openSUSE 15 セキュリティ更新: kernel (SUSE-SU-2024:3983-1)

critical Nessus プラグイン ID 210933

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 15 ホストには、SUSE-SU-2024:3983-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 Azure カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-48879: efi: init エラーパスの NULL デリファレンスを修正します (bsc#1229556)。
- CVE-2022-48956: ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避します (bsc#1231893)。
- CVE-2022-48957: dpaa2-switch: dpaa2_switch_acl_entry_add() および dpaa2_switch_acl_entry_remove() のメモリリークを修正します (bsc#1231973)。
- CVE-2022-48958: ethernet: aeroflex: greth_init_rings() の潜在的な skb 漏洩を修正します (bsc#1231889)。
- CVE-2022-48959: net: dsa: sja1105: sja1105_setup_devlink_regions() のメモリリークを修正します (bsc#1231976)。
- CVE-2022-48960: net: hisilicon: hix5hd2_rx() の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1231979)。
- CVE-2022-48962: net: hisilicon: hisi_femac_rx() の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1232286)。
- CVE-2022-48966: net: mvneta: 領域外チェックを修正します (bsc#1232191)。
- CVE-2022-48980: net: dsa: sja1105: sja1105_init_l2_policing() の領域外アクセスを回避します (bsc#1232233)。
- CVE-2022-48991: mm/khugepaged: collapse_pte_mapped_thp() を修正して anon_vma を許可します (bsc#1232070 gitfix の前提条件)。
- CVE-2022-49015: net: hsr: 潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1231938)。
- CVE-2022-49017: tipc: tipc_msg_validate の後に skb cb を再フェッチします (bsc#1232004)。
- CVE-2022-49020: net/9p: p9_socket_open の潜在的なソケット漏洩を修正します (bsc#1232175)。
- CVE-2024-36244: net/sched: taprio: 最小間隔制限をサイクル全体にも拡張します (bsc#1226797)。
- CVE-2024-36957: octeontx2-af: ユーザー空間からの off-by-one 読み取りを回避 (bsc#1225762)。
- CVE-2024-39476: md/raid5: raid5d() が MD_SB_CHANGE_PENDING をクリアするのを待機するデッドロックを修正します (bsc#1227437)。
- CVE-2024-40965: i2c: lpi2c: 転送中に clk_get_rate を呼び出すことを回避します (bsc#1227885)。
- CVE-2024-42226: TRB のない転送イベントに対する handle_tx_event() の潜在的なエラーを回避します (bsc#1228709)。
- CVE-2024-42253: gpio: pca953x: pca953x_irq_bus_sync_unlock の競合を修正します (bsc#1229005 stable-fixes)。
- CVE-2024-44931: gpio: gpio_device_get_desc() での潜在的な投機漏洩を防止します (bsc#1229837 stable-fixes)。
- CVE-2024-44958: sched/smt: sched_smt_present dec/inc の不均衡を修正します (bsc#1230179)。
- CVE-2024-45016: netem: 重複するエンキューが失敗した場合の戻り値を修正します (bsc#1230429)。
- CVE-2024-45025: CLOSE_RANGE_UNSHARE による close_range() のビットマップ破損を修正します (bsc#1230456)。
- CVE-2024-46716: dmaengine: altera-msgdma: msgdma_free_descriptor の記述子を適切に解放します (bsc#1230715)。
- CVE-2024-46754: bpf: lwt_seg6local_prog_ops から tst_run を削除します (bsc#1230801)。
- CVE-2024-46777: udf: 過剰なパーティションの長さを回避します (bsc#1230773)。
- CVE-2024-46809: drm/amd/display: 使用する前に BIOS イメージをチェックします (bsc#1231148)。
- CVE-2024-46811: drm/amd/display: 修正インデックスが fpu_update_bw_bounding_box 内の配列範囲を超える可能性があります (bsc#1231179)。
- CVE-2024-46813: drm/amd/display: dc->links にアクセスする前に link_index をチェックします (bsc#1231191)。
- CVE-2024-46814: drm/amd/display: トランザクションを処理する前に msg_id をチェックします (bsc#1231193)。
- CVE-2024-46815: drm/amd/display: reader_wm_sets にアクセスする前に num_valid_sets をチェックします (bsc#1231195)。
- CVE-2024-46816: drm/amd/display: リンク nums が max_links より大きい場合、amdgpu_dm の初期化を停止します (bsc#1231197)。
- CVE-2024-46817: drm/amd/display: ストリーム nums が 6 を超える場合に amdgpu_dm の初期化を停止します (bsc#1231200)。
- CVE-2024-46818: drm/amd/display: 配列インデックスとして使用される前に gpio_id をチェックします (bsc#1231203)。
- CVE-2024-46828: uprobes: 「[uprobes]」vma を介してカーネル情報漏洩を修正します (bsc#1231114)。
- CVE-2024-46834: ethtool: 間接参照テーブルで使用される最大チャネルを取得できない場合に失敗します (bsc#1231096)。
- CVE-2024-46840: btrfs: スナップショット削除の refs == 0 の処理をクリーンアップ (bsc#1231105)。
- CVE-2024-46841: btrfs: walk_down_proc() の btrfs_lookup_extent_info() から ENOMEM で BUG_ON を実行しません (bsc#1231094)。
- CVE-2024-46848: perf/x86/intel: Haswell で期間を制限します (bsc#1231072)。
- CVE-2024-46849: ASoC: messon: axg-card: 「メモリ解放後使用 (Use After Free)」を修正 (bsc#1231073)。
