41072: wifi: cfg80211: wext: 余分な SIOCSIWSCAN データチェックを追加します (bsc#1228626)。
- CVE-2024-41048: skmsg: sk_msg_recvmsg でゼロレングス skb をスキップします (bsc#1228565)。
- CVE-2024-40995: net/sched: act_api: tcf_idr_check_alloc() の潜在的な無限ループを修正します (bsc#1227830)。
- CVE-2024-41044: ppp: claimed-as-LCP を拒否しますが、実際には無効な形式のパケットです (bsc#1228530)。
- CVE-2024-41066: ibmvnic: tx チェックを追加して、skb 漏洩を防止します (bsc#1228640)。
- CVE-2024-42093: net/dpaa2: スタックでの明示的な cpumask var 割り当てを回避します (bsc#1228680)。
- CVE-2024-41089: drm/nouveau/dispnv04: NULL ポインターデリファレンスを修正します (bsc#1228658)
- CVE-2024-41060: drm/radeon: bo_va->bo が使用する前に NULL でないことをチェックします (bsc#1228567)
- CVE-2022-48829: NFSD: NFSv3 SETATTR/CREATE の大きなファイルサイズの処理を修正します (bsc#1228055)。
- CVE-2022-48828: NFSD: ia_size のアンダーフローを修正します (bsc#1228054)。
- CVE-2022-48827: NFSD: OFFSET_MAX 付近の READ の動作を修正します (bsc#1228037)。
- CVE-2024-41078: btrfs: qgroup: クォータの無効化に失敗した後のクォータの root 漏洩を修正します (bsc#1228655)。
- CVE-2024-41071: wifi: mac80211: 領域外の配列インデックスによるアドレス計算を回避します (bsc#1228625)。
- CVE-2024-41064: powerpc/eeh: edev->pdev の変更時に起こり得るクラッシュを回避します (bsc#1228599)。
- CVE-2024-35949: btrfs: WRITTEN がすべてのメタデータブロックに設定されることを確認します (bsc#1224700)。
- CVE-2024-41081: ila: ila_output() で BH をブロックします (bsc#1228617)。
- CVE-2024-40978: scsi: qedi: debugfs 属性を読み取る際のクラッシュを修正します (bsc#1227929)。
- CVE-2022-48792: scsi: pm8001: 中止された SSP/STP sas_task のメモリ解放後使用 (Use After Free) を修正します (bsc#1228013)。
- CVE-2022-48823: scsi: qedf: TMF 中に LOGO を受信する際の refcount 問題を修正します (bsc#1228045)。
- CVE-2024-41076: NFSv4: nfs4_set_security_label のメモリリークを修正します (bsc#1228649)。
- CVE-2024-40998: ext4: __ext4_fill_super() における初期化されていない ratelimit_state->lock アクセスを修正します (bsc#1227866)。
- CVE-2024-41059: hfsplus: copy_name の uninit-value を修正します (bsc#1228561)。
- CVE-2024-40987: drm/amdgpu: kv_dpm.c の UBSAN 警告を修正します (bsc#1228235)
- CVE-2022-48826: drm/vc4: DSI デバイスアタッチエラーのデッドロックを修正します (bsc#1227975)
- CVE-2024-27437: vfio/pci: 排他的 INTx IRQ の自動有効化を無効にします (bsc#1222625)。
- CVE-2024-41015: ocfs2: ocfs2_check_dir_entry() に境界チェックを追加します (bsc#1228409)。
- CVE-2024-41016: ocfs2: ocfs2_xattr_find_entry() の memcmp 前の厳格なバインドチェック (bsc#1228410)。
- CVE-2024-41063: bluetooth: hci_core: hci_unregister_dev() のすべての作業をキャンセルします (bsc#1228580)。
- CVE-2024-42070: netfilter: nf_tables: データレジスタへの保存で NFT_DATA_VALUE を完全に検証します (bsc#1228470)。
- CVE-2024-41070: KVM: PPC: Book3S HV: kvm_spapr_tce_attach_iommu_group() の UAF を防止します (bsc#1228581)。
- CVE-2021-47405: HID: usbhid: usbhid_stop で raw_report バッファを解放します (bsc#1225238)。
- CVE-2024-40988: drm/radeon: kv_dpm.c の UBSAN 警告を修正します (bsc#1227957)
- CVE-2024-40932: drm/exynos/vidi: .get_modes() のメモリリークを修正します (bsc#1227828)
- CVE-2021-47403: ipack: ipoctal: モジュール参照漏洩を修正します (bsc#1225241)。
- CVE-2021-47388: mac80211: CCMP/GCMP RX のメモリ解放後使用 (Use After Free) を修正します (bsc#1225214)。
- CVE-2024-41014: xfs: xlog_recover_process_data に境界チェックを追加します (bsc#1228408)。
- CVE-2024-41091: tun: ショートフレームの欠落した検証を追加します (bsc#1228327)。
- CVE-2024-41090: tap: ショートフレームの欠落した検証を追加します (bsc#1228328)。
