SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:2948-1)

high Nessus プラグイン ID 205733

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:2948-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2020-26558: Bluetooth LE と BR/EDR の安全なペアリングの欠陥が修正されました。この欠陥により、近くにいる中間攻撃者が、ペアリング中に使用されるパスキーを特定する可能性があります (bsc#1179610)。
- CVE-2021-0129: BlueZ の不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります (bsc#1186463)。
- CVE-2021-47126:ipv6:KASAN の修正:fib6_nh_flush_exceptions における slab-out-of-bounds 読み取り (bsc#1221539)。
- CVE-2021-47219:scsi:scsi_debug:resp_report_tgtpgs() の領域外読み取りを修正します (bsc#1222824)。
- CVE-2021-47291: ipv6: fib6_nh_flush_exceptions にある別の slab-out-of-bounds を修正します (bsc#1224918)。
- CVE-2021-47506:nfsd:委任競合による use-after-free を修正します (bsc#1225404)。
- CVE-2021-47520: can: pch_can: pch_can_rx_normal: メモリ解放後使用 (Use After Free) の修正 (bsc#1225431)。
- CVE-2021-47580: scsi: scsi_debug: スタックの OOB を回避するために、min_t のタイプを修正します (bsc#1226550)。
- CVE-2021-47598:sch_cake:cake_destroy() を cake_init() から呼び出しません (bsc#1226574)。
- CVE-2021-47600:dm btree remove:rebalance_children() の use-after-free を修正します (bsc#1226575)。
- CVE-2022-48792: scsi: pm8001: 中止された SSP/STP sas_task のメモリ解放後使用 (Use After Free) を修正します (bsc#1228013)。
- CVE-2022-48821:misc:fastrpc:失敗した usercopy での二重 fput() を回避します (bsc#1227976)。
- CVE-2023-52686: opal_event_init() の NULL ポインターを修正 (bsc#1065729)。
- CVE-2023-52885: SUNRPC: svc_tcp_listen_data_ready() の UAF を修正します (bsc#1227750)。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220187)。
- CVE-2024-36974:net/sched:taprio:常に TCA_TAPRIO_ATTR_PRIOMAP を検証します (bsc#1226519)。
- CVE-2024-38559: scsi: qedf: コピーされたバッファが NUL の終端であることを確認する (bsc#1226785)。
- CVE-2024-39494: ima: dentry の dname.name のメモリ解放後使用 (Use After Free) を修正します (bsc#1227716)。
- CVE-2024-40937: gve: dev_kfree_skb_any() の前に napi->skb をクリアします (bsc#1227836)。
- CVE-2024-40956: dmaengine: idxd: irq_process_work_list の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1227810)。
- CVE-2024-41011: drm/amdkfd: MMIO HDP ページの大きなページでマッピングを許可しません (bsc#1228114)。
- CVE-2024-41059: hfsplus: copy_name の uninit-value を修正します (bsc#1228561)。
- CVE-2024-41069:ASoC:topology:ルートメモリ破損を修正します (bsc#1228644)。
- CVE-2024-41090: tap: ショートフレームの欠落した検証を追加します (bsc#1228328)。
- CVE-2024-42145: IB/コア: UMAD 受信リストに制限を実装します (bsc#1228743)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1227716

https://bugzilla.suse.com/1227750

https://bugzilla.suse.com/1227810

https://bugzilla.suse.com/1227836

https://bugzilla.suse.com/1227976

https://bugzilla.suse.com/1228013

https://bugzilla.suse.com/1228040

https://bugzilla.suse.com/1228114

https://bugzilla.suse.com/1228328

https://bugzilla.suse.com/1228561

https://bugzilla.suse.com/1228644

https://bugzilla.suse.com/1228743

http://www.nessus.org/u?65c4e958

https://www.suse.com/security/cve/CVE-2020-26558

https://www.suse.com/security/cve/CVE-2021-0129

https://www.suse.com/security/cve/CVE-2021-47126

https://www.suse.com/security/cve/CVE-2021-47219

https://www.suse.com/security/cve/CVE-2021-47291

https://www.suse.com/security/cve/CVE-2021-47506

https://www.suse.com/security/cve/CVE-2021-47520

https://www.suse.com/security/cve/CVE-2021-47580

https://www.suse.com/security/cve/CVE-2024-26583

https://www.suse.com/security/cve/CVE-2024-26584

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26800

https://www.suse.com/security/cve/CVE-2024-36974

https://www.suse.com/security/cve/CVE-2024-38559

https://www.suse.com/security/cve/CVE-2024-39494

https://www.suse.com/security/cve/CVE-2024-40937

https://www.suse.com/security/cve/CVE-2024-40956

https://www.suse.com/security/cve/CVE-2024-41011

https://www.suse.com/security/cve/CVE-2024-41059

https://www.suse.com/security/cve/CVE-2024-41069

https://www.suse.com/security/cve/CVE-2024-41090

https://www.suse.com/security/cve/CVE-2024-42145

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1179610

https://bugzilla.suse.com/1186463

https://bugzilla.suse.com/1216834

https://bugzilla.suse.com/1218820

https://bugzilla.suse.com/1220185

https://bugzilla.suse.com/1220186

https://bugzilla.suse.com/1220187

https://bugzilla.suse.com/1221539

https://bugzilla.suse.com/1222728

https://bugzilla.suse.com/1222824

https://bugzilla.suse.com/1223863

https://bugzilla.suse.com/1224918

https://bugzilla.suse.com/1225404

https://bugzilla.suse.com/1225431

https://bugzilla.suse.com/1226519

https://bugzilla.suse.com/1226550

https://bugzilla.suse.com/1226574

https://bugzilla.suse.com/1226575

https://bugzilla.suse.com/1226662

https://bugzilla.suse.com/1226666

https://bugzilla.suse.com/1226785

https://bugzilla.suse.com/1227213

https://bugzilla.suse.com/1227362

https://bugzilla.suse.com/1227487

https://www.suse.com/security/cve/CVE-2021-47598

https://www.suse.com/security/cve/CVE-2021-47600

https://www.suse.com/security/cve/CVE-2022-48792

https://www.suse.com/security/cve/CVE-2022-48821

https://www.suse.com/security/cve/CVE-2022-48822

https://www.suse.com/security/cve/CVE-2023-52686

https://www.suse.com/security/cve/CVE-2023-52885

プラグインの詳細

深刻度: High

ID: 205733

ファイル名: suse_SU-2024-2948-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/8/17

更新日: 2024/9/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-26558

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2024-41011

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_170-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/16

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26558, CVE-2021-0129, CVE-2021-47126, CVE-2021-47219, CVE-2021-47291, CVE-2021-47506, CVE-2021-47520, CVE-2021-47580, CVE-2021-47598, CVE-2021-47600, CVE-2022-48792, CVE-2022-48821, CVE-2022-48822, CVE-2023-52686, CVE-2023-52885, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26800, CVE-2024-36974, CVE-2024-38559, CVE-2024-39494, CVE-2024-40937, CVE-2024-40956, CVE-2024-41011, CVE-2024-41059, CVE-2024-41069, CVE-2024-41090, CVE-2024-42145

SuSE: SUSE-SU-2024:2948-1