SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:0034-1)

critical Nessus プラグイン ID 213597

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:0034-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

Linux Enterprise 12 SP5 カーネルが LTSS (拡張セキュリティ) になりました

次のセキュリティバグを修正しました。

- CVE-2021-46936: tw_timer_handler() のメモリ解放後使用 (Use After Free) を修正しました (bsc#1220439)。
- CVE-2021-47163: kABI が tipc を修正する: すべての作業キューが完了するまで待機して終了します (bsc#1221980)。
- CVE-2021-47612: nfc: nfc_genl_dump_devices_done のセグメンテーション違反を修正します (bsc#1226585)。
- CVE-2022-48809: net: skb dst およびそのメタデータのクローンを解除する際のメモリリークを修正します (bsc#1227947)。
- CVE-2022-48951: ASoC: ops: SX コントロールの 2 番目のチャネルの境界チェックを修正します (bsc#1231929)。
- CVE-2022-48956: ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避します (bsc#1231893)。
- CVE-2022-48958: ethernet: aeroflex: greth_init_rings() の潜在的な skb 漏洩を修正します (bsc#1231889)。
- CVE-2022-48960: net: hisilicon: hix5hd2_rx() の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1231979)。
- CVE-2022-48962: net: hisilicon: hisi_femac_rx() の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1232286)。
- CVE-2022-48966: net: mvneta: 領域外チェックを修正します (bsc#1232191)。
- CVE-2022-48967: NFC: nci: struct nfc_target 配列の境界チェック (bsc#1232304)。
- CVE-2022-48971: Bluetooth: bt_init が失敗したときに led がクリーンアップされない問題を修正します (bsc#1232037)。
- CVE-2022-48972: mac802154: ieee802154_if_add() の INIT_LIST_HEAD の欠落を修正します (bsc#1232025)。
- CVE-2022-48973: gpio: amd8111: PCI デバイスの参照カウントの漏洩を修正します (bsc#1232039)。
- CVE-2022-48978: HID: core: hid_report_raw_event のシフト領域外を修正します (bsc#1232038)。
- CVE-2022-48991: mm/khugepaged: shmem/ファイル折りたたみパスで MMU 通知を呼び出します (bsc#1232070)。
- CVE-2022-48992: ASoC: soc-pcm: BE の親の変更で NULL チェックを追加します (bsc#1232071)。
- CVE-2022-49000: iommu/vt-d: has_external_pci() の PCI デバイス refcount の漏洩を修正します (bsc#1232123)。
- CVE-2022-49002: iommu/vt-d: dmar_dev_scope_init() の PCI デバイス refcount の漏洩を修正します (bsc#1232133)。
- CVE-2022-49010: hwmon: (coretemp) sysfs attrs を削除する前に null をチェックします (bsc#1232172)。
- CVE-2022-49011: hwmon: (coretemp) nv1a_ram_new() での pci デバイスの refcount 漏洩を修正します (bsc#1232006)。
- CVE-2022-49014: net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正します (bsc#1231890)。
- CVE-2022-49015: net: hsr: 潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1231938)。
- CVE-2022-49020: net/9p: p9_socket_open の潜在的なソケット漏洩を修正します (bsc#1232175)。
- CVE-2022-49021: net: phy: probe() 失敗時の NULL ポインターデリファレンスを修正します (bsc#1231939)。
- CVE-2022-49026: e100: e100_xmit_prepare の潜在的なメモリ解放後使用 (Use After Free) を修正します (bsc#1231997)。
- CVE-2022-49027: iavf: iavf_init_module() のエラー処理を修正します (bsc#1232007)。
- CVE-2022-49028: ixgbevf: ixgbevf_init_module() のリソース漏洩を修正します (bsc#1231996)。
- CVE-2022-49029: hwmon: (ibmpex) ibmpex_register_bmc() が失敗したときに発生する潜在的な UAF を修正します (bsc#1231995)。
