SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:3499-1)

high Nessus プラグイン ID 207959

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:3499-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP2 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2022-48791: 中止された TMF sas_task のメモリ解放後使用 (Use After Free) を修正します (bsc#1228002)
- CVE-2024-44947: 最新の状態に設定する前に、EOF を超えたページコンテンツを初期化します (bsc#1229454)。
- CVE-2022-48919: cifs_get_root() でマウントが失敗した場合の二重解放競合を修正します (bsc#1229657)。
- CVE-2023-52854: padata_free_shell() の refcnt 処理を修正します (bsc#1225584)。
- CVE-2024-43883: 新しい参照を取得する前に参照をドロップしません (bsc#1229707)。
- CVE-2024-41062: sock recv cb とリリースを同期します (bsc#1228576)。
- CVE-2024-43861: not ip パケットのメモリリークを修正します (bsc#1229500)。
- CVE-2024-43882: perm チェックと set-uid/gid 使用の間の ToCToU を修正しました。(bsc#1229503)
- CVE-2022-48912: __nf_register_net_hook() のメモリ解放後使用 (use-after-free) を修正します (bsc#1229641)
- CVE-2022-48872: マップのメモリ解放後使用 (Use After Free) の競合状態を修正します (bsc#1229510)。
- CVE-2022-48873: creater_process および device_release でマップを削除しません (bsc#1229512)。
- CVE-2024-42271: iucv_sock_close() のメモリ解放後使用 (use-after-free) を修正しました。(bsc#1229400)
- CVE-2024-42232: delayed_work() と ceph_monc_stop() の間の競合を修正しました。(bsc#1228959)
- CVE-2022-48686: ダイジェストエラーを検出する際の UAF を修正 (bsc#1223948)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2024-43861

https://www.suse.com/security/cve/CVE-2024-43882

https://www.suse.com/security/cve/CVE-2024-43883

https://www.suse.com/security/cve/CVE-2024-44947

https://bugzilla.suse.com/1196018

https://bugzilla.suse.com/1196823

https://bugzilla.suse.com/1202346

https://bugzilla.suse.com/1209636

https://bugzilla.suse.com/1209799

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1216834

https://bugzilla.suse.com/1220185

https://bugzilla.suse.com/1220186

https://bugzilla.suse.com/1222251

https://bugzilla.suse.com/1222728

https://bugzilla.suse.com/1223948

https://bugzilla.suse.com/1225109

https://bugzilla.suse.com/1225584

https://bugzilla.suse.com/1227942

https://bugzilla.suse.com/1227969

https://bugzilla.suse.com/1227985

https://bugzilla.suse.com/1228002

https://bugzilla.suse.com/1228015

https://bugzilla.suse.com/1228114

https://bugzilla.suse.com/1228516

https://bugzilla.suse.com/1228576

https://bugzilla.suse.com/1228959

https://bugzilla.suse.com/1229400

https://bugzilla.suse.com/1229454

https://bugzilla.suse.com/1229500

https://bugzilla.suse.com/1229503

https://bugzilla.suse.com/1229510

https://bugzilla.suse.com/1229512

https://bugzilla.suse.com/1229607

https://bugzilla.suse.com/1229630

https://bugzilla.suse.com/1229641

https://bugzilla.suse.com/1229657

https://bugzilla.suse.com/1229707

http://www.nessus.org/u?3bf077fa

https://www.suse.com/security/cve/CVE-2022-0854

https://www.suse.com/security/cve/CVE-2022-20368

https://www.suse.com/security/cve/CVE-2022-28748

https://www.suse.com/security/cve/CVE-2022-2964

https://www.suse.com/security/cve/CVE-2022-48686

https://www.suse.com/security/cve/CVE-2022-48791

https://www.suse.com/security/cve/CVE-2022-48802

https://www.suse.com/security/cve/CVE-2022-48805

https://www.suse.com/security/cve/CVE-2022-48839

https://www.suse.com/security/cve/CVE-2022-48853

https://www.suse.com/security/cve/CVE-2022-48872

https://www.suse.com/security/cve/CVE-2022-48873

https://www.suse.com/security/cve/CVE-2022-48901

https://www.suse.com/security/cve/CVE-2022-48912

https://www.suse.com/security/cve/CVE-2022-48919

https://www.suse.com/security/cve/CVE-2022-48925

https://www.suse.com/security/cve/CVE-2023-1582

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-52854

https://www.suse.com/security/cve/CVE-2024-26583

https://www.suse.com/security/cve/CVE-2024-26584

https://www.suse.com/security/cve/CVE-2024-26800

https://www.suse.com/security/cve/CVE-2024-41011

https://www.suse.com/security/cve/CVE-2024-41062

https://www.suse.com/security/cve/CVE-2024-42077

https://www.suse.com/security/cve/CVE-2024-42232

https://www.suse.com/security/cve/CVE-2024-42271

プラグインの詳細

深刻度: High

ID: 207959

ファイル名: suse_SU-2024-3499-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/1

更新日: 2024/10/1

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-0854

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-42271

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_203-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/30

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2022-0854, CVE-2022-20368, CVE-2022-28748, CVE-2022-2964, CVE-2022-48686, CVE-2022-48791, CVE-2022-48802, CVE-2022-48805, CVE-2022-48839, CVE-2022-48853, CVE-2022-48872, CVE-2022-48873, CVE-2022-48901, CVE-2022-48912, CVE-2022-48919, CVE-2022-48925, CVE-2023-1582, CVE-2023-2176, CVE-2023-52854, CVE-2024-26583, CVE-2024-26584, CVE-2024-26800, CVE-2024-41011, CVE-2024-41062, CVE-2024-42077, CVE-2024-42232, CVE-2024-42271, CVE-2024-43861, CVE-2024-43882, CVE-2024-43883, CVE-2024-44947

SuSE: SUSE-SU-2024:3499-1