SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0517-1)

high Nessus プラグイン ID 216458

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:0517-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP3 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-35863: is_valid_oplock_break() の潜在的な UAF を修正 (bsc#1224763)。
- CVE-2024-50199: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップします (bsc#1233112)。
- CVE-2024-53104: media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップ (bsc#1234025)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235217)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235230)。
- CVE-2024-56623: scsi: qla2xxx: アンロード時のメモリ解放後使用 (use after free) を修正 (bsc#1235466)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235430)。
- CVE-2024-56658: net: netns 解体での最終的な「struct net」解放を延期します (bsc#1235441)。
- CVE-2024-56664: bpf、sockmap: 要素の置換と close() の間の競合を修正します (bsc#1235249)。
- CVE-2024-56759: btrfs: COWing ツリーブロックおよびトレースが有効な場合、メモリ解放後使用 (Use After Free) を修正します (bsc#1235645)。
- CVE-2024-57791: net/smc: clc データをドレインするときに sock_recvmsg の戻り値をチェックします (bsc#1235759)。
- CVE-2024-57798: drm/dp_mst: mst_primary ポインターが drm_dp_mst_handle_up_req() で有効であることを確認 (bsc#1235818)。
- CVE-2024-57849: s390/cpum_sf: サンプリング中の CPU ホットプラグ削除を処理します (bsc#1235814)。
- CVE-2024-57893: ALSA: seq: oss: SysEx メッセージの処理での競合を修正します (bsc#1235920)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215420

https://bugzilla.suse.com/1224763

https://bugzilla.suse.com/1231847

https://bugzilla.suse.com/1233112

https://bugzilla.suse.com/1234025

https://bugzilla.suse.com/1235217

https://bugzilla.suse.com/1235230

https://bugzilla.suse.com/1235249

https://bugzilla.suse.com/1235430

https://bugzilla.suse.com/1235441

https://bugzilla.suse.com/1235466

https://bugzilla.suse.com/1235645

https://bugzilla.suse.com/1235759

https://bugzilla.suse.com/1235814

https://bugzilla.suse.com/1235818

https://bugzilla.suse.com/1235920

https://bugzilla.suse.com/1236104

http://www.nessus.org/u?36d2e4b2

https://www.suse.com/security/cve/CVE-2023-4244

https://www.suse.com/security/cve/CVE-2023-52923

https://www.suse.com/security/cve/CVE-2024-35863

https://www.suse.com/security/cve/CVE-2024-50199

https://www.suse.com/security/cve/CVE-2024-53104

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56623

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56658

https://www.suse.com/security/cve/CVE-2024-56664

https://www.suse.com/security/cve/CVE-2024-56759

https://www.suse.com/security/cve/CVE-2024-57791

https://www.suse.com/security/cve/CVE-2024-57798

https://www.suse.com/security/cve/CVE-2024-57849

https://www.suse.com/security/cve/CVE-2024-57893

プラグインの詳細

深刻度: High

ID: 216458

ファイル名: suse_SU-2025-0517-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/19

更新日: 2025/2/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-57798

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_191-default, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/13

脆弱性公開日: 2023/9/6

CISA の既知の悪用された脆弱性の期限日: 2025/2/26

参照情報

CVE: CVE-2023-4244, CVE-2023-52923, CVE-2024-35863, CVE-2024-50199, CVE-2024-53104, CVE-2024-56600, CVE-2024-56601, CVE-2024-56623, CVE-2024-56650, CVE-2024-56658, CVE-2024-56664, CVE-2024-56759, CVE-2024-57791, CVE-2024-57798, CVE-2024-57849, CVE-2024-57893

SuSE: SUSE-SU-2025:0517-1