SUSE SLES12 セキュリティ更新 : kernel (SUSE-SU-2025:03204-1)

medium Nessus プラグイン ID 264665

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:03204-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、さまざまなセキュリティのバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2022-49967bpfbpf_jit_limit 周辺のデータ競合を修正しますbsc#1244964。
- CVE-2022-49975bpf無効な pkt_len のあるパケットをリダイレクトしませんbsc#1245196
- CVE-2022-49980usbgadgetudc->dev.driver を設定しないことで、use-after-free のバグを修正しますbsc#1245110。
- CVE-2022-49981HIDhidrawhidraw_release() でのメモリリークを修正しますbsc#1245072。
- CVE-2022-50007xfrm__xfrm_policy_check() での refcount 漏洩を修正しますbsc#1245016。
- CVE-2022-50066netatlanticaq_vec インデックスの範囲外エラーを修正しますbsc#1244985。
- CVE-2022-50080teeregister_shm_helper() にオーバーフローチェックを追加しますbsc#1244972。
- CVE-2022-50116カーネルttyn_gsm送信データパスのデッドロックとリンクスタベーションを修正しますbsc#1244824。
- CVE-2022-50127RDMA/rxerxe_create_qp() のエラー unwind を修正しますbsc#1244815
- CVE-2022-50138RDMA/qedr__qedr_alloc_mr() での潜在的なメモリリークを修正しますbsc#1244797。
- CVE-2022-50141mmcsdhci-of-esdhcesdhc_signal_voltage_switch の refcount 漏洩を修正しますbsc#1244794
- CVE-2022-50162wifilibertasif_usb_probe() の潜在的な refcount 漏洩を修正しますbsc#1244773
- CVE-2022-50185drm/radeonni_set_mc_special_registers() の潜在的なバッファオーバーフローを修正しますbsc#1244887
- CVE-2022-50191registerofof_get_regulation_constraints() での refcount 漏洩のバグを修正しますbsc#1244899。
- CVE-2022-50228KVMSVMユーザー空間が GIF=0 で割り込みを注入する場合は、バグを回避しますbsc#1244854。
- CVE-2022-50229ALSAbcd2000プローブのエラーパスにある UAF バグを修正しますbsc#1244856。
- CVE-2023-52813cryptopcrypt - PADATA_RESET の hangtask を修正しますbsc#1225527。
- CVE-2023-53020l2tpl2tp_tunnel_register() ですべての競合状態を閉じますbsc#1240224。
- CVE-2024-28956x86/its間接ターゲット選択の緩和を有効にしますbsc#1242006
- CVE-2025-22022usbxhciNEC isoc エンドポイントにリンクチェーン quirk を適用しますbsc#1241292。
- CVE-2025-23141: KVM: x86: KVM_GET_MP_STATE の SRCU を取得し、ゲストメモリアクセスを保護します (bsc#1242782)。
- CVE-2025-38075scsitargetiscsi削除された接続のタイムアウトを修正しますbsc#1244734。
- CVE-2025-38102VMCIvmci_host_setup_notify と vmci_ctx_unset_notify の間の競合を修正しますbsc#1245669。
- CVE-2025-38103HIDusbhidusbhid_parse() での再発領域外バグを排除bsc#1245663
- CVE-2025-38117BluetoothMGMTmgmt_pending リストを独自のロックで保護しますbsc#1245695
- CVE-2025-38122gveTX DQO での gve_alloc_pending_packet() に対して、欠落している NULL チェックを追加しますbsc#1245746。
- CVE-2025-38153netusbaqc111usbnet 読み取り呼び出しのエラー処理を修正しますbsc#1245744
- CVE-2025-38173: cryptomarvell/cesa - ゼロレングスの skcipher リクエストを処理しますbsc#1245769。
