SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2024:4367-1)

high Nessus プラグイン ID 213130

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2024:4367-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-48853: swiotlb: DMA_FROM_DEVICE による情報漏洩を修正します (bsc#1228015)。
- CVE-2024-26801: Bluetooth: hci_error_reset で潜在的なメモリ解放後使用 (Use After Free) を回避します (bsc#1222413)。
- CVE-2024-26852: ip6_route_mpath_notify() でメモリ解放後使用 (Use After Free) を修正しました (bsc#1223057)。
- CVE-2024-26886: Bluetooth: af_bluetooth: デッドロックを修正します (bsc#1223044)。
- CVE-2024-27051: cpufreq: brcmstb-avs-cpufreq: cpufreq_cpu_get の戻り値のチェックを追加します (bsc#1223769)。
- CVE-2024-35937: wifi: cfg80211: A-MSDU 形式をより慎重にチェックする (bsc#1224526)。
- CVE-2024-36905: tcp: TCP_SYN_RECV ソケットに対してシャットダウン (SEND_SHUTDOWN) を延期する (bsc#1225742)
- CVE-2024-42098: crypto: ecdh - private_key を明示的にゼロ化します (bsc#1228779)。
- CVE-2024-42229: crypto: aead,cipher - 使用後にキーバッファをゼロ化します (bsc#1228708)。
- CVE-2024-44995: net: hns3: リセット中に TC を設定するときのデッドロック問題を修正 (bsc#1230231)。
- CVE-2024-45016: netem: 重複するエンキューが失敗した場合の戻り値を修正します (bsc#1230429)。
- CVE-2024-46771: can: bcm: dev が未登録の場合、proc エントリを削除します (bsc#1230766)。
- CVE-2024-46777: udf: 過剰なパーティションの長さを回避します (bsc#1230773)。
- CVE-2024-46800: sch/netem: netem_dequeue のメモリ解放後使用 (Use After Free) を修正 (bsc#1230827)。
- CVE-2024-47660: fsnotify: PARENT_WATCHED フラグをゆっくりとクリアします (bsc#1231439)。
- CVE-2024-47679: vfs: evice_inodes() と find_inode()&iput() の間の競合を修正 (bsc#1231930)。
- CVE-2024-47701: ext4: ファイルシステム下で system.data xattr が変更される際に、OOB を回避 (bsc#1231920)。
- CVE-2024-49858: efistub/tpm: イベントログに ACPI リクレイムメモリを使用して、破損を回避します (bsc#1232251)。
- CVE-2024-49868: btrfs: 新しいトランザクションの開始に失敗した場合の NULL ポインターデリファレンスを修正 (bsc#1232272)。
- CVE-2024-49921: drm/amd/display: 使用する前に null ポインターをチェック (bsc#1232371)。
- CVE-2024-49925: fbdev: efifb: ドライバーコアを通じて sysfs グループを登録 (bsc#1232224)
- CVE-2024-49938: wifi: ath9k_htc: 再送信する前に urb をリセットするために __skb_set_length() を使用します (bsc#1232552)。
- CVE-2024-49945: net/ncsi: 関連する構造を解放する前に、ncsi 作業を無効にする (bsc#1232165)。
- CVE-2024-49950: Bluetooth: L2CAP: l2cap_connect の uaf を修正します (bsc#1232159)。
- CVE-2024-49952: netfilter: nf_tables: nf_skb_duplicated 破損を防止 (bsc#1232157)。
- CVE-2024-50044: Bluetooth: RFCOMM: rfcomm_sk_state_change の潜在的なデッドロックを修正します (bsc#1231904)。
- CVE-2024-50055: ドライバーコア: bus: ドライバー API bus_register() の二重解放を修正します (bsc#1232329)。
- CVE-2024-50073: tty: n_gsm: gsm_cleanup_mux の use-after-free を修正 (bsc#1232520)。
- CVE-2024-50074: parport: 配列領域外アクセスを適切に修正 (bsc#1232507)。
- CVE-2024-50095: RDMA/mad: mad エージェントのタイムアウトした WR の処理を改善します (bsc#1232873)。
- CVE-2024-50115: KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (bsc#1232919)。
- CVE-2024-50117: drm/amd: ATIF ACPI メソッドの不良データに対する保護 (bsc#1232897)。
