SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:0565-1)

high Nessus プラグイン ID 216454

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:0565-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47222: net: bridge: egressing 時の vlan トンネル dst refcnt を修正 (bsc#1224857)。
- CVE-2021-47223: net: bridge: vlan トンネル dst null ポインターデリファレンスを修正 (bsc#1224856)。
- CVE-2024-26644: btrfs: 削除されたサブボリュームのスナップショットを取ろうとするときにファイルシステムを中止しない (bsc#1222072)。
- CVE-2024-47809: dlm: 潜在的な lkb_resource の null 逆参照を修正 (bsc#1235714)。
- CVE-2024-48881: bcache: IS_ERR_OR_NULL の IS_ERR への置換を再び元に戻します (bsc#1235727)。
- CVE-2024-49948: net: qdisc_pkt_len_init() にさらにサニティチェックを追加します (bsc#1232161)。
- CVE-2024-50142: xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (bsc#1233028)。
- CVE-2024-52332: igb: igb_init_module() の潜在的な無効なメモリアクセスを修正 (bsc#1235700)。
- CVE-2024-53155: ocfs2: ocfs2_file_read_iter() の初期化されていない値を修正 (bsc#1234855)。
- CVE-2024-53185: smb: クライアント: crypto_aead_setkey() の NULL ポインターデリファレンスを修正します (bsc#1234901)。
- CVE-2024-53197: ALSA: usb-audio: Extigy および Mbox デバイスの潜在的な領域外アクセスを修正 (bsc#1235464)。
- CVE-2024-53227: scsi: bfa: bfad_im_module_exit() のメモリ解放後使用 (Use After Free) を修正します (bsc#1235011)。
- CVE-2024-55916: Drivers: hv: util: まだ初期化されていないリングバッファへのアクセスを回避 (bsc#1235747)。
- CVE-2024-56369: drm/modes: drm_mode_vrefresh() でゼロ除算をより困難に回避 (bsc#1235750)。
- CVE-2024-56532: ALSA: us122l: 切断時に snd_card_free_when_closed() を使用 (bsc#1235059)。
- CVE-2024-56533: ALSA: usx2y: 切断時に snd_card_free_when_closed() を使用 (bsc#1235053)。
- CVE-2024-56539: wifi: mwifiex: mwifiex_config_scan() 内の memcpy() フィールドスパニング書き込み警告を修正 (bsc#1234963)。
- CVE-2024-56574: media: ts2020: ts2020_probe() の null-ptr-deref を修正 (bsc#1235040)。
- CVE-2024-56593: wifi: brcmfmac: brcmf_sdiod_sglist_rw() の NULL ポインターデリファレンスによる oops を修正 (bsc#1235252)。
- CVE-2024-56594: drm/amdgpu: 適切な AMDGPU sg セグメント制限を設定 (bsc#1235413)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235217)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235230)。
- CVE-2024-56615: bpf: xsk: 要素を削除する際の OOB マップ書き込みを修正します (bsc#1235426)。
- CVE-2024-56623: scsi: qla2xxx: アンロード時のメモリ解放後使用 (use after free) を修正 (bsc#1235466)。
- CVE-2024-56630: ocfs2: ocfs2_get_init_inode() が失敗したときに inode を解放 (bsc#1235479)。
- CVE-2024-56637: netfilter: ipset: モジュールのリクエスト中にモジュール参照を保持します (bsc#1235523)。
- CVE-2024-56641: net/smc: close_work を早期に初期化して、警告を回避します (bsc#1235526)。
- CVE-2024-56643: dccp: dccp_feat_change_recv のメモリリークを修正します (bsc#1235132)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235430)。
- CVE-2024-56662: acpi: nfit: vmalloc-out-of-bounds acpi_nfit_ctl での読み取り (bsc#1235533)。
- CVE-2024-56681: crypto: bcm - ahash_hmac_init 関数にエラーチェックを追加 (bsc#1235557)。
- CVE-2024-56700: media: wl128x: fmc_send_cmd() のアトミック違反を修正 (bsc#1235500)。
- CVE-2024-56722: RDMA/hns: リセット中の印刷によって引き起こされた cpu のスタックを修正 (bsc#1235570)。
- CVE-2024-56739: rtc: __rtc_read_time が rtc_timer_do_work() で成功したかどうかをチェック (bsc#1235611)。
- CVE-2024-56747: scsi: qedi: qedi_alloc_and_init_sb() の潜在的なメモリリークを修正します (bsc#1234934)。
- CVE-2024-56748: scsi: qedf: qedf_alloc_and_init_sb() の潜在的なメモリリークを修正します (bsc#1235627)。
- CVE-2024-56759: btrfs: COWing ツリーブロックおよびトレースが有効な場合、メモリ解放後使用 (Use After Free) を修正します (bsc#1235645)。
- CVE-2024-56763: tracing: tracing_cpumask_write の不良カウントを防止します (bsc#1235638)。
- CVE-2024-56769: media: dvb-frontends: dib3000mb: dib3000_write_reg の uninit-value を修正 (bsc#1235155)。
- CVE-2024-57884: mm: vmscan: 空きページを考慮して、throttle_direct_reclaim() の無限ループを回避します (bsc#1235948)。
- CVE-2024-57890: RDMA/uverbs: 整数オーバーフローの問題を防止 (bsc#1235919)。
- CVE-2024-57896: btrfs: アンマウント中に、クリーナー kthread を停止する前に、delalloc ワーカーをフラッシュします (bsc#1235965)。
- CVE-2024-57899: wifi: mac80211: 32 ビットシステムで mbss が変更したフラグ破損を修正 (bsc#1235924)。
- CVE-2024-57903: net: SO_REUSEPORT を inet ソケットに制限します (bsc#1235967)。
- CVE-2024-57922: drm/amd/display: dml ceil/floor ヘルパーの粒度のチェックを追加 (bsc#1236080)。
- CVE-2024-57929: dm 配列: dm_array_cursor_end での障害のある配列ブロックの 2 回のリリースを修正します (bsc#1236096)。
- CVE-2024-57931: selinux: 不明な拡張されたアクセス許可を無視します (bsc#1236192)。
- CVE-2024-57932: gve: xdp キューの存在に関する XDP xmit NDO を保護します (bsc#1236190)。
- CVE-2024-57938: net/sctp: sctp_association_init() で autoclose の整数オーバーフローを防止します (bsc#1236182)。
- CVE-2025-21653: net_sched: cls_flow: TCA_FLOW_RSHIFT 属性を検証します (bsc#1236161)。
- CVE-2025-21664: dm thin: get_first_thin に rcu-safe list first 関数を使用させます (bsc#1236262)。
- CVE-2025-21678: gtp: udp ソケットの netns が解体するとともにデバイスを破壊します (bsc#1236698)。
- CVE-2025-21682: eth: bnxt: XDP クリア後に常に機能を再計算、null-deref を修正します (bsc#1236703)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2024-56769