- CVE-2025-38174thunderbolt構成リクエストを二重に dequeue しませんbsc#1245781。
- CVE-2025-38184tipcイーサネットベアラーのリモート IP を取得する際に null-ptr-deref を修正しますbsc#1245956。
- CVE-2025-38185atmatmtcpatmtcp_c_send() の無効な長さの skb を解放しますbsc#1246012。
- CVE-2025-38190atmcopy_from_iter_full() が失敗した場合、 atm_account_tx() を元に戻しますbsc#1245973
- CVE-2025-38214fbdevfb_videomode_to_var の null-ptr-deref を防ぐために fb_set_var を修正しますbsc#1246042
- CVE-2025-38245atmatm_dev_deregister() で procfs を削除した後に atm_dev_mutex をリリースしますbsc#1246193
- CVE-2025-38263bcachecache_set_flush() の NULL ポインターを修正しますbsc#1246248。
- CVE-2025-38313busfsl-mcmc_dev の二重解放を修正しますbsc#1246342。
- CVE-2025-38352posix-cpu-timershandle_posix_cpu_timers() と posix_cpu_timer_del() の間の競合を修正しますbsc#1246911。
- CVE-2025-38386ACPICA引数が不足している場合、メソッドの評価を拒否しますbsc#1247138
- CVE-2025-38424perfサンプル対 do_exit() を修正しますbsc#1246547 bsc#1247293。
- CVE-2025-38430nfsdnfsd4_spo_must_allow() は、これが v4 複合リクエストであることをチェックする必要がありますbsc#1247160。
- CVE-2025-38449drm/gemフレームバッファ用の GEM ハンドルで参照を取得しますbsc#1247255
- CVE-2025-38457net/sched親クラスが存在しない場合、 __tc_modify_qdisc を中止しますbsc#1247098。
- CVE-2025-38460atmclipto_atmarpd() 内の潜在的な null-ptr-deref を修正しますbsc#1247143
- CVE-2025-38464tipctipc_conn_close() の use-after-free を修正しますbsc#1247112。
- CVE-2025-38465netlinksk->sk_rmem_alloc のラップアラウンドを修正しますbsc#1247118。
- CVE-2025-38470netvlanランタイムのトグルフィルター処理の VLAN 0 refcount インバランスが、修正されますbsc#1247288。
- CVE-2025-38473Bluetoothl2cap_sock_resume_cb() の null-ptr-deref を修正しますbsc#1247289
- CVE-2025-38474usbnetsierraステータスエンドポイントがないことをチェックしますbsc#1247311。
- CVE-2025-38498do_change_type()unmounted/not us マウントで操作することを拒否しますbsc#1247374]。
- CVE-2025-38499clone_private_mnt()呼び出し元に適切なユーザーの CAP_SYS_ADMIN があることを確認しますbsc#1247976。
- CVE-2025-38512wifiメニューネットワークで A-MSDU 攻撃を防ぎますbsc#1248178。
- CVE-2025-38513wifizd1211rwzd_mac_tx_to_dev() にある潜在的な NULL ポインターデリファレンスを修正しますbsc#1248179。
- CVE-2025-38515drm/schedテール spsc キューをスワップする前にジョブカウントをインクリメントしますbsc#1248212。
- CVE-2025-38546atmclipclip_vcc 構造体のメモリリークを修正しますbsc#1248223。
- CVE-2025-38556HIDcore0 ビットへの変換に対して s32ton() を強化しますbsc#1248296。
- CVE-2025-38563perf/coreバッファマッピングの VMA 分割を阻止bsc#1248306
- CVE-2025-38617net/packetpacket_set_ring() と packet_notifier() の競合を修正しますbsc#1248621
- CVE-2025-38618vsockVMADDR_PORT_ANY へのバインドを許可しませんbsc#1248511。
- CVE-2025-38644wifimac80211ステーションが関連付けられていない場合 TDLS 操作を拒否しますbsc#1248748。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1225527

