SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:3189-1)

high Nessus プラグイン ID 206954

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:3189-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 RT カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-43907: drm/amdgpu/pm: apply_state_adjust_rules の NULL ポインターデリファレンスを修正します (bsc#1229787)。
- CVE-2024-43905: drm/amd/pm: vega10_hwmgr の NULL ポインターデリファレンスを修正します (bsc#1229784)。
- CVE-2024-43902: 変数を渡す前に null チェッカーを追加します (bsc#1229767)。
- CVE-2024-43900: load_firmware_cb() でメモリ解放後使用 (use-after-free) を回避します (bsc#1229756)。
- CVE-2024-43893: ゼロ除算を回避するためにゼロに対する uartclk をチェックします (bsc#1229759)。
- CVE-2024-43883: 新しい参照を取得する前に参照をドロップしません (bsc#1229707)。
- CVE-2024-43882: perm チェックと set-uid/gid 使用の間の ToCToU を修正しました。(bsc#1229503)
- CVE-2024-43879: wifi: cfg80211: cfg80211_calculate_bitrate_he() の 2x996 RU 割り当てを処理します (bsc#1229482)。
- CVE-2024-43872: RDMA/hns: 高 CEQE 負荷でのソフトロックアップを修正します (bsc#1229489)。
- CVE-2024-43871: devres: ドライバー API devm_free_percpu() によって引き起こされたメモリ漏洩を修正します (bsc#1229490)。
- CVE-2024-43866: net/mlx5: シャットダウンコールバックで常にヘルスをドレインします (bsc#1229495)。
- CVE-2024-43863: drm/vmwgfx: dma buf フェンスポーリングのデッドロックを修正します (bsc#1229497)。
- CVE-2024-43861: not ip パケットのメモリリークを修正します (bsc#1229500)。
- CVE-2024-43856: dma: dmam_free_ chromium における呼び出し順序を修正します (bsc#1229346)。
- CVE-2024-43854: block: メディアに書き込む前に、整合性バッファをゼロに初期化します (bsc#1229345)
- CVE-2024-43839: bna: bna_tcb および bna_ccb 構造体の「name」バッファサイズを調整します (bsc#1229301)。
- CVE-2024-43831: media: mediatek: vcodec: 無効なデコーダー vsi を処理します (bsc#1229309)。
- CVE-2024-43819: ucontrol VM に対するメモリ領域操作を拒否します (bsc#1229290 git-fixes)。
- CVE-2024-42322: ipvs: ip_vs_add_service の pe を適切にデリファレンスします (bsc#1229347)
- CVE-2024-42312: sysctl: 常に i_uid/i_gid を初期化します (bsc#1229357)
- CVE-2024-42310: drm/gma500: cdv_intel_lvds_get_modes の NULL ポインターデリファレンスを修正します (bsc#1229358)。
- CVE-2024-42309: drm/gma500: psb_intel_lvds_get_modes の NULL ポインターデリファレンスを修正します (bsc#1229359)。
- CVE-2024-42301: dev/parport: 配列の領域外のリスクを修正します (bsc#1229407)。
- CVE-2024-42285: RDMA/iwcm: CM ID の破壊に関連するメモリ解放後使用 (use-after-free) を修正します (bsc#1229381)。
- CVE-2024-42284: tipc: エラー時に tipc_udp_addr2str() からゼロ以外の値を返します (bsc#1229382)
- CVE-2024-42281: bpf: gso_size をダウングレードする際のセグメントの問題を修正します (bsc#1229386)。
- CVE-2024-42280: hfcmulti_tx() のメモリ解放後使用 (use-after-free) を修正します (bsc#1229388)
- CVE-2024-42271: iucv_sock_close() のメモリ解放後使用 (use-after-free) を修正しました。(bsc#1229400)
