SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0576-1)

high Nessus プラグイン ID 216444

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:0576-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP4 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-50199: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップします (bsc#1233112)。
- CVE-2024-53104: media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップ (bsc#1234025)。
- CVE-2024-53166: block、bfq: bfq_limit_depth() の bfqq uaf を修正 (bsc#1234884)。
- CVE-2024-53177: smb: open_cached_dir エラーパスによる use-after-free を防止 (bsc#1234896)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235217)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235230)。
- CVE-2024-56602: net: ieee802154: ieee802154_create() にダングリング sk ポインターを放置しません (bsc#1235521)。
- CVE-2024-56623: scsi: qla2xxx: アンロード時のメモリ解放後使用 (use after free) を修正 (bsc#1235466)。
- CVE-2024-56631: scsi: sg: sg_release() の読み取り slab-use-after-free を修正 (bsc#1235480)。
- CVE-2024-56642: tipc: cleanup_bearer() のカーネルソケットのメモリ解放後使用 (Use After Free) を修正します (bsc#1235433)。
- CVE-2024-56645: can: j1939: j1939_session_new(): skb の参照カウントを修正 (bsc#1235134)。
- CVE-2024-56648: net: hsr: fill_frame_info() での潜在的な領域外アクセスを回避します (bsc#1235451)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235430)。
- CVE-2024-56658: net: netns 解体での最終的な「struct net」解放を延期します (bsc#1235441)。
- CVE-2024-56664: bpf、sockmap: 要素の置換と close() の間の競合を修正します (bsc#1235249)。
- CVE-2024-56704: 9p/xen: IRQ のリリースを修正 (bsc#1235584)。
- CVE-2024-56759: btrfs: COWing ツリーブロックおよびトレースが有効な場合、メモリ解放後使用 (Use After Free) を修正します (bsc#1235645)。
- CVE-2024-57791: net/smc: clc データをドレインするときに sock_recvmsg の戻り値をチェックします (bsc#1235759)。
- CVE-2024-57792: power: supply: 設定された充電電流制限を修正 (bsc#1235764)。
- CVE-2024-57798: drm/dp_mst: mst_primary ポインターが drm_dp_mst_handle_up_req() で有効であることを確認 (bsc#1235818)。
- CVE-2024-57849: s390/cpum_sf: サンプリング中の CPU ホットプラグ削除を処理します (bsc#1235814)。
- CVE-2024-57893: ALSA: seq: oss: SysEx メッセージの処理での競合を修正します (bsc#1235920)。
- CVE-2024-57897: drm/amdkfd: 移行 DMA マップの方向を修正 (bsc#1235969)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1230697

https://bugzilla.suse.com/1231847

https://bugzilla.suse.com/1233112

https://bugzilla.suse.com/1233642

https://bugzilla.suse.com/1234025

https://bugzilla.suse.com/1234690

https://bugzilla.suse.com/1234884

https://bugzilla.suse.com/1234896

https://bugzilla.suse.com/1234931

https://bugzilla.suse.com/1235134

https://bugzilla.suse.com/1235217

https://bugzilla.suse.com/1235230

https://bugzilla.suse.com/1235249

https://bugzilla.suse.com/1235430

https://bugzilla.suse.com/1235433

https://bugzilla.suse.com/1235441

https://bugzilla.suse.com/1235451

https://bugzilla.suse.com/1235466

https://bugzilla.suse.com/1235480

https://bugzilla.suse.com/1235521

https://bugzilla.suse.com/1235584

https://bugzilla.suse.com/1235645

https://bugzilla.suse.com/1235723

https://bugzilla.suse.com/1235759

https://bugzilla.suse.com/1235764

https://bugzilla.suse.com/1235814

https://bugzilla.suse.com/1235818

https://bugzilla.suse.com/1235920

https://bugzilla.suse.com/1235969

https://bugzilla.suse.com/1236628

http://www.nessus.org/u?6f90a102

https://www.suse.com/security/cve/CVE-2024-50199

https://www.suse.com/security/cve/CVE-2024-53095

https://www.suse.com/security/cve/CVE-2024-53104

https://www.suse.com/security/cve/CVE-2024-53144

https://www.suse.com/security/cve/CVE-2024-53166

https://www.suse.com/security/cve/CVE-2024-53177

https://www.suse.com/security/cve/CVE-2024-54680

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56602

https://www.suse.com/security/cve/CVE-2024-56623

https://www.suse.com/security/cve/CVE-2024-56631

https://www.suse.com/security/cve/CVE-2024-56642

https://www.suse.com/security/cve/CVE-2024-56645

https://www.suse.com/security/cve/CVE-2024-56648

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56658

https://www.suse.com/security/cve/CVE-2024-56661

https://www.suse.com/security/cve/CVE-2024-56664

https://www.suse.com/security/cve/CVE-2024-56704

https://www.suse.com/security/cve/CVE-2024-56759

https://www.suse.com/security/cve/CVE-2024-57791

https://www.suse.com/security/cve/CVE-2024-57792

https://www.suse.com/security/cve/CVE-2024-57798

https://www.suse.com/security/cve/CVE-2024-57849

https://www.suse.com/security/cve/CVE-2024-57893

https://www.suse.com/security/cve/CVE-2024-57897

https://www.suse.com/security/cve/CVE-2024-8805

プラグインの詳細

深刻度: High

ID: 216444

ファイル名: suse_SU-2025-0576-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/19

更新日: 2025/2/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_24_150-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/18

脆弱性公開日: 2024/11/8

CISA の既知の悪用された脆弱性の期限日: 2025/2/26

参照情報

CVE: CVE-2024-50199, CVE-2024-53095, CVE-2024-53104, CVE-2024-53144, CVE-2024-53166, CVE-2024-53177, CVE-2024-54680, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56623, CVE-2024-56631, CVE-2024-56642, CVE-2024-56645, CVE-2024-56648, CVE-2024-56650, CVE-2024-56658, CVE-2024-56661, CVE-2024-56664, CVE-2024-56704, CVE-2024-56759, CVE-2024-57791, CVE-2024-57792, CVE-2024-57798, CVE-2024-57849, CVE-2024-57893, CVE-2024-57897, CVE-2024-8805

SuSE: SUSE-SU-2025:0576-1