- CVE-2023-52898: xhci: ホストが固まった時の NULL ポインターデリファレンスを修正します (bsc#1229568)。
- CVE-2023-52918: media: pci: cx23885: cx23885_vdev_init() return をチェックします (bsc#1232047)。
- CVE-2024-26804: net: ip_tunnel: ヘッドルームの永続的な増大を防止します (bsc#1222629)。
- CVE-2024-38538: net: bridge: xmit: 少なくとも eth header len バイトがあることを確認します (bsc#1226606)。
- CVE-2024-39476: md/raid5: raid5d() が MD_SB_CHANGE_PENDING をクリアするのを待機するデッドロックを修正します (bsc#1227437)。
- CVE-2024-40965: i2c: lpi2c: 転送中に clk_get_rate を呼び出すことを回避します (bsc#1227885)。
- CVE-2024-41082: nvme-fabrics: reg 読み取り/書き込みコマンドに予約済みタグを使用します (bsc#1228620)。
- CVE-2024-42114: netlink: ポリシー範囲検証を拡張します (bsc#1228564 の前提条件)。
- CVE-2024-42253: gpio: pca953x: pca953x_irq_bus_sync_unlock の競合を修正します (bsc#1229005 stable-fixes)。
- CVE-2024-44931: gpio: gpio_device_get_desc() での潜在的な投機漏洩を防止します (bsc#1229837 stable-fixes)。
- CVE-2024-44958: sched/smt: sched_smt_present dec/inc の不均衡を修正します (bsc#1230179)。
- CVE-2024-46724: drm/amdgpu: df_v1_7_channel_number の領域外読み取りを修正します (bsc#1230725)。
- CVE-2024-46755: wifi: mwifiex: mwifiex_get_priv_by_id() の未使用の priv を返しません (bsc#1230802)。
- CVE-2024-46802: drm/amd/display: dc_validate_stream の開始に NULL チェックを追加しました (bsc#1231111)。
- CVE-2024-46809: drm/amd/display: 使用する前に BIOS イメージをチェックします (bsc#1231148)。
- CVE-2024-46813: drm/amd/display: dc->links にアクセスする前に link_index をチェックします (bsc#1231191)。
- CVE-2024-46816: drm/amd/display: リンク nums が max_links より大きい場合、amdgpu_dm の初期化を停止します (bsc#1231197)。
- CVE-2024-46818: drm/amd/display: 配列インデックスとして使用される前に gpio_id をチェックします (bsc#1231203)。
- CVE-2024-46826: ELF: kernel.randomize_va_space の二重読み取りを修正 (bsc#1231115)。
- CVE-2024-46834: ethtool: 間接参照テーブルで使用される最大チャネルを取得できない場合に失敗します (bsc#1231096)。
- CVE-2024-46840: btrfs: スナップショット削除の refs == 0 の処理をクリーンアップ (bsc#1231105)。
- CVE-2024-46841: btrfs: walk_down_proc() の btrfs_lookup_extent_info() から ENOMEM で BUG_ON を実行しません (bsc#1231094)。
- CVE-2024-46848: perf/x86/intel: Haswell で期間を制限します (bsc#1231072)。
- CVE-2024-47672: wifi: iwlwifi: mvm: ファームウェアが機能していない場合、tx キューを待機しません (bsc#1231540)。
- CVE-2024-47673: wifi: iwlwifi: mvm: ファームウェアが停止したときに TCM を一時停止します (bsc#1231539)。
- CVE-2024-47674: mm: エラーの場合に周辺の部分的な pfn マッピングを残すことを回避します (bsc#1231673)。
- CVE-2024-47684: tcp: tcp_rto_delta_us() で skb が NULL でないことをチェックします (bsc#1231987)。
- CVE-2024-47685: netfilter: nf_reject_ipv6: nf_reject_ip6_tcphdr_put() を修正します (bsc#1231998)。
- CVE-2024-47697: drivers: media: dvb-frontends/rtl2830: 領域外書き込みエラーを修正します (bsc#1231858)。
- CVE-2024-47698: drivers: media: dvb-frontends/rtl2832: 領域外書き込みエラーを修正します (bsc#1231859)。
- CVE-2024-47706: ブロック、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正します (bsc#1231942)。
- CVE-2024-47707: ipv6: rt6_uncached_list_flush_dev() の NULL デリファレンスの可能性を回避します (bsc#1231935)。
- CVE-2024-47713: wifi: mac80211: ieee80211_do_stop() で 2 フェーズ skb 再利用を使用します (bsc#1232016)。
