SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:02846-1)

high Nessus プラグイン ID 252257

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:02846-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2021-46984: kyber の kyber_bio_merge() における領域外アクセスを修正しました (bsc#1220631)。
- CVE-2021-46987btrfsインラインエクステントを複製し、qgroups を使用する際のデッドロックを修正しますbsc#1220704。
- CVE-2022-4129Layer 2 Tunneling ProtocolL2TPでのサービス拒否が修正されました。sk_user_data をクリアするときにロックがないため、競合状態と NULL ポインターデリファレンスが引き起こされる可能性がありますbsc#1205711。
- CVE-2022-49138: Bluetooth: hci_event: le_conn_complete_evt のチェック中の conn を修正します (bsc#1238160)。
- CVE-2022-49319iommu/arm-smmu-v3platforms_get_resource() の呼び出し後に戻り値をチェックしますbsc#1238374
- CVE-2022-49323iommu/arm-smmuarm_smmu_device_probe() の潜在的な null-ptr-deref を修正しますbsc#1238400。
- CVE-2022-497689p/fdp9_fd_cancel() の list_del 破損の問題を修正しますbsc#1242446。
- CVE-2022-49825atalibata-transportata_tport_add() のエラー処理を修正しますbsc#1242548
- CVE-2022-49934wifimac80211ieee80211_scan_rx() の UAF を修正しますbsc#1245051。
- CVE-2022-49948vtフォントを変更する前に選択をクリアしますbsc#1245058。
- CVE-2022-49969drm/amd/displayodm クロックをオフにする前に、optc アンダーフローをクリアしますbsc#1245060。
- CVE-2022-49993loopループを構成する際にオーバーフローをチェックしますbsc#1245121。
- CVE-2022-50025cxlエラー処理パスでのメモリリークを修正しますbsc#1245132。
- CVE-2022-50027scsililpfcCMF WQE の発行に失敗した場合に起こり得るメモリリークを修正しますbsc#1245073。
- CVE-2022-50030scsililpfc無効な形式のユーザー入力がある debugfs でのバッファオーバーフロークラッシュを防ぎますbsc#1245265。
- CVE-2022-50033usbhostohci-ppc-ofrefcount 漏洩のバグを修正しますbsc#1245139。
- CVE-2022-50103sched、cpuset空の cs->cpus_allowed による dl_cpu_busy() のパニックを修正しますbsc#1244840
- CVE-2022-50149ドライバーコア__driver_attach の潜在的なデッドロックを修正しますbsc#1244883。
- CVE-2022-50226cryptoccp - sev ioctl インターフェイスに kzalloc を使用して、カーネルメモリ漏洩を回避しますbsc#1244860。
- CVE-2023-2176RDMA の drivers/infiniband/core/cma.c 内の compare_netdev_and_ip での領域外読み取りを修正しましたbsc#1210629
- CVE-2023-52878candevcan_put_echo_skb()can_priv::echo_skb が領域外アクセスされた場合、カーネルをクラッシュしませんbsc#1225000
- CVE-2023-53020l2tpl2tp_tunnel_register() ですべての競合状態を閉じますbsc#1240224。
- CVE-2023-53117fsファイル記述子を閉じる際に領域外の配列投機を防ぎますbsc#1242780。
- CVE-2023-53118scsicoreprocfs ホストディレクトリ削除の回帰を修正しますbsc#1242365。
- CVE-2024-26974cryptoqat - AER リカバリ中の競合状態を解決しますbsc#1223638。
- CVE-2024-26982: Squashfs inode 番号チェックが無効な値のゼロにならないように修正しました (bsc#1223634)。
- CVE-2024-44963btrfsエラー後にツリーブロックを解放する際は、BUG_ON() を実行しませんbsc#1230216
- CVE-2024-46713: kabi fix for perf/aux: AUX バッファシリアル化を修正します (bsc#1230581)。
- CVE-2024-49861netskb プロトコルを変更する際に dst をクリアbsc#1245954
- CVE-2025-21731nbd切断後に再接続を許可しませんbsc#1237881。
- CVE-2025-21928HIDintel-ish-hidishtp_hid_remove() の use-after-free 問題を修正しますbsc#1240722
- CVE-2025-23163netvlanオープンでフラグを伝播しないbsc#1242837。
- CVE-2025-37856btrfslist_del() の競合に対して block_group::bg_list を強化しますbsc#1243068。
- CVE-2025-37885KVMx86*new* ルートが postable でない場合、IRTE をホストコントロールにリセットしますbsc#1242960。
- CVE-2025-37920xsk 用の kABI 回避策AF_XDP ジェネリック RX パスにある競合状態を修正しますbsc#1243479。
- CVE-2025-38034btrfsbtrfs__prelim_ref の prelim_ref 引数の順序を修正しますbsc#1244792。
- CVE-2025-38035nvmet-tcpnull の sk_state_change を復元しませんbsc#1244801。
- CVE-2025-38040シリアルmctrl_gpiosync および no_sync API に disable_ms を分割bsc#1245078
- CVE-2025-38051smbclientcifs_fill_dirent の use-after-free を修正しますbsc#1244750。