- CVE-2024-47660: fsnotify: PARENT_WATCHED フラグをゆっくりとクリアします (bsc#1231439)。
- CVE-2024-47661: drm/amd/display: uint32_t から uint8_t へのオーバーフローを回避します (bsc#1231496)。
- CVE-2024-47664: spi: hisi-kunpeng: ファームウェアが提供する max_frequency の検証を追加します (bsc#1231442)。
- CVE-2024-47668: lib/generic-radix-tree.c: __genradix_ptr_alloc() でのまれな競合を修正します (bsc#1231502)。
- CVE-2024-47672: wifi: iwlwifi: mvm: ファームウェアが機能していない場合、tx キューを待機しません (bsc#1231540)。
- CVE-2024-47673: wifi: iwlwifi: mvm: ファームウェアが停止したときに TCM を一時停止します (bsc#1231539)。
- CVE-2024-47674: mm: エラーの場合に周辺の部分的な pfn マッピングを残すことを回避します (bsc#1231673)。
- CVE-2024-47684: tcp: tcp_rto_delta_us() で skb が NULL でないことをチェックします (bsc#1231987)。
- CVE-2024-47685: netfilter: nf_reject_ipv6: nf_reject_ip6_tcphdr_put() を修正します (bsc#1231998)。
- CVE-2024-47692: nfsd: namelen が 0 の場合、-EINVAL を返します (bsc#1231857)。
- CVE-2024-47704: drm/amd/display: 使用する前に link_res->hpo_dp_link_enc をチェックします (bsc#1231944)。
- CVE-2024-47705: ブロック: blk_add_partition で潜在的な無効なポインターデリファレンスを修正します (bsc#1231872)。
- CVE-2024-47706: ブロック、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正します (bsc#1231942)。
- CVE-2024-47707: ipv6: rt6_uncached_list_flush_dev() の NULL デリファレンスの可能性を回避します (bsc#1231935)。
- CVE-2024-47710: sock_map: cond_resched() を sock_hash_free() に追加します (bsc#1232049)。
- CVE-2024-47720: drm/amd/display: dcn30_set_output_transfer_func の set_output_gamma に NULL チェックを追加します (bsc#1232043)。
- CVE-2024-47727: x86/tdx: 「カーネル内 MMIO」チェックを修正します (bsc#1232116)。
- CVE-2024-47730: crypto: hisilicon/qm - キューを停止する前にエラーを注入 (bsc#1232075)。
- CVE-2024-47738: wifi: mac80211: オフチャネル TX に対してもレートマスクを使用しません (bsc#1232114)。
- CVE-2024-47739: padata: 整数ラップアラウンドを使用して、seq_nr オーバーフローのデッドロックを回避します (bsc#1232124)。
- CVE-2024-47745: mm: remap_file_pages() の重大な領域を分割し、その間で LSM を呼び出します (bsc#1232135)。
- CVE-2024-47747: net: seeq: 競合状態による ether3 ドライバーのメモリ解放後使用 (Use After Free) の脆弱性を修正します (bsc#1232145)。
- CVE-2024-47748: vhost_vdpa: irq バイパスプロデューサートークンを正しく割り当てます (bsc#1232174)。
- CVE-2024-49860: ACPI: sysfs: _STR メソッドの戻り値の型を検証します (bsc#1231861)。
- CVE-2024-49866: tracing/timerlat: cpuhp 処理中の競合を修正します (bsc#1232259)。
- CVE-2024-49881: ext4: ext4_find_extent() で orig_path を更新します (bsc#1232201)。
- CVE-2024-49882: ext4: エクステントパスのバッファの二重 brelse() を修正します (bsc#1232200)。
- CVE-2024-49883: ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避します (bsc#1232199)。
- CVE-2024-49886: platform/x86: ISST: KASAN レポートのスラブ領域外バグを修正します (bsc#1232196)。
- CVE-2024-49890: drm/amd/pm: fw_info が使用する前に null でないことを確認してください (bsc#1232217)。
- CVE-2024-49892: drm/amd/display: get_bytes_per_element のデフォルトを 1 に初期化します (bsc#1232220)。
- CVE-2024-49896: drm/amd/display: 比較する前にストリームをチェックします (bsc#1232221)。
- CVE-2024-49897: drm/amd/display: 使用する前に phantom_stream をチェックします (bsc#1232355)。
- CVE-2024-49899: drm/amd/display: denominators のデフォルトを 1 に初期化します (bsc#1232358)。
- CVE-2024-49901: drm/msm/adreno: msm_gpu->pdev を早期に割り当てて、nullptrs を回避します (bsc#1232305)。
- CVE-2024-49906: drm/amd/display: アクセスを試みる前に null ポインターをチェックします (bsc#1232332)。
- CVE-2024-49909: drm/amd/display: dcn32_set_output_transfer_func の関数ポインターに対する NULL チェックを追加します (bsc#1232337)。
- CVE-2024-49911: drm/amd/display: dcn20_set_output_transfer_func の関数ポインターに対する NULL チェックを追加します (bsc#1232366)。
- CVE-2024-49914: drm/amd/display: の pipe_ctx->plane_state に NULL チェックを追加します (bsc#1232369)。
- CVE-2024-49917: drm/amd/display: dcn30_init_hw の clk_mgr および clk_mgr->funcs に対して NULL チェックを追加します (bsc#1231965)。
- CVE-2024-49918: drm/amd/display: dcn32_acquire_idle_pipe_for_head_pipe_in_layer の head_pipe に対する NULL チェックを追加します (bsc#1231967)。
- CVE-2024-49919: drm/amd/display: dcn201_acquire_free_pipe_for_layer の head_pipe に対する NULL チェックを追加します (bsc#1231968)。
- CVE-2024-49920: drm/amd/display: 複数回使用する前に null ポインターをチェックします (bsc#1232313)。
