SUSE SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2024:3592-1)

high Nessus プラグイン ID 208715

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2024:3592-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 RT カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。


次のセキュリティバグを修正しました。

- CVE-2022-48901: btrfs: 進行中のドロップが行われるまで再配置を開始しない (bsc#1229607)。
- CVE-2022-48911: kabi: kabi コンプライアンスのために __nf_queue_get_refs() を追加します。(bsc#1229633)。
- CVE-2022-48923: btrfs: 大きすぎる圧縮 lzo セグメントのコピーを防止します (bsc#1229662)
- CVE-2022-48935: netns exit での未登録の flowtable フックを修正 (bsc#1229619)
- CVE-2023-52610: net/sched: act_ct: ooo frags の skb 漏洩とクラッシュを修正します (bsc#1221610)。
- CVE-2023-52916: media: aspeed: タイミングが 1600x900 の場合のメモリ上書きを修正します (bsc#1230269)。
- CVE-2024-26640: tcp: rx zerocopy にサニティチェックを追加します (bsc#1221650)。
- CVE-2024-26759: mm/swap: swapcache をスキップする際の競合を修正します (bsc#1230340)。
- CVE-2024-26767: drm/amd/display: 整数タイプと null チェックロケーションを修正 (bsc#1230339)。
- CVE-2024-26804: net: ip_tunnel: ヘッドルームの永続的な増大を防止します (bsc#1222629)。
- CVE-2024-26837: net: bridge: switchdev: 新しいグループメンバーシップの作成と、再生する MDB イベントのリストの生成の間での競合 (bsc#1222973)。
- CVE-2024-37353: virtio: vp_del_vqs() の二重解放を修正しました (bsc#1226875)。
- CVE-2024-38538: net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (bsc#1226606)。
- CVE-2024-38596: af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正します (bsc#1226846)。
- CVE-2024-40910: インバウンド接続の refcount の不均衡を修正 (bsc#1227832)。
- CVE-2024-40973: media: mtk-vcodec: SCP での NULL ポインターデリファレンスの可能性 (bsc#1227890)。
- CVE-2024-40983: tipc: 復号化を行う前に dst refcount を強制します (bsc#1227819)。
- CVE-2024-41062: sock recv cb とリリースを同期します (bsc#1228576)。
- CVE-2024-41082: nvme-fabrics: reg 読み取り/書き込みコマンドに予約済みタグを使用する (bsc#1228620 CVE-2024-41082)。
- CVE-2024-42154: tcp_metrics: ソースアドレスの長さを検証します (bsc#1228507)。
- CVE-2024-42259: 仮想メモリのマッピング境界の計算を修正 (bsc#1229156)
- CVE-2024-42265: do_dup2() の ->fd[fd] のフェッチを誤予測から保護します (bsc#1229334)。
- CVE-2024-42304: ext4: 最初のディレクトリブロックがホールではないことを確認します (bsc#1229364)。
- CVE-2024-42305: ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (bsc#1229363)。
- CVE-2024-42306: udf: 破損したブロックビットマップバッファの使用を回避します (bsc#1229362)。
- CVE-2024-43828: ext4: fast_commit のリプレイ時の無限ループを修正します (bsc#1229394)。
- CVE-2024-43890: tracing: get_free_elt() のオーバーフローを修正します (bsc#1229764)。
- CVE-2024-43898: ext4: ext4_force_shutdown 後の NULL ポインターのサニティチェック (bsc#1229753)。
- CVE-2024-43912: wifi: nl80211: 特別な AP チャネル幅の設定を許可しない (bsc#1229830)
- CVE-2024-43914: md/raid5: 再アセンブリ後に形状変更を継続しながら、BUG_ON() を回避します (bsc#1229790)。
- CVE-2024-44935: sctp: reuseport_add_sock() の NULL ポインターデリファレンスを修正します (bsc#1229810)。
- CVE-2024-44944: netfilter: ctnetlink: ヘルパー関数を使用して、期待 ID を計算します (bsc#1229899)。
- CVE-2024-44946: kcm: 同じソケットに対して kcm_sendmsg() をシリアル化します (bsc#1230015)。
- CVE-2024-44950: serial: sc16is7xx: 特別なレジスターセットで無効な FIFO アクセスを修正します (bsc#1230180)。
- CVE-2024-44952: driver core: uevent_show() とドライバーデタッチの競合を修正 (bsc#1230178)。
- CVE-2024-44954: ALSA: line6: midibuf への racy アクセスを修正 (bsc#1230176)。
- CVE-2024-44970: net/mlx5e: SHAMPO、無効な WQ リンクリストのリンク解除を修正します (bsc#1230209)。
- CVE-2024-44971: net: dsa: bcm_sf2: bcm_sf2_mdio_register() の潜在的なメモリリークを修正します (bsc#1230211)。
