SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0203-1)

high Nessus プラグイン ID 214451

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:0203-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-41087: エラー時の二重解放を修正します (bsc#1228466)。
- CVE-2024-53095: smb: client: ネットワーク名前空間の use-after-free を修正 (bsc#1233642)。
- CVE-2024-53146: NFSD: 潜在的な整数オーバーフローを防止 (bsc#1234853)。
- CVE-2024-53156: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (bsc#1234846)。
- CVE-2024-53173: NFSv4.0: 非同期 open() のメモリ解放後使用 (use-after-free) の問題を修正 (bsc#1234891)。
- CVE-2024-53179: smb: client: 署名鍵の use-after-free を修正 (bsc#1234921)。
- CVE-2024-53214: vfio/pci: リストに最初に記載された PCIe 拡張機能を適切に非表示にする (bsc#1235004)。
- CVE-2024-53239: ALSA: 6fire: カードリリース時にリソースを解放する (bsc#1235054)。
- CVE-2024-53240: xen/netfront: デバイスを削除する際のクラッシュを修正 (bsc#1234281)。
- CVE-2024-53241: x86/xen: ハイパーコールページの代わりに新しいハイパーコール関数を使用します (XSA-466 bsc#1234282)。
- CVE-2024-56539: wifi: mwifiex: mwifiex_config_scan() 内の memcpy() フィールドスパニング書き込み警告を修正 (bsc#1234963)。
- CVE-2024-56548: hfsplus: デバイスの論理ブロックサイズを複数回クエリしない (bsc#1235073)。
- CVE-2024-56570: ovl: 検索機能のない無効な inode をフィルタリングする (bsc#1235035)。
- CVE-2024-56598: jfs: array-index-out-of-bounds dtReadFirst の修正 (bsc#1235220)。
- CVE-2024-56604: Bluetooth: RFCOMM: rfcomm_sock_alloc() にダングリング sk ポインターを放置することを回避 (bsc#1235056)。
- CVE-2024-56605: Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しない (bsc#1235061)。
- CVE-2024-56619: nilfs2: nilfs_find_entry() の潜在的な領域外メモリアクセスを修正 (bsc#1235224)。
- CVE-2024-8805: Bluetooth: hci_event: BR/EDR JUST_WORKS のペアを LE と揃える (bsc#1230697)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1170891

https://bugzilla.suse.com/1173139

https://bugzilla.suse.com/1185010

https://bugzilla.suse.com/1190358

https://bugzilla.suse.com/1190428

https://bugzilla.suse.com/1209798

https://bugzilla.suse.com/1215304

https://bugzilla.suse.com/1222878

https://bugzilla.suse.com/1228466

https://bugzilla.suse.com/1230697

https://bugzilla.suse.com/1232436

https://bugzilla.suse.com/1233070

https://bugzilla.suse.com/1233642

https://bugzilla.suse.com/1234281

https://bugzilla.suse.com/1234282

https://bugzilla.suse.com/1234846

https://bugzilla.suse.com/1234853

https://bugzilla.suse.com/1234891

https://bugzilla.suse.com/1234921

https://bugzilla.suse.com/1234960

https://bugzilla.suse.com/1234963

https://bugzilla.suse.com/1235004

https://bugzilla.suse.com/1235035

https://bugzilla.suse.com/1235054

https://bugzilla.suse.com/1235056

https://bugzilla.suse.com/1235061

https://bugzilla.suse.com/1235073

https://bugzilla.suse.com/1235220

https://bugzilla.suse.com/1235224

https://bugzilla.suse.com/1235246

https://bugzilla.suse.com/1235507

http://www.nessus.org/u?0452242a

https://www.suse.com/security/cve/CVE-2021-47202

https://www.suse.com/security/cve/CVE-2022-49035

https://www.suse.com/security/cve/CVE-2024-41087

https://www.suse.com/security/cve/CVE-2024-50154

https://www.suse.com/security/cve/CVE-2024-53095

https://www.suse.com/security/cve/CVE-2024-53142

https://www.suse.com/security/cve/CVE-2024-53146

https://www.suse.com/security/cve/CVE-2024-53156

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53179

https://www.suse.com/security/cve/CVE-2024-53206

https://www.suse.com/security/cve/CVE-2024-53214

https://www.suse.com/security/cve/CVE-2024-53239

https://www.suse.com/security/cve/CVE-2024-53240

https://www.suse.com/security/cve/CVE-2024-53241

https://www.suse.com/security/cve/CVE-2024-56539

https://www.suse.com/security/cve/CVE-2024-56548

https://www.suse.com/security/cve/CVE-2024-56570

https://www.suse.com/security/cve/CVE-2024-56598

https://www.suse.com/security/cve/CVE-2024-56604

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56619

https://www.suse.com/security/cve/CVE-2024-8805

プラグインの詳細

深刻度: High

ID: 214451

ファイル名: suse_SU-2025-0203-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/1/22

更新日: 2025/1/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_147-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/1/21

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-47202, CVE-2022-49035, CVE-2024-41087, CVE-2024-50154, CVE-2024-53095, CVE-2024-53142, CVE-2024-53146, CVE-2024-53156, CVE-2024-53173, CVE-2024-53179, CVE-2024-53206, CVE-2024-53214, CVE-2024-53239, CVE-2024-53240, CVE-2024-53241, CVE-2024-56539, CVE-2024-56548, CVE-2024-56570, CVE-2024-56598, CVE-2024-56604, CVE-2024-56605, CVE-2024-56619, CVE-2024-8805

SuSE: SUSE-SU-2025:0203-1