- CVE-2024-49922: drm/amd/display: 使用する前に null ポインターをチェックします (bsc#1232374)。
- CVE-2024-49923: drm/amd/display: 非 null を dcn20_validate_apply_pipe_split_flags に渡します (bsc#1232361)。
- CVE-2024-49929: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (bsc#1232253)。
- CVE-2024-49930: wifi: ath11k: SoC 統計における配列領域外のアクセスを修正します (bsc#1232260)。
- CVE-2024-49933: blk_iocost: さらに領域外のシフトを修正します (bsc#1232368)。
- CVE-2024-49936: net/xen-netback: xenvif_flush_hash() の UAF を防止します (bsc#1232424)。
- CVE-2024-49939: wifi: rtw89: SER 時にインターフェースを 2 回リストすることを回避します (bsc#1232381)。
- CVE-2024-49946: ppp: bh が ppp_channel_bridge_input() に保持されていると想定しません (bsc#1232164)。
- CVE-2024-49949: net: UFO による qdisc_pkt_len_init() の潜在的なアンダーフローを回避します (bsc#1232160)。
- CVE-2024-49954: static_call: static_call_module_notify() における無意味な WARN_ON() を置換 (bsc#1232155)。
- CVE-2024-49955: ACPI: バッテリー: バッテリーフックを登録解除するときに発生する可能性のあるクラッシュを修正します (bsc#1232154)。
- CVE-2024-49958: ocfs2: reflink ツリーをアタッチする前に、インライン xattr 用にスペースを予約します (bsc#1232151)。
- CVE-2024-49959: jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止します (bsc#1232149)。
- CVE-2024-49960: ext4: 失敗したマウントでタイマーのメモリ解放後使用 (Use After Free) を修正します (bsc#1232395)。
- CVE-2024-49967: ext4: エントリの数が 1 の場合、続行する必要はありません (bsc#1232140)。
- CVE-2024-49969: drm/amd/display: DCN30 色変換関数の領域外となる可能性のあるインデックスを修正します (bsc#1232519)。
- CVE-2024-49973: r8169: RTL8125 で追加されたタリーカウンターフィールドを追加します (bsc#1232105)。
- CVE-2024-49974: NFSD: すべての NFSv4.2 COPY リクエストを強制的に同期させます (bsc#1232383)。
- CVE-2024-49975: uprobes: 「[uprobes]」vma を介してカーネル情報漏洩を修正します (bsc#1232104)。
- CVE-2024-49991: drm/amdkfd: amdkfd_free_gtt_mem が正しいポインターをクリアします (bsc#1232282)。
- CVE-2024-49993: iommu/vt-d: qi_submit_sync が 0 カウントで呼び出された場合の潜在的なロックアップを修正します (bsc#1232316)。
- CVE-2024-49995: tipc: 文字列バッファオーバーランに対する保護 (bsc#1232432)。
- CVE-2024-49996: cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (bsc#1232089)。
- CVE-2024-50000: net/mlx5e: mlx5e_tir_builder_alloc() の NULL デリファレンスを修正します (bsc#1232085)。
- CVE-2024-50001: net/mlx5: マルチパケット WQE 送信のエラーパスを修正します (bsc#1232084)。
- CVE-2024-50002: static_call: static_call_del_module() において、モジュール init の失敗を適切に処理します (bsc#1232083)。
- CVE-2024-50006: ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正します (bsc#1232442)。
- CVE-2024-50014: ext4: fc 再生パスの初期化されていないロックへのアクセスを修正します (bsc#1232446)。
- CVE-2024-50019: kthread: 保留されている kthread のみを保留解除します (bsc#1231990)。
- CVE-2024-50024: net: リストの安全でないループを修正します (bsc#1231954)。
- CVE-2024-50028: thermal: core: thermal_zone_get_by_id() のゾーンを参照カウントします (bsc#1231950)。
- CVE-2024-50033: slip: slhc_remember() を悪意のあるパケットに対してより堅牢にします (bsc#1231914)。
- CVE-2024-50035: ppp: ppp_async_encode() の不正なアクセスを修正します (bsc#1232392)。
- CVE-2024-50041: i40e: mac_filter_hash へのアクセスを同期することで、macvlan 漏洩を修正します (bsc#1231907)。
- CVE-2024-50045: netfilter: br_netfilter: metadata_dst skb によるパニックを修正します (bsc#1231903)。
- CVE-2024-50046: NFSv4 の kabi 修正: nfs42_complete_copies() での NULL ポインターデリファレンスを防止します (bsc#1231902)。
- CVE-2024-50047: smb: クライアント: 非同期復号化の UAF を修正します (bsc#1232418)。
- CVE-2024-50048: fbcon: fbcon_putcs の NULL ポインターデリファレンスの問題を修正します (bsc#1232310)。
- CVE-2024-50055: ドライバーコア: bus: ドライバー API bus_register() の二重解放を修正します (bsc#1232329)。
- CVE-2024-50058: シリアル: uart_shutdown() の uart_port_dtr_rts() も保護します (bsc#1232285)。
- CVE-2024-50059: ntb: ntb_hw_switchtec: 競合状態による switchtec_ntb_remove のメモリ解放後使用 (Use After Free) の脆弱性を修正します (bsc#1232345)。
- CVE-2024-50061: i3c: master: cdns: 競合状態による cdns_i3c_master ドライバーのメモリ解放後使用 (Use After Free) の脆弱性を修正します (bsc#1232263)。
- CVE-2024-50063: kABI: bpf: 構造体 bpf_map の kABI 回避策 (bsc#1232435)。
- CVE-2024-50081: blk-mq: hctx を初期化する前に、キューを ->tag_set にセットアップします (bsc#1232501)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1204171

