SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:01600-1)

high Nessus プラグイン ID 237099

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:01600-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-47659: drm/plane: format_count の範囲チェックを早期に移動します (bsc#1237839)。
- CVE-2022-49044: dm integrity: tag_size がダイジェストサイズ未満の場合のメモリ破損を修正します (bsc#1237840)。
- CVE-2022-49055: drm/amdkfd: kmalloc_array() の潜在的な null 戻り値をチェックします (bsc#1237868)。
- CVE-2022-49060: net/smc: smc_pnet_find_ib() の NULL ポインターデリファレンスを修正します (bsc#1237845)。
- CVE-2022-49086: net: openvswitch: ネスト化されたアクションの漏洩を修正します (bsc#1238037)。
- CVE-2022-49111: Bluetooth: hci_send_acl のメモリ解放後使用 (Use After Free) を修正します (bsc#1237984)。
- CVE-2022-49118: scsi: hisi_sas: v3 HW のための順番で irq ベクトルを解放します (bsc#1237979)。
- CVE-2022-49121: scsi: pm8001: エラーのタグ漏洩を修正します (bsc#1237926)。
- CVE-2022-49137: drm/amd/amdgpu/amdgpu_cs: dma_fence obj の refcount 漏洩を修正します (bsc#1238155)。
- CVE-2022-49175: PM: core: device_pm_check_callbacks() 内で irq フラグを保持します (bsc#1238099)。
- CVE-2022-49176: bfq: bfq_dispatch_request のメモリ解放後使用 (Use After Free) を修正します (bsc#1238097)。
- CVE-2022-49179: block、bfq: oom_bfqq を移動しない (bsc#1238092)。
- CVE-2022-49188: remoteproc: qcom_q6v5_mss: q6v5_alloc_memory_region の一部の漏洩を修正します (bsc#1238138)。
- CVE-2022-49197: af_netlink: グループマスク計算における領域外シフトを修正します (bsc#1238455)。
- CVE-2022-49205: bpf、sockmap: sk_msg の mem の二重アンロードを修正します (bsc#1238335)。
- CVE-2022-49232: drm/amd/display: amdgpu_dm_connector_add_common_modes() の NULL ポインターデリファレンスを修正します (bsc#1238139)。
- CVE-2022-49290: mac80211: mesh join で起こり得る二重解放を修正します (bsc#1238156)。
- CVE-2022-49305: drivers: staging: rtl8192u: ieee80211_beacons_stop() のデッドロックを修正します (bsc#1238645)。
- CVE-2022-49325: tcp: read/set tp->snd_cwnd へアクセサーを追加します (bsc#1238398)。
- CVE-2022-49335: drm/amdgpu/cs: 0 チャンクでコマンドを無効な動作にします (bsc#1238377)。
- CVE-2022-49351: net: altera: altera_tse_mdio_create の refcount 漏洩を修正します (bsc#1237939)。
- CVE-2022-49385: driver: base: driver_attach が失敗した場合の UAF を修正します (bsc#1237951)。
- CVE-2022-49390: macsec: real_dev の UAF バグを修正します (bsc#1238233)。
- CVE-2022-49411: bfq: リクエストをキューに入れている bfqg がオンラインであることを確認します (bsc#1238307)。
- CVE-2022-49442: drivers/base/node.c: 圧縮 sysfs ファイルのリークを修正します (bsc#1238243)。
- CVE-2022-49465: blk-throttle: bio がスロットルされている場合に、BIO_THROTTLED を設定します (bsc#1238919)。
- CVE-2022-49478: media: pvrusb2: pvr2_i2c_core_init の array-index-out-of-bounds を修正します (bsc#1238000)。
- CVE-2022-49489: drm/msm/disp/dpu1: vbif hw config を NULL に設定し、pm runtime 再開中のメモリ解放後使用 (Use After Free) を回避します (bsc#1238244)。
- CVE-2022-49504: scsi: lpfc: 外部ループバックプラグが挿入される場合、中止を禁止します (bsc#1238835)。
- CVE-2022-49521: scsi: lpfc: lpfc_sli4_send_seq_to_ulp() のリソース漏洩を修正します (bsc#1238938)。