- CVE-2024-40999: net: ena: 完了記述子の一貫性のための検証を追加します (bsc#1227913)。
- CVE-2024-35837: net: mvpp2: 初期化前に BM プールをクリアします (bsc#1224500)。
- CVE-2021-47588: sit: sit_init_net() から ipip6_dev_free() を呼び出しません (bsc#1226568)。
- CVE-2022-48804: vt_ioctl: vt_setactivate の array_index_nospec を修正します (bsc#1227968)。
- CVE-2024-40967: serial:imx: 送信機が空になるのを待機する際にタイムアウトを導入します (bsc#1227891)。
- CVE-2024-40966: kABI: tty: tty に新しい ldisc を拒否させるオプションを追加します (bsc#1227886)。
- CVE-2022-48850: net-sysfs: 存在する netdevice のチェックを speed_show に追加します (bsc#1228071)。
- CVE-2021-47582: usb: core: do_proc_control() でスリープ中はデバイスロックを保持しません (bsc#1226559)。
- CVE-2024-40982: ssb: ssb_device_uevent() の潜在的な NULL ポインターデリファレンスを修正します (bsc#1227865)。
- CVE-2021-47468:isdn: mISDN: 無効なコンテキストから呼び出されたスリープ状態の関数を修正します (bsc#1225346)。
- CVE-2021-47395: mac80211: ieee80211_parse_tx_radiotap で注入された vht mcs/nss を制限します (bsc#1225326)。
- CVE-2022-48810: ipmr、ip6mr: 失敗したパスで ip[6]mr_free_table() を呼び出す前に RTNL を取得します (bsc#1227936)。
- CVE-2023-52594: ath9k_htc_txstatus() での潜在的な array-index-out-of-bounds 読み取りを修正しました (bsc#1221045)。
- CVE-2022-48855: sctp: SCTP ソケットの kernel-infoleak を修正します (bsc#1228003)。
- CVE-2021-47580: scsi: scsi_debug: スタックの OOB を回避するために、min_t のタイプを修正します (bsc#1226550)。
- CVE-2024-26735: ipv6: sr: 潜在的なメモリ解放後使用 (use-after-free) および null-ptr-deref を修正します (bsc#1222372)。
- CVE-2024-38560: scsi: bfa: コピーされたバッファが NUL の終端であることを確認する (bsc#1226786)。
- CVE-2022-48811: ibmvnic: __ibmvnic_open() の napi をリリースしません (bsc#1227928)。
- CVE-2024-40937: gve: dev_kfree_skb_any() の前に napi->skb をクリアします (bsc#1227836)。
- CVE-2024-39507: net: hns3: 同時シナリオでのカーネルクラッシュの問題を修正します (bsc#1227730)。
- CVE-2024-40923: vmxnet3: dma 割り当てエラーの rx データリングを無効にします (bsc#1227786)。
- CVE-2024-40941: wifi: iwlwifi: mvm: mfuart 通知を超えて読み取りを行いません (bsc#1227771)。
- CVE-2022-48860: ethernet: xemaclite_of_probe のエラー処理を修正します (bsc#1228008)
- CVE-2022-48863: mISDN: dsp_pipeline_build() のメモリリークを修正します (bsc#1228063)。
- CVE-2024-40953: KVM: kvm_vcpu_on_spin() の last_boosted_vcpu でのデータ競合を修正します (bsc#1227806)。
- CVE-2024-39499: vmci: event_deliver() イベントをサニタイズすることで、投機的漏洩を防止します (bsc#1227725)
- CVE-2024-39509: HID: core: implement() で必要のない WARN_ON() を削除します (bsc#1227733)
- CVE-2024-39487: bonding: bond_option_arp_ip_targets_set() の領域外読み取りを修正します (bsc#1227573)
- CVE-2024-35934: net/smc: smc_pnet_create_pnetids_list() の rtnl 圧力を低減します (bsc#1224641)
- CVE-2024-40959: xfrm6: xfrm6_get_saddr() の ip6_dst_idev() 戻り値をチェックします (bsc#1227884)。
- CVE-2024-35893: net/sched: act_skbmod: カーネル情報漏洩を防止します (bsc#1224512)
- CVE-2021-47441: mlxsw: thermal: 領域外メモリアクセスを修正します (bsc#1225224)
- CVE-2021-47194: cfg80211: P2P_GO タイプからの切り替え時に cfg80211_stop_ap を呼び出します (bsc#1222829)
- CVE-2024-27020: netfilter: nf_tables: __nft_expr_type_get() の潜在的なデータ競合を修正します (bsc#1223815)
- CVE-2022-48775: ドライバー: hv: vmbus: vmbus_add_channel_kobj でメモリリークを修正します (bsc#1227924)。
- CVE-2024-27019: netfilter: nf_tables: __nft_obj_type_get() の潜在的なデータ競合を修正します (bsc#1223813)
