SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0564-1)

high Nessus プラグイン ID 216456

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2025:0564-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP6 Confidential Computing カーネルが更新され、さまざまなセキュリティバグ修正を受け取りました。


次のセキュリティバグを修正しました。

- CVE-2024-40980: drop_monitor: spin_lock を raw_spin_lock で置き換える (bsc#1227937)。
- CVE-2024-46858: mptcp: pm: __timer_delete_sync の uaf を修正 (bsc#1231088)。
- CVE-2024-49948: net: qdisc_pkt_len_init() にさらにサニティチェックを追加します (bsc#1232161)。
- CVE-2024-49978: gso: frag_list からプルした後の udp gso fraglist のセグメンテーションを修正します (bsc#1232101)。
- CVE-2024-50142: xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (bsc#1233028)。
- CVE-2024-50251: netfilter: nft_payload: skb_checksum() を呼び出す前に、オフセットと長さをサニタイズします (bsc#1233248)。
- CVE-2024-50258: net: gso_max_size/gso_ipv4_max_size の小さい設定の場合のクラッシュを修正します (bsc#1233221)。
- CVE-2024-50304: ipv4: ip_tunnel: ip_tunnel_find() で不審な RCU 使用率の警告を修正します (bsc#1233522)。
- CVE-2024-53123: mptcp: 切断時の早期のエラーアウト (bsc#1234070)。
- CVE-2024-53187: io_uring: io_pin_pages でオーバーフローをチェックします (bsc#1234947)。
- CVE-2024-53203: usb: typec: ucsi_ccg_sync_control() の潜在的な配列アンダーフローを修正します (bsc#1235001)。
- CVE-2024-56592: bpf: htab_unlock_bucket() の後に free_htab_elem() を呼び出します (bsc#1235244)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235217)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235230)。
- CVE-2024-56608: drm/amd/display:「dcn21_link_encoder_create」の領域外アクセスを修正します (bsc#1235487)。
- CVE-2024-56610: kcsan: report_filterlist_lock を raw_spinlock に変えます (bsc#1235390)。
- CVE-2024-56633: tcp_bpf: tcp_bpf_sendmsg の sk_mem_uncharge ロジックを修正 (bsc#1235485)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235430)。
- CVE-2024-56658: net: netns 解体での最終的な「struct net」解放を延期します (bsc#1235441)。
- CVE-2024-56665: bpf、perf: perf_event_detach_bpf_prog の無効な prog_array アクセスを修正します (bsc#1235489)。
- CVE-2024-56679: octeontx2-pf: otx2_common.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235498)。
- CVE-2024-56693: brd: モジュールの初期化が成功するまで、自動ディスク作成を延期します (bsc#1235418)。
- CVE-2024-56707: octeontx2-pf: otx2_dmac_flt.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235545)。
- CVE-2024-56715: ion: 失敗時の netdev notifier の登録解除を修正します (bsc#1235612)。
- CVE-2024-56725: octeontx2-pf: otx2_dcbnl.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235578)。
- CVE-2024-56726: octeontx2-pf: cn10k.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235582)。
- CVE-2024-56727: octeontx2-pf: otx2_flows.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235583)。
- CVE-2024-56728: octeontx2-pf: otx2_ethtool.c の otx2_mbox_get_rsp エラーを処理します (bsc#1235656)。
- CVE-2024-56763: tracing: tracing_cpumask_write の不良カウントを防止します (bsc#1235638)。
- CVE-2024-57802: netrom: アクセスする前にバッファ長をチェックします (bsc#1235941)。
- CVE-2024-57882: mptcp: TCP オプションのオーバーフローを修正します。(bsc#1235914)。
- CVE-2024-57884: mm: vmscan: 空きページを考慮して、throttle_direct_reclaim() の無限ループを回避します (bsc#1235948)。
- CVE-2024-57917: topology: cpumap を印刷する際に cpumask を変更せずに維持します (bsc#1236127)。
- CVE-2024-57931: selinux: 不明な拡張されたアクセス許可を無視します (bsc#1236192)。
- CVE-2024-57938: net/sctp: sctp_association_init() で autoclose の整数オーバーフローを防止します (bsc#1236182)。
- CVE-2024-57946: virtio-blk: システムの中断中にキューをフリーズしたままにしません (bsc#1236247)。
- CVE-2025-21652: ipvlan: ipvlan_get_iflink() のメモリ解放後使用 (Use After Free) を修正します (bsc#1236160)。
- CVE-2025-21653: net_sched: cls_flow: TCA_FLOW_RSHIFT 属性を検証します (bsc#1236161)。
- CVE-2025-21655: io_uring/eventfd: io_eventfd_signal() が別の RCU 期間を確実に延期するようにします (bsc#1236163)。
- CVE-2025-21663: net: stmmac: dwmac-tegra: デバイスツリーから iommu ストリーム ID を読み取ります (bsc#1236260)。
- CVE-2025-21664: dm thin: get_first_thin に rcu-safe list first 関数を使用させます (bsc#1236262)。
- CVE-2025-21665: filemap: 32 ビットへの 64 ビットオフセットの切り捨てを回避 (bsc#1236684)。
- CVE-2025-21666: vsock: vsock_*[has_data|has_space] の null-ptr-deref を回避します (bsc#1236680)。
- CVE-2025-21667: iomap: 32 ビットへの 64 ビットオフセットの切り捨てを回避 (bsc#1236681)。
- CVE-2025-21668: pmdomain: imx8mp-blk-ctrl: 欠落しているループブレーク条件を追加 (bsc#1236682)。
- CVE-2025-21669: vsock/virtio: トランスポートが変更された場合にパケットを破棄します (bsc#1236683)。
- CVE-2025-21670: vsock/bpf: トランスポートが割り当てられていない場合は早く戻ります (bsc#1236685)。
- CVE-2025-21673: smb: client: TCP_Server_Info::hostname の二重解放を修正 (bsc#1236689)。
- CVE-2025-21674: net/mlx5e: IPsec トンネルを有効にする際の反転依存関係の警告を修正します (bsc#1236688)。
- CVE-2025-21675: net/mlx5: 作成に失敗した場合はポート選択構造体をクリアします (bsc#1236694)。
- CVE-2025-21676: net: fec: page_pool_dev_alloc_pages エラーを処理します (bsc#1236696)。
- CVE-2025-21678: gtp: udp ソケットの netns が解体するとともにデバイスを破壊します (bsc#1236698)。
- CVE-2025-21681: キャリアとの netdev の登録解除に対する tx のロックアップを修正 (bsc#1236702)。
- CVE-2025-21682: eth: bnxt: XDP クリア後に常に機能を再計算、null-deref を修正します (bsc#1236703)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215199

