SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2025:01620-1)

high Nessus プラグイン ID 237098

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2025:01620-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-48933: netfilter: nf_tables: ステートフル obj 更新中のメモリリークを修正します (bsc#1229621)。
- CVE-2022-49110: netfilter: conntrack: gc 自動調整を再検討します (bsc#1237981)。
- CVE-2022-49139: Bluetooth: hci_sync_conn_complete_evt の NULL ポインターデリファレンスを修正します (bsc#1238032)。
- CVE-2022-49767: 9p/trans_fd: 常に O_NONBLOCK 読み取り/書き込みを使用します (bsc#1242493)。
- CVE-2024-46763: fou: GRO の NULL ポインターデリファレンスを修正します (bsc#1230764)。
- CVE-2024-50038: netfilter: xtables: 必要に応じて NFPROTO_UNSPEC を回避します (bsc#1231910)。
- CVE-2025-21726: padata: reorder_work に対する UAF を回避します (bsc#1238865)。
- CVE-2025-21785: arm64: cacheinfo: cacheinfo 配列への領域外書き込みを回避 (bsc#1238747)。
- CVE-2025-21791: vrf: l3mdev_l3_out() で RCU 保護を使用 (bsc#1238512)。
- CVE-2025-21812: ax25: rcu が dev->ax25_ptr を保護します (bsc#1238471)。
- CVE-2025-21839: KVM: x86: .vcpu_run() ループに入る前にのみ、ゲスト値で DR6 をロードします (bsc#1239061)。
- CVE-2025-22004: net: atm: lec_send() のメモリ解放後使用 (Use After Free) を修正します (bsc#1240835)。
- CVE-2025-22020: memstick: rtsx_usb_ms: rtsx_usb_ms_drv_remove での slab-use-after-free を修正します (bsc#1241280)。
- CVE-2025-22045: x86/mm: 通常の PMD のザッピングに使用する際の flush_tlb_range() を修正します (bsc#1241433)。
- CVE-2025-22055: net: geneve_opt 長の整数オーバーフローを修正します (bsc#1241371)。
- CVE-2025-22097: drm/vkms: init エラーでのメモリ解放後使用 (Use After Free) と二重解放を修正します (bsc#1241541)。
- CVE-2025-2312: CIFS: cifs.upcall 名前空間解決用の新しいマウントオプション (bsc#1239684)。
- CVE-2025-23138: watch_queue: パイプアカウントの不一致を修正します (bsc#1241648)。
- CVE-2025-39735: jfs: ea_get() の slab-out-of-bounds 読み取りを修正します (bsc#1241625)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1054914