- CVE-2024-50125: Bluetooth: SCO: sco_sock_timeout で UAF を修正 (bsc#1232928)。
- CVE-2024-50135: nvme-pci: リセットと nvme_dev_disable() の間の競合状態を修正 (bsc#1232888)。
- CVE-2024-50148: Bluetooth: bnep: proto_unregister の wild-memory-access を修正します (bsc#1233063)。
- CVE-2024-50150: usb: typec: altmode は親への参照を保持する必要があります (bsc#1233051)。
- CVE-2024-50154: tcp/dccp: reqsk_queue_unlink() で timer_pending() を使用しない (bsc#1233070)。
- CVE-2024-50167: be2net: be_xmit() の潜在的なメモリリークを修正 (bsc#1233049)。
- CVE-2024-50171: net: systemport: bcm_sysport_xmit() の潜在的なメモリリークを修正 (bsc#1233057)。
- CVE-2024-50183: scsi: lpfc: NPIV インスタンスを削除する前に、DA_ID 処理の完了を確認します (bsc#1233130)。
- CVE-2024-50187: drm/vc4: アクティブな perfmon が破壊される前に停止します (bsc#1233108)。
- CVE-2024-50195: posix-clock: pc_clock_settime() の欠落した timespec64 チェックを修正 (bsc#1233103)。
- CVE-2024-50218: ocfs2: u64 を ocfs2_truncate_inline maybe オーバーフローに渡します (bsc#1233191)。
- CVE-2024-50234: wifi: iwlegacy: デバイスを再開する前に古い割り込みをクリアします (bsc#1233211)。
- CVE-2024-50236: wifi: ath10k: management tx のメモリリークを修正します (bsc#1233212)。
- CVE-2024-50237: wifi: mac80211: 停止した vif を .get_txpower のドライバーに渡しません (bsc#1233216)。
- CVE-2024-50264: vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (bsc#1233453)。
- CVE-2024-50265: ocfs2: ocfs2_xa_remove() の null-ptr-dereference の代わりにエントリを一度削除します (bsc#1233454)。
- CVE-2024-50267: usb: serial: io_edgeport: デバッグ printk の use-after-free を修正 (bsc#1233456)。
- CVE-2024-50273: btrfs: 遅延参照リストをリストから削除した後に、再初期化する (bsc#1233462)。
- CVE-2024-50278: dm cache: 最初の再開で潜在的な領域外アクセスを修正します (bsc#1233467)。
- CVE-2024-50279: dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正 (bsc#1233468)。
- CVE-2024-50289: media: av7110: Spectre の脆弱性を修正 (bsc#1233478)。
- CVE-2024-50290: media: cx24116: SNR 計算のオーバーフローを防止 (bsc#1233479)。
- CVE-2024-50296: net: hns3: ドライバーをアンインストールする際のカーネルクラッシュを修正 (bsc#1233485)。
- CVE-2024-50301: security/keys: key_task_permission の slab-out-of-bounds を修正 (bsc#1233490)。
- CVE-2024-50302: HID: core: レポートバッファのゼロ初期化 (bsc#1233491)。
- CVE-2024-53058: net: stmmac: TSO: 非ページ SKB データの不均衡な DMA map/unmap を修正 (bsc#1233552)。
- CVE-2024-53061: media: s5p-jpeg: バッファオーバーフローを防止 (bsc#1233555)。
- CVE-2024-53063: media: dvbdev: メモリ不足アクセスのリスクを防止 (bsc#1233557)。
- CVE-2024-53066: nfs: decode_getfattr_attrs() の KMSAN 警告を修正します (bsc#1233560)。
- CVE-2024-53085: tpm: 最初に tpm_pm_suspend() の TPM チップをロックします (bsc#1082555 bsc#1233577)。
- CVE-2024-53088: i40e: フィルターの中間同期状態を追加することで、競合状態を修正 (bsc#1233580)。
- CVE-2024-53104: media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップ (bsc#1234025)。
- CVE-2024-53114: x86/CPU/AMD: Zen4 クライアントで仮想化された VMLOAD/VMSAVE をクリアします (bsc#1234072)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1082555