- CVE-2024-47735: RDMA/hns: IRQ を有効にして呼び出された spin_unlock_irqrestore() を修正します (bsc#1232111)。
- CVE-2024-47737: nfsd: xdr_reserve_space が NULL を返す場合に cache_put を呼び出します (bsc#1232056)。
- CVE-2024-47742: firmware_loader: ブロックパストラバーサル (bsc#1232126)。
- CVE-2024-47745: mm: remap_file_pages() の重大な領域を分割し、その間で LSM を呼び出します (bsc#1232135)。
- CVE-2024-49851: tpm: コマンドが失敗した後に TPM スペースをクリーンアップします (bsc#1232134)。
- CVE-2024-49860: ACPI: sysfs: _STR メソッドの戻り値の型を検証します (bsc#1231861)。
- CVE-2024-49881: ext4: ext4_find_extent() で orig_path を更新します (bsc#1232201)。
- CVE-2024-49882: ext4: エクステントパスのバッファの二重 brelse() を修正します (bsc#1232200)。
- CVE-2024-49883: ext4: ext4_ext_insert_extent() でメモリ解放後使用 (Use After Free) を回避します (bsc#1232199)。
- CVE-2024-49890: drm/amd/pm: fw_info が使用する前に null でないことを確認してください (bsc#1232217)。
- CVE-2024-49891: scsi: lpfc: リセット/エラータパスで逆参照する前に hdwq ポインターを検証します (bsc#1232218)。
- CVE-2024-49894: drm/amd/display: degamma ハードウェア形式変換で領域外となるインデックスを修正します (bsc#1232354)。
- CVE-2024-49896: drm/amd/display: 比較する前にストリームをチェックします (bsc#1232221)。
- CVE-2024-49901: drm/msm/adreno: msm_gpu->pdev を早期に割り当てて、nullptrs を回避します (bsc#1232305)。
- CVE-2024-49920: drm/amd/display: 複数回使用する前に null ポインターをチェックします (bsc#1232313)。
- CVE-2024-49929: wifi: iwlwifi: mvm: NULL ポインターデリファレンスを回避します (bsc#1232253)。
- CVE-2024-49936: net/xen-netback: xenvif_flush_hash() の UAF を防止します (bsc#1232424)。
- CVE-2024-49949: net: UFO による qdisc_pkt_len_init() の潜在的なアンダーフローを回避します (bsc#1232160)。
- CVE-2024-49958: ocfs2: reflink ツリーをアタッチする前に、インライン xattr 用にスペースを予約します (bsc#1232151)。
- CVE-2024-49959: jbd2: jbd2_cleanup_journal_tail() がエラーを返すときに、スペースに対する待機を停止します (bsc#1232149)。
- CVE-2024-49962: ACPICA: acpi_db_convert_to_package() の ACPI_ALLOCATE_ZEROED() の NULL リターンをチェックします (bsc#1232314)。
- CVE-2024-49966: ocfs2: oinfo を解放する前に dqi_sync_work をキャンセルします (bsc#1232141)。
- CVE-2024-49967: ext4: エントリの数が 1 の場合、続行する必要はありません (bsc#1232140)。
- CVE-2024-49991: drm/amdkfd: amdkfd_free_gtt_mem が正しいポインターをクリアします (bsc#1232282)。
- CVE-2024-49995: tipc: 文字列バッファオーバーランに対する保護 (bsc#1232432)。
- CVE-2024-49996: cifs: NFS 再解析ポイントを解析するときのバッファオーバーフローを修正します (bsc#1232089)。
- CVE-2024-50006: ext4: ext4_ind_migrate() で i_data_sem のロック解除順序を修正します (bsc#1232442)。
- CVE-2024-50007: ALSA: asihpi: 潜在的な OOB 配列アクセスを修正します (bsc#1232394)。
- CVE-2024-50024: net: リストの安全でないループを修正します (bsc#1231954)。
- CVE-2024-50033: slip: slhc_remember() を悪意のあるパケットに対してより堅牢にします (bsc#1231914)。
- CVE-2024-50035: ppp: ppp_async_encode() の不正なアクセスを修正します (bsc#1232392)。
- CVE-2024-50045: netfilter: br_netfilter: metadata_dst skb によるパニックを修正します (bsc#1231903)。
- CVE-2024-50047: smb: クライアント: 非同期復号化の UAF を修正します (bsc#1232418)。
- CVE-2024-50058: シリアル: uart_shutdown() の uart_port_dtr_rts() も保護します (bsc#1232285)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1082555