- CVE-2025-38058__legitimize_mnt()MNT_SYNC_UMOUNT のチェックは mount_lock のもとで行う必要がありますbsc#1245151。
- CVE-2025-38064virtiodevice_shutdown() で virtio デバイスを破損し、リセットしますbsc#1245201。
- CVE-2025-38068cryptolzo - 圧縮バッファオーバーランを修正しますbsc#1245210。
- CVE-2025-38074vhost-scsivq->log_used を vq->mutex で保護しますbsc#1244735
- CVE-2025-38079: crypto: algif_hash - hash - hash_accept の二重解放を修正します (bsc#1245217)。
- CVE-2025-38094netcadencemacbmacb_halt_tx の潜在的なデッドロックを修正しますbsc#1245649。
- CVE-2025-38105ALSAusb-audio削除時にタイマーを適切に kill しますbsc#1245682。
- CVE-2025-38108net_schedred__red_change() 内の競合を修正bsc#1245675。
- CVE-2025-38112netsk_is_readable() の TOCTOU の問題を修正しますbsc#1245668。
- CVE-2025-38115net_schedsch_sfqgso_skb 処理で潜在的なクラッシュを修正しますbsc#1245689
- CVE-2025-38126netstmmacタイムスタンプを構成する前に ptp_rate が 0 でないことを確認bsc#1245708
- CVE-2025-38147calipso-EAFNOSUPPORT を返す前に rcu をロック解除しますbsc#1245768。
- CVE-2025-38157wifiath9k_htc無効な場合、ソフトウェアビーコン処理を中止しますbsc#1245747。
- CVE-2025-38161RDMA/mlx5RQ 破壊のファームウェア障害によるエラーフローを修正しますbsc#1245777。
- CVE-2025-38166bpfsockmap で ktls パニックを修正しますbsc#1245758。
- CVE-2025-38180netatm/proc/net/atm/lec の処理を修正しますbsc#1245970。
- CVE-2025-38181: calipso: calipso_req_{set,del}attr() の null-ptr-deref を修正します (bsc#1246000)。
- CVE-2025-38193net_schedsch_sfq無効な perturb 期間を拒否しますbsc#1245945。
- CVE-2025-38198fbcon登録されていないコンソールで modelist が設定されないようにしますbsc#1245952。
- CVE-2025-38200: i40e: i40e_clear_hw の無効なページへの MMIO 書き込みアクセスを修正します (bsc#1246045)。
- CVE-2025-38211RDMA/iwcmcm_id 破壊後の作業オブジェクトの use-after-free を修正しますbsc#1246008。
- CVE-2025-38212: ipc: RCU を使用して IPCS 検索を保護するために修正します (bsc#1246029)。
- CVE-2025-38213: vgacon: vgacon_scroll() の中の vc_origin アドレス範囲のチェックを追加します (bsc#1246037)。
- CVE-2025-38222ext4inlineext4_prepare_inline_data の len オーバーフローを修正しますbsc#1245976
- CVE-2025-38249ALSAusb-audiosnd_usb_get_audioformat_uac3() の領域外読み取りを修正しますbsc#1246171
- CVE-2025-38250Bluetooth hci_dev 変更に対する kABI 回避策bsc#1246182。
- CVE-2025-38264llistノードがリストにあるかをチェックするためのインターフェイスを追加しますbsc#1246387。
- CVE-2025-38312fbdevcorefbcvtfb_cvt_hperiod() のゼロ除算を回避bsc#1246386。
- CVE-2025-38319drm/amd/ppatomctrl_initialize_mc_reg_table にある潜在的な NULL ポインターデリファレンスを修正しますbsc#1246243
- CVE-2025-38323netatmlec_mutex を追加しますbsc#1246473
- CVE-2025-38337jbd2jbd2_journal_dirty_metadata() での data-race と null-ptr-deref を修正しますbsc#1246253。
- CVE-2025-38350net/sched子クラスが空になるときに常に通知を渡しますbsc#1246781。
- CVE-2025-38375virtio-net受信した長さが割り当てられたサイズを超えないようにしますbsc#1247177
- CVE-2025-38391usbtypecaltmodes/displayport無効な pin_assignments のインデックスを作成しませんbsc#1247181。
- CVE-2025-38403vsock/vmci初期化する際に vmci トランスポートパケットを適切に消去しますbsc#1247141
- CVE-2025-38415Squashfssb_min_blocksize の戻り値をチェックbsc#1247147。
- CVE-2025-38420wificarl9170ファームウェアをロードできなかったデバイスに ping を実行しませんbsc#1247279
- CVE-2025-38468net/schedhtb_lookup_leaf が空の rbtree に遭遇したときに NULL を返しますbsc#1247437。
- CVE-2025-38477net/schedsch_qfqqfq_delete_class のアトミックコンテキストで might_sleep をトリガーすることを回避しますbsc#1247314
- CVE-2025-38494HIDcorehid_hw_raw_request をバイパスしませんbsc#1247349。
- CVE-2025-38495HIDcore割り当てられたレポートバッファに予約済みのレポート ID を含めることができるようにしますbsc#1247348。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1171844

