SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:0236-1)

high Nessus プラグイン ID 214781

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:0236-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2022-48742: rtnetlink: __rtnl_newlink() の master_dev/m_ops を必ずリフレッシュする (bsc#1226694)。
- CVE-2022-49033: btrfs: qgroup: btrfs_qgroup_inherit() の無効なコンテキストバグからのスリープを修正 (bsc#1232045)。
- CVE-2022-49035: media: s5p_cec: msg.len を CEC_MAX_MSG_SIZE に制限する (bsc#1215304)。
- CVE-2023-52434: smb2_parse_contexts() の潜在的な OOB を修正しました (bsc#1220148)。
- CVE-2023-52922: can: bcm: bcm_proc_show() の UAF を修正します (bsc#1233977)。
- CVE-2024-26976: KVM: vCPU が破壊されている場合は、非同期 #PF 作業キューを常にフラッシュ (bsc#1223635)。
- CVE-2024-35847: irqchip/gic-v3-its: エラー時の二重解放を防止します (bsc#1224697)。
- CVE-2024-36883: net: ops_init での領域外アクセスを修正 (bsc#1225725)。
- CVE-2024-36886: tipc: エラーパスの UAF を修正 (bsc#1225730)。
- CVE-2024-38589: netrom: nr_rt_ioctl() の潜在的なデッドロックを修正 (bsc#1226748)。
- CVE-2024-41013: xfs: ディレクトリデータブロックの終端をウォークオフしません (bsc#1228405)。
- CVE-2024-47141: pinmux: desc->pinmux データへのアクセスにシーケンシャルアクセスを使用します (bsc#1235708)。
- CVE-2024-47666: scsi: pm80xx: phy->enable_completion を待機する場合にのみ設定する (bsc#1231453)。
- CVE-2024-47678: icmp: レート制限の順序を変更 (bsc#1231854)。
- CVE-2024-49944: sctp: autobind が sctp_listen_start で失敗する場合、sk_state を CLOSED に戻す (bsc#1232166)。
- CVE-2024-50039: kABI: 削除された EXPORT_SYMBOL(__qdisc_calculate_pkt_len) を復元 (bsc#1231909)。
- CVE-2024-50143: udf: udf_get_fileshortad での初期化されていない値の使用を修正します (bsc#1233038)。
- CVE-2024-50151: smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (bsc#1233055)。
- CVE-2024-50166: fsl/fman: fman 関連のデバイスの refcount 処理を修正 (bsc#1233050)。
- CVE-2024-50199: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップします (bsc#1233112)。
- CVE-2024-50211: udf: エラーを処理するために inode_bmap() をリファクタリングする (bsc#1233096)。
- CVE-2024-50256: netfilter: nf_reject_ipv6: nf_send_reset6() の潜在的なクラッシュを修正 (bsc#1233200)。
- CVE-2024-50262: bpf: trie_get_next_key() の領域外書き込みを修正 (bsc#1233239)。
- CVE-2024-50287: media: v4l2-tpg: ゼロ除算のリスクを防止します (bsc#1233476)。
- CVE-2024-50299: sctp: sctp_sf_ootb() のチャンクサイズを適切に検証します (bsc#1233488)。
- CVE-2024-53057: net/sched: TC_H_ROOT の qdisc_tree_reduce_backlog を停止します (bsc#1233551)。
- CVE-2024-53101: fs: from_kuid および from_kgid の初期化されていない値の問題を修正 (bsc#1233769)。
- CVE-2024-53141: netfilter: ipset: bitmap_ip_uadt で欠落している範囲チェックを追加 (bsc#1234381)。
- CVE-2024-53146: NFSD: 潜在的な整数オーバーフローを防止 (bsc#1234853)。
- CVE-2024-53150: ALSA: usb-audio: クロックソースを見つける際の領域外読み取りを修正 (bsc#1234834)。
- CVE-2024-53156: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (bsc#1234846)。
- CVE-2024-53157: firmware: arm_scpi: ファームウェアによって返された DVFS OPP カウントをチェックする (bsc#1234827)。