https://bugzilla.suse.com/1222803

https://bugzilla.suse.com/1224049

https://bugzilla.suse.com/1226980

https://bugzilla.suse.com/1227937

https://bugzilla.suse.com/1231088

https://bugzilla.suse.com/1232101

https://bugzilla.suse.com/1232161

https://bugzilla.suse.com/1233028

https://bugzilla.suse.com/1233221

https://bugzilla.suse.com/1233248

https://bugzilla.suse.com/1235941

https://bugzilla.suse.com/1235948

https://bugzilla.suse.com/1236127

https://bugzilla.suse.com/1236160

https://bugzilla.suse.com/1236161

https://bugzilla.suse.com/1236163

https://bugzilla.suse.com/1236182

https://bugzilla.suse.com/1236192

https://bugzilla.suse.com/1236245

https://bugzilla.suse.com/1236247

https://bugzilla.suse.com/1236260

https://bugzilla.suse.com/1236262

https://bugzilla.suse.com/1236628

https://bugzilla.suse.com/1236680

https://bugzilla.suse.com/1236681

https://bugzilla.suse.com/1236682

https://bugzilla.suse.com/1236683

https://bugzilla.suse.com/1236684

https://bugzilla.suse.com/1236685

https://bugzilla.suse.com/1236688

https://bugzilla.suse.com/1236689

https://bugzilla.suse.com/1236694

https://bugzilla.suse.com/1236696

https://bugzilla.suse.com/1236698

https://bugzilla.suse.com/1236702

https://bugzilla.suse.com/1236703

https://bugzilla.suse.com/1236732

https://bugzilla.suse.com/1236733

https://bugzilla.suse.com/1236757

https://bugzilla.suse.com/1236758

https://bugzilla.suse.com/1236759

https://bugzilla.suse.com/1236760

https://bugzilla.suse.com/1236761

http://www.nessus.org/u?dc1a97c4

https://www.suse.com/security/cve/CVE-2024-40980

https://www.suse.com/security/cve/CVE-2024-46858

https://www.suse.com/security/cve/CVE-2024-49948

https://www.suse.com/security/cve/CVE-2024-49978

https://www.suse.com/security/cve/CVE-2024-56633

https://www.suse.com/security/cve/CVE-2024-57938

https://www.suse.com/security/cve/CVE-2024-57946

https://www.suse.com/security/cve/CVE-2025-21652

https://www.suse.com/security/cve/CVE-2025-21653

https://www.suse.com/security/cve/CVE-2025-21655

https://www.suse.com/security/cve/CVE-2025-21663

https://www.suse.com/security/cve/CVE-2025-21664

https://www.suse.com/security/cve/CVE-2025-21665

https://www.suse.com/security/cve/CVE-2025-21666

https://www.suse.com/security/cve/CVE-2025-21667

https://www.suse.com/security/cve/CVE-2025-21668

https://www.suse.com/security/cve/CVE-2025-21669

https://www.suse.com/security/cve/CVE-2025-21670

https://www.suse.com/security/cve/CVE-2025-21673

https://www.suse.com/security/cve/CVE-2025-21674

https://www.suse.com/security/cve/CVE-2025-21675

https://www.suse.com/security/cve/CVE-2025-21676

https://www.suse.com/security/cve/CVE-2025-21678

https://www.suse.com/security/cve/CVE-2025-21681

https://www.suse.com/security/cve/CVE-2025-21682

https://bugzilla.suse.com/1233522

https://bugzilla.suse.com/1233778

https://bugzilla.suse.com/1234070

https://bugzilla.suse.com/1234683

https://bugzilla.suse.com/1234693

https://bugzilla.suse.com/1234947

https://bugzilla.suse.com/1235001

https://bugzilla.suse.com/1235217

https://bugzilla.suse.com/1235230

https://bugzilla.suse.com/1235244

https://bugzilla.suse.com/1235390

https://bugzilla.suse.com/1235418

https://bugzilla.suse.com/1235430

https://bugzilla.suse.com/1235441

https://bugzilla.suse.com/1235485

https://bugzilla.suse.com/1235487

