SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:0577-1)

high Nessus プラグイン ID 216460

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:0577-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2024-36898: gpiolib: cdev: 初期化されていない kfifo を修正 (bsc#1225736)。
- CVE-2024-46858: mptcp: pm: __timer_delete_sync の uaf を修正 (bsc#1231088)。
- CVE-2024-50142: xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (bsc#1233028)。
- CVE-2024-50151: smb: client: SMB2_IOCTL リクエストを構築する際の OOB を修正 (bsc#1233055)。
- CVE-2024-50199: mm/swapfile: unuse_vma に対する HugeTLB ページをスキップします (bsc#1233112)。
- CVE-2024-50299: sctp: sctp_sf_ootb() のチャンクサイズを適切に検証します (bsc#1233488)。
- CVE-2024-53104: media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップ (bsc#1234025)。
- CVE-2024-53141: netfilter: ipset: bitmap_ip_uadt で欠落している範囲チェックを追加 (bsc#1234381)。
- CVE-2024-53166: block、bfq: bfq_limit_depth() の bfqq uaf を修正 (bsc#1234884)。
- CVE-2024-53177: smb: open_cached_dir エラーパスによる use-after-free を防止 (bsc#1234896)。
- CVE-2024-53209: bnxt_en: XDP がアクティブな場合、受信リングスペースパラメーターを修正 (bsc#1235002)。
- CVE-2024-53227: scsi: bfa: bfad_im_module_exit() のメモリ解放後使用 (Use After Free) を修正します (bsc#1235011)。
- CVE-2024-56588: scsi: hisi_sas: debugfs の初期化中にすべてのダンプファイルを作成します (bsc#1235123)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235217)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235230)。
- CVE-2024-56602: net: ieee802154: ieee802154_create() にダングリング sk ポインターを放置しません (bsc#1235521)。
- CVE-2024-56623: scsi: qla2xxx: アンロード時のメモリ解放後使用 (use after free) を修正 (bsc#1235466)。
- CVE-2024-56631: scsi: sg: sg_release() の読み取り slab-use-after-free を修正 (bsc#1235480)。
- CVE-2024-56642: tipc: cleanup_bearer() のカーネルソケットのメモリ解放後使用 (Use After Free) を修正します (bsc#1235433)。
- CVE-2024-56645: can: j1939: j1939_session_new(): skb の参照カウントを修正 (bsc#1235134)。
- CVE-2024-56648: net: hsr: fill_frame_info() での潜在的な領域外アクセスを回避します (bsc#1235451)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235430)。
- CVE-2024-56658: net: netns 解体での最終的な「struct net」解放を延期します (bsc#1235441)。
- CVE-2024-56664: bpf、sockmap: 要素の置換と close() の間の競合を修正します (bsc#1235249)。
- CVE-2024-56704: 9p/xen: IRQ のリリースを修正 (bsc#1235584)。
- CVE-2024-56747: scsi: qedi: qedi_alloc_and_init_sb() の潜在的なメモリリークを修正します (bsc#1234934)。
- CVE-2024-56759: btrfs: COWing ツリーブロックおよびトレースが有効な場合、メモリ解放後使用 (Use After Free) を修正します (bsc#1235645)。
- CVE-2024-57791: net/smc: clc データをドレインするときに sock_recvmsg の戻り値をチェックします (bsc#1235759)。
- CVE-2024-57792: power: supply: 設定された充電電流制限を修正 (bsc#1235764)。
- CVE-2024-57793: virt: tdx-guest: 回復不能なエラーで、復号されたメモリを漏洩するだけです (bsc#1235768)。
- CVE-2024-57798: drm/dp_mst: mst_primary ポインターが drm_dp_mst_handle_up_req() で有効であることを確認 (bsc#1235818)。
- CVE-2024-57849: s390/cpum_sf: サンプリング中の CPU ホットプラグ削除を処理します (bsc#1235814)。
- CVE-2024-57876: drm/dp_mst: トポロジー削除後の msg rx 状態のリセットを修正 (bsc#1235806)。
- CVE-2024-57893: ALSA: seq: oss: SysEx メッセージの処理での競合を修正します (bsc#1235920)。
- CVE-2024-57897: drm/amdkfd: 移行 DMA マップの方向を修正 (bsc#1235969)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1233464