- CVE-2024-53172: ubi: fastmap: アタッチ中に重複するスラブキャッシュ名を修正します (bsc#1234898)。
- CVE-2024-53173: NFSv4.0: 非同期 open() のメモリ解放後使用 (use-after-free) の問題を修正 (bsc#1234891)。
- CVE-2024-53179: smb: client: 署名鍵の use-after-free を修正 (bsc#1234921)。
- CVE-2024-53198: xen: xenbus_dev_probe() でリソースが適切にリリースされない問題を修正します (bsc#1234923)。
- CVE-2024-53210: s390/iucv: MSG_PEEK により、iucv_sock_destruct() でメモリリークが発生する (bsc#1234971)。
- CVE-2024-53214: vfio/pci: リストに最初に記載された PCIe 拡張機能を適切に非表示にする (bsc#1235004)。
- CVE-2024-53224: RDMA/mlx5: デバイスリソースを破壊する前に pkey の作業をキャンセルします (bsc#1235009)。
- CVE-2024-53239: ALSA: 6fire: カードリリース時にリソースを解放する (bsc#1235054)。
- CVE-2024-53240: xen/netfront: デバイスを削除する際のクラッシュを修正 (bsc#1234281)。
- CVE-2024-56531: ALSA: caiaq: 切断時に snd_card_free_when_closed() を使用します (bsc#1235057)。
- CVE-2024-56548: hfsplus: デバイスの論理ブロックサイズを複数回クエリしない (bsc#1235073)。
- CVE-2024-56551: drm/amdgpu: スラブ解放後使用を修正します (bsc#1235075)。
- CVE-2024-56569: ftrace: stack_trace_filter のモジュールコマンドの回帰を修正します (bsc#1235031)。
- CVE-2024-56570: ovl: 検索機能のない無効な inode をフィルタリングする (bsc#1235035)。
- CVE-2024-56587: leds: class: blrightness_show() を led_cdev->led_access mutex で保護します (bsc#1235125)。
- CVE-2024-56599: wifi: ath10k: sdio 削除中の NULL ポインターエラーを回避 (bsc#1235138)。
- CVE-2024-56603: net: af_can: can_create() にダングリング sk ポインターを放置しません (bsc#1235415)。
- CVE-2024-56604: Bluetooth: RFCOMM: rfcomm_sock_alloc() にダングリング sk ポインターを放置することを回避 (bsc#1235056)。
- CVE-2024-56605: Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しない (bsc#1235061)。
- CVE-2024-56616: drm/dp_mst: MST サイドバンドメッセージ本文の長さチェックを修正します (bsc#1235427)。
- CVE-2024-56631: scsi: sg: sg_release() の読み取り slab-use-after-free を修正 (bsc#1235480)。
- CVE-2024-56642: tipc: cleanup_bearer() のカーネルソケットのメモリ解放後使用 (Use After Free) を修正します (bsc#1235433)。
- CVE-2024-56664: bpf、sockmap: 要素の置換と close() の間の競合を修正します (bsc#1235249)。
- CVE-2024-56704: 9p/xen: IRQ のリリースを修正 (bsc#1235584)。
- CVE-2024-56724: mfd: intel_soc_pmic_bxtwc: TMU デバイスに IRQ ドメインを使用します (bsc#1235577)。
- CVE-2024-56756: nvme-pci: HMB 記述子テーブルの解放を修正します (bsc#1234922)。
- CVE-2024-57791: net/smc: clc データをドレインするときに sock_recvmsg の戻り値をチェックします (bsc#1235759)。
- CVE-2024-57849: s390/cpum_sf: サンプリング中の CPU ホットプラグ削除を処理します (bsc#1235814)。
- CVE-2024-57887: drm: adv7511: adv7533_attach_dsi() のメモリ解放後使用 (Use After Free) を修正します (bsc#1235952)。
- CVE-2024-57888: workqueue: !WQ_MEM_RECLAIM ワーカーからの WQ_MEM_RECLAIM 作業をキャンセルする際に警告しません (bsc#1235416 bsc#1235918)。
- CVE-2024-57892: ocfs2: ダングリングポインター dqi_priv による slab-use-after-free を修正します (bsc#1235964)。
- CVE-2024-57893: ALSA: seq: oss: SysEx メッセージの処理での競合を修正します (bsc#1235920)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1117016