https://bugzilla.suse.com/1206843

https://bugzilla.suse.com/1210409

https://bugzilla.suse.com/1225903

https://bugzilla.suse.com/1229361

https://bugzilla.suse.com/1229621

https://bugzilla.suse.com/1230764

https://bugzilla.suse.com/1231103

https://bugzilla.suse.com/1231910

https://bugzilla.suse.com/1236777

https://bugzilla.suse.com/1237981

https://bugzilla.suse.com/1238032

https://bugzilla.suse.com/1238471

https://bugzilla.suse.com/1238512

https://bugzilla.suse.com/1238747

https://bugzilla.suse.com/1238865

https://bugzilla.suse.com/1239061

https://bugzilla.suse.com/1239684

https://bugzilla.suse.com/1239968

https://bugzilla.suse.com/1240209

https://bugzilla.suse.com/1240211

https://bugzilla.suse.com/1240214

https://bugzilla.suse.com/1240228

https://bugzilla.suse.com/1240230

https://bugzilla.suse.com/1240246

https://bugzilla.suse.com/1240248

https://bugzilla.suse.com/1240269

https://bugzilla.suse.com/1240271

https://bugzilla.suse.com/1240274

https://bugzilla.suse.com/1240285

https://bugzilla.suse.com/1240295

https://bugzilla.suse.com/1240306

https://bugzilla.suse.com/1240314

https://bugzilla.suse.com/1240315

https://bugzilla.suse.com/1240321

https://bugzilla.suse.com/1240747

https://bugzilla.suse.com/1240835

https://bugzilla.suse.com/1241280

https://bugzilla.suse.com/1241371

https://bugzilla.suse.com/1241421

https://bugzilla.suse.com/1241433

https://bugzilla.suse.com/1241541

https://bugzilla.suse.com/1241625

https://bugzilla.suse.com/1241648

https://bugzilla.suse.com/1242284

https://bugzilla.suse.com/1242493

https://bugzilla.suse.com/1242778

https://lists.suse.com/pipermail/sle-updates/2025-May/039286.html

https://www.suse.com/security/cve/CVE-2021-47671

https://www.suse.com/security/cve/CVE-2022-48933

https://www.suse.com/security/cve/CVE-2022-49110

https://www.suse.com/security/cve/CVE-2022-49139

https://www.suse.com/security/cve/CVE-2022-49741

https://www.suse.com/security/cve/CVE-2022-49745

https://www.suse.com/security/cve/CVE-2022-49767

https://www.suse.com/security/cve/CVE-2023-52928

https://www.suse.com/security/cve/CVE-2023-52931

https://www.suse.com/security/cve/CVE-2023-52936

https://www.suse.com/security/cve/CVE-2023-52937

https://www.suse.com/security/cve/CVE-2023-52938

https://www.suse.com/security/cve/CVE-2023-52981

https://www.suse.com/security/cve/CVE-2023-52982

https://www.suse.com/security/cve/CVE-2023-52986

https://www.suse.com/security/cve/CVE-2023-52994

https://www.suse.com/security/cve/CVE-2023-53001

https://www.suse.com/security/cve/CVE-2023-53002

https://www.suse.com/security/cve/CVE-2023-53009

https://www.suse.com/security/cve/CVE-2023-53014

https://www.suse.com/security/cve/CVE-2023-53018

https://www.suse.com/security/cve/CVE-2023-53031

https://www.suse.com/security/cve/CVE-2023-53051

https://www.suse.com/security/cve/CVE-2024-42307

https://www.suse.com/security/cve/CVE-2024-46763

https://www.suse.com/security/cve/CVE-2024-46865

https://www.suse.com/security/cve/CVE-2024-50038

https://www.suse.com/security/cve/CVE-2025-21726

https://www.suse.com/security/cve/CVE-2025-21785

https://www.suse.com/security/cve/CVE-2025-21791

https://www.suse.com/security/cve/CVE-2025-21812

https://www.suse.com/security/cve/CVE-2025-21839

https://www.suse.com/security/cve/CVE-2025-22004

https://www.suse.com/security/cve/CVE-2025-22020

https://www.suse.com/security/cve/CVE-2025-22045

https://www.suse.com/security/cve/CVE-2025-22055

https://www.suse.com/security/cve/CVE-2025-22097

https://www.suse.com/security/cve/CVE-2025-2312

https://www.suse.com/security/cve/CVE-2025-23138

https://www.suse.com/security/cve/CVE-2025-39735

プラグインの詳細

深刻度: High

ID: 237098

ファイル名: suse_SU-2025-01620-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/22

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-22020

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_103-default, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/21

脆弱性公開日: 2023/3/11

参照情報

CVE: CVE-2021-47671, CVE-2022-48933, CVE-2022-49110, CVE-2022-49139, CVE-2022-49741, CVE-2022-49745, CVE-2022-49767, CVE-2023-52928, CVE-2023-52931, CVE-2023-52936, CVE-2023-52937, CVE-2023-52938, CVE-2023-52981, CVE-2023-52982, CVE-2023-52986, CVE-2023-52994, CVE-2023-53001, CVE-2023-53002, CVE-2023-53009, CVE-2023-53014, CVE-2023-53018, CVE-2023-53031, CVE-2023-53051, CVE-2024-42307, CVE-2024-46763, CVE-2024-46865, CVE-2024-50038, CVE-2025-21726, CVE-2025-21785, CVE-2025-21791, CVE-2025-21812, CVE-2025-21839, CVE-2025-22004, CVE-2025-22020, CVE-2025-22045, CVE-2025-22055, CVE-2025-22097, CVE-2025-2312, CVE-2025-23138, CVE-2025-39735

SuSE: SUSE-SU-2025:01620-1