https://bugzilla.suse.com/1176081

https://bugzilla.suse.com/1206344

https://bugzilla.suse.com/1213034

https://bugzilla.suse.com/1218562

https://bugzilla.suse.com/1219125

https://bugzilla.suse.com/1220439

https://bugzilla.suse.com/1221980

https://bugzilla.suse.com/1222629

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1223824

https://bugzilla.suse.com/1225189

https://bugzilla.suse.com/1225336

https://bugzilla.suse.com/1225611

https://bugzilla.suse.com/1226585

https://bugzilla.suse.com/1226606

https://bugzilla.suse.com/1227437

https://bugzilla.suse.com/1227885

https://bugzilla.suse.com/1227941

https://bugzilla.suse.com/1227947

https://bugzilla.suse.com/1227952

https://bugzilla.suse.com/1228000

https://bugzilla.suse.com/1228410

https://bugzilla.suse.com/1228564

https://bugzilla.suse.com/1228620

https://bugzilla.suse.com/1228743

https://bugzilla.suse.com/1229005

https://bugzilla.suse.com/1229042

https://bugzilla.suse.com/1229154

https://bugzilla.suse.com/1229568

https://bugzilla.suse.com/1229769

https://bugzilla.suse.com/1229837

https://bugzilla.suse.com/1230179

https://bugzilla.suse.com/1230405

https://bugzilla.suse.com/1230725

https://bugzilla.suse.com/1230802

https://bugzilla.suse.com/1231072

https://bugzilla.suse.com/1231094

https://bugzilla.suse.com/1231096

https://bugzilla.suse.com/1231105

https://bugzilla.suse.com/1231111

https://bugzilla.suse.com/1231115

https://bugzilla.suse.com/1231148

https://bugzilla.suse.com/1231191

https://bugzilla.suse.com/1231197

https://bugzilla.suse.com/1231203

https://bugzilla.suse.com/1231293

https://bugzilla.suse.com/1231375

https://bugzilla.suse.com/1231537

https://bugzilla.suse.com/1231539

https://bugzilla.suse.com/1231540

https://bugzilla.suse.com/1231673

https://bugzilla.suse.com/1231858

https://bugzilla.suse.com/1231859

https://bugzilla.suse.com/1231861

https://bugzilla.suse.com/1231864

https://bugzilla.suse.com/1231888

https://bugzilla.suse.com/1231889

https://bugzilla.suse.com/1231890

https://bugzilla.suse.com/1231893

https://bugzilla.suse.com/1231897

https://bugzilla.suse.com/1231903

https://bugzilla.suse.com/1231914

https://bugzilla.suse.com/1231929

https://bugzilla.suse.com/1231935

https://bugzilla.suse.com/1231938

https://bugzilla.suse.com/1231939

https://bugzilla.suse.com/1231942

https://bugzilla.suse.com/1231954

https://bugzilla.suse.com/1231958

https://bugzilla.suse.com/1231979

https://bugzilla.suse.com/1231987

https://bugzilla.suse.com/1231988

https://bugzilla.suse.com/1231995

https://bugzilla.suse.com/1231996

https://bugzilla.suse.com/1231997

https://bugzilla.suse.com/1231998

https://bugzilla.suse.com/1232006

https://bugzilla.suse.com/1232007

https://bugzilla.suse.com/1232016

https://bugzilla.suse.com/1232025

https://bugzilla.suse.com/1232026

https://bugzilla.suse.com/1232035

https://bugzilla.suse.com/1232037

https://bugzilla.suse.com/1232038

https://bugzilla.suse.com/1232039

https://bugzilla.suse.com/1232047

https://bugzilla.suse.com/1232056

https://bugzilla.suse.com/1232069

https://bugzilla.suse.com/1232070

https://bugzilla.suse.com/1232071

https://bugzilla.suse.com/1232089

https://bugzilla.suse.com/1232097