- CVE-2024-40929: wifi: iwlwifi: mvm: ssids にアクセスする前に n_ssids をチェックします (bsc#1227774)。
- CVE-2024-40912: wifi: mac80211: ieee80211_sta_ps_deliver_wakeup() のデッドロックを修正します (bsc#1227790)。
- CVE-2024-40942: wifi: mac80211: mesh: mesh_preq_queue オブジェクトの漏洩を修正します (bsc#1227770)。
- CVE-2022-48857: NFC: port100: port100_send_complete のメモリ解放後使用 (Use After Free) を修正します (bsc#1228005)。
- CVE-2024-36902: ipv6: fib6_rules: fib6_rule_action() の NULL 逆参照の可能性を回避します (bsc#1225719)。
- CVE-2021-47606: net: netlink: af_netlink: len にチェックを追加することで、空の skb を防止します (bsc#1226555)。
- CVE-2024-40901: scsi: mpt3sas: 割り当てられていないメモリでの test/set_bit() 操作を回避します (bsc#1227762)。
- CVE-2024-26924: scsi: lpfc: lpfc_worker_wake_up() を呼び出す前に hbalock をリリースします (bsc#1225820)。
- CVE-2024-26830: 信頼されない VF が管理上設定された MAC を削除できないように i40e を修正しました (bsc#1223012)。
- CVE-2021-47516: nfp: nfp_cpp_area_cache_add() のメモリリークを修正します (bsc#1225427)。
- CVE-2021-47501: i40e: i40e_dbg_dump_desc の NULL ポインターデリファレンスを修正します (bsc#1225361)。
- CVE-2024-39501: drivers: core: really_probe() と dev_uevent() を同期します (bsc#1227754)。
- CVE-2023-52743: ice: ワークキューに WQ_MEM_RECLAIM フラグを使用しません (bsc#1225003)
- CVE-2021-47542: net: qlogic: qlcnic: qlcnic_83xx_add_rings() の NULL ポインターデリファレンスを修正します (bsc#1225455)
- CVE-2024-36901: ipv6: ip6_output() で NULL デリファレンスを防止します (bsc#1225711)
- CVE-2024-36004: i40e: ワークキューに WQ_MEM_RECLAIM フラグを使用しません (bsc#1224545)
- CVE-2024-27025: nbd: nla_nest_start の NULL チェック (bsc#1223778)
- CVE-2021-47599: btrfs: btrfs_show_devname の latest_dev を使用します (bsc#1226571)。
- CVE-2023-52435: net: skb_segment() での mss オーバーフローを防止します (bsc#1220138)。
- CVE-2024-26663: tipc: tipc_udp_nl_bearer_add() を呼び出す前にベアラータイプをチェックします (bsc#1222326)。
- CVE-2021-47597: inet_diag: UDP ソケットのカーネル情報リークを修正します (bsc#1226553)。
- CVE-2024-39490: ipv6: sr: seg6_input_core にない sk_buff リリースを修正します (bsc#1227626)。
- CVE-2024-38558: net: openvswitch: ICMPv6() の ct オリジナルタプルの上書きを修正します (bsc#1226783)。
- CVE-2024-26615: net/smc: SMC-D 接続ダンプ () での不正な rmb_desc アクセスを修正します (bsc#1220942)。
- CVE-2023-52619: pstore/ram で CPU の数を奇数に設定するとクラッシュする可能性があった問題を修正しました (bsc#1221618)。
- CVE-2024-26659: xhci での isoc Babble およびバッファオーバーランのイベントの不適切な処理を修正しました (bsc#1222317)。
- CVE-2024-35978: Bluetooth: hci_req_sync_complete() のメモリ漏洩を修正します (bsc#1224571)。
- CVE-2023-52669: crypto: s390/aes - CTR モードでのバッファオーバーリードを修正します (bsc#1224637)。
- CVE-2023-52615: mmap-ed hwrng でのページ障害デッド ロックを修正しました (bsc#1221614)。
- CVE-2023-52612: crypto/scomp() の req->dst バッファオーバーフローを修正しました (bsc#1221616)。
- CVE-2024-35995: ACPI: CPPC: システムメモリアクセスに対して、bit_width よりも access_width を使用します (bsc#1224557)。
- CVE-2023-52623: SUNRPC での疑わしい RCU の使用を修正しました (bsc#1222060)。
- CVE-2021-47295: net: sched: tcindex_partial_destroy_work のメモリリークを修正します (bsc#1224975)。
- CVE-2024-38630: watchdog: cpu5wdt.c: cpu5wdt_trigger によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正します (bsc#1226908)。
- CVE-2021-47559: net/smc: smc_vlan_by_tcpsk() の NULL ポインターデリファレンスを修正します (bsc#1225396)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1088701