https://www.suse.com/security/cve/CVE-2024-57884

https://www.suse.com/security/cve/CVE-2024-57890

https://www.suse.com/security/cve/CVE-2024-57896

https://www.suse.com/security/cve/CVE-2024-57899

https://www.suse.com/security/cve/CVE-2024-57903

https://www.suse.com/security/cve/CVE-2024-57922

https://www.suse.com/security/cve/CVE-2024-57929

https://www.suse.com/security/cve/CVE-2024-57931

https://www.suse.com/security/cve/CVE-2024-57932

https://www.suse.com/security/cve/CVE-2024-57938

https://www.suse.com/security/cve/CVE-2025-21653

https://www.suse.com/security/cve/CVE-2025-21664

https://www.suse.com/security/cve/CVE-2025-21678

https://www.suse.com/security/cve/CVE-2025-21682

https://bugzilla.suse.com/1221282

https://bugzilla.suse.com/1222072

https://bugzilla.suse.com/1222803

https://bugzilla.suse.com/1224856

https://bugzilla.suse.com/1224857

https://bugzilla.suse.com/1232161

https://bugzilla.suse.com/1233028

https://bugzilla.suse.com/1234855

https://bugzilla.suse.com/1234901

https://bugzilla.suse.com/1234931

https://bugzilla.suse.com/1234934

https://bugzilla.suse.com/1234963

https://bugzilla.suse.com/1235011

https://bugzilla.suse.com/1235040

https://bugzilla.suse.com/1235053

https://bugzilla.suse.com/1235059

https://bugzilla.suse.com/1235132

https://bugzilla.suse.com/1235155

https://bugzilla.suse.com/1235217

https://bugzilla.suse.com/1235230

https://bugzilla.suse.com/1235252

https://bugzilla.suse.com/1235413

https://bugzilla.suse.com/1235426

https://bugzilla.suse.com/1235430

https://bugzilla.suse.com/1235433

https://bugzilla.suse.com/1235464

https://bugzilla.suse.com/1235466

https://bugzilla.suse.com/1235479

https://bugzilla.suse.com/1235500

https://bugzilla.suse.com/1235523

https://bugzilla.suse.com/1235526

https://bugzilla.suse.com/1235533

https://bugzilla.suse.com/1235557

https://bugzilla.suse.com/1235570

https://bugzilla.suse.com/1235611

https://bugzilla.suse.com/1235627

https://bugzilla.suse.com/1235638

https://bugzilla.suse.com/1235645

https://bugzilla.suse.com/1235700

https://bugzilla.suse.com/1235714

https://bugzilla.suse.com/1235727

https://bugzilla.suse.com/1235747

https://bugzilla.suse.com/1235750

https://bugzilla.suse.com/1235919

https://bugzilla.suse.com/1235924

https://bugzilla.suse.com/1235948

https://bugzilla.suse.com/1235965

https://bugzilla.suse.com/1235967

https://bugzilla.suse.com/1236080

https://bugzilla.suse.com/1236096

https://bugzilla.suse.com/1236161

https://bugzilla.suse.com/1236182

https://bugzilla.suse.com/1236190

https://bugzilla.suse.com/1236192

https://bugzilla.suse.com/1236262

https://bugzilla.suse.com/1236698

https://bugzilla.suse.com/1236703

http://www.nessus.org/u?ee0d8a43

https://www.suse.com/security/cve/CVE-2021-47222

https://www.suse.com/security/cve/CVE-2021-47223

https://www.suse.com/security/cve/CVE-2024-26644

https://www.suse.com/security/cve/CVE-2024-47809