https://bugzilla.suse.com/1205796

https://bugzilla.suse.com/1206188

https://bugzilla.suse.com/1206344

https://bugzilla.suse.com/1209290

https://bugzilla.suse.com/1210449

https://bugzilla.suse.com/1210627

https://bugzilla.suse.com/1213034

https://bugzilla.suse.com/1216813

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223524

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1225189

https://bugzilla.suse.com/1225336

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1225762

https://bugzilla.suse.com/1226498

https://bugzilla.suse.com/1226797

https://bugzilla.suse.com/1227437

https://bugzilla.suse.com/1227885

https://bugzilla.suse.com/1228119

https://bugzilla.suse.com/1228269

https://bugzilla.suse.com/1228709

https://bugzilla.suse.com/1228743

https://bugzilla.suse.com/1229005

https://bugzilla.suse.com/1229019

https://bugzilla.suse.com/1229450

https://bugzilla.suse.com/1229454

https://bugzilla.suse.com/1229456

https://bugzilla.suse.com/1229556

https://bugzilla.suse.com/1229769

https://bugzilla.suse.com/1229837

https://bugzilla.suse.com/1230179

https://bugzilla.suse.com/1230405

https://bugzilla.suse.com/1230414

https://bugzilla.suse.com/1230429

https://bugzilla.suse.com/1230456

https://bugzilla.suse.com/1230600

https://bugzilla.suse.com/1230620

https://bugzilla.suse.com/1230715

https://bugzilla.suse.com/1230722

https://bugzilla.suse.com/1230773

https://bugzilla.suse.com/1230801

https://bugzilla.suse.com/1230903

https://bugzilla.suse.com/1230918

https://bugzilla.suse.com/1231016

https://bugzilla.suse.com/1231072

https://bugzilla.suse.com/1231073

https://bugzilla.suse.com/1231094

https://bugzilla.suse.com/1231096

https://bugzilla.suse.com/1231105

https://bugzilla.suse.com/1231114

https://bugzilla.suse.com/1231148

https://bugzilla.suse.com/1231179

https://bugzilla.suse.com/1231191

https://bugzilla.suse.com/1231193

https://bugzilla.suse.com/1231195

https://bugzilla.suse.com/1231197

https://bugzilla.suse.com/1231200

https://bugzilla.suse.com/1231203

https://bugzilla.suse.com/1231293

https://bugzilla.suse.com/1231344

https://bugzilla.suse.com/1231375

https://bugzilla.suse.com/1231383

https://bugzilla.suse.com/1231439

https://bugzilla.suse.com/1231442

https://bugzilla.suse.com/1231496

https://bugzilla.suse.com/1231502

https://bugzilla.suse.com/1231539

https://bugzilla.suse.com/1231540

https://bugzilla.suse.com/1231578

https://bugzilla.suse.com/1231673

https://bugzilla.suse.com/1231857

https://bugzilla.suse.com/1231861

https://bugzilla.suse.com/1231872

https://bugzilla.suse.com/1231883

https://bugzilla.suse.com/1231885

https://bugzilla.suse.com/1231887

https://bugzilla.suse.com/1231888

https://bugzilla.suse.com/1231889

https://bugzilla.suse.com/1231890

https://bugzilla.suse.com/1231892

https://bugzilla.suse.com/1231893

https://bugzilla.suse.com/1231895

https://bugzilla.suse.com/1231896

https://bugzilla.suse.com/1231897

https://bugzilla.suse.com/1231902

https://bugzilla.suse.com/1231903

https://bugzilla.suse.com/1231907

https://bugzilla.suse.com/1231914

https://bugzilla.suse.com/1231929

https://bugzilla.suse.com/1231935

https://bugzilla.suse.com/1231936

https://bugzilla.suse.com/1231937

https://www.suse.com/security/cve/CVE-2024-44958

https://www.suse.com/security/cve/CVE-2024-45016

https://www.suse.com/security/cve/CVE-2024-45025

https://www.suse.com/security/cve/CVE-2024-46716

https://www.suse.com/security/cve/CVE-2024-46719

https://www.suse.com/security/cve/CVE-2024-46754

https://www.suse.com/security/cve/CVE-2024-46777

https://www.suse.com/security/cve/CVE-2024-46809

https://www.suse.com/security/cve/CVE-2024-46811

https://www.suse.com/security/cve/CVE-2024-46813

https://www.suse.com/security/cve/CVE-2024-46814

https://www.suse.com/security/cve/CVE-2024-46815

https://www.suse.com/security/cve/CVE-2024-46816

https://www.suse.com/security/cve/CVE-2024-46817

https://www.suse.com/security/cve/CVE-2024-46818

https://www.suse.com/security/cve/CVE-2024-46828

https://www.suse.com/security/cve/CVE-2024-46834

https://www.suse.com/security/cve/CVE-2024-46840

https://www.suse.com/security/cve/CVE-2024-46841

https://www.suse.com/security/cve/CVE-2024-46848

https://www.suse.com/security/cve/CVE-2024-46849

https://www.suse.com/security/cve/CVE-2024-47660

https://www.suse.com/security/cve/CVE-2024-47661

https://www.suse.com/security/cve/CVE-2024-47664

https://www.suse.com/security/cve/CVE-2024-47668

https://www.suse.com/security/cve/CVE-2024-47672

https://www.suse.com/security/cve/CVE-2024-47673