- CVE-2022-49525: media: cx25821: モジュールの削除を行う際の警告を修正します (bsc#1238022)。
- CVE-2022-49534: scsi: lpfc: PLOGI_RJT を送信する NPIV ポートのメモリリークを保護します (bsc#1238893)。
- CVE-2022-49535: scsi: lpfc: FLOGI と PLOGI の発行に失敗した後の null ポインターデリファレンスを修正します (bsc#1238937)。
- CVE-2022-49536: scsi: lpfc: SCSI I/O 完了および中止ハンドラーデッドロックを修正します (bsc#1238838)。
- CVE-2022-49537: scsi: lpfc: CMF を有効にした I/O 中に観察される呼び出しトレースを修正します (bsc#1238930)。
- CVE-2022-49542: scsi: lpfc: lpfc_dmp_dbg() を呼び出す前に cfg_log_verbose チェックを移動します (bsc#1238722)。
- CVE-2022-49561: netfilter: conntrack: 挿入後に conntrack を再フェッチします (bsc#1238537)。
- CVE-2022-49590: igmp: sysctl_igmp_llm_reports 周辺のデータ競合を修正します (bsc#1238844)。
- CVE-2022-49658: bpf、selftests: imm=0、umin=0、umax=1 スカラー用の検証機能テストケースを追加します (bsc#1238803)。
- CVE-2022-49668: PM / devfreq: exynos-ppmu: of_get_devfreq_events の refcount 漏洩を修正します (bsc#1237957)。
- CVE-2022-49693: drm/msm/mdp4: mdp4_modeset_init_intf の refcount 漏洩を修正します (bsc#1237954)。
- CVE-2022-49725: i40e: setup_tx_descriptors() の呼び出しトレースを修正します (bsc#1238016)。
- CVE-2022-49728: size_t に変数の長さのタイプを変更するための kABI 回避策 (bsc#1239111)。
- CVE-2022-49730: scsi: lpfc: ELS ロゴが中止された後に NULL ポインターデリファレンスを解決します (bsc#1239070)。
- CVE-2022-49749: i2c: designware: クロック乗算で u64 のキャストを使用してオーバーフローを回避します (bsc#1240243)。
- CVE-2022-49753: dmaengine: dma_chan_get() の client_count の二重増分を修正します (bsc#1240250)。
- CVE-2023-53023: net: nfc: local_cleanup() のメモリ解放後使用 (Use After Free) を修正します (bsc#1240309)。
- CVE-2023-53032: netfilter: ipset: bitmap_ip_create() 関数内での拡張前のオーバーフローを修正します (bsc#1240270)。
- CVE-2024-49994: block: BLKSECDISCARD の整数オーバーフローを修正します (bsc#1237757)。
- CVE-2024-50038: netfilter: xtables: IPv6 で一部のターゲットをロードしないように入力ミスを修正します (bsc#1231910)。
- CVE-2024-50272: filemap: filemap_read() のバインドチェックを修正します (bsc#1233461 bsc#1234209)。
- CVE-2024-52559: drm/msm/gem: msm_ioctl_gem_submit() の整数オーバーフローを防止します (bsc#1238507)。
- CVE-2024-54683: netfilter: IDLETIMER: 潜在的な ABBA デッドロックの修正 (bsc#1235729)。
- CVE-2024-56590: skbuff: skb_pull_data を導入します (bsc#1235038)。
- CVE-2024-56641: net/smc: close_work を早期に初期化して、警告を回避します (bsc#1235526)。
- CVE-2024-57924: fs: ファイルハンドルのエンコード失敗時のアサーションを緩めます (bsc#1236086)。
- CVE-2024-57980: media: uvcvideo: エラーパス内の二重解放を修正します (bsc#1237911)。
- CVE-2024-57981: usb: xhci: 特定のコマンド中断時に発生する NULL ポインターデリファレンスを修正します (bsc#1237912)。
- CVE-2024-58005: tpm: eventlog/acpi.c において kvalloc() に変更します (bsc#1237873)。
- CVE-2024-58009: Bluetooth: L2CAP: l2cap_sock_alloc の NULL ソケットポインターを処理します (bsc#1238760)。
- CVE-2024-58017: printk: LOG_BUF_LEN_MAX を定義する際の符号付き整数オーバーフローを修正します (bsc#1237950 bsc#1239112)。
- CVE-2024-58063: wifi: rtlwifi: プローブエラーパスでのメモリ漏洩および無効なアクセスを修正します (bsc#1238984)。
