概要
リモートの SUSE ホストにセキュリティ更新がありません。
説明
リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2025:1143-1 のアドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。
- CVE-2024-45337: golang.org/x/crypto/ssh: ServerConfig.PublicKeyCallback の誤用により認証バイパスにつながる問題を修正しました (bsc#1234563)。
その他の修正:
- バージョン 20250327.01 (bsc#1239763、bsc#1239866) に更新しました。
* gce_workload_cert_refresh およびメタデータスクリプトランナーからエラーメッセージを削除します (#527)
- バージョン 20250327.00 から
* guest-logging-go 依存関係を更新します (#526)
*「created-by」メタデータを追加し、オプションとしてロギングライブラリに渡します (#508)
*「oslogin: 変更されたファイルの終端で改行を正しく処理 (#520)」を元に戻します (#523)
* コアプラグインが有効だった場合は、無効にしたサービスを再度有効にします (#522)
* パッケージのアップグレード時にゲストサービスを有効にします (#519)
* oslogin: 変更されたファイルの終端で改行を正しく処理します (#520)
* コアプラグインパスを修正します (#518)
* パッケージビルドの問題を修正します (#517)
* go mod tidy -v を実行した依存関係を修正します (#515)
* debian ビルドパスを修正します (#514)
* パッケージ内の compat メタデータスクリプトランナーバイナリをバンドルします (#513)
* Bump golang.org/x/net を 0.27.0 から 0.36.0 (#512) に更新します
* スタートアップ/シャットダウンサービスを更新し、compat マネージャーを起動します (#503)
* エージェントパッケージ内の new gce メタデータスクリプトランナーバイナリをバンドルします (#502)
*「パッケージ内の新しいバイナリのバンドルを元に戻す (#509)」を元に戻します (#511)
- バージョン 20250326.00 から
* コアプラグインが有効だった場合は、無効にしたサービスを再度有効にします (#521)
- バージョン 20250324.00 から
* パッケージのアップグレード時にゲストサービスを有効にします (#519)
* oslogin: 変更されたファイルの終端で改行を正しく処理します (#520)
* コアプラグインパスを修正します (#518)
* パッケージビルドの問題を修正します (#517)
* go mod tidy -v を実行した依存関係を修正します (#515)
* debian ビルドパスを修正します (#514)
* パッケージ内の compat メタデータスクリプトランナーバイナリをバンドルします (#513)
* Bump golang.org/x/net を 0.27.0 から 0.36.0 (#512) に更新します
* スタートアップ/シャットダウンサービスを更新し、compat マネージャーを起動します (#503)
* エージェントパッケージ内の new gce メタデータスクリプトランナーバイナリをバンドルします (#502)
*「パッケージ内の新しいバイナリのバンドルを元に戻す (#509)」を元に戻します (#511)
* パッケージ内の新しいバイナリのバンドルを元に戻します (#509)
* Windows ビルドスクリプトの誤字を修正します (#501)
* すべてのパッケージにコアプラグインバイナリを含めます (#500)
* パッケージ compat マネージャーを開始します (#498)
* すべてのエージェントパッケージで ggactl_plugin_cleanup バイナリのバンドルを開始します (#492)
* scripts: ローカルで deb パッケージを構築するために、ラッパーを導入します (#490)
* compat-manager systemd ユニットを導入します (#497)
- バージョン 20250317.00 から
*「パッケージ内の新しいバイナリのバンドルを元に戻す (#509)」を元に戻します (#511)
* パッケージ内の新しいバイナリのバンドルを元に戻します (#509)
* Windows ビルドスクリプトの誤字を修正します (#501)
* すべてのパッケージにコアプラグインバイナリを含めます (#500)
* パッケージ compat マネージャーを開始します (#498)
* すべてのエージェントパッケージで ggactl_plugin_cleanup バイナリのバンドルを開始します (#492)
* scripts: ローカルで deb パッケージを構築するために、ラッパーを導入します (#490)
* compat-manager systemd ユニットを導入します (#497)
- バージョン 20250312.00 から
* パッケージ内の新しいバイナリのバンドルを元に戻します (#509)
* Windows ビルドスクリプトの誤字を修正します (#501)
* すべてのパッケージにコアプラグインバイナリを含めます (#500)
* CVE-2024-45337 を修正するために暗号ライブラリを更新します (#499)