https://bugzilla.suse.com/1233488

https://bugzilla.suse.com/1233642

https://bugzilla.suse.com/1233778

https://bugzilla.suse.com/1234024

https://bugzilla.suse.com/1234025

https://bugzilla.suse.com/1234078

https://bugzilla.suse.com/1234087

https://bugzilla.suse.com/1234153

https://bugzilla.suse.com/1234155

https://bugzilla.suse.com/1234223

https://bugzilla.suse.com/1234381

https://bugzilla.suse.com/1234683

https://bugzilla.suse.com/1234690

https://bugzilla.suse.com/1234825

https://bugzilla.suse.com/1234829

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1216813

https://bugzilla.suse.com/1223384

https://bugzilla.suse.com/1225736

https://bugzilla.suse.com/1226848

https://bugzilla.suse.com/1226980

https://bugzilla.suse.com/1228537

https://bugzilla.suse.com/1228592

https://bugzilla.suse.com/1230341

https://bugzilla.suse.com/1230432

https://bugzilla.suse.com/1230527

https://bugzilla.suse.com/1230697

https://bugzilla.suse.com/1231088

https://bugzilla.suse.com/1231847

https://bugzilla.suse.com/1232914

https://bugzilla.suse.com/1233028

https://bugzilla.suse.com/1233055

https://bugzilla.suse.com/1233097

https://bugzilla.suse.com/1233103

https://bugzilla.suse.com/1233112

https://www.suse.com/security/cve/CVE-2024-56681

https://www.suse.com/security/cve/CVE-2024-56698

https://www.suse.com/security/cve/CVE-2024-56701

https://www.suse.com/security/cve/CVE-2024-56704

https://www.suse.com/security/cve/CVE-2024-56722

https://www.suse.com/security/cve/CVE-2024-56739

https://www.suse.com/security/cve/CVE-2024-56745

https://www.suse.com/security/cve/CVE-2024-56747

https://www.suse.com/security/cve/CVE-2024-56754

https://www.suse.com/security/cve/CVE-2024-56756

https://www.suse.com/security/cve/CVE-2024-56759

https://www.suse.com/security/cve/CVE-2024-56765

https://www.suse.com/security/cve/CVE-2024-56776

https://www.suse.com/security/cve/CVE-2024-56777

https://www.suse.com/security/cve/CVE-2024-56778

https://www.suse.com/security/cve/CVE-2024-57791

https://www.suse.com/security/cve/CVE-2024-57792

https://www.suse.com/security/cve/CVE-2024-57793

https://www.suse.com/security/cve/CVE-2024-57798

https://www.suse.com/security/cve/CVE-2024-57849

https://www.suse.com/security/cve/CVE-2024-57850

https://www.suse.com/security/cve/CVE-2024-57876

https://www.suse.com/security/cve/CVE-2024-57893

https://www.suse.com/security/cve/CVE-2024-57897

https://www.suse.com/security/cve/CVE-2024-8805

https://bugzilla.suse.com/1234832

https://bugzilla.suse.com/1234884

https://bugzilla.suse.com/1234889

https://bugzilla.suse.com/1234896

https://bugzilla.suse.com/1234899

https://bugzilla.suse.com/1234900

https://bugzilla.suse.com/1234905

https://bugzilla.suse.com/1234909

https://bugzilla.suse.com/1234916

https://bugzilla.suse.com/1234918

https://bugzilla.suse.com/1234922

https://bugzilla.suse.com/1234930

https://bugzilla.suse.com/1234931

https://bugzilla.suse.com/1234934

https://bugzilla.suse.com/1234962

https://bugzilla.suse.com/1234999

https://bugzilla.suse.com/1235002

https://bugzilla.suse.com/1235009

https://bugzilla.suse.com/1235011

https://bugzilla.suse.com/1235053

https://bugzilla.suse.com/1235057

https://bugzilla.suse.com/1235059

https://bugzilla.suse.com/1235100

https://bugzilla.suse.com/1235122

https://bugzilla.suse.com/1235123