https://bugzilla.suse.com/1232111

https://bugzilla.suse.com/1232123

https://bugzilla.suse.com/1232126

https://bugzilla.suse.com/1232133

https://bugzilla.suse.com/1232134

https://bugzilla.suse.com/1232135

https://bugzilla.suse.com/1232140

https://bugzilla.suse.com/1232141

https://bugzilla.suse.com/1232142

https://bugzilla.suse.com/1232149

https://bugzilla.suse.com/1232151

https://bugzilla.suse.com/1232152

https://bugzilla.suse.com/1232160

https://bugzilla.suse.com/1232172

https://bugzilla.suse.com/1232175

https://bugzilla.suse.com/1232180

https://bugzilla.suse.com/1232191

https://bugzilla.suse.com/1232199

https://bugzilla.suse.com/1232200

https://bugzilla.suse.com/1232201

https://bugzilla.suse.com/1232217

https://bugzilla.suse.com/1232218

https://bugzilla.suse.com/1232221

https://bugzilla.suse.com/1232236

https://bugzilla.suse.com/1232253

https://bugzilla.suse.com/1232282

https://bugzilla.suse.com/1232285

https://bugzilla.suse.com/1232286

https://bugzilla.suse.com/1232304

https://bugzilla.suse.com/1232305

https://bugzilla.suse.com/1232313

https://bugzilla.suse.com/1232314

https://bugzilla.suse.com/1232339

https://bugzilla.suse.com/1232354

https://bugzilla.suse.com/1232392

https://bugzilla.suse.com/1232394

https://bugzilla.suse.com/1232418

https://bugzilla.suse.com/1232424

https://bugzilla.suse.com/1232432

https://bugzilla.suse.com/1232442

http://www.nessus.org/u?10862ddc

https://www.suse.com/security/cve/CVE-2021-46936

https://www.suse.com/security/cve/CVE-2021-47163

https://www.suse.com/security/cve/CVE-2021-47416

https://www.suse.com/security/cve/CVE-2021-47612

https://www.suse.com/security/cve/CVE-2022-48788

https://www.suse.com/security/cve/CVE-2022-48789

https://www.suse.com/security/cve/CVE-2022-48790

https://www.suse.com/security/cve/CVE-2022-48809

https://www.suse.com/security/cve/CVE-2022-48946

https://www.suse.com/security/cve/CVE-2022-48949

https://www.suse.com/security/cve/CVE-2022-48951

https://www.suse.com/security/cve/CVE-2022-48956

https://www.suse.com/security/cve/CVE-2022-48958

https://www.suse.com/security/cve/CVE-2022-48960

https://www.suse.com/security/cve/CVE-2022-48962

https://www.suse.com/security/cve/CVE-2022-48966

https://www.suse.com/security/cve/CVE-2022-48967

https://www.suse.com/security/cve/CVE-2022-48969

https://www.suse.com/security/cve/CVE-2022-48971

https://www.suse.com/security/cve/CVE-2022-48972

https://www.suse.com/security/cve/CVE-2022-48973

https://www.suse.com/security/cve/CVE-2022-48978

https://www.suse.com/security/cve/CVE-2022-48985

https://www.suse.com/security/cve/CVE-2022-48988

https://www.suse.com/security/cve/CVE-2022-48991

https://www.suse.com/security/cve/CVE-2022-48992

https://www.suse.com/security/cve/CVE-2022-48997

https://www.suse.com/security/cve/CVE-2022-49000

https://www.suse.com/security/cve/CVE-2022-49002

https://www.suse.com/security/cve/CVE-2022-49010

https://www.suse.com/security/cve/CVE-2022-49011

https://www.suse.com/security/cve/CVE-2022-49014

https://www.suse.com/security/cve/CVE-2022-49015

https://www.suse.com/security/cve/CVE-2022-49020

https://www.suse.com/security/cve/CVE-2022-49021

https://www.suse.com/security/cve/CVE-2022-49026