https://www.suse.com/security/cve/CVE-2024-47674

https://www.suse.com/security/cve/CVE-2024-47684

https://www.suse.com/security/cve/CVE-2024-47685

https://www.suse.com/security/cve/CVE-2024-47692

https://www.suse.com/security/cve/CVE-2024-47704

https://www.suse.com/security/cve/CVE-2024-47705

https://www.suse.com/security/cve/CVE-2024-47706

https://www.suse.com/security/cve/CVE-2024-47707

https://www.suse.com/security/cve/CVE-2024-47710

https://www.suse.com/security/cve/CVE-2024-47720

https://www.suse.com/security/cve/CVE-2024-47727

https://www.suse.com/security/cve/CVE-2024-47730

https://www.suse.com/security/cve/CVE-2024-47738

https://www.suse.com/security/cve/CVE-2024-47739

https://www.suse.com/security/cve/CVE-2024-47745

https://www.suse.com/security/cve/CVE-2024-47747

https://www.suse.com/security/cve/CVE-2024-47748

https://www.suse.com/security/cve/CVE-2024-49858

https://www.suse.com/security/cve/CVE-2024-49860

https://www.suse.com/security/cve/CVE-2024-49866

https://www.suse.com/security/cve/CVE-2024-49867

https://www.suse.com/security/cve/CVE-2024-49881

https://www.suse.com/security/cve/CVE-2024-49882

https://www.suse.com/security/cve/CVE-2024-49883

https://www.suse.com/security/cve/CVE-2024-49886

https://www.suse.com/security/cve/CVE-2024-49890

https://www.suse.com/security/cve/CVE-2024-49892

https://www.suse.com/security/cve/CVE-2024-49894

https://www.suse.com/security/cve/CVE-2024-49895

https://www.suse.com/security/cve/CVE-2024-49896

https://www.suse.com/security/cve/CVE-2024-49897

https://www.suse.com/security/cve/CVE-2024-49899

https://www.suse.com/security/cve/CVE-2024-49901

https://www.suse.com/security/cve/CVE-2024-49906

https://www.suse.com/security/cve/CVE-2024-49908

https://www.suse.com/security/cve/CVE-2024-49909

https://www.suse.com/security/cve/CVE-2024-49911

https://www.suse.com/security/cve/CVE-2024-49912

https://www.suse.com/security/cve/CVE-2024-49913

https://www.suse.com/security/cve/CVE-2024-49914

https://www.suse.com/security/cve/CVE-2024-49917

https://www.suse.com/security/cve/CVE-2024-49918

https://www.suse.com/security/cve/CVE-2024-49919

https://www.suse.com/security/cve/CVE-2024-49920

https://www.suse.com/security/cve/CVE-2024-49922

https://www.suse.com/security/cve/CVE-2024-49923

https://www.suse.com/security/cve/CVE-2024-49929

https://www.suse.com/security/cve/CVE-2024-49930

https://www.suse.com/security/cve/CVE-2024-49933

https://www.suse.com/security/cve/CVE-2024-49936

https://www.suse.com/security/cve/CVE-2024-49939

https://www.suse.com/security/cve/CVE-2024-49946

https://www.suse.com/security/cve/CVE-2024-49949

https://www.suse.com/security/cve/CVE-2024-49954

https://www.suse.com/security/cve/CVE-2024-49955

https://www.suse.com/security/cve/CVE-2024-49958

https://www.suse.com/security/cve/CVE-2024-49959

https://www.suse.com/security/cve/CVE-2024-49960

https://www.suse.com/security/cve/CVE-2024-49962

https://www.suse.com/security/cve/CVE-2024-49967

https://www.suse.com/security/cve/CVE-2024-49969

https://www.suse.com/security/cve/CVE-2024-49973

https://www.suse.com/security/cve/CVE-2024-49974

https://www.suse.com/security/cve/CVE-2024-49975

https://www.suse.com/security/cve/CVE-2024-49982

https://www.suse.com/security/cve/CVE-2024-49991

https://www.suse.com/security/cve/CVE-2024-49993

https://www.suse.com/security/cve/CVE-2024-49995

https://www.suse.com/security/cve/CVE-2024-49996

https://www.suse.com/security/cve/CVE-2024-50000

https://www.suse.com/security/cve/CVE-2024-50001

https://www.suse.com/security/cve/CVE-2024-50002

https://www.suse.com/security/cve/CVE-2024-50006

https://www.suse.com/security/cve/CVE-2024-50014

https://www.suse.com/security/cve/CVE-2024-50019

https://www.suse.com/security/cve/CVE-2024-50024

https://www.suse.com/security/cve/CVE-2024-50028

https://www.suse.com/security/cve/CVE-2024-50033

https://www.suse.com/security/cve/CVE-2024-50035

https://www.suse.com/security/cve/CVE-2024-50041

https://www.suse.com/security/cve/CVE-2024-50045

https://www.suse.com/security/cve/CVE-2024-50046

https://www.suse.com/security/cve/CVE-2024-50047

https://www.suse.com/security/cve/CVE-2024-50048

https://www.suse.com/security/cve/CVE-2024-50049

https://www.suse.com/security/cve/CVE-2024-50055

https://www.suse.com/security/cve/CVE-2024-50058

https://www.suse.com/security/cve/CVE-2024-50059

https://www.suse.com/security/cve/CVE-2024-50061

https://bugzilla.suse.com/1231938

https://bugzilla.suse.com/1231939

https://bugzilla.suse.com/1231940

https://bugzilla.suse.com/1231941

https://bugzilla.suse.com/1231942