https://bugzilla.suse.com/1240224

https://bugzilla.suse.com/1241292

https://bugzilla.suse.com/1242006

https://bugzilla.suse.com/1242782

https://bugzilla.suse.com/1244337

https://bugzilla.suse.com/1244734

https://bugzilla.suse.com/1244773

https://bugzilla.suse.com/1244794

https://bugzilla.suse.com/1244797

https://bugzilla.suse.com/1244815

https://bugzilla.suse.com/1244824

https://bugzilla.suse.com/1244854

https://bugzilla.suse.com/1244856

https://bugzilla.suse.com/1244887

https://bugzilla.suse.com/1244899

https://bugzilla.suse.com/1244964

https://bugzilla.suse.com/1244972

https://bugzilla.suse.com/1244985

https://bugzilla.suse.com/1245016

https://bugzilla.suse.com/1245072

https://bugzilla.suse.com/1245110

https://bugzilla.suse.com/1245196

https://bugzilla.suse.com/1245663

https://bugzilla.suse.com/1245669

https://bugzilla.suse.com/1245695

https://bugzilla.suse.com/1245744

https://bugzilla.suse.com/1245746

https://bugzilla.suse.com/1245769

https://bugzilla.suse.com/1245781

https://bugzilla.suse.com/1245956

https://bugzilla.suse.com/1245973

https://bugzilla.suse.com/1246012

https://bugzilla.suse.com/1246042

https://bugzilla.suse.com/1246193

https://bugzilla.suse.com/1246248

https://bugzilla.suse.com/1246342

https://bugzilla.suse.com/1246547

https://bugzilla.suse.com/1246879

https://bugzilla.suse.com/1246911

https://bugzilla.suse.com/1247098

https://bugzilla.suse.com/1247112

https://bugzilla.suse.com/1247118

https://bugzilla.suse.com/1247138

https://bugzilla.suse.com/1247143

https://bugzilla.suse.com/1247160

https://bugzilla.suse.com/1247172

https://bugzilla.suse.com/1247255

https://bugzilla.suse.com/1247288

https://bugzilla.suse.com/1247289

https://bugzilla.suse.com/1247293

https://bugzilla.suse.com/1247311

https://bugzilla.suse.com/1247374

https://bugzilla.suse.com/1247929

https://bugzilla.suse.com/1247976

https://bugzilla.suse.com/1248108

https://bugzilla.suse.com/1248130

https://bugzilla.suse.com/1248178

https://bugzilla.suse.com/1248179

https://bugzilla.suse.com/1248212

https://bugzilla.suse.com/1248223

https://bugzilla.suse.com/1248296

https://bugzilla.suse.com/1248306

https://bugzilla.suse.com/1248377

https://bugzilla.suse.com/1248511

https://bugzilla.suse.com/1248621

https://bugzilla.suse.com/1248748

http://www.nessus.org/u?232bc767

https://www.suse.com/security/cve/CVE-2022-49967

https://www.suse.com/security/cve/CVE-2022-49975

https://www.suse.com/security/cve/CVE-2022-49980

https://www.suse.com/security/cve/CVE-2022-49981

https://www.suse.com/security/cve/CVE-2022-50007

https://www.suse.com/security/cve/CVE-2022-50066

https://www.suse.com/security/cve/CVE-2022-50080

https://www.suse.com/security/cve/CVE-2022-50116

https://www.suse.com/security/cve/CVE-2022-50127

https://www.suse.com/security/cve/CVE-2022-50138

https://www.suse.com/security/cve/CVE-2022-50141

https://www.suse.com/security/cve/CVE-2022-50162

https://www.suse.com/security/cve/CVE-2022-50185

https://www.suse.com/security/cve/CVE-2022-50191

https://www.suse.com/security/cve/CVE-2022-50228

https://www.suse.com/security/cve/CVE-2022-50229

https://www.suse.com/security/cve/CVE-2023-52813

https://www.suse.com/security/cve/CVE-2023-53020

https://www.suse.com/security/cve/CVE-2024-28956

https://www.suse.com/security/cve/CVE-2025-22022

https://www.suse.com/security/cve/CVE-2025-23141

https://www.suse.com/security/cve/CVE-2025-38075

https://www.suse.com/security/cve/CVE-2025-38102