https://www.suse.com/security/cve/CVE-2022-49027

https://www.suse.com/security/cve/CVE-2022-49028

https://www.suse.com/security/cve/CVE-2022-49029

https://www.suse.com/security/cve/CVE-2023-46343

https://www.suse.com/security/cve/CVE-2023-52881

https://www.suse.com/security/cve/CVE-2023-52898

https://www.suse.com/security/cve/CVE-2023-52918

https://www.suse.com/security/cve/CVE-2023-52919

https://www.suse.com/security/cve/CVE-2023-6270

https://www.suse.com/security/cve/CVE-2024-26804

https://www.suse.com/security/cve/CVE-2024-27043

https://www.suse.com/security/cve/CVE-2024-38538

https://www.suse.com/security/cve/CVE-2024-39476

https://www.suse.com/security/cve/CVE-2024-40965

https://www.suse.com/security/cve/CVE-2024-41016

https://www.suse.com/security/cve/CVE-2024-41082

https://www.suse.com/security/cve/CVE-2024-42114

https://www.suse.com/security/cve/CVE-2024-42145

https://www.suse.com/security/cve/CVE-2024-42253

https://www.suse.com/security/cve/CVE-2024-44931

https://www.suse.com/security/cve/CVE-2024-44958

https://www.suse.com/security/cve/CVE-2024-46724

https://www.suse.com/security/cve/CVE-2024-46755

https://www.suse.com/security/cve/CVE-2024-46802

https://www.suse.com/security/cve/CVE-2024-46809

https://www.suse.com/security/cve/CVE-2024-46813

https://www.suse.com/security/cve/CVE-2024-46816

https://www.suse.com/security/cve/CVE-2024-46818

https://www.suse.com/security/cve/CVE-2024-46826

https://www.suse.com/security/cve/CVE-2024-46834

https://www.suse.com/security/cve/CVE-2024-46840

https://www.suse.com/security/cve/CVE-2024-46841

https://www.suse.com/security/cve/CVE-2024-46848

https://www.suse.com/security/cve/CVE-2024-47670

https://www.suse.com/security/cve/CVE-2024-47672

https://www.suse.com/security/cve/CVE-2024-47673

https://www.suse.com/security/cve/CVE-2024-47674

https://www.suse.com/security/cve/CVE-2024-47684

https://www.suse.com/security/cve/CVE-2024-47685

https://www.suse.com/security/cve/CVE-2024-47696

https://www.suse.com/security/cve/CVE-2024-47697

https://www.suse.com/security/cve/CVE-2024-47698

https://www.suse.com/security/cve/CVE-2024-47706

https://www.suse.com/security/cve/CVE-2024-47707

https://www.suse.com/security/cve/CVE-2024-47713

https://www.suse.com/security/cve/CVE-2024-47735

https://www.suse.com/security/cve/CVE-2024-47737

https://www.suse.com/security/cve/CVE-2024-47742

https://www.suse.com/security/cve/CVE-2024-47745

https://www.suse.com/security/cve/CVE-2024-47749

https://www.suse.com/security/cve/CVE-2024-49851

https://www.suse.com/security/cve/CVE-2024-49860

https://www.suse.com/security/cve/CVE-2024-49877

https://www.suse.com/security/cve/CVE-2024-49881

https://www.suse.com/security/cve/CVE-2024-49882

https://www.suse.com/security/cve/CVE-2024-49883

https://www.suse.com/security/cve/CVE-2024-49890

https://www.suse.com/security/cve/CVE-2024-49891

https://www.suse.com/security/cve/CVE-2024-49894

https://www.suse.com/security/cve/CVE-2024-49896

https://www.suse.com/security/cve/CVE-2024-49901

https://www.suse.com/security/cve/CVE-2024-49920

https://www.suse.com/security/cve/CVE-2024-49929

https://www.suse.com/security/cve/CVE-2024-49936