- CVE-2024-44986: ipv6: ip6_finish_output2() の潜在的な UAF を修正 (bsc#1230230)
- CVE-2024-44987: ipv6: ip6_send_skb() の潜在的な UAF を防止します (bsc#1230185)。
- CVE-2024-44988: net: dsa: mv88e6xxx: 領域外アクセスを修正します (bsc#1230192)。
- CVE-2024-44989: bonding: xfrm real_dev null ポインターデリファレンスを修正します (bsc#1230193)。
- CVE-2024-44990: bonding: bond_ipsec_offload_ok の NULL ポインターデリファレンスを修正します (bsc#1230194)。
- CVE-2024-44998: atm: idt77252: dequeue_rx() でメモリ解放後使用 (Use After Free) を防止します (bsc#1230171)。
- CVE-2024-44999: gtp: gtp_dev_xmit() でネットワークヘッダーをプルします (bsc#1230233)。
- CVE-2024-45003: inode lru トラバース中のコンテキストで inode を削除しない (bsc#1230245)。
- CVE-2024-45007: char: xillybus: workqueue 処理を調整 (bsc#1230175)。
- CVE-2024-45008: Input: MT - 最大スロットの制限 (bsc#1230248)。
- CVE-2024-45013: nvme: キープアライブの停止を nvme_uninit_ctrl() に移動します (bsc#1230442)。
- CVE-2024-45015: drm/msm/dpu: dpu_encoder のコネクタ割り当てを (bsc#1230444) に移動
- CVE-2024-45018: netfilter: flowtable: 使用前に extack を初期化します (bsc#1230431)。
- CVE-2024-45021: memcg_write_event_control(): ユーザーがトリガー可能な oops を修正します (bsc#1230434)。
- CVE-2024-45029: i2c: tegra: ACPI デバイスを irq 安全としてマークしません (bsc#1230451)。
- CVE-2024-46673: scsi: aacraid: プローブエラーでの二重解放を修正します (bsc#1230506)。
- CVE-2024-46674: usb: dwc3: st: プローブエラーパスのプローブされたプラットフォームデバイス参照カウントを修正します (bsc#1230507)。
- CVE-2024-46677: gtp: 潜在的な NULL ポインターデリファレンスを修正します (bsc#1230549)。
- CVE-2024-46679: ethtool: リンク設定を取得する際にデバイスが存在することをチェックします (bsc#1230556)。
- CVE-2024-46685: pinctrl: single: pcs_get_function() の潜在的な NULL デリファレンスを修正 (bsc#1230515)
- CVE-2024-46686: smb/client: smb2_new_read_req() で rdata=NULL の逆参照を回避します (bsc#1230517)。
- CVE-2024-46689: soc: qcom: cmd-db: 共有メモリを WB ではなく WC としてマップする (bsc#1230524)
- CVE-2024-46702: thunderbolt: ルーターが削除されるときに、XDomain を unplugged としてマークする (bsc#1230589)
- CVE-2024-46707: KVM: arm64: vGICv3 がない場合に ICC_*SGI*_EL1 を undef にする (bsc#1230582)。
- CVE-2024-46715: driver: iio: iio_info のコールバックアクセスで欠落しているチェックを追加 (bsc#1230700)。
- CVE-2024-46717: net/mlx5e: SHAMPO、不適切なページリリースを修正します (bsc#1230719)。
- CVE-2024-46721: pparmor: NULL ポインターデリファレンスの可能性を修正 (bsc#1230710)
- CVE-2024-46728: drm/amd/display: 使用する前に aux_rd_interval のインデックスをチェックする (bsc#1230703)
- CVE-2024-46730: drm/amd/display: 配列インデックス tg_inst が -1 にならないようにする (bsc#1230701)
- CVE-2024-46743: of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止します (bsc#1230756)。
- CVE-2024-46750: PCI: pci_bus_lock() に欠落しているブリッジロックを追加 (bsc#1230783)。
- CVE-2024-46751: btrfs: btrfs_lookup_extent_info() で参照カウントが 0 の場合、BUG_ON() を実行しません (bsc#1230786)。
- CVE-2024-46752: btrfs: btrfs_lookup_extent_info() でのエクステント処理のネストを削減します (bsc#1230794)。
- CVE-2024-46753: btrfs: btrfs_dec_ref() からのエラーを適切に処理します (bsc#1230796)。
- CVE-2024-46772: drm/amd/display: 使用される前に分母 crb_pipes をチェックします (bsc#1230772)。
- CVE-2024-46783: tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正します (bsc#1230810)。
- CVE-2024-46787: userfaultfd: 巨大な PMD のチェックを修正します (bsc#1230815)。
- CVE-2024-46794: x86/tdx: mmio_read() のデータ漏洩を修正します (bsc#1230825)。
- CVE-2024-46822: arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化します (bsc#1231120)。
- CVE-2024-46830: KVM: x86: KVM_SET_VCPU_EVENTS を処理する際に kvm->srcu を取得する (bsc#1231116)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1199769

