SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:3591-1)

high Nessus プラグイン ID 208717

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 / SLES_SAP12 ホストには、SUSE-SU-2024:3591-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正を受信しました。


次のセキュリティバグを修正しました。

- CVE-2021-47387: cpufreqschedutil: kobject_put() がメモリを解放する前に mutex を破棄する (bsc#1225316)。
- CVE-2022-48788: nvme-rdma: トランスポート error_recovery 作業でのメモリ解放後使用 (Use After Free) の可能性を修正 (bsc#1227952)。
- CVE-2022-48789: nvme-tcp: トランスポート error_recovery 作業でのメモリ解放後使用 (Use After Free) の可能性を修正 (bsc#1228000)。
- CVE-2022-48790: nvme: ロード中のコントローラーのリセット時の、メモリ解放後使用 (Use After Free) の可能性を修正 (bsc#1227941)。
- CVE-2022-48791: 中止された TMF sas_task のメモリ解放後使用 (Use After Free) を修正します (bsc#1228002)
- CVE-2022-48799: perf: perf_cgroup_switch() のリスト破損を修正 (bsc#1227953)。
- CVE-2022-48844: Bluetooth: hci_core: sent_cmd skb の漏洩を修正 (bsc#1228068)。
- CVE-2022-48911: kabi: kabi コンプライアンスのために __nf_queue_get_refs() を追加します。(bsc#1229633)。
- CVE-2022-48943: KVM: x86/mmu: バグを修正するために apf トークンを非ゼロにする (bsc#1229645)。
- CVE-2022-48945: media: vivid: 構成サイズが境界を超える問題を修正 (bsc#1230398)。
- CVE-2023-52915: media: dvb-usb-v2: af9035: 欠落しているロック解除を修正 (bsc#1230270)。
- CVE-2024-38596: af_unix: unix_release_sock/unix_stream_sendmsg のデータ競合を修正します (bsc#1226846)。
- CVE-2024-41073: nvme: 特別なペイロードの二重解放を回避する (bsc#1228635)。
- CVE-2024-41079: nvmet: 常に cqe.result を初期化する (bsc#1228615)。
- CVE-2024-41082: nvme-fabrics: reg 読み取り/書き込みコマンドに予約済みタグを使用する (bsc#1228620 CVE-2024-41082)。
- CVE-2024-42154: tcp_metrics: ソースアドレスの長さを検証します (bsc#1228507)。
- CVE-2024-42265: do_dup2() の ->fd[fd] のフェッチを誤予測から保護します (bsc#1229334)。
- CVE-2024-42305: ext4: dir のインデックスを作成する前に、dx_root の dot および dotdot をチェックします (bsc#1229363)。
- CVE-2024-42306: udf: 破損したブロックビットマップバッファの使用を回避します (bsc#1229362)。
- CVE-2024-43884: pair_device() にエラー処理を追加します (bsc#1229739)
- CVE-2024-43890: tracing: get_free_elt() のオーバーフローを修正します (bsc#1229764)。
- CVE-2024-43898: ext4: ext4_force_shutdown 後の NULL ポインターのサニティチェック (bsc#1229753)。
- CVE-2024-43912: wifi: nl80211: 特別な AP チャネル幅の設定を許可しない (bsc#1229830)
- CVE-2024-43914: md/raid5: 再アセンブリ後に形状変更を継続しながら、BUG_ON() を回避します (bsc#1229790)。
- CVE-2024-44946: kcm: 同じソケットに対して kcm_sendmsg() をシリアル化します (bsc#1230015)。
- CVE-2024-44948: x86/mtrr: 固定された MTRR を保存する前に存在するかどうかをチェックする (bsc#1230174)。
- CVE-2024-44950: serial: sc16is7xx: 特別なレジスターセットで無効な FIFO アクセスを修正します (bsc#1230180)。
- CVE-2024-44952: driver core: uevent_show() とドライバーデタッチの競合を修正 (bsc#1230178)。
- CVE-2024-44954: ALSA: line6: midibuf への racy アクセスを修正 (bsc#1230176)。
- CVE-2024-44969: s390/sclp: I/O でのバッファ解放を防止 (bsc#1230200)。
