SUSE SLES15 セキュリティ更新 : カーネル (SLE 15 SP5 用の Live Patch 10) (SUSE-SU-2024:4218-1)

high Nessus プラグイン ID 212306

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2024:4218-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

この Linux カーネル 5.14.21-150500_55_49 の更新では、いくつかの問題を修正します。

以下のセキュリティ問題が修正されました。

- CVE-2021-47517: 合体割り込みが ethtool を介して設定されたときのパニックを修正します (bsc#1225429)。
- CVE-2024-36904: tcp: tcp_twsk_unique() で refcount_inc_not_zero() を使用 (bsc#1225733)。
- CVE-2024-43861: not ip パケットのメモリリークを修正します (bsc#1229553)。
- CVE-2024-35905: スタックアクセスサイズの int オーバーフローを修正 (bsc#1226327)。
- CVE-2021-47598:sch_cake:cake_destroy() を cake_init() から呼び出しません (bsc#1227471)。
- CVE-2024-35949: btrfs: WRITTEN がすべてのメタデータブロックに設定されることを確認します (bsc#1229273)。
- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1225011)。
- CVE-2023-52752: smb: client: cifs_debug_data_proc_show() のメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225819)。
- CVE-2024-35862: smb2_is_network_name_deleted() での潜在的な UAF を修正 (bsc#1225311)。
- CVE-2024-35867: cifs_stats_proc_show() の潜在的な UAF を修正 (bsc#1225012)。
- CVE-2024-35864: smb2_is_valid_lease_break() の潜在的な UAF を修正 (bsc#1225309)。
- CVE-2024-35861: cifs_signal_cifsd_for_reconnect() の潜在的な UAF を修正 (bsc#1225312)。
- CVE-2024-36899: gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正 (bsc#1231353)。
- CVE-2024-36899: gpiolib: cdev: lineinfo_changed_notify のメモリ解放後使用 (Use After Free) を修正 (bsc#1225739)。
- CVE-2024-40954: net: ソケットの作成が失敗するときに、ダングリング sk ポインターを放置しません (bsc#1227808)
- CVE-2024-41059: hfsplus: copy_name の uninit-value を修正します (bsc#1228573)。
- CVE-2024-36964: fs/9p: プレーンな 9P2000 の RWX アクセス許可のみを変換する (bsc#1226325)。
- CVE-2023-52846: hsr: prp_create_tagged_frame() のメモリ解放後使用 (Use After Free) を防止 (bsc#1225099)。
- CVE-2022-48662: i915_perf_open_ioctl の一般保護違反 (GPF) を修正しました (bsc#1223521)。
- CVE-2022-48662:「i915_gem_context.link を ref 保護下で実際に移動する」ための更新 (bsc#1223521)
- CVE-2024-35817: amdgpu_ttm_gart_bind で gtt バインドフラグを設定 (bsc#1225313)。
- CVE-2024-27398: sco_sock_timeout によって引き起こされるメモリ解放後使用 (Use After Free) のバグを修正 (bsc#1225013)。
- CVE-2024-35950: drm/client: dev->mode_config.mutex でモードを完全に保護 (bsc#1225310)。
- CVE-2024-26923: __unix_gc() の spin_lock() に対する偽陽性の lockdep スプラットを修正しました (bsc#1223683)。
- CVE-2024-26930: ha->vp_map ポインターの二重解放を修正 (bsc#1223681)。
- CVE-2024-26828: parse_server_interfaces() のアンダーフローを修正 (bsc#1223363)。
- CVE-2024-23307: x86、ARM md、raid、raid5 モジュールにおける整数オーバーフローまたはラップアラウンドの脆弱性が修正されました (bsc#1220145)。
- CVE-2024-26852: ip6_route_mpath_notify() でメモリ解放後使用 (Use After Free) を修正しました (bsc#1223059)。
- CVE-2024-26610: wifi/iwlwifi (bsc#1221302) のメモリ破損を修正しました。
- CVE-2022-48651: skb->mac_header (bsc#1223514) の設定解除によって引き起こされる ipvlan の領域外バグを修正しました。
- CVE-2024-26766: _pad_sdma_tx_descs() (bsc#1222882) の SDMA off-by-one エラーを修正しました。
- CVE-2023-52502: nfc_llcp_sock_get() および nfc_llcp_sock_get_sn() (bsc#1220832) の競合状態を修正しました。
- CVE-2024-26585: tx 作業のスケジューリングとソケットクローズ間の競合を修正 (bsc#1220211)。
- CVE-2023-6546: ローカルの権限昇格を引き起こす可能性がある、GSMIOC_SETCONF ioctl を介した GSM 0710 tty マルチプレクサでの競合状態を修正しました (bsc#1222685)。
- CVE-2024-26622: tomyo_write_control() で UAF 書き込みバグを修正 (bsc#1220828)。
- CVE-2023-52340: ICMPv6 の「Packet Too Big」パケット (bsc#1219296) に関連するサービス拒否を修正しました。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-5_14_21-150500_55_49-default パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1219296