https://bugzilla.suse.com/1168202

https://bugzilla.suse.com/1188924

https://bugzilla.suse.com/1215304

https://bugzilla.suse.com/1220148

https://bugzilla.suse.com/1223635

https://bugzilla.suse.com/1224697

https://bugzilla.suse.com/1225725

https://bugzilla.suse.com/1225730

https://bugzilla.suse.com/1226694

https://bugzilla.suse.com/1226748

https://bugzilla.suse.com/1226872

https://bugzilla.suse.com/1228405

https://bugzilla.suse.com/1230697

https://bugzilla.suse.com/1230766

https://bugzilla.suse.com/1231453

https://bugzilla.suse.com/1231854

https://bugzilla.suse.com/1231877

https://bugzilla.suse.com/1231909

https://bugzilla.suse.com/1232045

https://bugzilla.suse.com/1232048

https://bugzilla.suse.com/1232166

https://bugzilla.suse.com/1232224

https://bugzilla.suse.com/1233038

https://bugzilla.suse.com/1233050

https://bugzilla.suse.com/1233055

https://bugzilla.suse.com/1233096

https://bugzilla.suse.com/1233112

https://bugzilla.suse.com/1233200

https://bugzilla.suse.com/1233204

https://bugzilla.suse.com/1233239

https://bugzilla.suse.com/1233467

https://bugzilla.suse.com/1233469

https://bugzilla.suse.com/1233476

https://bugzilla.suse.com/1233488

https://bugzilla.suse.com/1233551

https://bugzilla.suse.com/1233769

https://bugzilla.suse.com/1233977

https://bugzilla.suse.com/1234087

https://bugzilla.suse.com/1234161

https://bugzilla.suse.com/1234240

https://bugzilla.suse.com/1234241

https://bugzilla.suse.com/1234242

https://bugzilla.suse.com/1234243

https://bugzilla.suse.com/1234281

https://bugzilla.suse.com/1234381

https://bugzilla.suse.com/1234437

https://bugzilla.suse.com/1234690

https://bugzilla.suse.com/1234827

https://bugzilla.suse.com/1234834

https://bugzilla.suse.com/1234846

https://bugzilla.suse.com/1234853

https://bugzilla.suse.com/1234891

https://bugzilla.suse.com/1234898

https://bugzilla.suse.com/1234921

https://bugzilla.suse.com/1234922

https://bugzilla.suse.com/1234923

https://bugzilla.suse.com/1234971

https://bugzilla.suse.com/1235004

https://bugzilla.suse.com/1235009

https://bugzilla.suse.com/1235031

https://bugzilla.suse.com/1235035

https://bugzilla.suse.com/1235054

https://bugzilla.suse.com/1235056

https://bugzilla.suse.com/1235057

https://bugzilla.suse.com/1235061

https://bugzilla.suse.com/1235073

https://bugzilla.suse.com/1235075

https://bugzilla.suse.com/1235125

https://bugzilla.suse.com/1235138

https://bugzilla.suse.com/1235249

https://bugzilla.suse.com/1235415

https://bugzilla.suse.com/1235416

https://bugzilla.suse.com/1235417

https://bugzilla.suse.com/1235427

https://bugzilla.suse.com/1235433

https://bugzilla.suse.com/1235480

https://bugzilla.suse.com/1235577

https://bugzilla.suse.com/1235584

https://bugzilla.suse.com/1235708

https://bugzilla.suse.com/1235759

https://bugzilla.suse.com/1235814

https://bugzilla.suse.com/1235888

https://bugzilla.suse.com/1235918

https://bugzilla.suse.com/1235920

https://bugzilla.suse.com/1235952

https://bugzilla.suse.com/1235964

http://www.nessus.org/u?e5661a68

https://www.suse.com/security/cve/CVE-2022-48742

https://www.suse.com/security/cve/CVE-2022-49033

https://www.suse.com/security/cve/CVE-2022-49035

https://www.suse.com/security/cve/CVE-2023-52434

https://www.suse.com/security/cve/CVE-2023-52922

https://www.suse.com/security/cve/CVE-2024-26976

https://www.suse.com/security/cve/CVE-2024-35847

https://www.suse.com/security/cve/CVE-2024-36484

https://www.suse.com/security/cve/CVE-2024-36883

https://www.suse.com/security/cve/CVE-2024-36886

https://www.suse.com/security/cve/CVE-2024-38589

https://www.suse.com/security/cve/CVE-2024-41013

https://www.suse.com/security/cve/CVE-2024-46771

https://www.suse.com/security/cve/CVE-2024-47141

https://www.suse.com/security/cve/CVE-2024-47666

https://www.suse.com/security/cve/CVE-2024-47678

https://www.suse.com/security/cve/CVE-2024-47709

https://www.suse.com/security/cve/CVE-2024-49925

https://www.suse.com/security/cve/CVE-2024-49944

https://www.suse.com/security/cve/CVE-2024-50039

https://www.suse.com/security/cve/CVE-2024-50143

https://www.suse.com/security/cve/CVE-2024-50151

https://www.suse.com/security/cve/CVE-2024-50166