https://bugzilla.suse.com/1205711

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1220631

https://bugzilla.suse.com/1220704

https://bugzilla.suse.com/1223634

https://bugzilla.suse.com/1223638

https://bugzilla.suse.com/1225000

https://bugzilla.suse.com/1230216

https://bugzilla.suse.com/1230581

https://bugzilla.suse.com/1237881

https://bugzilla.suse.com/1238160

https://bugzilla.suse.com/1238374

https://bugzilla.suse.com/1238400

https://bugzilla.suse.com/1240224

https://bugzilla.suse.com/1240722

https://bugzilla.suse.com/1242365

https://bugzilla.suse.com/1242414

https://bugzilla.suse.com/1242446

https://bugzilla.suse.com/1242548

https://bugzilla.suse.com/1242780

https://bugzilla.suse.com/1242837

https://bugzilla.suse.com/1242960

https://bugzilla.suse.com/1243068

https://bugzilla.suse.com/1243479

https://bugzilla.suse.com/1244735

https://bugzilla.suse.com/1244750

https://bugzilla.suse.com/1244792

https://bugzilla.suse.com/1244801

https://bugzilla.suse.com/1244840

https://bugzilla.suse.com/1244860

https://bugzilla.suse.com/1244883

https://bugzilla.suse.com/1245051

https://bugzilla.suse.com/1245058

https://bugzilla.suse.com/1245060

https://bugzilla.suse.com/1245073

https://bugzilla.suse.com/1245078

https://bugzilla.suse.com/1245121

https://bugzilla.suse.com/1245132

https://bugzilla.suse.com/1245139

https://bugzilla.suse.com/1245151

https://bugzilla.suse.com/1245201

https://bugzilla.suse.com/1245210

https://bugzilla.suse.com/1245217

https://bugzilla.suse.com/1245265

https://bugzilla.suse.com/1245649

https://bugzilla.suse.com/1245668

https://bugzilla.suse.com/1245675

https://bugzilla.suse.com/1245682

https://bugzilla.suse.com/1245689

https://bugzilla.suse.com/1245708

https://bugzilla.suse.com/1245747

https://bugzilla.suse.com/1245758

https://bugzilla.suse.com/1245768

https://bugzilla.suse.com/1245777

https://bugzilla.suse.com/1245945

https://bugzilla.suse.com/1245952

https://bugzilla.suse.com/1245954

https://bugzilla.suse.com/1245970

https://bugzilla.suse.com/1245976

https://bugzilla.suse.com/1245986

https://bugzilla.suse.com/1246000

https://bugzilla.suse.com/1246008

https://bugzilla.suse.com/1246029

https://bugzilla.suse.com/1246037

https://bugzilla.suse.com/1246045

https://bugzilla.suse.com/1246171

https://bugzilla.suse.com/1246182

https://bugzilla.suse.com/1246243

https://bugzilla.suse.com/1246253

https://bugzilla.suse.com/1246386

https://bugzilla.suse.com/1246387

https://bugzilla.suse.com/1246459

https://bugzilla.suse.com/1246473

https://bugzilla.suse.com/1246781

https://bugzilla.suse.com/1247141

https://bugzilla.suse.com/1247147

https://bugzilla.suse.com/1247177

https://bugzilla.suse.com/1247181

https://bugzilla.suse.com/1247279

https://bugzilla.suse.com/1247314

https://bugzilla.suse.com/1247348

https://bugzilla.suse.com/1247349