https://bugzilla.suse.com/1235133

https://bugzilla.suse.com/1235134

https://bugzilla.suse.com/1235217

https://bugzilla.suse.com/1235222

https://bugzilla.suse.com/1235230

https://bugzilla.suse.com/1235249

https://bugzilla.suse.com/1235410

https://bugzilla.suse.com/1235430

https://bugzilla.suse.com/1235433

https://bugzilla.suse.com/1235441

https://bugzilla.suse.com/1235451

https://bugzilla.suse.com/1235458

https://bugzilla.suse.com/1235466

https://bugzilla.suse.com/1235473

https://bugzilla.suse.com/1235480

https://bugzilla.suse.com/1235491

https://bugzilla.suse.com/1235495

https://bugzilla.suse.com/1235496

https://bugzilla.suse.com/1235521

https://bugzilla.suse.com/1235557

https://bugzilla.suse.com/1235563

https://bugzilla.suse.com/1235570

https://bugzilla.suse.com/1235584

https://bugzilla.suse.com/1235611

https://bugzilla.suse.com/1235635

https://bugzilla.suse.com/1235641

https://bugzilla.suse.com/1235643

https://bugzilla.suse.com/1235645

https://bugzilla.suse.com/1235647

https://bugzilla.suse.com/1235723

https://bugzilla.suse.com/1235739

https://bugzilla.suse.com/1235747

https://bugzilla.suse.com/1235759

https://bugzilla.suse.com/1235764

https://bugzilla.suse.com/1235768

https://bugzilla.suse.com/1235806

https://bugzilla.suse.com/1235812

https://bugzilla.suse.com/1235814

https://bugzilla.suse.com/1235818

https://bugzilla.suse.com/1235842

https://bugzilla.suse.com/1235920

https://bugzilla.suse.com/1235969

https://bugzilla.suse.com/1236628

http://www.nessus.org/u?3c78abc8

https://www.suse.com/security/cve/CVE-2024-26758

https://www.suse.com/security/cve/CVE-2024-26943

https://www.suse.com/security/cve/CVE-2024-36898

https://www.suse.com/security/cve/CVE-2024-38599

https://www.suse.com/security/cve/CVE-2024-41047

https://www.suse.com/security/cve/CVE-2024-45019

https://www.suse.com/security/cve/CVE-2024-46858

https://www.suse.com/security/cve/CVE-2024-50051

https://www.suse.com/security/cve/CVE-2024-50136

https://www.suse.com/security/cve/CVE-2024-50142

https://www.suse.com/security/cve/CVE-2024-50151

https://www.suse.com/security/cve/CVE-2024-50195

https://www.suse.com/security/cve/CVE-2024-50199

https://www.suse.com/security/cve/CVE-2024-50210

https://www.suse.com/security/cve/CVE-2024-50275

https://www.suse.com/security/cve/CVE-2024-50299

https://www.suse.com/security/cve/CVE-2024-53095

https://www.suse.com/security/cve/CVE-2024-53103

https://www.suse.com/security/cve/CVE-2024-53104

https://www.suse.com/security/cve/CVE-2024-53112

https://www.suse.com/security/cve/CVE-2024-53121

https://www.suse.com/security/cve/CVE-2024-53127

https://www.suse.com/security/cve/CVE-2024-53129

https://www.suse.com/security/cve/CVE-2024-53138

https://www.suse.com/security/cve/CVE-2024-53141

https://www.suse.com/security/cve/CVE-2024-53144

https://www.suse.com/security/cve/CVE-2024-53148

https://www.suse.com/security/cve/CVE-2024-53151

https://www.suse.com/security/cve/CVE-2024-53166

https://www.suse.com/security/cve/CVE-2024-53169

https://www.suse.com/security/cve/CVE-2024-53171

https://www.suse.com/security/cve/CVE-2024-53174

https://www.suse.com/security/cve/CVE-2024-53177

https://www.suse.com/security/cve/CVE-2024-53208

https://www.suse.com/security/cve/CVE-2024-53209

https://www.suse.com/security/cve/CVE-2024-53215