https://bugzilla.suse.com/1149446

https://bugzilla.suse.com/1227884

https://bugzilla.suse.com/1227886

https://bugzilla.suse.com/1227891

https://bugzilla.suse.com/1227913

https://bugzilla.suse.com/1227924

https://bugzilla.suse.com/1227928

https://bugzilla.suse.com/1227929

https://bugzilla.suse.com/1227936

https://bugzilla.suse.com/1227957

https://bugzilla.suse.com/1227968

https://bugzilla.suse.com/1227969

https://bugzilla.suse.com/1227975

https://bugzilla.suse.com/1227985

https://bugzilla.suse.com/1227989

https://bugzilla.suse.com/1228003

https://bugzilla.suse.com/1228005

https://bugzilla.suse.com/1228008

https://bugzilla.suse.com/1228013

https://bugzilla.suse.com/1228025

https://bugzilla.suse.com/1228030

https://bugzilla.suse.com/1228037

https://bugzilla.suse.com/1228045

https://bugzilla.suse.com/1228054

https://bugzilla.suse.com/1228055

https://bugzilla.suse.com/1228063

https://bugzilla.suse.com/1228071

https://www.suse.com/security/cve/CVE-2021-47388

https://www.suse.com/security/cve/CVE-2021-47395

https://www.suse.com/security/cve/CVE-2021-47399

https://www.suse.com/security/cve/CVE-2021-47403

https://www.suse.com/security/cve/CVE-2021-47405

https://www.suse.com/security/cve/CVE-2021-47441

https://www.suse.com/security/cve/CVE-2021-47468

https://www.suse.com/security/cve/CVE-2021-47501

https://www.suse.com/security/cve/CVE-2021-47516

https://www.suse.com/security/cve/CVE-2021-47542

https://www.suse.com/security/cve/CVE-2021-47559

https://www.suse.com/security/cve/CVE-2021-47580

https://www.suse.com/security/cve/CVE-2021-47582

https://www.suse.com/security/cve/CVE-2021-47588

https://www.suse.com/security/cve/CVE-2021-47597

https://www.suse.com/security/cve/CVE-2021-47599

https://www.suse.com/security/cve/CVE-2021-47606

https://www.suse.com/security/cve/CVE-2021-47619

https://www.suse.com/security/cve/CVE-2022-48775

https://www.suse.com/security/cve/CVE-2022-48792

https://www.suse.com/security/cve/CVE-2022-48794

https://www.suse.com/security/cve/CVE-2022-48804

https://www.suse.com/security/cve/CVE-2022-48805

https://www.suse.com/security/cve/CVE-2022-48810

https://www.suse.com/security/cve/CVE-2022-48811

https://www.suse.com/security/cve/CVE-2022-48823

https://www.suse.com/security/cve/CVE-2022-48826

https://www.suse.com/security/cve/CVE-2022-48827

https://www.suse.com/security/cve/CVE-2022-48828

https://www.suse.com/security/cve/CVE-2022-48829

https://www.suse.com/security/cve/CVE-2022-48836

https://www.suse.com/security/cve/CVE-2022-48839

https://www.suse.com/security/cve/CVE-2022-48850

https://www.suse.com/security/cve/CVE-2022-48855

https://www.suse.com/security/cve/CVE-2022-48857

https://www.suse.com/security/cve/CVE-2022-48860

https://www.suse.com/security/cve/CVE-2022-48863

https://www.suse.com/security/cve/CVE-2023-52435

https://www.suse.com/security/cve/CVE-2023-52594

https://www.suse.com/security/cve/CVE-2023-52612

https://www.suse.com/security/cve/CVE-2023-52615

https://www.suse.com/security/cve/CVE-2023-52619