https://bugzilla.suse.com/1247437

https://lists.suse.com/pipermail/sle-updates/2025-August/041247.html

https://www.suse.com/security/cve/CVE-2021-46984

https://www.suse.com/security/cve/CVE-2021-46987

https://www.suse.com/security/cve/CVE-2022-4129

https://www.suse.com/security/cve/CVE-2022-49138

https://www.suse.com/security/cve/CVE-2022-49319

https://www.suse.com/security/cve/CVE-2022-49323

https://www.suse.com/security/cve/CVE-2022-49768

https://www.suse.com/security/cve/CVE-2022-49825

https://www.suse.com/security/cve/CVE-2022-49934

https://www.suse.com/security/cve/CVE-2022-49948

https://www.suse.com/security/cve/CVE-2022-49969

https://www.suse.com/security/cve/CVE-2022-49993

https://www.suse.com/security/cve/CVE-2022-50025

https://www.suse.com/security/cve/CVE-2022-50027

https://www.suse.com/security/cve/CVE-2022-50030

https://www.suse.com/security/cve/CVE-2022-50033

https://www.suse.com/security/cve/CVE-2022-50103

https://www.suse.com/security/cve/CVE-2022-50149

https://www.suse.com/security/cve/CVE-2022-50226

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-52878

https://www.suse.com/security/cve/CVE-2023-53020

https://www.suse.com/security/cve/CVE-2023-53117

https://www.suse.com/security/cve/CVE-2023-53118

https://www.suse.com/security/cve/CVE-2024-26974

https://www.suse.com/security/cve/CVE-2024-26982

https://www.suse.com/security/cve/CVE-2024-44963

https://www.suse.com/security/cve/CVE-2024-46713

https://www.suse.com/security/cve/CVE-2024-49861

https://www.suse.com/security/cve/CVE-2025-21731

https://www.suse.com/security/cve/CVE-2025-21928

https://www.suse.com/security/cve/CVE-2025-23163

https://www.suse.com/security/cve/CVE-2025-37798

https://www.suse.com/security/cve/CVE-2025-37856

https://www.suse.com/security/cve/CVE-2025-37885

https://www.suse.com/security/cve/CVE-2025-37920

https://www.suse.com/security/cve/CVE-2025-38034

https://www.suse.com/security/cve/CVE-2025-38035

https://www.suse.com/security/cve/CVE-2025-38040

https://www.suse.com/security/cve/CVE-2025-38051

https://www.suse.com/security/cve/CVE-2025-38058

https://www.suse.com/security/cve/CVE-2025-38064

https://www.suse.com/security/cve/CVE-2025-38068

https://www.suse.com/security/cve/CVE-2025-38074

https://www.suse.com/security/cve/CVE-2025-38079

https://www.suse.com/security/cve/CVE-2025-38094

https://www.suse.com/security/cve/CVE-2025-38105

https://www.suse.com/security/cve/CVE-2025-38108

https://www.suse.com/security/cve/CVE-2025-38112

https://www.suse.com/security/cve/CVE-2025-38115

https://www.suse.com/security/cve/CVE-2025-38126

https://www.suse.com/security/cve/CVE-2025-38147

https://www.suse.com/security/cve/CVE-2025-38157

https://www.suse.com/security/cve/CVE-2025-38161

https://www.suse.com/security/cve/CVE-2025-38166

https://www.suse.com/security/cve/CVE-2025-38177

https://www.suse.com/security/cve/CVE-2025-38180