- CVE-2024-58093: PCI/ASPM: スイッチ Upstream 機能削除中のリンク状態終了を修正します (bsc#1241347)。
- CVE-2025-21635: rds: sysctl: rds_tcp_{rcv,snd}buf: current->nsproxy の使用を回避 (bsc#1236111)。
- CVE-2025-21735: NFC: nci: nci_hci_create_pipe() に境界チェックを追加します (bsc#1238497)。
- CVE-2025-21750: wifi: brcmfmac: of_property_read_string_index() の戻り値をチェックします (bsc#1238905)。
- CVE-2025-21758: ipv6: mcast: mld_newpack() に RCU 保護を追加します (bsc#1238737)。
- CVE-2025-21768: net: ipv6: rpl、seg6 および ioam6 lwtunnels の dst ref ループを修正します (bsc#1238714)。
- CVE-2025-21772: partitions: mac: 不正なパーティションテーブルの処理を修正します (bsc#1238911)。
- CVE-2025-21779: KVM: x86: ローカル APIC がカーネル内にない場合は、Hyper-V の SEND_IPI ハイパーコールを拒否します (bsc#1238768)。
- CVE-2025-21806: net: net.core.dev_weight を常に 0 以外にするように修正します (bsc#1238746)。
- CVE-2025-21862: drop_monitor: 誤った初期化順序を修正 (bsc#1239474)。
- CVE-2025-21881: uprobes: uprobe_write_opcode() の共有されたゼロページを拒否します (bsc#1240185)。
- CVE-2025-21909: wifi: nl80211: 他のフラグと共に設定されている場合、cooked モードを拒否します (bsc#1240590)。
- CVE-2025-21910: wifi: cfg80211: regulatory: 無効なヒントチェックを改善します (bsc#1240583)。
- CVE-2025-21926: net: gso: __udp_gso_segment の所有権を修正します (bsc#1240712)。
- CVE-2025-21927: nvme-tcp: nvme_tcp_recv_pdu() のメモリ破損の可能性を修正します (bsc#1240714)。
- CVE-2025-21931: hwpoison、memory_hotplug: hwpoisoned folio のマッピングを解除する前に folio をロックします (bsc#1240709)。
- CVE-2025-21941: drm/amd/display: の pipe_ctx->plane_state に NULL チェックを追加します (bsc#1240701)。
- CVE-2025-21948: HID: appleir: raw イベントハンドルで発生する可能性のある NULL 逆参照を修正します (bsc#1240703)。
- CVE-2025-21956: drm/amd/display: 色深度 = 14 の場合、normalized_pix_clk を割り当てます (bsc#1240739)。
- CVE-2025-21957: scsi: qla1280: デバッグレベル > 2 の場合のカーネル oops を修正します (bsc#1240742)。
- CVE-2025-21963: cifs: acdirmax マウントオプションの処理中の整数オーバーフローを修正します (bsc#1240717)。
- CVE-2025-21964: cifs: acregmax マウントオプションの処理中の整数オーバーフローを修正します (bsc#1240740)。
- CVE-2025-21976: fbdev: hyperv_fb: フレームバッファの緩やかな削除を許可します (bsc#1241145)。
- CVE-2025-22004: net: atm: lec_send() のメモリ解放後使用 (Use After Free) を修正します (bsc#1240835)。
- CVE-2025-22008: regulator: ダミーレギュレータを使用する前にプローブされているかどうかをチェックします (bsc#1240942)。
- CVE-2025-22010: RDMA/hns: ページループの際のソフトロックアップを修正します (bsc#1240943)。
- CVE-2025-22018: atm: NULL ポインターデリファレンスを修正します (bsc#1241266)。
- CVE-2025-22053: net: ibmveth: veth_pool_store のハングアップを停止させます (bsc#1241373)。
- CVE-2025-22055: net: geneve_opt 長の整数オーバーフローを修正します (bsc#1241371)。
- CVE-2025-22060: net: mvpp2: パーサー TCAM メモリ破損を防ぎます (bsc#1241526)。
- CVE-2025-22086: RDMA/mlx5: mlx5_poll_one() cur_qp 更新フローを修正します (bsc#1241458)。
- CVE-2025-23131: dlm: event_done に対して正の値を書き込む際に NPD を防ぎます (bsc#1241601)。
- CVE-2025-37785: ext4: dotdot dir をチェックする際の OOB 読み取りを修正します (bsc#1241640)。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1205495