https://www.suse.com/security/cve/CVE-2023-52623

https://www.suse.com/security/cve/CVE-2023-52669

https://www.suse.com/security/cve/CVE-2023-52743

https://www.suse.com/security/cve/CVE-2023-52885

https://www.suse.com/security/cve/CVE-2024-26615

https://www.suse.com/security/cve/CVE-2024-26659

https://www.suse.com/security/cve/CVE-2024-26663

https://www.suse.com/security/cve/CVE-2024-26735

https://www.suse.com/security/cve/CVE-2024-26830

https://www.suse.com/security/cve/CVE-2024-41064

https://www.suse.com/security/cve/CVE-2024-41066

https://www.suse.com/security/cve/CVE-2024-41070

https://www.suse.com/security/cve/CVE-2024-41071

https://www.suse.com/security/cve/CVE-2024-41072

https://www.suse.com/security/cve/CVE-2024-41076

https://www.suse.com/security/cve/CVE-2024-41078

https://www.suse.com/security/cve/CVE-2024-41081

https://www.suse.com/security/cve/CVE-2024-41089

https://www.suse.com/security/cve/CVE-2024-41090

https://www.suse.com/security/cve/CVE-2024-41091

https://www.suse.com/security/cve/CVE-2024-41095

https://www.suse.com/security/cve/CVE-2024-42070

https://www.suse.com/security/cve/CVE-2024-42093

https://www.suse.com/security/cve/CVE-2024-42096

https://www.suse.com/security/cve/CVE-2024-42119

https://www.suse.com/security/cve/CVE-2024-42120

https://www.suse.com/security/cve/CVE-2024-42124

https://www.suse.com/security/cve/CVE-2024-42145

https://www.suse.com/security/cve/CVE-2024-42223

https://www.suse.com/security/cve/CVE-2024-42224

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1202346

https://bugzilla.suse.com/1216834

https://bugzilla.suse.com/1220138

https://bugzilla.suse.com/1220942

https://bugzilla.suse.com/1221045

https://bugzilla.suse.com/1221614

https://bugzilla.suse.com/1221616

https://bugzilla.suse.com/1221618

https://bugzilla.suse.com/1222060

https://bugzilla.suse.com/1222317

https://bugzilla.suse.com/1222326

https://bugzilla.suse.com/1222372

https://bugzilla.suse.com/1222625

https://bugzilla.suse.com/1222776

https://bugzilla.suse.com/1222824

https://bugzilla.suse.com/1222829

https://bugzilla.suse.com/1223012

https://bugzilla.suse.com/1223778

https://bugzilla.suse.com/1223813

https://bugzilla.suse.com/1223815

https://bugzilla.suse.com/1224500

https://bugzilla.suse.com/1224512

https://bugzilla.suse.com/1224545

https://bugzilla.suse.com/1224557

https://bugzilla.suse.com/1224571

https://bugzilla.suse.com/1224576

https://bugzilla.suse.com/1224587

https://bugzilla.suse.com/1224637

https://bugzilla.suse.com/1224641

https://bugzilla.suse.com/1224683

https://bugzilla.suse.com/1224699

https://bugzilla.suse.com/1224700

https://bugzilla.suse.com/1224975

https://bugzilla.suse.com/1225003

https://bugzilla.suse.com/1225214

https://bugzilla.suse.com/1225224

https://bugzilla.suse.com/1225229

https://bugzilla.suse.com/1225238

https://bugzilla.suse.com/1225241

https://bugzilla.suse.com/1225326

https://bugzilla.suse.com/1225328

https://bugzilla.suse.com/1225346

https://bugzilla.suse.com/1225361

https://bugzilla.suse.com/1225396

https://bugzilla.suse.com/1225427