https://bugzilla.suse.com/1231944

https://bugzilla.suse.com/1231950

https://bugzilla.suse.com/1231954

https://bugzilla.suse.com/1231958

https://bugzilla.suse.com/1231960

https://bugzilla.suse.com/1231961

https://bugzilla.suse.com/1231962

https://bugzilla.suse.com/1231965

https://bugzilla.suse.com/1231967

https://bugzilla.suse.com/1231968

https://bugzilla.suse.com/1231972

https://bugzilla.suse.com/1231973

https://bugzilla.suse.com/1231976

https://bugzilla.suse.com/1231979

https://bugzilla.suse.com/1231987

https://bugzilla.suse.com/1231988

https://bugzilla.suse.com/1231990

https://bugzilla.suse.com/1231992

https://bugzilla.suse.com/1231995

https://bugzilla.suse.com/1231996

https://bugzilla.suse.com/1231997

https://bugzilla.suse.com/1231998

https://bugzilla.suse.com/1232001

https://bugzilla.suse.com/1232004

https://bugzilla.suse.com/1232005

https://bugzilla.suse.com/1232006

https://bugzilla.suse.com/1232007

https://bugzilla.suse.com/1232025

https://bugzilla.suse.com/1232026

https://bugzilla.suse.com/1232033

https://bugzilla.suse.com/1232034

https://bugzilla.suse.com/1232035

https://bugzilla.suse.com/1232036

https://bugzilla.suse.com/1232037

https://bugzilla.suse.com/1232038

https://bugzilla.suse.com/1232039

https://bugzilla.suse.com/1232043

https://bugzilla.suse.com/1232049

https://bugzilla.suse.com/1232067

https://bugzilla.suse.com/1232069

https://bugzilla.suse.com/1232070

https://bugzilla.suse.com/1232071

https://bugzilla.suse.com/1232075

https://bugzilla.suse.com/1232083

https://bugzilla.suse.com/1232084

https://bugzilla.suse.com/1232085

https://bugzilla.suse.com/1232089

https://bugzilla.suse.com/1232097

https://bugzilla.suse.com/1232104

https://bugzilla.suse.com/1232105

https://bugzilla.suse.com/1232108

https://bugzilla.suse.com/1232114

https://bugzilla.suse.com/1232116

https://bugzilla.suse.com/1232119

https://bugzilla.suse.com/1232120

https://bugzilla.suse.com/1232123

https://bugzilla.suse.com/1232124

https://bugzilla.suse.com/1232133

https://bugzilla.suse.com/1232135

https://bugzilla.suse.com/1232136

https://bugzilla.suse.com/1232140

https://bugzilla.suse.com/1232145

https://bugzilla.suse.com/1232149

https://bugzilla.suse.com/1232150

https://bugzilla.suse.com/1232151

https://bugzilla.suse.com/1232154

https://bugzilla.suse.com/1232155

https://bugzilla.suse.com/1232160

https://bugzilla.suse.com/1232163

https://bugzilla.suse.com/1232164

https://bugzilla.suse.com/1232170

https://bugzilla.suse.com/1232172

https://bugzilla.suse.com/1232174

https://bugzilla.suse.com/1232175

https://bugzilla.suse.com/1232191

https://bugzilla.suse.com/1232196

https://bugzilla.suse.com/1232199

https://bugzilla.suse.com/1232200

https://bugzilla.suse.com/1232201

https://bugzilla.suse.com/1232217

https://bugzilla.suse.com/1232220

https://bugzilla.suse.com/1232221

https://bugzilla.suse.com/1232229

https://bugzilla.suse.com/1232233

https://bugzilla.suse.com/1232237

https://bugzilla.suse.com/1232251

https://bugzilla.suse.com/1232253

https://bugzilla.suse.com/1232259

https://bugzilla.suse.com/1232260

https://bugzilla.suse.com/1232262

https://bugzilla.suse.com/1232263

https://bugzilla.suse.com/1232282

https://bugzilla.suse.com/1232285

https://bugzilla.suse.com/1232286

https://bugzilla.suse.com/1232304

https://bugzilla.suse.com/1232305

https://bugzilla.suse.com/1232307

https://bugzilla.suse.com/1232309

https://bugzilla.suse.com/1232310

https://bugzilla.suse.com/1232313

https://bugzilla.suse.com/1232314

https://bugzilla.suse.com/1232316

https://bugzilla.suse.com/1232329

https://bugzilla.suse.com/1232332

https://bugzilla.suse.com/1232335

https://bugzilla.suse.com/1232337

https://bugzilla.suse.com/1232342

https://bugzilla.suse.com/1232345

https://bugzilla.suse.com/1232352

https://bugzilla.suse.com/1232354

https://bugzilla.suse.com/1232355

https://bugzilla.suse.com/1232358

https://bugzilla.suse.com/1232361

https://bugzilla.suse.com/1232366

https://bugzilla.suse.com/1232367

https://bugzilla.suse.com/1232368

https://bugzilla.suse.com/1232369

https://bugzilla.suse.com/1232374

https://bugzilla.suse.com/1232381

https://bugzilla.suse.com/1232383

https://bugzilla.suse.com/1232392

https://bugzilla.suse.com/1232395

https://bugzilla.suse.com/1232418

https://bugzilla.suse.com/1232424

https://bugzilla.suse.com/1232432

https://bugzilla.suse.com/1232435

https://bugzilla.suse.com/1232442

https://bugzilla.suse.com/1232446

https://bugzilla.suse.com/1232501

https://bugzilla.suse.com/1232519

https://bugzilla.suse.com/1232630

