概要
リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:3995-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- Intel CPU マイクロコードは 20241112 リリースに更新されています (bsc#1233313)
- CVE-2024-21853: 一部の第 4 世代および第 5 世代 Intel Xeon プロセッサーのハードウェアロジックにある有限状態マシン (FSM) に障害があり、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。
- CVE-2024-23918: Intel SGX の使用時に一部の Intel Xeon プロセッサーのメモリコントローラー構成で不適切な条件チェックが行われると、権限のあるユーザーがローカルアクセスで権限昇格を有効にできる可能性があります。
- CVE-2024-21820: Intel SGX の使用時に一部の Intel Xeon プロセッサーのメモリコントローラー構成で不適切なデフォルト権限があると、権限のあるユーザーがローカルアクセスで権限昇格を有効にできる可能性があります。
- CVE-2024-24968: 一部の Intel プロセッサーのハードウェアロジックにある不適切な有限状態マシン (FSM) により、特権ユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。
- CVE-2024-23984: 一部の Intel プロセッサー用の RAPL インターフェースに不一致が見られるため、特権ユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
- 機能問題の更新。
新しいプラットフォーム:
| プロセッサ | ステッピング | F-M-S/PI | 旧バージョン | 新バージョン | 製品 |:---------------|:---------|:------------|:---------|:---------|:--------- 更新されたプラットフォーム:
| プロセッサ | ステッピング | F-M-S/PI | 旧バージョン | 新バージョン | 製品 |:---------------|:---------|:------------|:---------|:---------|:--------- | ADL | C0 | 06-97-02/07 | 00000036 | 00000037 | Core Gen12 | ADL | H0 | 06-97-05/07 | 00000036 | 00000037 | Core Gen12 | ADL | L0 | 06-9a-03/80 | 00000434 | 00000435 | Core Gen12 | ADL | R0 | 06-9a-04/80 | 00000434 | 00000435 | Core Gen12 | EMR-SP | A0 | 06-cf-01/87 | 21000230 | 21000283 | Xeon Scalable Gen5 | EMR-SP | A1 | 06-cf-02/87 | 21000230 | 21000283 | Xeon Scalable Gen5 | MTL | C0 | 06-aa-04/e6 | 0000001f | 00000020 | Core Ultra プロセッサ | RPL-H/P/PX 6+8 | J0 | 06-ba-02/e0 | 00004122 | 00004123 | Core Gen13 | RPL-HX/S | C0 | 06-bf-02/07 | 00000036 | 00000037 | Core Gen13/Gen14 | RPL-S | H0 | 06-bf-05/07 | 00000036 | 00000037 | Core Gen13/Gen14 | RPL-U 2+8 | Q0 | 06-ba-03/e0 | 00004122 | 00004123 | Core Gen13 | SPR-SP | E3 | 06-8f-06/87 | 2b0005c0 | 2b000603 | Xeon Scalable Gen4 | SPR-SP | E4/S2 | 06-8f-07/87 | 2b0005c0 | 2b000603 | Xeon Scalable Gen4 | SPR-SP | E5/S3 | 06-8f-08/87 | 2b0005c0 | 2b000603 | 以前のリリースで更新された Xeon Scalable Gen4 の新しい開示:
| プロセッサ | ステッピング | F-M-S/PI | 旧バージョン | 新バージョン | 製品 |:---------------|:---------|:------------|:---------|:---------|:--------- | ICL-D | B0 | 06-6c-01/10 | 010002b0 | N/A | Xeon D-17xx/D-18xx, D-27xx/D-28xx | ICX-SP | Dx/M1 | 06-6a-06/87 | 0d0003e7 | N/A | Xeon Scalable Gen3
- 機能上の問題に対応するため、Intel CPU マイクロコードが 20241029 リリースアップデートに更新されました。
更新されたプラットフォーム:
| プロセッサ | ステッピング | F-M-S/PI | 旧バージョン | 新バージョン | 製品 |:---------------|:---------|:------------|:---------|:---------|:--------- | RPL-E/HX/S | B0 | 06-b7-01/32 | 00000129 | 0000012b | Core Gen13/Gen14
Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける ucode-intel パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2024-3995-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
Threat Vector: CVSS:4.0/E:U
Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H
脆弱性情報
CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:ucode-intel
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: No known exploits are available