https://bugzilla.suse.com/1235489

https://bugzilla.suse.com/1235498

https://bugzilla.suse.com/1235545

https://bugzilla.suse.com/1235578

https://bugzilla.suse.com/1235582

https://bugzilla.suse.com/1235583

https://bugzilla.suse.com/1235612

https://bugzilla.suse.com/1235638

https://bugzilla.suse.com/1235656

https://bugzilla.suse.com/1235686

https://bugzilla.suse.com/1235865

https://bugzilla.suse.com/1235874

https://bugzilla.suse.com/1235914

https://www.suse.com/security/cve/CVE-2024-50142

https://www.suse.com/security/cve/CVE-2024-50251

https://www.suse.com/security/cve/CVE-2024-50258

https://www.suse.com/security/cve/CVE-2024-50304

https://www.suse.com/security/cve/CVE-2024-53123

https://www.suse.com/security/cve/CVE-2024-53187

https://www.suse.com/security/cve/CVE-2024-53203

https://www.suse.com/security/cve/CVE-2024-56592

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56608

https://www.suse.com/security/cve/CVE-2024-56610

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56658

https://www.suse.com/security/cve/CVE-2024-56665

https://www.suse.com/security/cve/CVE-2024-56679

https://www.suse.com/security/cve/CVE-2024-56693

https://www.suse.com/security/cve/CVE-2024-56707

https://www.suse.com/security/cve/CVE-2024-56715

https://www.suse.com/security/cve/CVE-2024-56725

https://www.suse.com/security/cve/CVE-2024-56726

https://www.suse.com/security/cve/CVE-2024-56727

https://www.suse.com/security/cve/CVE-2024-56728

https://www.suse.com/security/cve/CVE-2024-56763

https://www.suse.com/security/cve/CVE-2024-57802

https://www.suse.com/security/cve/CVE-2024-57882

https://www.suse.com/security/cve/CVE-2024-57884

https://www.suse.com/security/cve/CVE-2024-57917

https://www.suse.com/security/cve/CVE-2024-57931

プラグインの詳細

深刻度: High

ID: 216456

ファイル名: suse_SU-2025-0564-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/19

更新日: 2025/2/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21652

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:reiserfs-kmp-coco, p-cpe:/a:novell:suse_linux:kernel-coco-devel, p-cpe:/a:novell:suse_linux:kernel-coco_debug-devel, p-cpe:/a:novell:suse_linux:kernel-devel-coco, p-cpe:/a:novell:suse_linux:kernel-syms-coco, p-cpe:/a:novell:suse_linux:kernel-source-coco, p-cpe:/a:novell:suse_linux:kernel-coco_debug, p-cpe:/a:novell:suse_linux:kernel-coco, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/2/17

脆弱性公開日: 2024/7/12

参照情報

CVE: CVE-2024-40980, CVE-2024-46858, CVE-2024-49948, CVE-2024-49978, CVE-2024-50142, CVE-2024-50251, CVE-2024-50258, CVE-2024-50304, CVE-2024-53123, CVE-2024-53187, CVE-2024-53203, CVE-2024-56592, CVE-2024-56600, CVE-2024-56601, CVE-2024-56608, CVE-2024-56610, CVE-2024-56633, CVE-2024-56650, CVE-2024-56658, CVE-2024-56665, CVE-2024-56679, CVE-2024-56693, CVE-2024-56707, CVE-2024-56715, CVE-2024-56725, CVE-2024-56726, CVE-2024-56727, CVE-2024-56728, CVE-2024-56763, CVE-2024-57802, CVE-2024-57882, CVE-2024-57884, CVE-2024-57917, CVE-2024-57931, CVE-2024-57938, CVE-2024-57946, CVE-2025-21652, CVE-2025-21653, CVE-2025-21655, CVE-2025-21663, CVE-2025-21664, CVE-2025-21665, CVE-2025-21666, CVE-2025-21667, CVE-2025-21668, CVE-2025-21669, CVE-2025-21670, CVE-2025-21673, CVE-2025-21674, CVE-2025-21675, CVE-2025-21676, CVE-2025-21678, CVE-2025-21681, CVE-2025-21682

SuSE: SUSE-SU-2025:0564-1