https://bugzilla.suse.com/1157160

https://bugzilla.suse.com/1218644

https://bugzilla.suse.com/1221977

https://bugzilla.suse.com/1222364

https://bugzilla.suse.com/1222413

https://bugzilla.suse.com/1230773

https://bugzilla.suse.com/1230784

https://bugzilla.suse.com/1230827

https://bugzilla.suse.com/1231184

https://bugzilla.suse.com/1231439

https://bugzilla.suse.com/1231904

https://bugzilla.suse.com/1231920

https://bugzilla.suse.com/1231930

https://bugzilla.suse.com/1232157

https://bugzilla.suse.com/1232159

https://bugzilla.suse.com/1232165

https://bugzilla.suse.com/1232198

https://bugzilla.suse.com/1232201

https://bugzilla.suse.com/1232224

https://bugzilla.suse.com/1232251

https://bugzilla.suse.com/1232272

https://bugzilla.suse.com/1232329

https://bugzilla.suse.com/1232371

https://bugzilla.suse.com/1232436

https://bugzilla.suse.com/1232507

https://bugzilla.suse.com/1232520

https://bugzilla.suse.com/1232552

https://bugzilla.suse.com/1232873

https://bugzilla.suse.com/1232887

https://bugzilla.suse.com/1232888

https://bugzilla.suse.com/1232897

https://bugzilla.suse.com/1232919

https://bugzilla.suse.com/1232928

https://bugzilla.suse.com/1233049

https://bugzilla.suse.com/1233051

https://bugzilla.suse.com/1233057

https://bugzilla.suse.com/1233063

https://bugzilla.suse.com/1233070

https://bugzilla.suse.com/1233097

https://bugzilla.suse.com/1233103

https://bugzilla.suse.com/1233108

https://bugzilla.suse.com/1233111

https://bugzilla.suse.com/1233123

https://bugzilla.suse.com/1233130

https://bugzilla.suse.com/1233191

https://bugzilla.suse.com/1233211

https://bugzilla.suse.com/1233212

https://bugzilla.suse.com/1233216

https://bugzilla.suse.com/1233453

https://bugzilla.suse.com/1233454

https://bugzilla.suse.com/1233456

https://bugzilla.suse.com/1233462

https://bugzilla.suse.com/1233467

https://bugzilla.suse.com/1233468

https://bugzilla.suse.com/1233478

https://bugzilla.suse.com/1233479

https://bugzilla.suse.com/1233485

https://bugzilla.suse.com/1233490

https://bugzilla.suse.com/1233491

https://bugzilla.suse.com/1233552

https://bugzilla.suse.com/1233555

https://bugzilla.suse.com/1233557

https://bugzilla.suse.com/1233560

https://bugzilla.suse.com/1233577

https://bugzilla.suse.com/1233580

https://bugzilla.suse.com/1234025

https://bugzilla.suse.com/1234072

https://bugzilla.suse.com/1234087

http://www.nessus.org/u?85555865

https://www.suse.com/security/cve/CVE-2021-47162

https://www.suse.com/security/cve/CVE-2022-48853

https://www.suse.com/security/cve/CVE-2024-26801

https://www.suse.com/security/cve/CVE-2024-26852

https://www.suse.com/security/cve/CVE-2024-26886

https://www.suse.com/security/cve/CVE-2024-27051

https://www.suse.com/security/cve/CVE-2024-35937

https://www.suse.com/security/cve/CVE-2024-36886

https://www.suse.com/security/cve/CVE-2024-36905

https://www.suse.com/security/cve/CVE-2024-36954

https://www.suse.com/security/cve/CVE-2024-42098

https://www.suse.com/security/cve/CVE-2024-42131

https://www.suse.com/security/cve/CVE-2024-42229

https://www.suse.com/security/cve/CVE-2024-44995

https://www.suse.com/security/cve/CVE-2024-45016

https://www.suse.com/security/cve/CVE-2024-46771

https://www.suse.com/security/cve/CVE-2024-46777

https://www.suse.com/security/cve/CVE-2024-46800

https://www.suse.com/security/cve/CVE-2024-47660

https://www.suse.com/security/cve/CVE-2024-47679

https://www.suse.com/security/cve/CVE-2024-47701

https://www.suse.com/security/cve/CVE-2024-49858

https://www.suse.com/security/cve/CVE-2024-49868

https://www.suse.com/security/cve/CVE-2024-49884

https://www.suse.com/security/cve/CVE-2024-49921

https://www.suse.com/security/cve/CVE-2024-49925

https://www.suse.com/security/cve/CVE-2024-49938

https://www.suse.com/security/cve/CVE-2024-49945

https://www.suse.com/security/cve/CVE-2024-49950

https://www.suse.com/security/cve/CVE-2024-49952

https://www.suse.com/security/cve/CVE-2024-50044

https://www.suse.com/security/cve/CVE-2024-50055

https://www.suse.com/security/cve/CVE-2024-50073

https://www.suse.com/security/cve/CVE-2024-50074