https://bugzilla.suse.com/1216223

https://bugzilla.suse.com/1220382

https://bugzilla.suse.com/1221610

https://bugzilla.suse.com/1221650

https://bugzilla.suse.com/1222629

https://bugzilla.suse.com/1222973

https://bugzilla.suse.com/1223600

https://bugzilla.suse.com/1223848

https://bugzilla.suse.com/1224085

https://bugzilla.suse.com/1225903

https://bugzilla.suse.com/1226003

https://bugzilla.suse.com/1226606

https://bugzilla.suse.com/1226662

https://bugzilla.suse.com/1226666

https://bugzilla.suse.com/1226846

https://bugzilla.suse.com/1226860

https://bugzilla.suse.com/1226875

https://bugzilla.suse.com/1226915

https://bugzilla.suse.com/1227487

https://bugzilla.suse.com/1227726

https://bugzilla.suse.com/1227819

https://bugzilla.suse.com/1227832

https://bugzilla.suse.com/1227890

https://bugzilla.suse.com/1228507

https://bugzilla.suse.com/1228576

https://bugzilla.suse.com/1228620

https://bugzilla.suse.com/1228771

https://bugzilla.suse.com/1229031

https://bugzilla.suse.com/1229034

https://bugzilla.suse.com/1229086

https://bugzilla.suse.com/1229156

https://bugzilla.suse.com/1229289

https://bugzilla.suse.com/1229334

https://bugzilla.suse.com/1229362

https://bugzilla.suse.com/1229363

https://bugzilla.suse.com/1229364

https://bugzilla.suse.com/1229394

https://bugzilla.suse.com/1229429

https://bugzilla.suse.com/1229453

https://bugzilla.suse.com/1229572

https://bugzilla.suse.com/1229573

https://bugzilla.suse.com/1229585

https://bugzilla.suse.com/1229607

https://bugzilla.suse.com/1229619

https://bugzilla.suse.com/1229633

https://bugzilla.suse.com/1229662

https://bugzilla.suse.com/1229753

https://bugzilla.suse.com/1229764

https://bugzilla.suse.com/1229790

https://bugzilla.suse.com/1229810

https://bugzilla.suse.com/1229830

https://bugzilla.suse.com/1229899

https://bugzilla.suse.com/1229928

https://bugzilla.suse.com/1229947

https://bugzilla.suse.com/1230015

https://bugzilla.suse.com/1230129

https://bugzilla.suse.com/1230130

https://bugzilla.suse.com/1230170

https://bugzilla.suse.com/1230171

https://bugzilla.suse.com/1230174

https://bugzilla.suse.com/1230175

https://bugzilla.suse.com/1230176

https://bugzilla.suse.com/1230178

https://bugzilla.suse.com/1230180

https://bugzilla.suse.com/1230185

https://bugzilla.suse.com/1230192

https://bugzilla.suse.com/1230193

https://bugzilla.suse.com/1230194

https://bugzilla.suse.com/1230200

https://bugzilla.suse.com/1230204

https://bugzilla.suse.com/1230209

https://bugzilla.suse.com/1230211

https://bugzilla.suse.com/1230212

https://bugzilla.suse.com/1230217

https://bugzilla.suse.com/1230224

https://bugzilla.suse.com/1230230

https://bugzilla.suse.com/1230233

https://bugzilla.suse.com/1230244

https://bugzilla.suse.com/1230245

https://bugzilla.suse.com/1230247

https://bugzilla.suse.com/1230248

https://bugzilla.suse.com/1230269

https://bugzilla.suse.com/1230339

https://bugzilla.suse.com/1230340

