SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : kernel (SUSE-SU-2025:0856-1)

high Nessus プラグイン ID 232722

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2025:0856-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP6 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。

次のセキュリティバグを修正しました。

- CVE-2024-26708: mptcp: fastopen 競合の不整合状態を修正します (bsc#1222672)。
- CVE-2024-40980: drop_monitor: spin_lock を raw_spin_lock で置き換える (bsc#1227937)。
- CVE-2024-44974: mptcp: pm: endp の選択時に起こり得るメモリ解放後使用を回避します (bsc#1230235)。
- CVE-2024-45009: mptcp: pm: MPJ 要求の場合にのみ add_addr_accepted を減少させます (bsc#1230438)。
- CVE-2024-45010: mptcp: pm: 「サブフロー」endp のみを使用可能としてマークします (bsc#1230439)。
- CVE-2024-50029: Bluetooth: hci_conn: hci_enhanced_setup_sync の UAF を修正します (bsc#1231949)。
- CVE-2024-50036: net: dst_release() 内で dst_entries_add() を遅延させない (bsc#1231912)。
- CVE-2024-50085: mptcp: pm: mptcp_pm_nl_rm_addr_or_subflow のメモリ解放後使用読み取りを修正します (bsc#1232508)。
- CVE-2024-50142: xfrm: sel.family が設定されていない場合に、SA ファミリーを使用して新しい SA の prefixlen を検証 (bsc#1233028)。
- CVE-2024-50185: mptcp の kABI 修正: DSS 破損を一貫して処理します (bsc#1233109)。
- CVE-2024-50294: rxrpc: 呼び出しのハングを引き起こすロッキングの欠如を修正します (bsc#1233483)。
- CVE-2024-53123: mptcp: 切断時の早期のエラーアウト (bsc#1234070)。
- CVE-2024-53147: exfat: ディレクトリエントリの領域外アクセスを修正します (bsc#1234857)。
- CVE-2024-53176: smb: アンマウント中に、キャッシュされたすべての dir インスタンスが dentry を確実にドロップするようにします (bsc#1234894)。
- CVE-2024-53177: smb: open_cached_dir エラーパスによる use-after-free を防止 (bsc#1234896)。
- CVE-2024-53178: smb: 再接続が open_cached_dir と競合する際に cfid を漏洩しません (bsc#1234895)。
- CVE-2024-56568: iommu/arm-smmu: smmu デバイスがバインドされた後、クライアントのプローブを延期します (bsc#1235032)。
- CVE-2024-56633: selftests/bpf: apply_bytes テストを test_sockmap の test_txmsg_redir_wait_sndmem に追加します (bsc#1235485)。
- CVE-2024-56647: net: ip_rt_bug をトリガーする icmp ホスト再検索を修正します (bsc#1235435)。
- CVE-2024-56720: bpf、sockmap: bpf_msg_pop_data に対するいくつかの修正 (bsc#1235592)。
- CVE-2024-57994: ptr_ring: ptr_ring_resize_multiple() のハード割り込みをブロックしません (bsc#1237901)。
- CVE-2025-21636: sctp: sysctl: plpmtud_probe_interval: current->nsproxy の使用を回避します (bsc#1236113)。
- CVE-2025-21637: sctp: sysctl: pudp_port: current->nsproxy の使用を回避します (bsc#1236114)。
- CVE-2025-21638: sctp: sysctl: auth_enable: current->nsproxy の使用を回避します (bsc#1236115)。
- CVE-2025-21639: sctp: sysctl: rto_min/max: current->nsproxy の使用を回避します (bsc#1236122)。
- CVE-2025-21640:sctp: sysctl: cookie_hmac_alg: current->nsproxy の使用を回避します (bsc#1236123)。
- CVE-2025-21647: sched: sch_cake: ホストのバルクフロー公平性カウントに境界チェックを追加します (bsc#1236133)。
- CVE-2025-21665: filemap: 32 ビットへの 64 ビットオフセットの切り捨てを回避 (bsc#1236684)。
- CVE-2025-21667: iomap: 32 ビットへの 64 ビットオフセットの切り捨てを回避 (bsc#1236681)。
- CVE-2025-21668: pmdomain: imx8mp-blk-ctrl: 欠落しているループブレーク条件を追加 (bsc#1236682)。
- CVE-2025-21673: smb: client: TCP_Server_Info::hostname の二重解放を修正 (bsc#1236689)。
- CVE-2025-21680: pktgen: get_imix_entries で領域外アクセスを回避します (bsc#1236700)。
- CVE-2025-21681: キャリアとの netdev の登録解除に対する tx のロックアップを修正 (bsc#1236702)。
- CVE-2025-21687: vfio/platform: 読み取り/書き込み syscall の境界をチェックします (bsc#1237045)。
- CVE-2025-21692: net: sched: ets qdisc OOB インデックス作成を修正します (bsc#1237028)。
- CVE-2025-21700: net: sched: ある親から別の親への子 qdisc の置換を許可しません (bsc#1237159)。
- CVE-2025-21728: bpf: プリエンプト可能な場合にシグナルを非同期で送信します (bsc#1237879)。
- CVE-2025-21705: mptcp: fastopen 切断を適切に処理します (bsc#1238525)。
- CVE-2025-21715: net: davicom: dm9000_drv_remove の UAF を修正します (bsc#1237889)。
- CVE-2025-21716: vxlan: vxlan_vnifilter_dump() の uninit-value を修正します (bsc#1237891)。
- CVE-2025-21719: ipmr: unres エントリに対して mr_mfc_uses_dev() を呼び出しません (bsc#1238860)。
- CVE-2025-21724: iommufd/iova_bitmap: iova_bitmap_offset_to_index() の領域外シフトを修正します (bsc#1238863)。
- CVE-2025-21725: smb: クライアント: 未設定のリンク速度による oops を修正します (bsc#1238877)。
- CVE-2025-21767: clocksource: migrate_disable() を使用して、アトミックコンテキストでの get_random_u32() の呼び出しを回避します (bsc#1238509)。
- CVE-2025-21790: vxlan: vxlan_vnigroup_init() の戻り値をチェックします (bsc#1238753)。
- CVE-2025-21795: NFSD: nfsd4_shutdown_callback のハングアップを修正します (bsc#1238759)。
- CVE-2025-21799: net: ethernet: ti: am65-cpsw: am65_cpsw_nuss_remove_tx_chns() で IRQ の解放を修正します (bsc#1238739)。
- CVE-2025-21802: net: hns3: パラレル化するドライバーをアンロードする際の oops を修正します (bsc#1238751)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1222672