https://www.suse.com/security/cve/CVE-2025-38103

https://www.suse.com/security/cve/CVE-2025-38117

https://www.suse.com/security/cve/CVE-2025-38122

https://www.suse.com/security/cve/CVE-2025-38153

https://www.suse.com/security/cve/CVE-2025-38173

https://www.suse.com/security/cve/CVE-2025-38174

https://www.suse.com/security/cve/CVE-2025-38184

https://www.suse.com/security/cve/CVE-2025-38185

https://www.suse.com/security/cve/CVE-2025-38190

https://www.suse.com/security/cve/CVE-2025-38214

https://www.suse.com/security/cve/CVE-2025-38245

https://www.suse.com/security/cve/CVE-2025-38263

https://www.suse.com/security/cve/CVE-2025-38313

https://www.suse.com/security/cve/CVE-2025-38352

https://www.suse.com/security/cve/CVE-2025-38386

https://www.suse.com/security/cve/CVE-2025-38424

https://www.suse.com/security/cve/CVE-2025-38430

https://www.suse.com/security/cve/CVE-2025-38449

https://www.suse.com/security/cve/CVE-2025-38457

https://www.suse.com/security/cve/CVE-2025-38460

https://www.suse.com/security/cve/CVE-2025-38464

https://www.suse.com/security/cve/CVE-2025-38465

https://www.suse.com/security/cve/CVE-2025-38470

https://www.suse.com/security/cve/CVE-2025-38473

https://www.suse.com/security/cve/CVE-2025-38474

https://www.suse.com/security/cve/CVE-2025-38498

https://www.suse.com/security/cve/CVE-2025-38499

https://www.suse.com/security/cve/CVE-2025-38512

https://www.suse.com/security/cve/CVE-2025-38513

https://www.suse.com/security/cve/CVE-2025-38515

https://www.suse.com/security/cve/CVE-2025-38546

https://www.suse.com/security/cve/CVE-2025-38556

https://www.suse.com/security/cve/CVE-2025-38563

https://www.suse.com/security/cve/CVE-2025-38565

https://www.suse.com/security/cve/CVE-2025-38617

https://www.suse.com/security/cve/CVE-2025-38618

https://www.suse.com/security/cve/CVE-2025-38644

プラグインの詳細

深刻度: Medium

ID: 264665

ファイル名: suse_SU-2025-03204-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/9/13

更新日: 2025/9/13

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Low

基本値: 3.8

現状値: 3.1

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-53020

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.4

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Medium

Base Score: 5.7

Threat Score: 5.7

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2024-28956

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/9/12

脆弱性公開日: 2022/10/11

CISA の既知の悪用された脆弱性の期限日: 2025/9/25

参照情報

CVE: CVE-2022-49967, CVE-2022-49975, CVE-2022-49980, CVE-2022-49981, CVE-2022-50007, CVE-2022-50066, CVE-2022-50080, CVE-2022-50116, CVE-2022-50127, CVE-2022-50138, CVE-2022-50141, CVE-2022-50162, CVE-2022-50185, CVE-2022-50191, CVE-2022-50228, CVE-2022-50229, CVE-2023-52813, CVE-2023-53020, CVE-2024-28956, CVE-2025-22022, CVE-2025-23141, CVE-2025-38075, CVE-2025-38102, CVE-2025-38103, CVE-2025-38117, CVE-2025-38122, CVE-2025-38153, CVE-2025-38173, CVE-2025-38174, CVE-2025-38184, CVE-2025-38185, CVE-2025-38190, CVE-2025-38214, CVE-2025-38245, CVE-2025-38263, CVE-2025-38313, CVE-2025-38352, CVE-2025-38386, CVE-2025-38424, CVE-2025-38430, CVE-2025-38449, CVE-2025-38457, CVE-2025-38460, CVE-2025-38464, CVE-2025-38465, CVE-2025-38470, CVE-2025-38473, CVE-2025-38474, CVE-2025-38498, CVE-2025-38499, CVE-2025-38512, CVE-2025-38513, CVE-2025-38515, CVE-2025-38546, CVE-2025-38556, CVE-2025-38563, CVE-2025-38565, CVE-2025-38617, CVE-2025-38618, CVE-2025-38644

SuSE: SUSE-SU-2025:03204-1