https://bugzilla.suse.com/1230392

https://bugzilla.suse.com/1230398

https://bugzilla.suse.com/1230431

https://bugzilla.suse.com/1230433

https://bugzilla.suse.com/1230434

https://bugzilla.suse.com/1230440

https://bugzilla.suse.com/1230442

https://bugzilla.suse.com/1230444

https://bugzilla.suse.com/1230450

https://bugzilla.suse.com/1230451

https://bugzilla.suse.com/1230454

https://bugzilla.suse.com/1230506

https://bugzilla.suse.com/1230507

https://bugzilla.suse.com/1230511

https://bugzilla.suse.com/1230515

https://bugzilla.suse.com/1230517

https://bugzilla.suse.com/1230524

https://bugzilla.suse.com/1230533

https://bugzilla.suse.com/1230535

https://bugzilla.suse.com/1230549

https://bugzilla.suse.com/1230556

https://bugzilla.suse.com/1230582

https://bugzilla.suse.com/1230589

https://bugzilla.suse.com/1230591

https://bugzilla.suse.com/1230592

https://bugzilla.suse.com/1230699

https://bugzilla.suse.com/1230700

https://bugzilla.suse.com/1230701

https://bugzilla.suse.com/1230702

https://bugzilla.suse.com/1230703

https://bugzilla.suse.com/1230705

https://bugzilla.suse.com/1230706

https://bugzilla.suse.com/1230707

https://bugzilla.suse.com/1230709

https://bugzilla.suse.com/1230710

https://bugzilla.suse.com/1230711

https://bugzilla.suse.com/1230712

https://bugzilla.suse.com/1230719

https://bugzilla.suse.com/1230724

https://bugzilla.suse.com/1230725

https://bugzilla.suse.com/1230730

https://bugzilla.suse.com/1230731

https://bugzilla.suse.com/1230732

https://bugzilla.suse.com/1230733

https://bugzilla.suse.com/1230747

https://bugzilla.suse.com/1230748

https://bugzilla.suse.com/1230751

https://bugzilla.suse.com/1230752

https://bugzilla.suse.com/1230756

https://bugzilla.suse.com/1230761

https://bugzilla.suse.com/1230766

https://bugzilla.suse.com/1230767

https://bugzilla.suse.com/1230768

https://bugzilla.suse.com/1230771

https://bugzilla.suse.com/1230772

https://bugzilla.suse.com/1230776

https://bugzilla.suse.com/1230783

https://bugzilla.suse.com/1230786

https://bugzilla.suse.com/1230791

https://bugzilla.suse.com/1230794

https://bugzilla.suse.com/1230796

https://bugzilla.suse.com/1230802

https://bugzilla.suse.com/1230806

https://bugzilla.suse.com/1230808

https://bugzilla.suse.com/1230810

https://bugzilla.suse.com/1230812

https://bugzilla.suse.com/1230813

https://bugzilla.suse.com/1230814

https://bugzilla.suse.com/1230815

https://bugzilla.suse.com/1230821

https://bugzilla.suse.com/1230825

https://bugzilla.suse.com/1230830

https://bugzilla.suse.com/1231013

https://bugzilla.suse.com/1231017

https://bugzilla.suse.com/1231116

https://bugzilla.suse.com/1231120

https://bugzilla.suse.com/1231146

https://bugzilla.suse.com/1231180

https://bugzilla.suse.com/1231181

https://lists.suse.com/pipermail/sle-updates/2024-October/037209.html

https://www.suse.com/security/cve/CVE-2022-48901