https://bugzilla.suse.com/1225455

https://bugzilla.suse.com/1225711

https://bugzilla.suse.com/1225719

https://bugzilla.suse.com/1225820

https://bugzilla.suse.com/1225838

https://bugzilla.suse.com/1226550

https://bugzilla.suse.com/1226553

https://bugzilla.suse.com/1226555

https://bugzilla.suse.com/1226559

https://bugzilla.suse.com/1226568

https://bugzilla.suse.com/1226571

https://bugzilla.suse.com/1226645

https://bugzilla.suse.com/1226783

https://bugzilla.suse.com/1226786

https://bugzilla.suse.com/1226834

https://bugzilla.suse.com/1226908

https://bugzilla.suse.com/1227191

https://bugzilla.suse.com/1227213

https://bugzilla.suse.com/1227573

https://bugzilla.suse.com/1227618

https://bugzilla.suse.com/1227626

https://bugzilla.suse.com/1227716

https://bugzilla.suse.com/1227725

https://bugzilla.suse.com/1227729

https://bugzilla.suse.com/1227730

https://bugzilla.suse.com/1227733

https://bugzilla.suse.com/1227750

https://bugzilla.suse.com/1227754

https://bugzilla.suse.com/1227762

https://bugzilla.suse.com/1227770

https://bugzilla.suse.com/1227771

https://bugzilla.suse.com/1227772

https://bugzilla.suse.com/1227774

https://bugzilla.suse.com/1227786

https://bugzilla.suse.com/1227790

https://bugzilla.suse.com/1227806

https://bugzilla.suse.com/1227824

https://bugzilla.suse.com/1227828

https://bugzilla.suse.com/1227830

https://bugzilla.suse.com/1227836

https://bugzilla.suse.com/1227849

https://bugzilla.suse.com/1227865

https://bugzilla.suse.com/1227866

https://bugzilla.suse.com/1228235

https://bugzilla.suse.com/1228237

https://bugzilla.suse.com/1228327

https://bugzilla.suse.com/1228328

https://bugzilla.suse.com/1228408

https://bugzilla.suse.com/1228409

https://bugzilla.suse.com/1228410

https://bugzilla.suse.com/1228470

https://bugzilla.suse.com/1228530

https://bugzilla.suse.com/1228561

https://bugzilla.suse.com/1228565

https://bugzilla.suse.com/1228567

https://bugzilla.suse.com/1228580

https://bugzilla.suse.com/1228581

https://bugzilla.suse.com/1228584

https://bugzilla.suse.com/1228588

https://bugzilla.suse.com/1228599

https://bugzilla.suse.com/1228617

https://bugzilla.suse.com/1228625

https://bugzilla.suse.com/1228626

https://bugzilla.suse.com/1228633

https://bugzilla.suse.com/1228640

https://bugzilla.suse.com/1228649

https://bugzilla.suse.com/1228655

https://bugzilla.suse.com/1228658

https://bugzilla.suse.com/1228662

https://bugzilla.suse.com/1228680

https://bugzilla.suse.com/1228705

https://bugzilla.suse.com/1228723

https://bugzilla.suse.com/1228726

https://bugzilla.suse.com/1228743

https://bugzilla.suse.com/1228850

http://www.nessus.org/u?2eaad8d4

https://www.suse.com/security/cve/CVE-2021-47194

https://www.suse.com/security/cve/CVE-2021-47197

https://www.suse.com/security/cve/CVE-2021-47219

https://www.suse.com/security/cve/CVE-2021-47295

https://www.suse.com/security/cve/CVE-2024-26920

https://www.suse.com/security/cve/CVE-2024-26924

https://www.suse.com/security/cve/CVE-2024-27019

https://www.suse.com/security/cve/CVE-2024-27020