https://bugzilla.suse.com/1222803

https://bugzilla.suse.com/1225606

https://bugzilla.suse.com/1225742

https://bugzilla.suse.com/1225981

https://bugzilla.suse.com/1227937

https://bugzilla.suse.com/1228521

https://bugzilla.suse.com/1230235

https://bugzilla.suse.com/1230438

https://bugzilla.suse.com/1230439

https://bugzilla.suse.com/1230497

https://bugzilla.suse.com/1231432

https://bugzilla.suse.com/1231912

https://bugzilla.suse.com/1231920

https://bugzilla.suse.com/1231949

https://bugzilla.suse.com/1232159

https://bugzilla.suse.com/1232198

https://bugzilla.suse.com/1232201

https://bugzilla.suse.com/1232299

https://bugzilla.suse.com/1232508

https://bugzilla.suse.com/1232520

https://bugzilla.suse.com/1232919

https://bugzilla.suse.com/1233028

https://bugzilla.suse.com/1233109

https://bugzilla.suse.com/1233483

https://bugzilla.suse.com/1233749

https://bugzilla.suse.com/1234070

https://bugzilla.suse.com/1234853

https://bugzilla.suse.com/1234857

https://bugzilla.suse.com/1234891

https://bugzilla.suse.com/1234894

https://bugzilla.suse.com/1234895

https://bugzilla.suse.com/1234896

https://bugzilla.suse.com/1234963

https://bugzilla.suse.com/1235032

https://bugzilla.suse.com/1235054

https://bugzilla.suse.com/1235061

https://bugzilla.suse.com/1237901

https://bugzilla.suse.com/1237950

https://bugzilla.suse.com/1238214

https://bugzilla.suse.com/1238303

https://bugzilla.suse.com/1238347

https://bugzilla.suse.com/1238368

https://bugzilla.suse.com/1238509

https://bugzilla.suse.com/1238525

https://bugzilla.suse.com/1238570

https://bugzilla.suse.com/1238739

https://bugzilla.suse.com/1238751

https://bugzilla.suse.com/1238753

https://bugzilla.suse.com/1238759

https://bugzilla.suse.com/1238860

https://bugzilla.suse.com/1238863

https://bugzilla.suse.com/1238877

http://www.nessus.org/u?232be700

https://www.suse.com/security/cve/CVE-2023-52924

https://www.suse.com/security/cve/CVE-2023-52925

https://www.suse.com/security/cve/CVE-2024-26708

https://www.suse.com/security/cve/CVE-2024-26810

https://www.suse.com/security/cve/CVE-2024-40980

https://www.suse.com/security/cve/CVE-2024-41055

https://www.suse.com/security/cve/CVE-2024-44974

https://www.suse.com/security/cve/CVE-2024-45009

https://www.suse.com/security/cve/CVE-2024-45010

https://www.suse.com/security/cve/CVE-2024-47701

https://www.suse.com/security/cve/CVE-2024-49884

https://www.suse.com/security/cve/CVE-2024-49950

https://www.suse.com/security/cve/CVE-2024-50029

https://www.suse.com/security/cve/CVE-2024-50036

https://www.suse.com/security/cve/CVE-2024-50073

https://www.suse.com/security/cve/CVE-2024-50085

https://www.suse.com/security/cve/CVE-2024-50115

https://www.suse.com/security/cve/CVE-2024-50142

https://www.suse.com/security/cve/CVE-2024-50185

https://www.suse.com/security/cve/CVE-2024-50294

https://www.suse.com/security/cve/CVE-2024-53123

https://www.suse.com/security/cve/CVE-2024-53147

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53176

https://www.suse.com/security/cve/CVE-2024-53177

https://www.suse.com/security/cve/CVE-2024-53178