https://www.suse.com/security/cve/CVE-2022-48911

https://www.suse.com/security/cve/CVE-2022-48923

https://www.suse.com/security/cve/CVE-2022-48935

https://www.suse.com/security/cve/CVE-2022-48944

https://www.suse.com/security/cve/CVE-2022-48945

https://www.suse.com/security/cve/CVE-2023-52610

https://www.suse.com/security/cve/CVE-2023-52916

https://www.suse.com/security/cve/CVE-2024-26640

https://www.suse.com/security/cve/CVE-2024-26759

https://www.suse.com/security/cve/CVE-2024-26767

https://www.suse.com/security/cve/CVE-2024-26804

https://www.suse.com/security/cve/CVE-2024-26837

https://www.suse.com/security/cve/CVE-2024-37353

https://www.suse.com/security/cve/CVE-2024-38538

https://www.suse.com/security/cve/CVE-2024-38596

https://www.suse.com/security/cve/CVE-2024-38632

https://www.suse.com/security/cve/CVE-2024-40910

https://www.suse.com/security/cve/CVE-2024-40973

https://www.suse.com/security/cve/CVE-2024-40983

https://www.suse.com/security/cve/CVE-2024-41062

https://www.suse.com/security/cve/CVE-2024-41082

https://www.suse.com/security/cve/CVE-2024-42154

https://www.suse.com/security/cve/CVE-2024-42259

https://www.suse.com/security/cve/CVE-2024-42265

https://www.suse.com/security/cve/CVE-2024-42304

https://www.suse.com/security/cve/CVE-2024-42305

https://www.suse.com/security/cve/CVE-2024-42306

https://www.suse.com/security/cve/CVE-2024-43828

https://www.suse.com/security/cve/CVE-2024-43835

https://www.suse.com/security/cve/CVE-2024-43890

https://www.suse.com/security/cve/CVE-2024-43898

https://www.suse.com/security/cve/CVE-2024-43912

https://www.suse.com/security/cve/CVE-2024-43914

https://www.suse.com/security/cve/CVE-2024-44935

https://www.suse.com/security/cve/CVE-2024-44944

https://www.suse.com/security/cve/CVE-2024-44946

https://www.suse.com/security/cve/CVE-2024-44948

https://www.suse.com/security/cve/CVE-2024-44950

https://www.suse.com/security/cve/CVE-2024-44952

https://www.suse.com/security/cve/CVE-2024-44954

https://www.suse.com/security/cve/CVE-2024-44967

https://www.suse.com/security/cve/CVE-2024-44969

https://www.suse.com/security/cve/CVE-2024-44970

https://www.suse.com/security/cve/CVE-2024-44971

https://www.suse.com/security/cve/CVE-2024-44972

https://www.suse.com/security/cve/CVE-2024-44977

https://www.suse.com/security/cve/CVE-2024-44982

https://www.suse.com/security/cve/CVE-2024-44986

https://www.suse.com/security/cve/CVE-2024-44987

https://www.suse.com/security/cve/CVE-2024-44988

https://www.suse.com/security/cve/CVE-2024-44989

https://www.suse.com/security/cve/CVE-2024-44990

https://www.suse.com/security/cve/CVE-2024-44998

https://www.suse.com/security/cve/CVE-2024-44999

https://www.suse.com/security/cve/CVE-2024-45000

https://www.suse.com/security/cve/CVE-2024-45001

https://www.suse.com/security/cve/CVE-2024-45003

https://www.suse.com/security/cve/CVE-2024-45006

https://www.suse.com/security/cve/CVE-2024-45007