https://www.suse.com/security/cve/CVE-2024-50095

https://www.suse.com/security/cve/CVE-2024-50099

https://www.suse.com/security/cve/CVE-2024-50115

https://www.suse.com/security/cve/CVE-2024-50117

https://www.suse.com/security/cve/CVE-2024-50125

https://www.suse.com/security/cve/CVE-2024-50135

https://www.suse.com/security/cve/CVE-2024-50148

https://www.suse.com/security/cve/CVE-2024-50150

https://www.suse.com/security/cve/CVE-2024-50154

https://www.suse.com/security/cve/CVE-2024-50167

https://www.suse.com/security/cve/CVE-2024-50171

https://bugzilla.suse.com/1223044

https://bugzilla.suse.com/1223057

https://bugzilla.suse.com/1223769

https://bugzilla.suse.com/1224526

https://bugzilla.suse.com/1225730

https://bugzilla.suse.com/1225742

https://bugzilla.suse.com/1225764

https://bugzilla.suse.com/1228015

https://bugzilla.suse.com/1228650

https://bugzilla.suse.com/1228708

https://bugzilla.suse.com/1228779

https://bugzilla.suse.com/1230231

https://bugzilla.suse.com/1230429

https://bugzilla.suse.com/1230766

https://www.suse.com/security/cve/CVE-2024-50179

https://www.suse.com/security/cve/CVE-2024-50183

https://www.suse.com/security/cve/CVE-2024-50187

https://www.suse.com/security/cve/CVE-2024-50194

https://www.suse.com/security/cve/CVE-2024-50195

https://www.suse.com/security/cve/CVE-2024-50210

https://www.suse.com/security/cve/CVE-2024-50218

https://www.suse.com/security/cve/CVE-2024-50234

https://www.suse.com/security/cve/CVE-2024-50236

https://www.suse.com/security/cve/CVE-2024-50237

https://www.suse.com/security/cve/CVE-2024-50264

https://www.suse.com/security/cve/CVE-2024-50265

https://www.suse.com/security/cve/CVE-2024-50267

https://www.suse.com/security/cve/CVE-2024-50273

https://www.suse.com/security/cve/CVE-2024-50278

https://www.suse.com/security/cve/CVE-2024-50279

https://www.suse.com/security/cve/CVE-2024-50289

https://www.suse.com/security/cve/CVE-2024-50290

https://www.suse.com/security/cve/CVE-2024-50296

https://www.suse.com/security/cve/CVE-2024-50301

https://www.suse.com/security/cve/CVE-2024-50302

https://www.suse.com/security/cve/CVE-2024-53058

https://www.suse.com/security/cve/CVE-2024-53061

https://www.suse.com/security/cve/CVE-2024-53063

https://www.suse.com/security/cve/CVE-2024-53066

https://www.suse.com/security/cve/CVE-2024-53085

https://www.suse.com/security/cve/CVE-2024-53088

https://www.suse.com/security/cve/CVE-2024-53104

https://www.suse.com/security/cve/CVE-2024-53114

https://www.suse.com/security/cve/CVE-2024-53142

プラグインの詳細

深刻度: High

ID: 213130

ファイル名: suse_SU-2024-4367-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2024/12/18

更新日: 2025/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-53142

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_237-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/17

脆弱性公開日: 2022/1/12

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25

参照情報

CVE: CVE-2021-47162, CVE-2022-48853, CVE-2024-26801, CVE-2024-26852, CVE-2024-26886, CVE-2024-27051, CVE-2024-35937, CVE-2024-36886, CVE-2024-36905, CVE-2024-36954, CVE-2024-42098, CVE-2024-42131, CVE-2024-42229, CVE-2024-44995, CVE-2024-45016, CVE-2024-46771, CVE-2024-46777, CVE-2024-46800, CVE-2024-47660, CVE-2024-47679, CVE-2024-47701, CVE-2024-49858, CVE-2024-49868, CVE-2024-49884, CVE-2024-49921, CVE-2024-49925, CVE-2024-49938, CVE-2024-49945, CVE-2024-49950, CVE-2024-49952, CVE-2024-50044, CVE-2024-50055, CVE-2024-50073, CVE-2024-50074, CVE-2024-50095, CVE-2024-50099, CVE-2024-50115, CVE-2024-50117, CVE-2024-50125, CVE-2024-50135, CVE-2024-50148, CVE-2024-50150, CVE-2024-50154, CVE-2024-50167, CVE-2024-50171, CVE-2024-50179, CVE-2024-50183, CVE-2024-50187, CVE-2024-50194, CVE-2024-50195, CVE-2024-50210, CVE-2024-50218, CVE-2024-50234, CVE-2024-50236, CVE-2024-50237, CVE-2024-50264, CVE-2024-50265, CVE-2024-50267, CVE-2024-50273, CVE-2024-50278, CVE-2024-50279, CVE-2024-50289, CVE-2024-50290, CVE-2024-50296, CVE-2024-50301, CVE-2024-50302, CVE-2024-53058, CVE-2024-53061, CVE-2024-53063, CVE-2024-53066, CVE-2024-53085, CVE-2024-53088, CVE-2024-53104, CVE-2024-53114, CVE-2024-53142

SuSE: SUSE-SU-2024:4367-1