* パッケージ compat マネージャーを開始します (#498)
* すべてのエージェントパッケージで ggactl_plugin_cleanup バイナリのバンドルを開始します (#492)
* scripts: ローカルで deb パッケージを構築するために、ラッパーを導入します (#490)
* compat-manager systemd ユニットを導入します (#497)
- バージョン 20250305.00 から
* パッケージ内の新しいバイナリのバンドルを元に戻します (#509)
* Windows ビルドスクリプトの誤字を修正します (#501)
* すべてのパッケージにコアプラグインバイナリを含めます (#500)
* パッケージ compat マネージャーを開始します (#498)
* すべてのエージェントパッケージで ggactl_plugin_cleanup バイナリのバンドルを開始します (#492)
* scripts: ローカルで deb パッケージを構築するために、ラッパーを導入します (#490)
* compat-manager systemd ユニットを導入します (#497)
- バージョン 20250304.01 から
* Windows ビルドスクリプトの誤字を修正します (#501)
- バージョン 20250214.01 から
* すべてのパッケージにコアプラグインバイナリを含めます (#500)
- バージョン 20250214.00 から
* CVE-2024-45337 を修正するために暗号ライブラリを更新します (#499)
- バージョン 20250212.00 から
* パッケージ compat マネージャーを開始します (#498)
* すべてのエージェントパッケージで ggactl_plugin_cleanup バイナリのバンドルを開始します (#492)
- バージョン 20250211.00 から
* scripts: ローカルで deb パッケージを構築するために、ラッパーを導入します (#490)
* compat-manager systemd ユニットを導入します (#497)
- バージョン 20250207.00 から
* vlan: Debian パッケージの VLAN 設定を切り替えます (#495)
* vlan: 不安定なセクションから設定を移動します (#494)
* 無効な NIC および「invalid」タグに関するコメントの説明を追加します。(#493)
* 無効な MAC であっても、インターフェースをリストに含めます。(#489)
* Windows パッケージのビルドエラーを修正します (#491)
* vlan: vlan ID に基づいてインデックスを作成しません (#486)
* PR を元に戻します #482 (#488)
* Amy と Zach を OWNERS から削除します (#487)
* (#482) がある場合にエラーを出力せずに interfaceNames() 内のインターフェースをスキップします
* ゲストエージェントマネージャーがチェックアウトされていない場合の Debian パッケージを修正します (#485)
- バージョン 20250204.02 から
* 強制的に Concourse のバージョンを上げます。
- バージョン 20250204.01 から
* vlan: Debian パッケージの VLAN 設定を切り替えます (#495)
- バージョン 20250204.00 から
* vlan: 不安定なセクションから設定を移動します (#494)
* 無効な NIC および「invalid」タグに関するコメントの説明を追加します。(#493)
- バージョン 20250203.01 から
* 無効な MAC であっても、インターフェースをリストに含めます。(#489)
- バージョン 20250203.00 から
* Windows パッケージのビルドエラーを修正します (#491)
* vlan: vlan ID に基づいてインデックスを作成しません (#486)
* PR を元に戻します #482 (#488)
* Amy と Zach を OWNERS から削除します (#487)
* (#482) がある場合にエラーを出力せずに interfaceNames() 内のインターフェースをスキップします
* ゲストエージェントマネージャーがチェックアウトされていない場合の Debian パッケージを修正します (#485)
- バージョン 20250122.00 から
* networkd(vlan): 設定に加えてインターフェースを削除します (#468)
* vlan 動的削除のサポートを実装し、設定されている場合にのみ削除するよう dhclient を更新します (#465)
* ロギングライブラリを更新します (#479)
* 所有者ファイルから Pat を削除します。(#478)
Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。
Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
影響を受ける google-guest-agent パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2025-1143-1.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:novell:suse_linux:google-guest-agent, cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available