https://www.suse.com/security/cve/CVE-2025-38181

https://www.suse.com/security/cve/CVE-2025-38192

https://www.suse.com/security/cve/CVE-2025-38193

https://www.suse.com/security/cve/CVE-2025-38198

https://www.suse.com/security/cve/CVE-2025-38200

https://www.suse.com/security/cve/CVE-2025-38211

https://www.suse.com/security/cve/CVE-2025-38212

https://www.suse.com/security/cve/CVE-2025-38222

https://www.suse.com/security/cve/CVE-2025-38249

https://www.suse.com/security/cve/CVE-2025-38250

https://www.suse.com/security/cve/CVE-2025-38264

https://www.suse.com/security/cve/CVE-2025-38312

https://www.suse.com/security/cve/CVE-2025-38319

https://www.suse.com/security/cve/CVE-2025-38323

https://www.suse.com/security/cve/CVE-2025-38337

https://www.suse.com/security/cve/CVE-2025-38350

https://www.suse.com/security/cve/CVE-2025-38375

https://www.suse.com/security/cve/CVE-2025-38391

https://www.suse.com/security/cve/CVE-2025-38403

https://www.suse.com/security/cve/CVE-2025-38415

https://www.suse.com/security/cve/CVE-2025-38420

https://www.suse.com/security/cve/CVE-2025-38468

https://www.suse.com/security/cve/CVE-2025-38477

https://www.suse.com/security/cve/CVE-2025-38494

https://www.suse.com/security/cve/CVE-2025-38495

プラグインの詳細

深刻度: High

ID: 252257

ファイル名: suse_SU-2025-02846-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2025/8/19

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-21928

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/8/18

脆弱性公開日: 2021/7/21

参照情報

CVE: CVE-2021-46984, CVE-2021-46987, CVE-2022-4129, CVE-2022-49138, CVE-2022-49319, CVE-2022-49323, CVE-2022-49768, CVE-2022-49825, CVE-2022-49934, CVE-2022-49948, CVE-2022-49969, CVE-2022-49993, CVE-2022-50025, CVE-2022-50027, CVE-2022-50030, CVE-2022-50033, CVE-2022-50103, CVE-2022-50149, CVE-2022-50226, CVE-2023-2176, CVE-2023-52878, CVE-2023-53020, CVE-2023-53117, CVE-2023-53118, CVE-2024-26974, CVE-2024-26982, CVE-2024-44963, CVE-2024-46713, CVE-2024-49861, CVE-2025-21731, CVE-2025-21928, CVE-2025-23163, CVE-2025-37798, CVE-2025-37856, CVE-2025-37885, CVE-2025-37920, CVE-2025-38034, CVE-2025-38035, CVE-2025-38040, CVE-2025-38051, CVE-2025-38058, CVE-2025-38064, CVE-2025-38068, CVE-2025-38074, CVE-2025-38079, CVE-2025-38094, CVE-2025-38105, CVE-2025-38108, CVE-2025-38112, CVE-2025-38115, CVE-2025-38126, CVE-2025-38147, CVE-2025-38157, CVE-2025-38161, CVE-2025-38166, CVE-2025-38177, CVE-2025-38180, CVE-2025-38181, CVE-2025-38192, CVE-2025-38193, CVE-2025-38198, CVE-2025-38200, CVE-2025-38211, CVE-2025-38212, CVE-2025-38222, CVE-2025-38249, CVE-2025-38250, CVE-2025-38264, CVE-2025-38312, CVE-2025-38319, CVE-2025-38323, CVE-2025-38337, CVE-2025-38350, CVE-2025-38375, CVE-2025-38391, CVE-2025-38403, CVE-2025-38415, CVE-2025-38420, CVE-2025-38468, CVE-2025-38477, CVE-2025-38494, CVE-2025-38495

SuSE: SUSE-SU-2025:02846-1