https://www.suse.com/security/cve/CVE-2024-27025

https://www.suse.com/security/cve/CVE-2024-27437

https://www.suse.com/security/cve/CVE-2024-35806

https://www.suse.com/security/cve/CVE-2024-35837

https://www.suse.com/security/cve/CVE-2024-35893

https://www.suse.com/security/cve/CVE-2024-35934

https://www.suse.com/security/cve/CVE-2024-35949

https://www.suse.com/security/cve/CVE-2024-35966

https://www.suse.com/security/cve/CVE-2024-35967

https://www.suse.com/security/cve/CVE-2024-35978

https://www.suse.com/security/cve/CVE-2024-35995

https://www.suse.com/security/cve/CVE-2024-36004

https://www.suse.com/security/cve/CVE-2024-36288

https://www.suse.com/security/cve/CVE-2024-36901

https://www.suse.com/security/cve/CVE-2024-36902

https://www.suse.com/security/cve/CVE-2024-36924

https://www.suse.com/security/cve/CVE-2024-36939

https://www.suse.com/security/cve/CVE-2024-38558

https://www.suse.com/security/cve/CVE-2024-38560

https://www.suse.com/security/cve/CVE-2024-38630

https://www.suse.com/security/cve/CVE-2024-39487

https://www.suse.com/security/cve/CVE-2024-39488

https://www.suse.com/security/cve/CVE-2024-39490

https://www.suse.com/security/cve/CVE-2024-39494

https://www.suse.com/security/cve/CVE-2024-39499

https://www.suse.com/security/cve/CVE-2024-39501

https://www.suse.com/security/cve/CVE-2024-39506

https://www.suse.com/security/cve/CVE-2024-39507

https://www.suse.com/security/cve/CVE-2024-39509

https://www.suse.com/security/cve/CVE-2024-40901

https://www.suse.com/security/cve/CVE-2024-40904

https://www.suse.com/security/cve/CVE-2024-40912

https://www.suse.com/security/cve/CVE-2024-40923

https://www.suse.com/security/cve/CVE-2024-40929

https://www.suse.com/security/cve/CVE-2024-40932

https://www.suse.com/security/cve/CVE-2024-40937

https://www.suse.com/security/cve/CVE-2024-40941

https://www.suse.com/security/cve/CVE-2024-40942

https://www.suse.com/security/cve/CVE-2024-40943

https://www.suse.com/security/cve/CVE-2024-40953

https://www.suse.com/security/cve/CVE-2024-40959

https://www.suse.com/security/cve/CVE-2024-40966

https://www.suse.com/security/cve/CVE-2024-40967

https://www.suse.com/security/cve/CVE-2024-40978

https://www.suse.com/security/cve/CVE-2024-40982

https://www.suse.com/security/cve/CVE-2024-40987

https://www.suse.com/security/cve/CVE-2024-40988

https://www.suse.com/security/cve/CVE-2024-40990

https://www.suse.com/security/cve/CVE-2024-40995

https://www.suse.com/security/cve/CVE-2024-40998

https://www.suse.com/security/cve/CVE-2024-40999

https://www.suse.com/security/cve/CVE-2024-41014

https://www.suse.com/security/cve/CVE-2024-41015

https://www.suse.com/security/cve/CVE-2024-41016

https://www.suse.com/security/cve/CVE-2024-41044

https://www.suse.com/security/cve/CVE-2024-41048

https://www.suse.com/security/cve/CVE-2024-41059

https://www.suse.com/security/cve/CVE-2024-41060

https://www.suse.com/security/cve/CVE-2024-41063

プラグインの詳細

深刻度: High

ID: 205494

ファイル名: suse_SU-2024-2892-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/8/14