https://bugzilla.suse.com/1232631

https://bugzilla.suse.com/1232632

https://bugzilla.suse.com/1232757

http://www.nessus.org/u?9f7ca52a

https://www.suse.com/security/cve/CVE-2021-47416

https://www.suse.com/security/cve/CVE-2021-47534

https://www.suse.com/security/cve/CVE-2022-3435

https://www.suse.com/security/cve/CVE-2022-45934

https://www.suse.com/security/cve/CVE-2022-48664

https://www.suse.com/security/cve/CVE-2022-48879

https://www.suse.com/security/cve/CVE-2022-48946

https://www.suse.com/security/cve/CVE-2022-48947

https://www.suse.com/security/cve/CVE-2022-48948

https://www.suse.com/security/cve/CVE-2022-48949

https://www.suse.com/security/cve/CVE-2022-48951

https://www.suse.com/security/cve/CVE-2022-48953

https://www.suse.com/security/cve/CVE-2022-48954

https://www.suse.com/security/cve/CVE-2022-48955

https://www.suse.com/security/cve/CVE-2022-48956

https://www.suse.com/security/cve/CVE-2022-48957

https://www.suse.com/security/cve/CVE-2022-48958

https://www.suse.com/security/cve/CVE-2022-48959

https://www.suse.com/security/cve/CVE-2022-48960

https://www.suse.com/security/cve/CVE-2022-48961

https://www.suse.com/security/cve/CVE-2022-48962

https://www.suse.com/security/cve/CVE-2024-50063

https://www.suse.com/security/cve/CVE-2024-50081

https://www.suse.com/security/cve/CVE-2022-48966

https://www.suse.com/security/cve/CVE-2022-48967

https://www.suse.com/security/cve/CVE-2022-48968

https://www.suse.com/security/cve/CVE-2022-48969

https://www.suse.com/security/cve/CVE-2022-48970

https://www.suse.com/security/cve/CVE-2022-48971

https://www.suse.com/security/cve/CVE-2022-48972

https://www.suse.com/security/cve/CVE-2022-48973

https://www.suse.com/security/cve/CVE-2022-48975

https://www.suse.com/security/cve/CVE-2022-48977

https://www.suse.com/security/cve/CVE-2022-48978

https://www.suse.com/security/cve/CVE-2022-48980

https://www.suse.com/security/cve/CVE-2022-48981

https://www.suse.com/security/cve/CVE-2022-48985

https://www.suse.com/security/cve/CVE-2022-48987

https://www.suse.com/security/cve/CVE-2022-48988

https://www.suse.com/security/cve/CVE-2022-48991

https://www.suse.com/security/cve/CVE-2022-48992

https://www.suse.com/security/cve/CVE-2022-48994

https://www.suse.com/security/cve/CVE-2022-48995

https://www.suse.com/security/cve/CVE-2022-48997

https://www.suse.com/security/cve/CVE-2022-48999

https://www.suse.com/security/cve/CVE-2022-49000

https://www.suse.com/security/cve/CVE-2022-49002

https://www.suse.com/security/cve/CVE-2022-49003

https://www.suse.com/security/cve/CVE-2022-49005

https://www.suse.com/security/cve/CVE-2022-49006

https://www.suse.com/security/cve/CVE-2022-49007

https://www.suse.com/security/cve/CVE-2022-49010

https://www.suse.com/security/cve/CVE-2022-49011

https://www.suse.com/security/cve/CVE-2022-49012

https://www.suse.com/security/cve/CVE-2022-49014

https://www.suse.com/security/cve/CVE-2022-49015

https://www.suse.com/security/cve/CVE-2022-49016

https://www.suse.com/security/cve/CVE-2022-49017

https://www.suse.com/security/cve/CVE-2022-49019

https://www.suse.com/security/cve/CVE-2022-49020

https://www.suse.com/security/cve/CVE-2022-49021

https://www.suse.com/security/cve/CVE-2022-49022

https://www.suse.com/security/cve/CVE-2022-49023

https://www.suse.com/security/cve/CVE-2022-49024

https://www.suse.com/security/cve/CVE-2022-49025

https://www.suse.com/security/cve/CVE-2022-49026

https://www.suse.com/security/cve/CVE-2022-49027

https://www.suse.com/security/cve/CVE-2022-49028

https://www.suse.com/security/cve/CVE-2022-49029

https://www.suse.com/security/cve/CVE-2022-49031

https://www.suse.com/security/cve/CVE-2022-49032

https://www.suse.com/security/cve/CVE-2023-2166

https://www.suse.com/security/cve/CVE-2023-28327

https://www.suse.com/security/cve/CVE-2023-52766

https://www.suse.com/security/cve/CVE-2023-52800

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2023-52919

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2024-27043

https://www.suse.com/security/cve/CVE-2024-36244

https://www.suse.com/security/cve/CVE-2024-36957

https://www.suse.com/security/cve/CVE-2024-39476

https://www.suse.com/security/cve/CVE-2024-40965

https://www.suse.com/security/cve/CVE-2024-42145

https://www.suse.com/security/cve/CVE-2024-42226

https://www.suse.com/security/cve/CVE-2024-42253

https://www.suse.com/security/cve/CVE-2024-44931

https://www.suse.com/security/cve/CVE-2024-44947

プラグインの詳細

深刻度: Critical

ID: 210933

ファイル名: suse_SU-2024-3983-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/11/14