- CVE-2024-42259: drm/i915/gem: 仮想メモリのマッピング境界の計算を修正します (bsc#1229156)。
- CVE-2024-42246: net、sunrpc: xs_tcp_setup_socket で接続エラーが発生した場合に備えて、EPERM を再マップします (bsc#1228989)。
- CVE-2024-42244: usb: serial: mos7840: 再開時のクラッシュを修正します (bsc#1228967)。
- CVE-2024-42236: usb: gadget: configfs: usb_string_copy() の OOB 読み取り/書き込みを防止します (bsc#1228964)。
- CVE-2024-42232: delayed_work() と ceph_monc_stop() の間の競合を修正しました。(bsc#1228959)
- CVE-2024-42228: amdgpu_vce_cs_reloc を呼び出す際に初期化されていない値 * サイズを使用します (bsc#1228667)。
- CVE-2024-42226: usb: xhci: TRB のない転送イベントに対する handle_tx_event() の潜在的なエラーを回避します (bsc#1228709)。
- CVE-2024-42162: gve: NIC 統計の読み取り時に停止したキューのアカウント (bsc#1228706)。
- CVE-2024-42158: s390/pkey: kfree_Sensitive() を使用して、Coccinelle 警告を修正します (bsc#1228720)。
- CVE-2024-42157: s390/pkey: 失敗時に機密データをワイプします (bsc#1228727)。
- CVE-2024-42155: s390/pkey: 保護された安全なキーのコピーをワイプします (bsc#1228733)。
- CVE-2024-42148: bnx2x: 複数の UBSAN array-index-out-of-bounds を修正します (bsc#1228487)。
- CVE-2024-42110: kernel: net: ntb_netdev: ntb_netdev_rx_handler() を __netif_rx() から netif_rx() を呼び出すように移動します (bsc#1228501)。
- CVE-2024-42106: inet_diag: 構造体 inet_diag_req_v2 のパディングフィールドを初期化します (bsc#1228493)。
- CVE-2024-42101: drm/nouveau: nouveau_connector_get_modes の NULL ポインターデリファレンスを修正します (bsc#1228495)。
- CVE-2024-42090:pinctrl: -EPROBE_DEFER を処理する際の create_pinctrl() のデッドロックを修正します (bsc#1228449)。
- CVE-2024-42082: kernel: xdp: __xdp_reg_mem_model() から WARN() を削除します (bsc#1228482)。
- CVE-2024-41098: ata: libata-core: エラー時の NULL ポインターデリファレンスを修正します (bsc#1228467)。
- CVE-2024-41087: エラー時の二重解放を修正します (CVE-2024-41087、bsc#1228466)。
- CVE-2024-41068: s390/sclp: 失敗時の sclp_init() クリーンアップを修正します (bsc#1228579)。
- CVE-2024-41062: bluetooth/l2cap: sock recv cb とリリースを同期します (bsc#1228576)。
- CVE-2024-41035: usb: core: 記述子の予約ビットをクリアすることにより、重複エンドポイントのバグを修正します (bsc#1228485)。
- CVE-2024-41020: filelock: fcntl/close 競合リカバリの compat パスを修正します (bsc#1228427)。
- CVE-2024-41012: filelock: fcntl/close の競合が検出されたときにロックを確実に削除します (bsc#1228247)。
- CVE-2024-40984: ACPICA:「ACPICA: avoid Info: 複数の BAR をマッピングします。お使いのカーネルは正常です」を元に戻します (bsc#1227820)。
- CVE-2024-39489: ipv6: sr: seg6_hmac_init_algo のメモリリークを修正します (bsc#1227623)
- CVE-2024-38662: selftests/bpf: 変異 sockmap/sockhash に対する検証機能のチェックをカバーします (bsc#1226885)。
- CVE-2024-38618: ALSA: timer: 開始ティック時間の下限を設定 (bsc#1226754)。
