SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:3585-1)

high Nessus プラグイン ID 208718

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:3585-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47069: ipc/mqueue、ipc/msg、ipc/sem で、有効期限を過ぎたスタック参照への依存によるクラッシュを修正しました (bsc#1220826)。
- CVE-2022-48911: kabi: kabi コンプライアンスのために __nf_queue_get_refs() を追加します。(bsc#1229633)。
- CVE-2022-48945: media: vivid: 構成サイズが境界を超える問題を修正 (bsc#1230398)。
- CVE-2024-41087: エラー時の二重解放を修正します (bsc#1228466)。
- CVE-2024-44946: kcm: 同じソケットに対して kcm_sendmsg() をシリアル化します (bsc#1230015)。
- CVE-2024-45003: inode lru トラバース中のコンテキストで inode を削除しない (bsc#1230245)。
- CVE-2024-45021: memcg_write_event_control(): ユーザーがトリガー可能な oops を修正します (bsc#1230434)。
- CVE-2024-46695: selinux、smack: inode_setsecctx フックでアクセス許可チェックをバイパスしない (bsc#1230519)。
- CVE-2024-36971: __dst_negative_advice() の競合を修正 (bsc#1226145)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1220826

https://bugzilla.suse.com/1226145

https://bugzilla.suse.com/1226666

https://bugzilla.suse.com/1227487

https://bugzilla.suse.com/1228466

https://bugzilla.suse.com/1229633

https://bugzilla.suse.com/1230015

https://bugzilla.suse.com/1230245

https://bugzilla.suse.com/1230326

https://bugzilla.suse.com/1230398

https://bugzilla.suse.com/1230434

https://bugzilla.suse.com/1230519

https://bugzilla.suse.com/1230767

https://lists.suse.com/pipermail/sle-updates/2024-October/037202.html

https://www.suse.com/security/cve/CVE-2021-47069

https://www.suse.com/security/cve/CVE-2022-48911

https://www.suse.com/security/cve/CVE-2022-48945

https://www.suse.com/security/cve/CVE-2024-36971

https://www.suse.com/security/cve/CVE-2024-41087

https://www.suse.com/security/cve/CVE-2024-44946

https://www.suse.com/security/cve/CVE-2024-45003

https://www.suse.com/security/cve/CVE-2024-45021

https://www.suse.com/security/cve/CVE-2024-46695

https://www.suse.com/security/cve/CVE-2024-46774

プラグインの詳細

深刻度: High

ID: 208718

ファイル名: suse_SU-2024-3585-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/11

更新日: 2024/10/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-41087

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_179-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/10/10

脆弱性公開日: 2022/1/20

CISA の既知の悪用された脆弱性の期限日: 2024/8/28

参照情報

CVE: CVE-2021-47069, CVE-2022-48911, CVE-2022-48945, CVE-2024-36971, CVE-2024-41087, CVE-2024-44946, CVE-2024-45003, CVE-2024-45021, CVE-2024-46695, CVE-2024-46774

SuSE: SUSE-SU-2024:3585-1