https://www.suse.com/security/cve/CVE-2024-50199

https://www.suse.com/security/cve/CVE-2024-50211

https://www.suse.com/security/cve/CVE-2024-50228

https://www.suse.com/security/cve/CVE-2024-50256

https://www.suse.com/security/cve/CVE-2024-50262

https://www.suse.com/security/cve/CVE-2024-50278

https://www.suse.com/security/cve/CVE-2024-50280

https://www.suse.com/security/cve/CVE-2024-50287

https://www.suse.com/security/cve/CVE-2024-50299

https://www.suse.com/security/cve/CVE-2024-53057

https://www.suse.com/security/cve/CVE-2024-53101

https://www.suse.com/security/cve/CVE-2024-53112

https://www.suse.com/security/cve/CVE-2024-53136

https://www.suse.com/security/cve/CVE-2024-53141

https://www.suse.com/security/cve/CVE-2024-53144

https://www.suse.com/security/cve/CVE-2024-53146

https://www.suse.com/security/cve/CVE-2024-53150

https://www.suse.com/security/cve/CVE-2024-53156

https://www.suse.com/security/cve/CVE-2024-53157

https://www.suse.com/security/cve/CVE-2024-53172

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53179

https://www.suse.com/security/cve/CVE-2024-53198

https://www.suse.com/security/cve/CVE-2024-53210

https://www.suse.com/security/cve/CVE-2024-53214

https://www.suse.com/security/cve/CVE-2024-53224

https://www.suse.com/security/cve/CVE-2024-53239

https://www.suse.com/security/cve/CVE-2024-53240

https://www.suse.com/security/cve/CVE-2024-56531

https://www.suse.com/security/cve/CVE-2024-56548

https://www.suse.com/security/cve/CVE-2024-56551

https://www.suse.com/security/cve/CVE-2024-56569

https://www.suse.com/security/cve/CVE-2024-56570

https://www.suse.com/security/cve/CVE-2024-56587

https://www.suse.com/security/cve/CVE-2024-56599

https://www.suse.com/security/cve/CVE-2024-5660

https://www.suse.com/security/cve/CVE-2024-56603

https://www.suse.com/security/cve/CVE-2024-56604

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56606

https://www.suse.com/security/cve/CVE-2024-56616

https://www.suse.com/security/cve/CVE-2024-56631

https://www.suse.com/security/cve/CVE-2024-56642

https://www.suse.com/security/cve/CVE-2024-56664

https://www.suse.com/security/cve/CVE-2024-56704

https://www.suse.com/security/cve/CVE-2024-56724

https://www.suse.com/security/cve/CVE-2024-56756

https://www.suse.com/security/cve/CVE-2024-57791

https://www.suse.com/security/cve/CVE-2024-57849

https://www.suse.com/security/cve/CVE-2024-57887

https://www.suse.com/security/cve/CVE-2024-57888

https://www.suse.com/security/cve/CVE-2024-57892

https://www.suse.com/security/cve/CVE-2024-57893

https://www.suse.com/security/cve/CVE-2024-8805

プラグインの詳細

深刻度: High

ID: 214781

ファイル名: suse_SU-2025-0236-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/1/29

更新日: 2025/4/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_244-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/24

脆弱性公開日: 2022/3/7

CISA の既知の悪用された脆弱性の期限日: 2025/4/30

参照情報

CVE: CVE-2022-48742, CVE-2022-49033, CVE-2022-49035, CVE-2023-52434, CVE-2023-52922, CVE-2024-26976, CVE-2024-35847, CVE-2024-36484, CVE-2024-36883, CVE-2024-36886, CVE-2024-38589, CVE-2024-41013, CVE-2024-46771, CVE-2024-47141, CVE-2024-47666, CVE-2024-47678, CVE-2024-47709, CVE-2024-49925, CVE-2024-49944, CVE-2024-50039, CVE-2024-50143, CVE-2024-50151, CVE-2024-50166, CVE-2024-50199, CVE-2024-50211, CVE-2024-50228, CVE-2024-50256, CVE-2024-50262, CVE-2024-50278, CVE-2024-50280, CVE-2024-50287, CVE-2024-50299, CVE-2024-53057, CVE-2024-53101, CVE-2024-53112, CVE-2024-53136, CVE-2024-53141, CVE-2024-53144, CVE-2024-53146, CVE-2024-53150, CVE-2024-53156, CVE-2024-53157, CVE-2024-53172, CVE-2024-53173, CVE-2024-53179, CVE-2024-53198, CVE-2024-53210, CVE-2024-53214, CVE-2024-53224, CVE-2024-53239, CVE-2024-53240, CVE-2024-56531, CVE-2024-56548, CVE-2024-56551, CVE-2024-56569, CVE-2024-56570, CVE-2024-56587, CVE-2024-56599, CVE-2024-5660, CVE-2024-56603, CVE-2024-56604, CVE-2024-56605, CVE-2024-56606, CVE-2024-56616, CVE-2024-56631, CVE-2024-56642, CVE-2024-56664, CVE-2024-56704, CVE-2024-56724, CVE-2024-56756, CVE-2024-57791, CVE-2024-57849, CVE-2024-57887, CVE-2024-57888, CVE-2024-57892, CVE-2024-57893, CVE-2024-8805

SuSE: SUSE-SU-2025:0236-1