SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2024:4313-1)

high Nessus プラグイン ID 213020

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2024:4313-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2023-52524: nfc/llcp の潜在的な破損を修正しました (bsc#1220927)。
- CVE-2024-49925: fbdev: efifb: ドライバーコアを通じて sysfs グループを登録 (bsc#1232224)
- CVE-2024-50089: unicode: 無視できるコードポイントを特別扱いしない (bsc#1232860)。
- CVE-2024-50115: KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (bsc#1232919)。
- CVE-2024-50125: Bluetooth: SCO: sco_sock_timeout で UAF を修正 (bsc#1232928)。
- CVE-2024-50127: net: sched: taprio_change() の use-after-free を修正 (bsc#1232907)。
- CVE-2024-50154: tcp/dccp: reqsk_queue_unlink() で timer_pending() を使用しない (bsc#1233070)
- CVE-2024-50205: ALSA: firewire-lib: apply_constraint_to_size() でゼロ除算を回避 (bsc#1233293)。
- CVE-2024-50208: RDMA/bnxt_re: Level-2 PBL ページを設定する際のバグを修正 (bsc#1233117)。
- CVE-2024-50264: vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (bsc#1233453)。
- CVE-2024-50267: USB: serial: io_edgeport: デバッグ printk の use-after-free を修正 (bsc#1233456)。
- CVE-2024-50279: dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正 (bsc#1233468)。
- CVE-2024-50290: media: cx24116: SNR 計算のオーバーフローを防止 (bsc#1233479)。
- CVE-2024-50301: security/keys: key_task_permission の slab-out-of-bounds を修正 (bsc#1233490)。
- CVE-2024-50302: HID: core: レポートバッファのゼロ初期化 (bsc#1233491)。
- CVE-2024-53061: media: s5p-jpeg: バッファオーバーフローを防止 (bsc#1233555)。
- CVE-2024-53063: media: dvbdev: メモリ不足アクセスのリスクを防止 (bsc#1233557)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1198778

https://bugzilla.suse.com/1218644

https://bugzilla.suse.com/1220927

https://bugzilla.suse.com/1231939

https://bugzilla.suse.com/1231940

https://bugzilla.suse.com/1231958

https://bugzilla.suse.com/1231962

https://bugzilla.suse.com/1231991

https://bugzilla.suse.com/1231992

https://bugzilla.suse.com/1231995

https://bugzilla.suse.com/1232006

https://bugzilla.suse.com/1232163

https://bugzilla.suse.com/1232172

https://bugzilla.suse.com/1232224

https://bugzilla.suse.com/1232436

https://bugzilla.suse.com/1232860

https://bugzilla.suse.com/1232907

https://bugzilla.suse.com/1232919

https://bugzilla.suse.com/1232928

https://bugzilla.suse.com/1233070

https://bugzilla.suse.com/1233117

https://bugzilla.suse.com/1233293

https://bugzilla.suse.com/1233453

https://bugzilla.suse.com/1233456

https://bugzilla.suse.com/1233468

https://bugzilla.suse.com/1233479

https://bugzilla.suse.com/1233490

https://bugzilla.suse.com/1233491

https://bugzilla.suse.com/1233555

https://bugzilla.suse.com/1233557

http://www.nessus.org/u?b5be4dc1

https://www.suse.com/security/cve/CVE-2022-48985

https://www.suse.com/security/cve/CVE-2022-49006

https://www.suse.com/security/cve/CVE-2022-49010

https://www.suse.com/security/cve/CVE-2022-49011

https://www.suse.com/security/cve/CVE-2022-49019

https://www.suse.com/security/cve/CVE-2022-49021

https://www.suse.com/security/cve/CVE-2022-49022

https://www.suse.com/security/cve/CVE-2022-49029

https://www.suse.com/security/cve/CVE-2022-49031

https://www.suse.com/security/cve/CVE-2022-49032

https://www.suse.com/security/cve/CVE-2023-52524

https://www.suse.com/security/cve/CVE-2024-49925

https://www.suse.com/security/cve/CVE-2024-50089

https://www.suse.com/security/cve/CVE-2024-50115

https://www.suse.com/security/cve/CVE-2024-50125

https://www.suse.com/security/cve/CVE-2024-50127

https://www.suse.com/security/cve/CVE-2024-50154

https://www.suse.com/security/cve/CVE-2024-50205

https://www.suse.com/security/cve/CVE-2024-50208

https://www.suse.com/security/cve/CVE-2024-50264

https://www.suse.com/security/cve/CVE-2024-50267

https://www.suse.com/security/cve/CVE-2024-50279

https://www.suse.com/security/cve/CVE-2024-50290

https://www.suse.com/security/cve/CVE-2024-50301

https://www.suse.com/security/cve/CVE-2024-50302

https://www.suse.com/security/cve/CVE-2024-53061

https://www.suse.com/security/cve/CVE-2024-53063

プラグインの詳細

深刻度: High

ID: 213020

ファイル名: suse_SU-2024-4313-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/12/14

更新日: 2025/3/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53061

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_185-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/13

脆弱性公開日: 2023/5/16

CISA の既知の悪用された脆弱性の期限日: 2025/3/25

参照情報

CVE: CVE-2022-48985, CVE-2022-49006, CVE-2022-49010, CVE-2022-49011, CVE-2022-49019, CVE-2022-49021, CVE-2022-49022, CVE-2022-49029, CVE-2022-49031, CVE-2022-49032, CVE-2023-52524, CVE-2024-49925, CVE-2024-50089, CVE-2024-50115, CVE-2024-50125, CVE-2024-50127, CVE-2024-50154, CVE-2024-50205, CVE-2024-50208, CVE-2024-50264, CVE-2024-50267, CVE-2024-50279, CVE-2024-50290, CVE-2024-50301, CVE-2024-50302, CVE-2024-53061, CVE-2024-53063

SuSE: SUSE-SU-2024:4313-1