https://www.suse.com/security/cve/CVE-2024-53226

https://www.suse.com/security/cve/CVE-2024-53239

https://www.suse.com/security/cve/CVE-2024-56539

https://www.suse.com/security/cve/CVE-2024-56548

https://www.suse.com/security/cve/CVE-2024-56568

https://www.suse.com/security/cve/CVE-2024-56579

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56633

https://www.suse.com/security/cve/CVE-2024-56647

https://www.suse.com/security/cve/CVE-2024-56720

https://www.suse.com/security/cve/CVE-2024-57889

https://www.suse.com/security/cve/CVE-2024-57948

https://www.suse.com/security/cve/CVE-2024-57994

https://www.suse.com/security/cve/CVE-2025-21636

https://www.suse.com/security/cve/CVE-2025-21637

https://www.suse.com/security/cve/CVE-2025-21638

https://www.suse.com/security/cve/CVE-2025-21639

https://www.suse.com/security/cve/CVE-2025-21640

https://www.suse.com/security/cve/CVE-2025-21647

https://www.suse.com/security/cve/CVE-2025-21665

https://www.suse.com/security/cve/CVE-2025-21667

https://www.suse.com/security/cve/CVE-2025-21668

https://www.suse.com/security/cve/CVE-2025-21673

https://www.suse.com/security/cve/CVE-2025-21680

https://www.suse.com/security/cve/CVE-2025-21681

https://www.suse.com/security/cve/CVE-2025-21684

https://www.suse.com/security/cve/CVE-2025-21687

https://www.suse.com/security/cve/CVE-2025-21688

https://www.suse.com/security/cve/CVE-2025-21689

https://www.suse.com/security/cve/CVE-2025-21690

https://www.suse.com/security/cve/CVE-2025-21692

https://www.suse.com/security/cve/CVE-2025-21697

https://www.suse.com/security/cve/CVE-2025-21699

https://www.suse.com/security/cve/CVE-2025-21700

https://www.suse.com/security/cve/CVE-2025-21705

https://www.suse.com/security/cve/CVE-2025-21715

https://www.suse.com/security/cve/CVE-2025-21716

https://www.suse.com/security/cve/CVE-2025-21719

https://www.suse.com/security/cve/CVE-2025-21724

https://www.suse.com/security/cve/CVE-2025-21725

https://www.suse.com/security/cve/CVE-2025-21728

https://www.suse.com/security/cve/CVE-2025-21767

https://www.suse.com/security/cve/CVE-2025-21790

https://www.suse.com/security/cve/CVE-2025-21795

https://www.suse.com/security/cve/CVE-2025-21799

https://www.suse.com/security/cve/CVE-2025-21802

https://bugzilla.suse.com/1235073

https://bugzilla.suse.com/1235435

https://bugzilla.suse.com/1235485

https://bugzilla.suse.com/1235592

https://bugzilla.suse.com/1235599

https://bugzilla.suse.com/1235609

https://bugzilla.suse.com/1235932

https://bugzilla.suse.com/1235933

https://bugzilla.suse.com/1236113

https://bugzilla.suse.com/1236114

https://bugzilla.suse.com/1236115

https://bugzilla.suse.com/1236122

https://bugzilla.suse.com/1236123

https://bugzilla.suse.com/1236133

https://bugzilla.suse.com/1236138

https://bugzilla.suse.com/1236199

https://bugzilla.suse.com/1236200

https://bugzilla.suse.com/1236203

https://bugzilla.suse.com/1236205

https://bugzilla.suse.com/1236573

https://bugzilla.suse.com/1236575

https://bugzilla.suse.com/1236576

https://bugzilla.suse.com/1236591

https://bugzilla.suse.com/1236661

https://bugzilla.suse.com/1236677

https://bugzilla.suse.com/1236681