- CVE-2024-36286: netfilter: nfnetlink_queue: instance_destroy_rcu() の rcu_read_lock() を取得します (bsc#1226801)
- CVE-2024-36270: patches.suse/netfilter-tproxy-bail-out-if-IP-has-been-disabled-on.patch の参照を修正 (bsc#1226798)
- CVE-2024-36013: l2cap_connect() の slab-use-after-free を修正します (bsc#1225578)。
- CVE-2024-35965: Bluetooth: L2CAP: setsockopt ユーザー入力が検証されない問題を修正します (bsc#1224579)。
- CVE-2024-35933: Bluetooth: btintel: btintel_read_version の null ptr deref を修正します (bsc#1224640)。
- CVE-2024-35915: nfc: nci: nci_dev_up および nci_ntf_packet の uninit-value を修正します (bsc#1224479)。
- CVE-2024-27011: netfilter: nf_tables: パスの中止からのマップでのメモリリークを修正します (bsc#1223803)。
- CVE-2024-26851: netfilter: nf_conntrack_h323: 範囲外の bmp の長さに対する保護を追加します (bsc#1223074)
- CVE-2024-26812: kABI: vfio: struct virqfd kABI の回避策 (bsc#1222808)。
- CVE-2024-26677: e7870cf13d20 をブラックリストに追加する (参照シリアル番号を設定しないように ACK の遅延を修正する) (bsc#1222387)
- CVE-2024-26668: netfilter: nft_limit: 整数オーバーフローを引き起こす設定を拒否します (bsc#1222335)。
- CVE-2023-52907: nfc: pn533: pn533_usb_send_frame() で out_urb の完了を待機します (bsc#1229526)。
- CVE-2023-52893: gsmi: gsmi_get_variable の null-deref を修正します (bsc#1229535)。
- CVE-2023-52708: mmc: mmc_spi: mmc_spi_probe() のエラー処理を修正します (bsc#1225483)。
- CVE-2022-48920: flushoncommit を使用する際に、トランザクションコミットの警告を取り除きます (bsc#1229658)。
- CVE-2022-48910: net: ipv6: ipv6_mc_down() を最大 1 回必ず呼び出すようにします (bsc#1229632)。
- CVE-2022-48875: wifi: mac80211: AMPDU の起動中に sdata が NULL になる可能性があります (bsc#1229516)。
- CVE-2022-48865: ベアラーを有効にする際のカーネルパニックを修正します (bsc#1228065)。
- CVE-2022-48822: usb: f_fs: epfile のメモリ解放後使用 (use-after-free) を修正します (bsc#1228040)。
- CVE-2022-48786: vsock: 接続が信号によって中断されたときに、接続されたテーブルから vsock を削除します (bsc#1227996)。
- CVE-2022-48769: efi: runtime: Apple x86 マシンで EFIv2 ランタイムサービスを回避します (bsc#1226629)。
- CVE-2022-48751: net/smc: clcsock 競合問題に対する暫定的なソリューション (bsc#1226653)。
- CVE-2021-47549: sata_fsl: rmmod sata_fsl の場合に、sata_fsl_port_stop の UAF を修正します (bsc#1225508)。
- CVE-2021-47425: i2c: acpi: 再構成デバイス追加でリソース漏洩を修正します (bsc#1225223)。
- CVE-2021-47373: irqchip/gic-v3-its: エラー時の潜在的な VPE 漏洩を修正します (bsc#1225190)。
- CVE-2021-47341: KVM: mmio: kvm_vm_ioctl_unregister_coalesced_mmio のメモリ解放後使用 (use-after-free) 読み取りを修正します (bsc#1224923)。
- CVE-2021-47289: ACPI: NULL ポインターデリファレンスを修正します (bsc#1224984)。
- CVE-2021-47257: net: ieee802154: dev addr() の解析で null 参照を修正します (bsc#1224896)。
- CVE-2021-4440: x86/xen: USERGS_SYSRET64 paravirt 呼び出しをドロップします (bsc#1227069)。



Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1082555

https://bugzilla.suse.com/1190317

https://bugzilla.suse.com/1196516

https://bugzilla.suse.com/1205462

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1214285

https://bugzilla.suse.com/1216834

https://bugzilla.suse.com/1221252

https://bugzilla.suse.com/1222335

https://bugzilla.suse.com/1222387

https://bugzilla.suse.com/1222808

https://bugzilla.suse.com/1223074

https://bugzilla.suse.com/1223803

https://bugzilla.suse.com/1224479

https://bugzilla.suse.com/1224579

https://bugzilla.suse.com/1224640

https://bugzilla.suse.com/1224896

https://bugzilla.suse.com/1224923

https://bugzilla.suse.com/1224984

https://bugzilla.suse.com/1225190

https://bugzilla.suse.com/1225223

https://bugzilla.suse.com/1225483

https://bugzilla.suse.com/1225508

https://bugzilla.suse.com/1225578

https://bugzilla.suse.com/1226323

https://bugzilla.suse.com/1226629

https://bugzilla.suse.com/1226653

https://bugzilla.suse.com/1226754

https://bugzilla.suse.com/1226798

https://bugzilla.suse.com/1226801

https://bugzilla.suse.com/1226885

https://bugzilla.suse.com/1227069

https://bugzilla.suse.com/1227623

https://bugzilla.suse.com/1227820

https://bugzilla.suse.com/1227996

https://bugzilla.suse.com/1228040

https://bugzilla.suse.com/1228065

https://bugzilla.suse.com/1228247

https://bugzilla.suse.com/1228410

https://bugzilla.suse.com/1228709

https://bugzilla.suse.com/1228720

https://bugzilla.suse.com/1228727

https://bugzilla.suse.com/1228733

https://bugzilla.suse.com/1228801

https://bugzilla.suse.com/1228850

https://bugzilla.suse.com/1228959

https://bugzilla.suse.com/1228964

https://bugzilla.suse.com/1228966

https://bugzilla.suse.com/1228427

https://bugzilla.suse.com/1228449

https://bugzilla.suse.com/1228466

https://bugzilla.suse.com/1228467

https://bugzilla.suse.com/1228482

https://bugzilla.suse.com/1228485

https://bugzilla.suse.com/1228487

https://bugzilla.suse.com/1228493

https://bugzilla.suse.com/1228495

https://bugzilla.suse.com/1228501

https://bugzilla.suse.com/1228513

https://bugzilla.suse.com/1228516

https://bugzilla.suse.com/1228576

https://bugzilla.suse.com/1228579

https://bugzilla.suse.com/1228667

https://bugzilla.suse.com/1228706

https://www.suse.com/security/cve/CVE-2024-27011

https://www.suse.com/security/cve/CVE-2024-35915

https://www.suse.com/security/cve/CVE-2024-35933

https://www.suse.com/security/cve/CVE-2024-35965

https://www.suse.com/security/cve/CVE-2024-36013

https://www.suse.com/security/cve/CVE-2024-36270

https://www.suse.com/security/cve/CVE-2024-36286

https://www.suse.com/security/cve/CVE-2024-38618

https://www.suse.com/security/cve/CVE-2024-38662

https://www.suse.com/security/cve/CVE-2024-39489

https://www.suse.com/security/cve/CVE-2024-40984

https://www.suse.com/security/cve/CVE-2024-41012

https://www.suse.com/security/cve/CVE-2024-41016

https://www.suse.com/security/cve/CVE-2024-41020

https://www.suse.com/security/cve/CVE-2024-41035

https://www.suse.com/security/cve/CVE-2024-41062

https://www.suse.com/security/cve/CVE-2024-41068

https://www.suse.com/security/cve/CVE-2024-41087

https://www.suse.com/security/cve/CVE-2024-41097

https://www.suse.com/security/cve/CVE-2024-41098

https://www.suse.com/security/cve/CVE-2024-42077

https://www.suse.com/security/cve/CVE-2024-42082

https://www.suse.com/security/cve/CVE-2024-42090

https://www.suse.com/security/cve/CVE-2024-42101

https://www.suse.com/security/cve/CVE-2024-42106

https://www.suse.com/security/cve/CVE-2024-42110

https://www.suse.com/security/cve/CVE-2024-42148

https://www.suse.com/security/cve/CVE-2024-42155

https://www.suse.com/security/cve/CVE-2024-42157

https://www.suse.com/security/cve/CVE-2024-42158

https://www.suse.com/security/cve/CVE-2024-42162

https://www.suse.com/security/cve/CVE-2024-42226