https://www.suse.com/security/cve/CVE-2024-45008

https://www.suse.com/security/cve/CVE-2024-45011

https://www.suse.com/security/cve/CVE-2024-45013

https://www.suse.com/security/cve/CVE-2024-45015

https://www.suse.com/security/cve/CVE-2024-45018

https://www.suse.com/security/cve/CVE-2024-45020

https://www.suse.com/security/cve/CVE-2024-45021

https://www.suse.com/security/cve/CVE-2024-45026

https://www.suse.com/security/cve/CVE-2024-45028

https://www.suse.com/security/cve/CVE-2024-45029

https://www.suse.com/security/cve/CVE-2024-46673

https://www.suse.com/security/cve/CVE-2024-46674

https://www.suse.com/security/cve/CVE-2024-46675

https://www.suse.com/security/cve/CVE-2024-46676

https://www.suse.com/security/cve/CVE-2024-46677

https://www.suse.com/security/cve/CVE-2024-46679

https://www.suse.com/security/cve/CVE-2024-46685

https://www.suse.com/security/cve/CVE-2024-46686

https://www.suse.com/security/cve/CVE-2024-46689

https://www.suse.com/security/cve/CVE-2024-46694

https://www.suse.com/security/cve/CVE-2024-46702

https://www.suse.com/security/cve/CVE-2024-46707

https://www.suse.com/security/cve/CVE-2024-46714

https://www.suse.com/security/cve/CVE-2024-46715

https://www.suse.com/security/cve/CVE-2024-46717

https://www.suse.com/security/cve/CVE-2024-46720

https://www.suse.com/security/cve/CVE-2024-46721

https://www.suse.com/security/cve/CVE-2024-46722

https://www.suse.com/security/cve/CVE-2024-46723

https://www.suse.com/security/cve/CVE-2024-46724

https://www.suse.com/security/cve/CVE-2024-46725

https://www.suse.com/security/cve/CVE-2024-46726

https://www.suse.com/security/cve/CVE-2024-46727

https://www.suse.com/security/cve/CVE-2024-46728

https://www.suse.com/security/cve/CVE-2024-46730

https://www.suse.com/security/cve/CVE-2024-46731

https://www.suse.com/security/cve/CVE-2024-46732

https://www.suse.com/security/cve/CVE-2024-46737

https://www.suse.com/security/cve/CVE-2024-46738

https://www.suse.com/security/cve/CVE-2024-46739

https://www.suse.com/security/cve/CVE-2024-46743

https://www.suse.com/security/cve/CVE-2024-46744

https://www.suse.com/security/cve/CVE-2024-46745

https://www.suse.com/security/cve/CVE-2024-46746

https://www.suse.com/security/cve/CVE-2024-46747

https://www.suse.com/security/cve/CVE-2024-46750

https://www.suse.com/security/cve/CVE-2024-46751

https://www.suse.com/security/cve/CVE-2024-46752

https://www.suse.com/security/cve/CVE-2024-46753

https://www.suse.com/security/cve/CVE-2024-46755

https://www.suse.com/security/cve/CVE-2024-46756

https://www.suse.com/security/cve/CVE-2024-46758

https://www.suse.com/security/cve/CVE-2024-46759

https://www.suse.com/security/cve/CVE-2024-46761

https://www.suse.com/security/cve/CVE-2024-46771

https://www.suse.com/security/cve/CVE-2024-46772

https://www.suse.com/security/cve/CVE-2024-46773

https://www.suse.com/security/cve/CVE-2024-46774