https://bugzilla.suse.com/1236682

https://bugzilla.suse.com/1236684

https://bugzilla.suse.com/1236689

https://bugzilla.suse.com/1236700

https://bugzilla.suse.com/1236702

https://bugzilla.suse.com/1236752

https://bugzilla.suse.com/1236759

https://bugzilla.suse.com/1236821

https://bugzilla.suse.com/1236822

https://bugzilla.suse.com/1236896

https://bugzilla.suse.com/1236897

https://bugzilla.suse.com/1236952

https://bugzilla.suse.com/1236967

https://bugzilla.suse.com/1236994

https://bugzilla.suse.com/1237007

https://bugzilla.suse.com/1237017

https://bugzilla.suse.com/1237025

https://bugzilla.suse.com/1237028

https://bugzilla.suse.com/1237045

https://bugzilla.suse.com/1237126

https://bugzilla.suse.com/1237132

https://bugzilla.suse.com/1237139

https://bugzilla.suse.com/1237155

https://bugzilla.suse.com/1237158

https://bugzilla.suse.com/1237159

https://bugzilla.suse.com/1237232

https://bugzilla.suse.com/1237234

https://bugzilla.suse.com/1237325

https://bugzilla.suse.com/1237356

https://bugzilla.suse.com/1237415

https://bugzilla.suse.com/1237452

https://bugzilla.suse.com/1237504

https://bugzilla.suse.com/1237521

https://bugzilla.suse.com/1237558

https://bugzilla.suse.com/1237562

https://bugzilla.suse.com/1237563

https://bugzilla.suse.com/1237848

https://bugzilla.suse.com/1237849

https://bugzilla.suse.com/1237879

https://bugzilla.suse.com/1237889

https://bugzilla.suse.com/1237891

https://bugzilla.suse.com/1012628

https://bugzilla.suse.com/1215199

https://bugzilla.suse.com/1219367

プラグインの詳細

深刻度: High

ID: 232722

ファイル名: suse_SU-2025-0856-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/3/14

更新日: 2025/3/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21692

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-6_4_0-150600_23_42-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-64kb

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/3/13

脆弱性公開日: 2023/10/31

参照情報

CVE: CVE-2023-52924, CVE-2023-52925, CVE-2024-26708, CVE-2024-26810, CVE-2024-40980, CVE-2024-41055, CVE-2024-44974, CVE-2024-45009, CVE-2024-45010, CVE-2024-47701, CVE-2024-49884, CVE-2024-49950, CVE-2024-50029, CVE-2024-50036, CVE-2024-50073, CVE-2024-50085, CVE-2024-50115, CVE-2024-50142, CVE-2024-50185, CVE-2024-50294, CVE-2024-53123, CVE-2024-53147, CVE-2024-53173, CVE-2024-53176, CVE-2024-53177, CVE-2024-53178, CVE-2024-53226, CVE-2024-53239, CVE-2024-56539, CVE-2024-56548, CVE-2024-56568, CVE-2024-56579, CVE-2024-56605, CVE-2024-56633, CVE-2024-56647, CVE-2024-56720, CVE-2024-57889, CVE-2024-57948, CVE-2024-57994, CVE-2025-21636, CVE-2025-21637, CVE-2025-21638, CVE-2025-21639, CVE-2025-21640, CVE-2025-21647, CVE-2025-21665, CVE-2025-21667, CVE-2025-21668, CVE-2025-21673, CVE-2025-21680, CVE-2025-21681, CVE-2025-21684, CVE-2025-21687, CVE-2025-21688, CVE-2025-21689, CVE-2025-21690, CVE-2025-21692, CVE-2025-21697, CVE-2025-21699, CVE-2025-21700, CVE-2025-21705, CVE-2025-21715, CVE-2025-21716, CVE-2025-21719, CVE-2025-21724, CVE-2025-21725, CVE-2025-21728, CVE-2025-21767, CVE-2025-21790, CVE-2025-21795, CVE-2025-21799, CVE-2025-21802

SuSE: SUSE-SU-2025:0856-1