https://www.suse.com/security/cve/CVE-2024-53217

https://www.suse.com/security/cve/CVE-2024-53224

https://www.suse.com/security/cve/CVE-2024-53227

https://www.suse.com/security/cve/CVE-2024-53229

https://www.suse.com/security/cve/CVE-2024-53690

https://www.suse.com/security/cve/CVE-2024-54680

https://www.suse.com/security/cve/CVE-2024-55916

https://www.suse.com/security/cve/CVE-2024-56531

https://www.suse.com/security/cve/CVE-2024-56532

https://www.suse.com/security/cve/CVE-2024-56533

https://www.suse.com/security/cve/CVE-2024-56557

https://www.suse.com/security/cve/CVE-2024-56558

https://www.suse.com/security/cve/CVE-2024-56562

https://www.suse.com/security/cve/CVE-2024-56567

https://www.suse.com/security/cve/CVE-2024-56588

https://www.suse.com/security/cve/CVE-2024-56595

https://www.suse.com/security/cve/CVE-2024-56596

https://www.suse.com/security/cve/CVE-2024-56597

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56602

https://www.suse.com/security/cve/CVE-2024-56623

https://www.suse.com/security/cve/CVE-2024-56629

https://www.suse.com/security/cve/CVE-2024-56631

https://www.suse.com/security/cve/CVE-2024-56642

https://www.suse.com/security/cve/CVE-2024-56644

https://www.suse.com/security/cve/CVE-2024-56645

https://www.suse.com/security/cve/CVE-2024-56648

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56658

https://www.suse.com/security/cve/CVE-2024-56661

https://www.suse.com/security/cve/CVE-2024-56664

https://www.suse.com/security/cve/CVE-2024-56678

プラグインの詳細

深刻度: High

ID: 216460

ファイル名: suse_SU-2025-0577-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/19

更新日: 2025/2/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_94-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/18

脆弱性公開日: 2024/4/3

CISA の既知の悪用された脆弱性の期限日: 2025/2/26

参照情報

CVE: CVE-2024-26758, CVE-2024-26943, CVE-2024-36898, CVE-2024-38599, CVE-2024-41047, CVE-2024-45019, CVE-2024-46858, CVE-2024-50051, CVE-2024-50136, CVE-2024-50142, CVE-2024-50151, CVE-2024-50195, CVE-2024-50199, CVE-2024-50210, CVE-2024-50275, CVE-2024-50299, CVE-2024-53095, CVE-2024-53103, CVE-2024-53104, CVE-2024-53112, CVE-2024-53121, CVE-2024-53127, CVE-2024-53129, CVE-2024-53138, CVE-2024-53141, CVE-2024-53144, CVE-2024-53148, CVE-2024-53151, CVE-2024-53166, CVE-2024-53169, CVE-2024-53171, CVE-2024-53174, CVE-2024-53177, CVE-2024-53208, CVE-2024-53209, CVE-2024-53215, CVE-2024-53217, CVE-2024-53224, CVE-2024-53227, CVE-2024-53229, CVE-2024-53690, CVE-2024-54680, CVE-2024-55916, CVE-2024-56531, CVE-2024-56532, CVE-2024-56533, CVE-2024-56557, CVE-2024-56558, CVE-2024-56562, CVE-2024-56567, CVE-2024-56588, CVE-2024-56595, CVE-2024-56596, CVE-2024-56597, CVE-2024-56600, CVE-2024-56601, CVE-2024-56602, CVE-2024-56623, CVE-2024-56629, CVE-2024-56631, CVE-2024-56642, CVE-2024-56644, CVE-2024-56645, CVE-2024-56648, CVE-2024-56650, CVE-2024-56658, CVE-2024-56661, CVE-2024-56664, CVE-2024-56678, CVE-2024-56681, CVE-2024-56698, CVE-2024-56701, CVE-2024-56704, CVE-2024-56722, CVE-2024-56739, CVE-2024-56745, CVE-2024-56747, CVE-2024-56754, CVE-2024-56756, CVE-2024-56759, CVE-2024-56765, CVE-2024-56776, CVE-2024-56777, CVE-2024-56778, CVE-2024-57791, CVE-2024-57792, CVE-2024-57793, CVE-2024-57798, CVE-2024-57849, CVE-2024-57850, CVE-2024-57876, CVE-2024-57893, CVE-2024-57897, CVE-2024-8805

SuSE: SUSE-SU-2025:0577-1