https://www.suse.com/security/cve/CVE-2024-42228

https://www.suse.com/security/cve/CVE-2024-42232

https://www.suse.com/security/cve/CVE-2024-42236

https://www.suse.com/security/cve/CVE-2024-42240

https://www.suse.com/security/cve/CVE-2024-42244

https://www.suse.com/security/cve/CVE-2024-42246

https://www.suse.com/security/cve/CVE-2024-42259

https://www.suse.com/security/cve/CVE-2024-42271

https://www.suse.com/security/cve/CVE-2024-42280

https://www.suse.com/security/cve/CVE-2024-42281

https://www.suse.com/security/cve/CVE-2024-42284

https://www.suse.com/security/cve/CVE-2024-42285

https://www.suse.com/security/cve/CVE-2024-42286

https://www.suse.com/security/cve/CVE-2024-42287

https://www.suse.com/security/cve/CVE-2024-42288

https://www.suse.com/security/cve/CVE-2024-42289

https://www.suse.com/security/cve/CVE-2024-42301

https://www.suse.com/security/cve/CVE-2024-42309

https://www.suse.com/security/cve/CVE-2024-42310

https://www.suse.com/security/cve/CVE-2024-42312

https://www.suse.com/security/cve/CVE-2024-42322

https://www.suse.com/security/cve/CVE-2024-43819

https://www.suse.com/security/cve/CVE-2024-43831

https://www.suse.com/security/cve/CVE-2024-43839

https://www.suse.com/security/cve/CVE-2024-43853

https://www.suse.com/security/cve/CVE-2024-43854

https://www.suse.com/security/cve/CVE-2024-43856

https://www.suse.com/security/cve/CVE-2024-43861

https://www.suse.com/security/cve/CVE-2024-43863

https://www.suse.com/security/cve/CVE-2024-43866

https://www.suse.com/security/cve/CVE-2024-43871

https://www.suse.com/security/cve/CVE-2024-43872

https://www.suse.com/security/cve/CVE-2024-43879

https://www.suse.com/security/cve/CVE-2024-43882

https://www.suse.com/security/cve/CVE-2024-43883

https://www.suse.com/security/cve/CVE-2024-43892

https://www.suse.com/security/cve/CVE-2024-43893

https://www.suse.com/security/cve/CVE-2024-43900

https://www.suse.com/security/cve/CVE-2024-43902

https://www.suse.com/security/cve/CVE-2024-43905

https://www.suse.com/security/cve/CVE-2024-43907

https://bugzilla.suse.com/1228967

https://bugzilla.suse.com/1228982

https://bugzilla.suse.com/1228989

https://bugzilla.suse.com/1229154

https://bugzilla.suse.com/1229156

https://bugzilla.suse.com/1229222

https://bugzilla.suse.com/1229229

https://bugzilla.suse.com/1229290

https://bugzilla.suse.com/1229292

https://bugzilla.suse.com/1229301

https://bugzilla.suse.com/1229309

https://bugzilla.suse.com/1229327

https://bugzilla.suse.com/1229345

https://bugzilla.suse.com/1229346

https://bugzilla.suse.com/1229347

https://bugzilla.suse.com/1229357

https://bugzilla.suse.com/1229358

https://bugzilla.suse.com/1229359

https://bugzilla.suse.com/1229381

https://bugzilla.suse.com/1229382

https://bugzilla.suse.com/1229386

https://bugzilla.suse.com/1229388

https://bugzilla.suse.com/1229392

https://bugzilla.suse.com/1229395

https://bugzilla.suse.com/1229398

https://bugzilla.suse.com/1229399

https://bugzilla.suse.com/1229400

https://bugzilla.suse.com/1229407

https://bugzilla.suse.com/1229457

https://bugzilla.suse.com/1229462

https://bugzilla.suse.com/1229482

https://bugzilla.suse.com/1229489

https://bugzilla.suse.com/1229490

https://bugzilla.suse.com/1229495

https://bugzilla.suse.com/1229497

https://bugzilla.suse.com/1229500

https://bugzilla.suse.com/1229503

https://bugzilla.suse.com/1229516

https://bugzilla.suse.com/1229526

https://bugzilla.suse.com/1229531

https://bugzilla.suse.com/1229535

https://bugzilla.suse.com/1229536

https://bugzilla.suse.com/1229540

https://bugzilla.suse.com/1229604

https://bugzilla.suse.com/1229623

https://bugzilla.suse.com/1229624

https://bugzilla.suse.com/1229630

https://bugzilla.suse.com/1229632

https://bugzilla.suse.com/1229657

https://bugzilla.suse.com/1229658

https://bugzilla.suse.com/1229664

https://bugzilla.suse.com/1229707