- CVE-2024-44982: drm/msm/dpu: dpu_format_populate_layout が失敗する場合に FB をクリーンアップする (bsc#1230204)。
- CVE-2024-44987: ipv6: ip6_send_skb() の潜在的な UAF を防止します (bsc#1230185)。
- CVE-2024-44998: atm: idt77252: dequeue_rx() でメモリ解放後使用 (Use After Free) を防止します (bsc#1230171)。
- CVE-2024-44999: gtp: gtp_dev_xmit() でネットワークヘッダーをプルします (bsc#1230233)。
- CVE-2024-45008: Input: MT - 最大スロットの制限 (bsc#1230248)。
- CVE-2024-46673: scsi: aacraid: プローブエラーでの二重解放を修正します (bsc#1230506)。
- CVE-2024-46675: usb: dwc3: coreUSB コアの無効なイベントバッファアドレスアクセスを防止する (bsc#1230533)。
- CVE-2024-46676: nfc: pn533: ポールモッドリストに入力チェックを追加 (bsc#1230535)。
- CVE-2024-46677: gtp: 潜在的な NULL ポインターデリファレンスを修正します (bsc#1230549)。
- CVE-2024-46679: ethtool: リンク設定を取得する際にデバイスが存在することをチェックします (bsc#1230556)。
- CVE-2024-46685: pinctrl: single: pcs_get_function() の潜在的な NULL デリファレンスを修正 (bsc#1230515)
- CVE-2024-46686: smb/client: smb2_new_read_req() で rdata=NULL の逆参照を回避します (bsc#1230517)。
- CVE-2024-46702: thunderbolt: ルーターが削除されるときに、XDomain を unplugged としてマークする (bsc#1230589)
- CVE-2024-46707: KVM: arm64: vGICv3 がない場合に ICC_*SGI*_EL1 を undef にする (bsc#1230582)。
- CVE-2024-46715: driver: iio: iio_info のコールバックアクセスで欠落しているチェックを追加 (bsc#1230700)。
- CVE-2024-46721: pparmor: NULL ポインターデリファレンスの可能性を修正 (bsc#1230710)
- CVE-2024-46722: drm/amdgpu: mc_data の領域外読み取りの警告を修正 (bsc#1230712)。
- CVE-2024-46723: drm/amdgpu: ucode の領域外読み取りの警告を修正 (bsc#1230702)。
- CVE-2024-46731: drm/amd/pm: 領域外読み取りの警告を修正 (bsc#1230709)。
- CVE-2024-46738: VMCI: vmci_resource_remove() のリソースを削除する際のメモリ解放後使用 (Use After Free) を修正 (bsc#1230731)。
- CVE-2024-46743: of/irq: 割り込みマップウォークでのデバイスアドレスの領域外読み取りを防止します (bsc#1230756)。
- CVE-2024-46744: Squashfs: シンボリックリンクサイズのサニティチェック (bsc#1230747)。
- CVE-2024-46745: Input: uinput - 不当なスロット数のリクエストを拒否する (bsc#1230748)。
- CVE-2024-46750: PCI: pci_bus_lock() に欠落しているブリッジロックを追加 (bsc#1230783)。
- CVE-2024-46753: btrfs: btrfs_dec_ref() からのエラーを適切に処理します (bsc#1230796)。
- CVE-2024-46759: hwmon: (adc128d818) 制限属性を書き込む際に見られるアンダーフローを修正 (bsc#1230814)。
- CVE-2024-46761: pci/hotplug/pnv_php: Powernv での hotplug ドライバーのクラッシュを修正 (bsc#1230761)。
- CVE-2024-46770: ice: netif_device_attach/detach を PF リセットフローに追加する (bsc#1230763)。
- CVE-2024-46783: tcp_bpf: tcp_bpf_sendmsg() の戻り値を修正します (bsc#1230810)。
- CVE-2024-46787: userfaultfd: 巨大な PMD のチェックを修正します (bsc#1230815)。
- CVE-2024-46822: arm64: acpi: 欠落した CPU エントリに対して get_cpu_for_acpi_id() を強化します (bsc#1231120)。
- CVE-2024-46853: spi: nxp-fspi: KASAN レポートの領域外バグを修正 (bsc#1231083)。
- CVE-2024-46854: net: dpaa: パケットを ETH_ZLEN にパディングする (bsc#1231084)。
- CVE-2024-46859: platform/x86: panasonic-laptop: SINF 配列の領域外アクセスを修正 (bsc#1231089)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1054914