https://bugzilla.suse.com/1230764

https://bugzilla.suse.com/1231103

https://bugzilla.suse.com/1231450

https://bugzilla.suse.com/1231910

https://bugzilla.suse.com/1233461

https://bugzilla.suse.com/1234209

https://bugzilla.suse.com/1235038

https://bugzilla.suse.com/1235526

https://bugzilla.suse.com/1235729

https://bugzilla.suse.com/1235870

https://bugzilla.suse.com/1236086

https://bugzilla.suse.com/1236111

https://bugzilla.suse.com/1237757

https://bugzilla.suse.com/1237839

https://bugzilla.suse.com/1237840

https://bugzilla.suse.com/1237845

https://bugzilla.suse.com/1237868

https://bugzilla.suse.com/1237873

https://bugzilla.suse.com/1237885

https://bugzilla.suse.com/1237911

https://bugzilla.suse.com/1237912

https://bugzilla.suse.com/1237926

https://bugzilla.suse.com/1237939

https://bugzilla.suse.com/1237950

https://bugzilla.suse.com/1237951

https://bugzilla.suse.com/1237954

https://bugzilla.suse.com/1237957

https://bugzilla.suse.com/1237979

https://bugzilla.suse.com/1237984

https://bugzilla.suse.com/1238000

https://bugzilla.suse.com/1238016

https://bugzilla.suse.com/1238022

https://bugzilla.suse.com/1238037

https://bugzilla.suse.com/1238092

https://bugzilla.suse.com/1238093

https://bugzilla.suse.com/1238097

https://bugzilla.suse.com/1238099

https://bugzilla.suse.com/1238138

https://bugzilla.suse.com/1238139

https://bugzilla.suse.com/1238155

https://bugzilla.suse.com/1238156

https://bugzilla.suse.com/1238233

https://bugzilla.suse.com/1238243

https://bugzilla.suse.com/1238244

https://bugzilla.suse.com/1238307

https://bugzilla.suse.com/1238335

https://bugzilla.suse.com/1238377

https://bugzilla.suse.com/1238398

https://bugzilla.suse.com/1238455

https://bugzilla.suse.com/1238497

https://bugzilla.suse.com/1238507

https://bugzilla.suse.com/1238537

https://bugzilla.suse.com/1238645

https://bugzilla.suse.com/1238714

https://bugzilla.suse.com/1238722

https://bugzilla.suse.com/1238737

https://bugzilla.suse.com/1238746

https://bugzilla.suse.com/1238760

https://bugzilla.suse.com/1238768

https://bugzilla.suse.com/1238803

https://bugzilla.suse.com/1238835

https://bugzilla.suse.com/1238838

https://bugzilla.suse.com/1238844

https://bugzilla.suse.com/1238893

https://bugzilla.suse.com/1238905

https://bugzilla.suse.com/1238911

https://bugzilla.suse.com/1238919

https://bugzilla.suse.com/1238930

https://bugzilla.suse.com/1238937

https://bugzilla.suse.com/1238938

https://bugzilla.suse.com/1238984

https://bugzilla.suse.com/1239070

https://bugzilla.suse.com/1239111

https://bugzilla.suse.com/1239112

https://bugzilla.suse.com/1239474

https://bugzilla.suse.com/1239994

https://bugzilla.suse.com/1240185

https://bugzilla.suse.com/1240243

https://bugzilla.suse.com/1240250

https://bugzilla.suse.com/1240270

https://bugzilla.suse.com/1240309

https://bugzilla.suse.com/1240583

https://bugzilla.suse.com/1240590

https://bugzilla.suse.com/1240701

https://bugzilla.suse.com/1240703

https://bugzilla.suse.com/1240709

https://bugzilla.suse.com/1240712

https://bugzilla.suse.com/1240714

https://bugzilla.suse.com/1240717

https://bugzilla.suse.com/1240739

https://bugzilla.suse.com/1240740

https://bugzilla.suse.com/1240742

https://bugzilla.suse.com/1240835

https://bugzilla.suse.com/1240942

https://bugzilla.suse.com/1240943

https://bugzilla.suse.com/1241145

https://bugzilla.suse.com/1241266

https://bugzilla.suse.com/1241347

https://bugzilla.suse.com/1241371

https://bugzilla.suse.com/1241373

https://bugzilla.suse.com/1241404

https://bugzilla.suse.com/1241405

https://bugzilla.suse.com/1241408

https://bugzilla.suse.com/1241458