https://www.suse.com/security/cve/CVE-2024-46778

https://www.suse.com/security/cve/CVE-2024-46780

https://www.suse.com/security/cve/CVE-2024-46781

https://www.suse.com/security/cve/CVE-2024-46783

https://www.suse.com/security/cve/CVE-2024-46784

https://www.suse.com/security/cve/CVE-2024-46786

https://www.suse.com/security/cve/CVE-2024-46787

https://www.suse.com/security/cve/CVE-2024-46791

https://www.suse.com/security/cve/CVE-2024-46794

https://www.suse.com/security/cve/CVE-2024-46798

https://www.suse.com/security/cve/CVE-2024-46822

https://www.suse.com/security/cve/CVE-2024-46830

プラグインの詳細

深刻度: High

ID: 208715

ファイル名: suse_SU-2024-3592-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/11

更新日: 2024/10/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46798

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_13_73-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/10

脆弱性公開日: 2024/2/15

参照情報

CVE: CVE-2022-48901, CVE-2022-48911, CVE-2022-48923, CVE-2022-48935, CVE-2022-48944, CVE-2022-48945, CVE-2023-52610, CVE-2023-52916, CVE-2024-26640, CVE-2024-26759, CVE-2024-26767, CVE-2024-26804, CVE-2024-26837, CVE-2024-37353, CVE-2024-38538, CVE-2024-38596, CVE-2024-38632, CVE-2024-40910, CVE-2024-40973, CVE-2024-40983, CVE-2024-41062, CVE-2024-41082, CVE-2024-42154, CVE-2024-42259, CVE-2024-42265, CVE-2024-42304, CVE-2024-42305, CVE-2024-42306, CVE-2024-43828, CVE-2024-43835, CVE-2024-43890, CVE-2024-43898, CVE-2024-43912, CVE-2024-43914, CVE-2024-44935, CVE-2024-44944, CVE-2024-44946, CVE-2024-44948, CVE-2024-44950, CVE-2024-44952, CVE-2024-44954, CVE-2024-44967, CVE-2024-44969, CVE-2024-44970, CVE-2024-44971, CVE-2024-44972, CVE-2024-44977, CVE-2024-44982, CVE-2024-44986, CVE-2024-44987, CVE-2024-44988, CVE-2024-44989, CVE-2024-44990, CVE-2024-44998, CVE-2024-44999, CVE-2024-45000, CVE-2024-45001, CVE-2024-45003, CVE-2024-45006, CVE-2024-45007, CVE-2024-45008, CVE-2024-45011, CVE-2024-45013, CVE-2024-45015, CVE-2024-45018, CVE-2024-45020, CVE-2024-45021, CVE-2024-45026, CVE-2024-45028, CVE-2024-45029, CVE-2024-46673, CVE-2024-46674, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46686, CVE-2024-46689, CVE-2024-46694, CVE-2024-46702, CVE-2024-46707, CVE-2024-46714, CVE-2024-46715, CVE-2024-46717, CVE-2024-46720, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46724, CVE-2024-46725, CVE-2024-46726, CVE-2024-46727, CVE-2024-46728, CVE-2024-46730, CVE-2024-46731, CVE-2024-46732, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46746, CVE-2024-46747, CVE-2024-46750, CVE-2024-46751, CVE-2024-46752, CVE-2024-46753, CVE-2024-46755, CVE-2024-46756, CVE-2024-46758, CVE-2024-46759, CVE-2024-46761, CVE-2024-46771, CVE-2024-46772, CVE-2024-46773, CVE-2024-46774, CVE-2024-46778, CVE-2024-46780, CVE-2024-46781, CVE-2024-46783, CVE-2024-46784, CVE-2024-46786, CVE-2024-46787, CVE-2024-46791, CVE-2024-46794, CVE-2024-46798, CVE-2024-46822, CVE-2024-46830

SuSE: SUSE-SU-2024:3592-1