https://bugzilla.suse.com/1220145

https://bugzilla.suse.com/1220211

https://bugzilla.suse.com/1220828

https://bugzilla.suse.com/1220832

https://bugzilla.suse.com/1221302

https://bugzilla.suse.com/1222685

https://bugzilla.suse.com/1222882

https://bugzilla.suse.com/1223059

https://bugzilla.suse.com/1223363

https://bugzilla.suse.com/1223514

https://bugzilla.suse.com/1223521

https://bugzilla.suse.com/1223681

https://bugzilla.suse.com/1223683

https://bugzilla.suse.com/1225011

https://bugzilla.suse.com/1225012

https://bugzilla.suse.com/1225013

https://bugzilla.suse.com/1225099

https://bugzilla.suse.com/1225309

https://bugzilla.suse.com/1225310

https://bugzilla.suse.com/1225311

https://bugzilla.suse.com/1225312

https://bugzilla.suse.com/1225313

https://bugzilla.suse.com/1225429

https://bugzilla.suse.com/1225733

https://bugzilla.suse.com/1225739

https://bugzilla.suse.com/1225819

https://bugzilla.suse.com/1226325

https://bugzilla.suse.com/1226327

https://bugzilla.suse.com/1227471

https://bugzilla.suse.com/1228573

https://bugzilla.suse.com/1228786

https://bugzilla.suse.com/1229273

https://bugzilla.suse.com/1229553

http://www.nessus.org/u?cc1b9404

https://www.suse.com/security/cve/CVE-2021-47517

https://www.suse.com/security/cve/CVE-2021-47598

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2022-48662

https://www.suse.com/security/cve/CVE-2023-52340

https://www.suse.com/security/cve/CVE-2023-52502

https://www.suse.com/security/cve/CVE-2023-52752

https://www.suse.com/security/cve/CVE-2023-52846

https://www.suse.com/security/cve/CVE-2023-6546

https://www.suse.com/security/cve/CVE-2024-23307

https://www.suse.com/security/cve/CVE-2024-26585

https://www.suse.com/security/cve/CVE-2024-26610

https://www.suse.com/security/cve/CVE-2024-26622

https://www.suse.com/security/cve/CVE-2024-26766

https://www.suse.com/security/cve/CVE-2024-26828

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26923

https://www.suse.com/security/cve/CVE-2024-26930

https://www.suse.com/security/cve/CVE-2024-27398

https://www.suse.com/security/cve/CVE-2024-35817

https://www.suse.com/security/cve/CVE-2024-35861

https://www.suse.com/security/cve/CVE-2024-35862

https://www.suse.com/security/cve/CVE-2024-35863

https://www.suse.com/security/cve/CVE-2024-35864

https://www.suse.com/security/cve/CVE-2024-35867

https://www.suse.com/security/cve/CVE-2024-35905

https://www.suse.com/security/cve/CVE-2024-35949

https://www.suse.com/security/cve/CVE-2024-35950

https://www.suse.com/security/cve/CVE-2024-36899

https://www.suse.com/security/cve/CVE-2024-36904

https://www.suse.com/security/cve/CVE-2024-36964

https://www.suse.com/security/cve/CVE-2024-40954

https://www.suse.com/security/cve/CVE-2024-41059

https://www.suse.com/security/cve/CVE-2024-43861

プラグインの詳細

深刻度: High

ID: 212306

ファイル名: suse_SU-2024-4218-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/12/11

更新日: 2024/12/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-40954

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_49-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/5

脆弱性公開日: 2022/1/26

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2021-47517, CVE-2021-47598, CVE-2022-48651, CVE-2022-48662, CVE-2023-52340, CVE-2023-52502, CVE-2023-52752, CVE-2023-52846, CVE-2023-6546, CVE-2024-23307, CVE-2024-26585, CVE-2024-26610, CVE-2024-26622, CVE-2024-26766, CVE-2024-26828, CVE-2024-26852, CVE-2024-26923, CVE-2024-26930, CVE-2024-27398, CVE-2024-35817, CVE-2024-35861, CVE-2024-35862, CVE-2024-35863, CVE-2024-35864, CVE-2024-35867, CVE-2024-35905, CVE-2024-35949, CVE-2024-35950, CVE-2024-36899, CVE-2024-36904, CVE-2024-36964, CVE-2024-40954, CVE-2024-41059, CVE-2024-43861

SuSE: SUSE-SU-2024:4218-1