https://bugzilla.suse.com/1241526

https://bugzilla.suse.com/1241601

https://bugzilla.suse.com/1241640

https://bugzilla.suse.com/1242778

https://lists.suse.com/pipermail/sle-updates/2025-May/039257.html

https://www.suse.com/security/cve/CVE-2020-36789

https://www.suse.com/security/cve/CVE-2021-47659

https://www.suse.com/security/cve/CVE-2021-47668

https://www.suse.com/security/cve/CVE-2021-47669

https://www.suse.com/security/cve/CVE-2022-49044

https://www.suse.com/security/cve/CVE-2022-49055

https://www.suse.com/security/cve/CVE-2022-49060

https://www.suse.com/security/cve/CVE-2022-49086

https://www.suse.com/security/cve/CVE-2022-49111

https://www.suse.com/security/cve/CVE-2022-49118

https://www.suse.com/security/cve/CVE-2022-49121

https://www.suse.com/security/cve/CVE-2022-49137

https://www.suse.com/security/cve/CVE-2022-49171

https://www.suse.com/security/cve/CVE-2022-49175

https://www.suse.com/security/cve/CVE-2022-49176

https://www.suse.com/security/cve/CVE-2022-49179

https://www.suse.com/security/cve/CVE-2022-49188

https://www.suse.com/security/cve/CVE-2022-49197

https://www.suse.com/security/cve/CVE-2022-49205

https://www.suse.com/security/cve/CVE-2022-49232

https://www.suse.com/security/cve/CVE-2022-49290

https://www.suse.com/security/cve/CVE-2022-49305

https://www.suse.com/security/cve/CVE-2022-49325

https://www.suse.com/security/cve/CVE-2022-49335

https://www.suse.com/security/cve/CVE-2022-49351

https://www.suse.com/security/cve/CVE-2022-49385

https://www.suse.com/security/cve/CVE-2022-49390

https://www.suse.com/security/cve/CVE-2022-49411

https://www.suse.com/security/cve/CVE-2022-49442

https://www.suse.com/security/cve/CVE-2022-49465

https://www.suse.com/security/cve/CVE-2022-49478

https://www.suse.com/security/cve/CVE-2022-49489

https://www.suse.com/security/cve/CVE-2022-49504

https://www.suse.com/security/cve/CVE-2022-49521

https://www.suse.com/security/cve/CVE-2022-49525

https://www.suse.com/security/cve/CVE-2022-49534

https://www.suse.com/security/cve/CVE-2022-49535

https://www.suse.com/security/cve/CVE-2022-49536

https://www.suse.com/security/cve/CVE-2022-49537

https://www.suse.com/security/cve/CVE-2022-49542

https://www.suse.com/security/cve/CVE-2022-49561

https://www.suse.com/security/cve/CVE-2022-49590

https://www.suse.com/security/cve/CVE-2022-49658

https://www.suse.com/security/cve/CVE-2022-49668

https://www.suse.com/security/cve/CVE-2022-49693

https://www.suse.com/security/cve/CVE-2022-49725

https://www.suse.com/security/cve/CVE-2022-49728

https://www.suse.com/security/cve/CVE-2022-49730

https://www.suse.com/security/cve/CVE-2022-49749

https://www.suse.com/security/cve/CVE-2022-49753

https://www.suse.com/security/cve/CVE-2023-53023

https://www.suse.com/security/cve/CVE-2023-53032

https://www.suse.com/security/cve/CVE-2024-46763

https://www.suse.com/security/cve/CVE-2024-46865

https://www.suse.com/security/cve/CVE-2024-49994

https://www.suse.com/security/cve/CVE-2024-50038

https://www.suse.com/security/cve/CVE-2024-50272

https://www.suse.com/security/cve/CVE-2024-52559

https://www.suse.com/security/cve/CVE-2024-54683

https://www.suse.com/security/cve/CVE-2024-56590

https://www.suse.com/security/cve/CVE-2024-56641

https://www.suse.com/security/cve/CVE-2024-57924

https://www.suse.com/security/cve/CVE-2024-57980

https://www.suse.com/security/cve/CVE-2024-57981

https://www.suse.com/security/cve/CVE-2024-58005

https://www.suse.com/security/cve/CVE-2024-58009

https://www.suse.com/security/cve/CVE-2024-58017

https://www.suse.com/security/cve/CVE-2024-58063

https://www.suse.com/security/cve/CVE-2024-58093