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-42224

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/13

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2021-47194, CVE-2021-47197, CVE-2021-47219, CVE-2021-47295, CVE-2021-47388, CVE-2021-47395, CVE-2021-47399, CVE-2021-47403, CVE-2021-47405, CVE-2021-47441, CVE-2021-47468, CVE-2021-47501, CVE-2021-47516, CVE-2021-47542, CVE-2021-47559, CVE-2021-47580, CVE-2021-47582, CVE-2021-47588, CVE-2021-47597, CVE-2021-47599, CVE-2021-47606, CVE-2021-47619, CVE-2022-48775, CVE-2022-48792, CVE-2022-48794, CVE-2022-48804, CVE-2022-48805, CVE-2022-48810, CVE-2022-48811, CVE-2022-48823, CVE-2022-48826, CVE-2022-48827, CVE-2022-48828, CVE-2022-48829, CVE-2022-48836, CVE-2022-48839, CVE-2022-48850, CVE-2022-48855, CVE-2022-48857, CVE-2022-48860, CVE-2022-48863, CVE-2023-52435, CVE-2023-52594, CVE-2023-52612, CVE-2023-52615, CVE-2023-52619, CVE-2023-52623, CVE-2023-52669, CVE-2023-52743, CVE-2023-52885, CVE-2024-26615, CVE-2024-26659, CVE-2024-26663, CVE-2024-26735, CVE-2024-26830, CVE-2024-26920, CVE-2024-26924, CVE-2024-27019, CVE-2024-27020, CVE-2024-27025, CVE-2024-27437, CVE-2024-35806, CVE-2024-35837, CVE-2024-35893, CVE-2024-35934, CVE-2024-35949, CVE-2024-35966, CVE-2024-35967, CVE-2024-35978, CVE-2024-35995, CVE-2024-36004, CVE-2024-36288, CVE-2024-36901, CVE-2024-36902, CVE-2024-36924, CVE-2024-36939, CVE-2024-38558, CVE-2024-38560, CVE-2024-38630, CVE-2024-39487, CVE-2024-39488, CVE-2024-39490, CVE-2024-39494, CVE-2024-39499, CVE-2024-39501, CVE-2024-39506, CVE-2024-39507, CVE-2024-39509, CVE-2024-40901, CVE-2024-40904, CVE-2024-40912, CVE-2024-40923, CVE-2024-40929, CVE-2024-40932, CVE-2024-40937, CVE-2024-40941, CVE-2024-40942, CVE-2024-40943, CVE-2024-40953, CVE-2024-40959, CVE-2024-40966, CVE-2024-40967, CVE-2024-40978, CVE-2024-40982, CVE-2024-40987, CVE-2024-40988, CVE-2024-40990, CVE-2024-40995, CVE-2024-40998, CVE-2024-40999, CVE-2024-41014, CVE-2024-41015, CVE-2024-41016, CVE-2024-41044, CVE-2024-41048, CVE-2024-41059, CVE-2024-41060, CVE-2024-41063, CVE-2024-41064, CVE-2024-41066, CVE-2024-41070, CVE-2024-41071, CVE-2024-41072, CVE-2024-41076, CVE-2024-41078, CVE-2024-41081, CVE-2024-41089, CVE-2024-41090, CVE-2024-41091, CVE-2024-41095, CVE-2024-42070, CVE-2024-42093, CVE-2024-42096, CVE-2024-42119, CVE-2024-42120, CVE-2024-42124, CVE-2024-42145, CVE-2024-42223, CVE-2024-42224

SuSE: SUSE-SU-2024:2892-1