更新日: 2024/11/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/11/13

脆弱性公開日: 2022/10/8

参照情報

CVE: CVE-2021-47416, CVE-2021-47534, CVE-2022-3435, CVE-2022-45934, CVE-2022-48664, CVE-2022-48879, CVE-2022-48946, CVE-2022-48947, CVE-2022-48948, CVE-2022-48949, CVE-2022-48951, CVE-2022-48953, CVE-2022-48954, CVE-2022-48955, CVE-2022-48956, CVE-2022-48957, CVE-2022-48958, CVE-2022-48959, CVE-2022-48960, CVE-2022-48961, CVE-2022-48962, CVE-2022-48966, CVE-2022-48967, CVE-2022-48968, CVE-2022-48969, CVE-2022-48970, CVE-2022-48971, CVE-2022-48972, CVE-2022-48973, CVE-2022-48975, CVE-2022-48977, CVE-2022-48978, CVE-2022-48980, CVE-2022-48981, CVE-2022-48985, CVE-2022-48987, CVE-2022-48988, CVE-2022-48991, CVE-2022-48992, CVE-2022-48994, CVE-2022-48995, CVE-2022-48997, CVE-2022-48999, CVE-2022-49000, CVE-2022-49002, CVE-2022-49003, CVE-2022-49005, CVE-2022-49006, CVE-2022-49007, CVE-2022-49010, CVE-2022-49011, CVE-2022-49012, CVE-2022-49014, CVE-2022-49015, CVE-2022-49016, CVE-2022-49017, CVE-2022-49019, CVE-2022-49020, CVE-2022-49021, CVE-2022-49022, CVE-2022-49023, CVE-2022-49024, CVE-2022-49025, CVE-2022-49026, CVE-2022-49027, CVE-2022-49028, CVE-2022-49029, CVE-2022-49031, CVE-2022-49032, CVE-2023-2166, CVE-2023-28327, CVE-2023-52766, CVE-2023-52800, CVE-2023-52881, CVE-2023-52919, CVE-2023-6270, CVE-2024-27043, CVE-2024-36244, CVE-2024-36957, CVE-2024-39476, CVE-2024-40965, CVE-2024-42145, CVE-2024-42226, CVE-2024-42253, CVE-2024-44931, CVE-2024-44947, CVE-2024-44958, CVE-2024-45016, CVE-2024-45025, CVE-2024-46716, CVE-2024-46719, CVE-2024-46754, CVE-2024-46777, CVE-2024-46809, CVE-2024-46811, CVE-2024-46813, CVE-2024-46814, CVE-2024-46815, CVE-2024-46816, CVE-2024-46817, CVE-2024-46818, CVE-2024-46828, CVE-2024-46834, CVE-2024-46840, CVE-2024-46841, CVE-2024-46848, CVE-2024-46849, CVE-2024-47660, CVE-2024-47661, CVE-2024-47664, CVE-2024-47668, CVE-2024-47672, CVE-2024-47673, CVE-2024-47674, CVE-2024-47684, CVE-2024-47685, CVE-2024-47692, CVE-2024-47704, CVE-2024-47705, CVE-2024-47706, CVE-2024-47707, CVE-2024-47710, CVE-2024-47720, CVE-2024-47727, CVE-2024-47730, CVE-2024-47738, CVE-2024-47739, CVE-2024-47745, CVE-2024-47747, CVE-2024-47748, CVE-2024-49858, CVE-2024-49860, CVE-2024-49866, CVE-2024-49867, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49886, CVE-2024-49890, CVE-2024-49892, CVE-2024-49894, CVE-2024-49895, CVE-2024-49896, CVE-2024-49897, CVE-2024-49899, CVE-2024-49901, CVE-2024-49906, CVE-2024-49908, CVE-2024-49909, CVE-2024-49911, CVE-2024-49912, CVE-2024-49913, CVE-2024-49914, CVE-2024-49917, CVE-2024-49918, CVE-2024-49919, CVE-2024-49920, CVE-2024-49922, CVE-2024-49923, CVE-2024-49929, CVE-2024-49930, CVE-2024-49933, CVE-2024-49936, CVE-2024-49939, CVE-2024-49946, CVE-2024-49949, CVE-2024-49954, CVE-2024-49955, CVE-2024-49958, CVE-2024-49959, CVE-2024-49960, CVE-2024-49962, CVE-2024-49967, CVE-2024-49969, CVE-2024-49973, CVE-2024-49974, CVE-2024-49975, CVE-2024-49982, CVE-2024-49991, CVE-2024-49993, CVE-2024-49995, CVE-2024-49996, CVE-2024-50000, CVE-2024-50001, CVE-2024-50002, CVE-2024-50006, CVE-2024-50014, CVE-2024-50019, CVE-2024-50024, CVE-2024-50028, CVE-2024-50033, CVE-2024-50035, CVE-2024-50041, CVE-2024-50045, CVE-2024-50046, CVE-2024-50047, CVE-2024-50048, CVE-2024-50049, CVE-2024-50055, CVE-2024-50058, CVE-2024-50059, CVE-2024-50061, CVE-2024-50063, CVE-2024-50081

SuSE: SUSE-SU-2024:3983-1