https://bugzilla.suse.com/1065729

https://bugzilla.suse.com/1207341

https://bugzilla.suse.com/1225316

https://bugzilla.suse.com/1226846

https://bugzilla.suse.com/1226860

https://bugzilla.suse.com/1226878

https://bugzilla.suse.com/1227487

https://bugzilla.suse.com/1227941

https://bugzilla.suse.com/1227952

https://bugzilla.suse.com/1227953

https://bugzilla.suse.com/1228000

https://bugzilla.suse.com/1228002

https://bugzilla.suse.com/1228068

https://bugzilla.suse.com/1228507

https://bugzilla.suse.com/1228615

https://bugzilla.suse.com/1228620

https://bugzilla.suse.com/1228635

https://bugzilla.suse.com/1229334

https://bugzilla.suse.com/1229362

https://bugzilla.suse.com/1229363

https://bugzilla.suse.com/1229456

https://bugzilla.suse.com/1229457

https://bugzilla.suse.com/1229633

https://bugzilla.suse.com/1229645

https://bugzilla.suse.com/1229739

https://bugzilla.suse.com/1229753

https://bugzilla.suse.com/1229764

https://bugzilla.suse.com/1229790

https://bugzilla.suse.com/1229830

https://bugzilla.suse.com/1230015

https://bugzilla.suse.com/1230151

https://bugzilla.suse.com/1230171

https://bugzilla.suse.com/1230174

https://bugzilla.suse.com/1230176

https://bugzilla.suse.com/1230178

https://bugzilla.suse.com/1230180

https://bugzilla.suse.com/1230185

https://bugzilla.suse.com/1230200

https://bugzilla.suse.com/1230204

https://bugzilla.suse.com/1230233

https://bugzilla.suse.com/1230248

https://bugzilla.suse.com/1230270

https://bugzilla.suse.com/1230398

https://bugzilla.suse.com/1230506

https://bugzilla.suse.com/1230515

https://bugzilla.suse.com/1230517

https://bugzilla.suse.com/1230533

https://bugzilla.suse.com/1230535

https://bugzilla.suse.com/1230549

https://bugzilla.suse.com/1230556

https://bugzilla.suse.com/1230582

https://bugzilla.suse.com/1230589

https://bugzilla.suse.com/1230700

https://bugzilla.suse.com/1230702

https://bugzilla.suse.com/1230709

https://bugzilla.suse.com/1230710

https://bugzilla.suse.com/1230712

https://bugzilla.suse.com/1230730

https://bugzilla.suse.com/1230731

https://bugzilla.suse.com/1230732

https://bugzilla.suse.com/1230747

https://bugzilla.suse.com/1230748

https://bugzilla.suse.com/1230756

https://bugzilla.suse.com/1230761

https://bugzilla.suse.com/1230763

https://bugzilla.suse.com/1230767

https://bugzilla.suse.com/1230771

https://bugzilla.suse.com/1230783

https://bugzilla.suse.com/1230796

https://bugzilla.suse.com/1230810

https://bugzilla.suse.com/1230814

https://bugzilla.suse.com/1230815

https://bugzilla.suse.com/1230826

https://bugzilla.suse.com/1231083

https://bugzilla.suse.com/1231084

https://bugzilla.suse.com/1231089

https://bugzilla.suse.com/1231120

https://bugzilla.suse.com/1231146

https://bugzilla.suse.com/1231184

http://www.nessus.org/u?772132e4

https://www.suse.com/security/cve/CVE-2021-47387

https://www.suse.com/security/cve/CVE-2022-48788

https://www.suse.com/security/cve/CVE-2022-48789

https://www.suse.com/security/cve/CVE-2022-48790

https://www.suse.com/security/cve/CVE-2022-48791

https://www.suse.com/security/cve/CVE-2022-48799

https://www.suse.com/security/cve/CVE-2022-48844

https://www.suse.com/security/cve/CVE-2022-48911

https://www.suse.com/security/cve/CVE-2022-48943

https://www.suse.com/security/cve/CVE-2022-48945

https://www.suse.com/security/cve/CVE-2023-52915

https://www.suse.com/security/cve/CVE-2024-38381

https://www.suse.com/security/cve/CVE-2024-38596

https://www.suse.com/security/cve/CVE-2024-38632

https://www.suse.com/security/cve/CVE-2024-41073

https://www.suse.com/security/cve/CVE-2024-41079

https://www.suse.com/security/cve/CVE-2024-41082

https://www.suse.com/security/cve/CVE-2024-42154

https://www.suse.com/security/cve/CVE-2024-42265

https://www.suse.com/security/cve/CVE-2024-42305

https://www.suse.com/security/cve/CVE-2024-42306

https://www.suse.com/security/cve/CVE-2024-43884