https://bugzilla.suse.com/1229756

https://bugzilla.suse.com/1229759

https://bugzilla.suse.com/1229761

https://bugzilla.suse.com/1229767

https://bugzilla.suse.com/1229784

https://bugzilla.suse.com/1229787

https://bugzilla.suse.com/1229851

http://www.nessus.org/u?599fdc8b

https://www.suse.com/security/cve/CVE-2021-4440

https://www.suse.com/security/cve/CVE-2021-47257

https://www.suse.com/security/cve/CVE-2021-47289

https://www.suse.com/security/cve/CVE-2021-47341

https://www.suse.com/security/cve/CVE-2021-47373

https://www.suse.com/security/cve/CVE-2021-47425

https://www.suse.com/security/cve/CVE-2021-47549

https://www.suse.com/security/cve/CVE-2022-48751

https://www.suse.com/security/cve/CVE-2022-48769

https://www.suse.com/security/cve/CVE-2022-48786

https://www.suse.com/security/cve/CVE-2022-48822

https://www.suse.com/security/cve/CVE-2022-48865

https://www.suse.com/security/cve/CVE-2022-48875

https://www.suse.com/security/cve/CVE-2022-48896

https://www.suse.com/security/cve/CVE-2022-48899

https://www.suse.com/security/cve/CVE-2022-48905

https://www.suse.com/security/cve/CVE-2022-48910

https://www.suse.com/security/cve/CVE-2022-48919

https://www.suse.com/security/cve/CVE-2022-48920

https://www.suse.com/security/cve/CVE-2022-48925

https://www.suse.com/security/cve/CVE-2022-48930

https://www.suse.com/security/cve/CVE-2022-48931

https://www.suse.com/security/cve/CVE-2022-48938

https://www.suse.com/security/cve/CVE-2023-52708

https://www.suse.com/security/cve/CVE-2023-52893

https://www.suse.com/security/cve/CVE-2023-52901

https://www.suse.com/security/cve/CVE-2023-52907

https://www.suse.com/security/cve/CVE-2024-26668

https://www.suse.com/security/cve/CVE-2024-26677

https://www.suse.com/security/cve/CVE-2024-26812

https://www.suse.com/security/cve/CVE-2024-26851

プラグインの詳細

深刻度: High

ID: 206954

ファイル名: suse_SU-2024-3189-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/11

更新日: 2024/9/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-43900

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-rt-base, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/10

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2021-4440, CVE-2021-47257, CVE-2021-47289, CVE-2021-47341, CVE-2021-47373, CVE-2021-47425, CVE-2021-47549, CVE-2022-48751, CVE-2022-48769, CVE-2022-48786, CVE-2022-48822, CVE-2022-48865, CVE-2022-48875, CVE-2022-48896, CVE-2022-48899, CVE-2022-48905, CVE-2022-48910, CVE-2022-48919, CVE-2022-48920, CVE-2022-48925, CVE-2022-48930, CVE-2022-48931, CVE-2022-48938, CVE-2023-52708, CVE-2023-52893, CVE-2023-52901, CVE-2023-52907, CVE-2024-26668, CVE-2024-26677, CVE-2024-26812, CVE-2024-26851, CVE-2024-27011, CVE-2024-35915, CVE-2024-35933, CVE-2024-35965, CVE-2024-36013, CVE-2024-36270, CVE-2024-36286, CVE-2024-38618, CVE-2024-38662, CVE-2024-39489, CVE-2024-40984, CVE-2024-41012, CVE-2024-41016, CVE-2024-41020, CVE-2024-41035, CVE-2024-41062, CVE-2024-41068, CVE-2024-41087, CVE-2024-41097, CVE-2024-41098, CVE-2024-42077, CVE-2024-42082, CVE-2024-42090, CVE-2024-42101, CVE-2024-42106, CVE-2024-42110, CVE-2024-42148, CVE-2024-42155, CVE-2024-42157, CVE-2024-42158, CVE-2024-42162, CVE-2024-42226, CVE-2024-42228, CVE-2024-42232, CVE-2024-42236, CVE-2024-42240, CVE-2024-42244, CVE-2024-42246, CVE-2024-42259, CVE-2024-42271, CVE-2024-42280, CVE-2024-42281, CVE-2024-42284, CVE-2024-42285, CVE-2024-42286, CVE-2024-42287, CVE-2024-42288, CVE-2024-42289, CVE-2024-42301, CVE-2024-42309, CVE-2024-42310, CVE-2024-42312, CVE-2024-42322, CVE-2024-43819, CVE-2024-43831, CVE-2024-43839, CVE-2024-43853, CVE-2024-43854, CVE-2024-43856, CVE-2024-43861, CVE-2024-43863, CVE-2024-43866, CVE-2024-43871, CVE-2024-43872, CVE-2024-43879, CVE-2024-43882, CVE-2024-43883, CVE-2024-43892, CVE-2024-43893, CVE-2024-43900, CVE-2024-43902, CVE-2024-43905, CVE-2024-43907

SuSE: SUSE-SU-2024:3189-1