https://www.suse.com/security/cve/CVE-2024-48881

https://www.suse.com/security/cve/CVE-2024-49948

https://www.suse.com/security/cve/CVE-2024-50142

https://www.suse.com/security/cve/CVE-2024-52332

https://www.suse.com/security/cve/CVE-2024-53155

https://www.suse.com/security/cve/CVE-2024-53185

https://www.suse.com/security/cve/CVE-2024-53197

https://www.suse.com/security/cve/CVE-2024-53227

https://www.suse.com/security/cve/CVE-2024-55916

https://www.suse.com/security/cve/CVE-2024-56369

https://www.suse.com/security/cve/CVE-2024-56532

https://www.suse.com/security/cve/CVE-2024-56533

https://www.suse.com/security/cve/CVE-2024-56539

https://www.suse.com/security/cve/CVE-2024-56574

https://www.suse.com/security/cve/CVE-2024-56593

https://www.suse.com/security/cve/CVE-2024-56594

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56615

https://www.suse.com/security/cve/CVE-2024-56623

https://www.suse.com/security/cve/CVE-2024-56630

https://www.suse.com/security/cve/CVE-2024-56637

https://www.suse.com/security/cve/CVE-2024-56641

https://www.suse.com/security/cve/CVE-2024-56643

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56661

https://www.suse.com/security/cve/CVE-2024-56662

https://www.suse.com/security/cve/CVE-2024-56681

https://www.suse.com/security/cve/CVE-2024-56700

https://www.suse.com/security/cve/CVE-2024-56722

https://www.suse.com/security/cve/CVE-2024-56739

https://www.suse.com/security/cve/CVE-2024-56747

https://www.suse.com/security/cve/CVE-2024-56748

https://www.suse.com/security/cve/CVE-2024-56759

https://www.suse.com/security/cve/CVE-2024-56763

プラグインの詳細

深刻度: High

ID: 216454

ファイル名: suse_SU-2025-0565-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/2/19

更新日: 2025/4/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-57896

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_247-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/17

脆弱性公開日: 2021/7/21

CISA の既知の悪用された脆弱性の期限日: 2025/4/30

参照情報

CVE: CVE-2021-47222, CVE-2021-47223, CVE-2024-26644, CVE-2024-47809, CVE-2024-48881, CVE-2024-49948, CVE-2024-50142, CVE-2024-52332, CVE-2024-53155, CVE-2024-53185, CVE-2024-53197, CVE-2024-53227, CVE-2024-55916, CVE-2024-56369, CVE-2024-56532, CVE-2024-56533, CVE-2024-56539, CVE-2024-56574, CVE-2024-56593, CVE-2024-56594, CVE-2024-56600, CVE-2024-56601, CVE-2024-56615, CVE-2024-56623, CVE-2024-56630, CVE-2024-56637, CVE-2024-56641, CVE-2024-56643, CVE-2024-56650, CVE-2024-56661, CVE-2024-56662, CVE-2024-56681, CVE-2024-56700, CVE-2024-56722, CVE-2024-56739, CVE-2024-56747, CVE-2024-56748, CVE-2024-56759, CVE-2024-56763, CVE-2024-56769, CVE-2024-57884, CVE-2024-57890, CVE-2024-57896, CVE-2024-57899, CVE-2024-57903, CVE-2024-57922, CVE-2024-57929, CVE-2024-57931, CVE-2024-57932, CVE-2024-57938, CVE-2025-21653, CVE-2025-21664, CVE-2025-21678, CVE-2025-21682

SuSE: SUSE-SU-2025:0565-1