https://www.suse.com/security/cve/CVE-2024-43890

https://www.suse.com/security/cve/CVE-2024-43898

https://www.suse.com/security/cve/CVE-2024-43912

https://www.suse.com/security/cve/CVE-2024-43914

https://www.suse.com/security/cve/CVE-2024-44946

https://www.suse.com/security/cve/CVE-2024-44947

https://www.suse.com/security/cve/CVE-2024-44948

https://www.suse.com/security/cve/CVE-2024-44950

https://www.suse.com/security/cve/CVE-2024-44952

https://www.suse.com/security/cve/CVE-2024-44954

https://www.suse.com/security/cve/CVE-2024-44969

https://www.suse.com/security/cve/CVE-2024-44982

https://www.suse.com/security/cve/CVE-2024-44987

https://www.suse.com/security/cve/CVE-2024-44998

https://www.suse.com/security/cve/CVE-2024-44999

https://www.suse.com/security/cve/CVE-2024-45008

https://www.suse.com/security/cve/CVE-2024-46673

https://www.suse.com/security/cve/CVE-2024-46675

https://www.suse.com/security/cve/CVE-2024-46676

https://www.suse.com/security/cve/CVE-2024-46677

https://www.suse.com/security/cve/CVE-2024-46679

https://www.suse.com/security/cve/CVE-2024-46685

https://www.suse.com/security/cve/CVE-2024-46686

https://www.suse.com/security/cve/CVE-2024-46702

https://www.suse.com/security/cve/CVE-2024-46707

https://www.suse.com/security/cve/CVE-2024-46715

https://www.suse.com/security/cve/CVE-2024-46721

https://www.suse.com/security/cve/CVE-2024-46722

https://www.suse.com/security/cve/CVE-2024-46723

https://www.suse.com/security/cve/CVE-2024-46731

https://www.suse.com/security/cve/CVE-2024-46737

https://www.suse.com/security/cve/CVE-2024-46738

https://www.suse.com/security/cve/CVE-2024-46739

https://www.suse.com/security/cve/CVE-2024-46743

https://www.suse.com/security/cve/CVE-2024-46744

https://www.suse.com/security/cve/CVE-2024-46745

https://www.suse.com/security/cve/CVE-2024-46750

https://www.suse.com/security/cve/CVE-2024-46753

https://www.suse.com/security/cve/CVE-2024-46759

https://www.suse.com/security/cve/CVE-2024-46761

https://www.suse.com/security/cve/CVE-2024-46770

https://www.suse.com/security/cve/CVE-2024-46774

https://www.suse.com/security/cve/CVE-2024-46783

https://www.suse.com/security/cve/CVE-2024-46784

https://www.suse.com/security/cve/CVE-2024-46787

https://www.suse.com/security/cve/CVE-2024-46822

https://www.suse.com/security/cve/CVE-2024-46853

https://www.suse.com/security/cve/CVE-2024-46854

https://www.suse.com/security/cve/CVE-2024-46859

プラグインの詳細

深刻度: High

ID: 208717

ファイル名: suse_SU-2024-3591-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/11

更新日: 2024/10/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-46859

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-base, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/10

脆弱性公開日: 2022/3/7

参照情報

CVE: CVE-2021-47387, CVE-2022-48788, CVE-2022-48789, CVE-2022-48790, CVE-2022-48791, CVE-2022-48799, CVE-2022-48844, CVE-2022-48911, CVE-2022-48943, CVE-2022-48945, CVE-2023-52915, CVE-2024-38381, CVE-2024-38596, CVE-2024-38632, CVE-2024-41073, CVE-2024-41079, CVE-2024-41082, CVE-2024-42154, CVE-2024-42265, CVE-2024-42305, CVE-2024-42306, CVE-2024-43884, CVE-2024-43890, CVE-2024-43898, CVE-2024-43912, CVE-2024-43914, CVE-2024-44946, CVE-2024-44947, CVE-2024-44948, CVE-2024-44950, CVE-2024-44952, CVE-2024-44954, CVE-2024-44969, CVE-2024-44982, CVE-2024-44987, CVE-2024-44998, CVE-2024-44999, CVE-2024-45008, CVE-2024-46673, CVE-2024-46675, CVE-2024-46676, CVE-2024-46677, CVE-2024-46679, CVE-2024-46685, CVE-2024-46686, CVE-2024-46702, CVE-2024-46707, CVE-2024-46715, CVE-2024-46721, CVE-2024-46722, CVE-2024-46723, CVE-2024-46731, CVE-2024-46737, CVE-2024-46738, CVE-2024-46739, CVE-2024-46743, CVE-2024-46744, CVE-2024-46745, CVE-2024-46750, CVE-2024-46753, CVE-2024-46759, CVE-2024-46761, CVE-2024-46770, CVE-2024-46774, CVE-2024-46783, CVE-2024-46784, CVE-2024-46787, CVE-2024-46822, CVE-2024-46853, CVE-2024-46854, CVE-2024-46859

SuSE: SUSE-SU-2024:3591-1