https://www.suse.com/security/cve/CVE-2025-21635

https://www.suse.com/security/cve/CVE-2025-21735

https://www.suse.com/security/cve/CVE-2025-21750

https://www.suse.com/security/cve/CVE-2025-21758

https://www.suse.com/security/cve/CVE-2025-21764

https://www.suse.com/security/cve/CVE-2025-21768

https://www.suse.com/security/cve/CVE-2025-21772

https://www.suse.com/security/cve/CVE-2025-21779

https://www.suse.com/security/cve/CVE-2025-21806

https://www.suse.com/security/cve/CVE-2025-21862

https://www.suse.com/security/cve/CVE-2025-21881

https://www.suse.com/security/cve/CVE-2025-21909

https://www.suse.com/security/cve/CVE-2025-21910

https://www.suse.com/security/cve/CVE-2025-21926

https://www.suse.com/security/cve/CVE-2025-21927

https://www.suse.com/security/cve/CVE-2025-21931

https://www.suse.com/security/cve/CVE-2025-21941

https://www.suse.com/security/cve/CVE-2025-21948

https://www.suse.com/security/cve/CVE-2025-21956

https://www.suse.com/security/cve/CVE-2025-21957

https://www.suse.com/security/cve/CVE-2025-21963

https://www.suse.com/security/cve/CVE-2025-21964

https://www.suse.com/security/cve/CVE-2025-21976

https://www.suse.com/security/cve/CVE-2025-22004

https://www.suse.com/security/cve/CVE-2025-22008

https://www.suse.com/security/cve/CVE-2025-22010

https://www.suse.com/security/cve/CVE-2025-22018

https://www.suse.com/security/cve/CVE-2025-22053

https://www.suse.com/security/cve/CVE-2025-22055

https://www.suse.com/security/cve/CVE-2025-22060

https://www.suse.com/security/cve/CVE-2025-22086

https://www.suse.com/security/cve/CVE-2025-23131

https://www.suse.com/security/cve/CVE-2025-37785

プラグインの詳細

深刻度: High

ID: 237099

ファイル名: suse_SU-2025-01600-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/22

更新日: 2025/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21927

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_258-default, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/5/20

脆弱性公開日: 2022/7/15

参照情報

CVE: CVE-2020-36789, CVE-2021-47659, CVE-2021-47668, CVE-2021-47669, CVE-2022-49044, CVE-2022-49055, CVE-2022-49060, CVE-2022-49086, CVE-2022-49111, CVE-2022-49118, CVE-2022-49121, CVE-2022-49137, CVE-2022-49171, CVE-2022-49175, CVE-2022-49176, CVE-2022-49179, CVE-2022-49188, CVE-2022-49197, CVE-2022-49205, CVE-2022-49232, CVE-2022-49290, CVE-2022-49305, CVE-2022-49325, CVE-2022-49335, CVE-2022-49351, CVE-2022-49385, CVE-2022-49390, CVE-2022-49411, CVE-2022-49442, CVE-2022-49465, CVE-2022-49478, CVE-2022-49489, CVE-2022-49504, CVE-2022-49521, CVE-2022-49525, CVE-2022-49534, CVE-2022-49535, CVE-2022-49536, CVE-2022-49537, CVE-2022-49542, CVE-2022-49561, CVE-2022-49590, CVE-2022-49658, CVE-2022-49668, CVE-2022-49693, CVE-2022-49725, CVE-2022-49728, CVE-2022-49730, CVE-2022-49749, CVE-2022-49753, CVE-2023-53023, CVE-2023-53032, CVE-2024-46763, CVE-2024-46865, CVE-2024-49994, CVE-2024-50038, CVE-2024-50272, CVE-2024-52559, CVE-2024-54683, CVE-2024-56590, CVE-2024-56641, CVE-2024-57924, CVE-2024-57980, CVE-2024-57981, CVE-2024-58005, CVE-2024-58009, CVE-2024-58017, CVE-2024-58063, CVE-2024-58093, CVE-2025-21635, CVE-2025-21735, CVE-2025-21750, CVE-2025-21758, CVE-2025-21764, CVE-2025-21768, CVE-2025-21772, CVE-2025-21779, CVE-2025-21806, CVE-2025-21862, CVE-2025-21881, CVE-2025-21909, CVE-2025-21910, CVE-2025-21926, CVE-2025-21927, CVE-2025-21931, CVE-2025-21941, CVE-2025-21948, CVE-2025-21956, CVE-2025-21957, CVE-2025-21963, CVE-2025-21964, CVE-2025-21976, CVE-2025-22004, CVE-2025-22008, CVE-2025-22010, CVE-2025-22018, CVE-2025-22053, CVE-2025-22055, CVE-2025-22060, CVE-2025-22086, CVE-2025-23131, CVE-2025-37785

SuSE: SUSE-SU-2025:01600-1