https://www.suse.com/security/cve/CVE-2024-49949

https://www.suse.com/security/cve/CVE-2024-49957

https://www.suse.com/security/cve/CVE-2024-49958

https://www.suse.com/security/cve/CVE-2024-49959

https://www.suse.com/security/cve/CVE-2024-49962

https://www.suse.com/security/cve/CVE-2024-49965

https://www.suse.com/security/cve/CVE-2024-49966

https://www.suse.com/security/cve/CVE-2024-49967

https://www.suse.com/security/cve/CVE-2024-49982

https://www.suse.com/security/cve/CVE-2024-49991

https://www.suse.com/security/cve/CVE-2024-49995

https://www.suse.com/security/cve/CVE-2024-49996

https://www.suse.com/security/cve/CVE-2024-50006

https://www.suse.com/security/cve/CVE-2024-50007

https://www.suse.com/security/cve/CVE-2024-50024

https://www.suse.com/security/cve/CVE-2024-50033

https://www.suse.com/security/cve/CVE-2024-50035

https://www.suse.com/security/cve/CVE-2024-50045

https://www.suse.com/security/cve/CVE-2024-50047

https://www.suse.com/security/cve/CVE-2024-50058

プラグインの詳細

深刻度: Critical

ID: 213597

ファイル名: suse_SU-2025-0034-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/1/9

更新日: 2025/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2024-47685

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/8

脆弱性公開日: 2022/1/12

参照情報

CVE: CVE-2021-46936, CVE-2021-47163, CVE-2021-47416, CVE-2021-47612, CVE-2022-48788, CVE-2022-48789, CVE-2022-48790, CVE-2022-48809, CVE-2022-48946, CVE-2022-48949, CVE-2022-48951, CVE-2022-48956, CVE-2022-48958, CVE-2022-48960, CVE-2022-48962, CVE-2022-48966, CVE-2022-48967, CVE-2022-48969, CVE-2022-48971, CVE-2022-48972, CVE-2022-48973, CVE-2022-48978, CVE-2022-48985, CVE-2022-48988, CVE-2022-48991, CVE-2022-48992, CVE-2022-48997, CVE-2022-49000, CVE-2022-49002, CVE-2022-49010, CVE-2022-49011, CVE-2022-49014, CVE-2022-49015, CVE-2022-49020, CVE-2022-49021, CVE-2022-49026, CVE-2022-49027, CVE-2022-49028, CVE-2022-49029, CVE-2023-46343, CVE-2023-52881, CVE-2023-52898, CVE-2023-52918, CVE-2023-52919, CVE-2023-6270, CVE-2024-26804, CVE-2024-27043, CVE-2024-38538, CVE-2024-39476, CVE-2024-40965, CVE-2024-41016, CVE-2024-41082, CVE-2024-42114, CVE-2024-42145, CVE-2024-42253, CVE-2024-44931, CVE-2024-44958, CVE-2024-46724, CVE-2024-46755, CVE-2024-46802, CVE-2024-46809, CVE-2024-46813, CVE-2024-46816, CVE-2024-46818, CVE-2024-46826, CVE-2024-46834, CVE-2024-46840, CVE-2024-46841, CVE-2024-46848, CVE-2024-47670, CVE-2024-47672, CVE-2024-47673, CVE-2024-47674, CVE-2024-47684, CVE-2024-47685, CVE-2024-47696, CVE-2024-47697, CVE-2024-47698, CVE-2024-47706, CVE-2024-47707, CVE-2024-47713, CVE-2024-47735, CVE-2024-47737, CVE-2024-47742, CVE-2024-47745, CVE-2024-47749, CVE-2024-49851, CVE-2024-49860, CVE-2024-49877, CVE-2024-49881, CVE-2024-49882, CVE-2024-49883, CVE-2024-49890, CVE-2024-49891, CVE-2024-49894, CVE-2024-49896, CVE-2024-49901, CVE-2024-49920, CVE-2024-49929, CVE-2024-49936, CVE-2024-49949, CVE-2024-49957, CVE-2024-49958, CVE-2024-49959, CVE-2024-49962, CVE-2024-49965, CVE-2024-49966, CVE-2024-49967, CVE-2024-49982, CVE-2024-49991, CVE-2024-49995, CVE-2024-49996, CVE-2024-50006, CVE-2024-50007, CVE-2024-50024, CVE-2024-50033, CVE-2024-50035, CVE-2024-50045, CVE-2024-50047, CVE-2024-50058

SuSE: SUSE-SU-2025:0034-1