SUSE SLES12 セキュリティ更新カーネルSUSE Linux Enterprise 12 SP5 用の Live Patch 61SUSE-SU-2025:4123-1]

high Nessus プラグイン ID 275755

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2025:4123-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise カーネル用のこの更新 4.12.14-122.231 では、さまざまなセキュリティ問題を修正します

以下のセキュリティ問題が修正されました。

- CVE-2022-48956: ipv6: ip6_fragment() でメモリ解放後使用 (Use After Free) を回避します (bsc#1232637)。
- CVE-2022-49014: net: tun: tun_detach() のメモリ解放後使用 (Use After Free) を修正します (bsc#1232818)。
- CVE-2022-49053:scsi: target: tcmu: 潜在的なページ UAF を修正 (bsc#1237930)。
- CVE-2022-49080: mm/mempolicy: shared_policy_replace() の mpol_new リークを修正 (bsc#1238324)。
- CVE-2022-49179ブロック、bfqoom_bfqq を移動しませんbsc#1241331] 。
- CVE-2022-49465blk-throttlebio が調整されたときに、BIO_THROTTLED を設定しますbsc#1238920。
- CVE-2022-49545ALSAusb-audioMIDI サブストリームを閉じる際に未解決の作業をキャンセルしますbsc#1238730。
- CVE-2022-49563: crypto: qat - RSA 用の param チェックを追加 (bsc#1238788)。
- CVE-2022-49564: crypto: qat - DH 用の param チェックを追加 (bsc#1238790)。
- CVE-2022-50252igb新しいものが割り当てられない限り、 q_vector を解放しませんbsc#1249847。
- CVE-2022-50386BluetoothL2CAPuser-after-free を修正しますbsc#1250302
- CVE-2024-45016: netem: 重複するエンキューが失敗した場合の戻り値を修正します (bsc#1230998)。
- CVE-2024-46818drm/amd/display配列インデックスとして使用する前に gpio_id をチェックしますbsc#1231204。
- CVE-2024-47674: mm: エラーの場合に周辺の部分的な pfn マッピングを残すことを回避します (bsc#1231676)。
- CVE-2024-47684: tcp: tcp_rto_delta_us() で skb が NULL でないことをチェックします (bsc#1231993)。
- CVE-2024-47706: ブロック、bfq: マージチェーンのある bfqq->bic の潜在的な UAF を修正します (bsc#1231943)。
- CVE-2024-49860: ACPI: sysfs: _STR メソッドの戻り値の型を検証します (bsc#1231862)。
- CVE-2024-50115: KVM: nSVM: PDPTE をメモリからロードするときに nCR3[4:0] を無視 (bsc#1233019)。
- CVE-2024-50125: Bluetooth: SCO: sco_sock_timeout で UAF を修正 (bsc#1232929)。
- CVE-2024-50154tcp/dccpsreqsk_queue_unlink() の timer_pending() を使用しないでくださいbsc#1233072
- CVE-2024-50264: vsock/virtio: vsk->trans で発生するダングリングポインターの初期化 (bsc#1233712)。
- CVE-2024-50279: dm cache: サイズ変更時のダーティビットセットへの領域外アクセスを修正 (bsc#1233708)。
- CVE-2024-50301: security/keys: key_task_permission の slab-out-of-bounds を修正 (bsc#1233680)。
- CVE-2024-50302: HID: core: レポートバッファのゼロ初期化 (bsc#1233679)。
- CVE-2024-53104: media: uvcvideo: uvc_parse_format における UVC_VS_UNDEFINED タイプのフレーム解析をスキップ (bsc#1236783)。
- CVE-2024-53146NFSD潜在的な整数オーバーフローを防止しますbsc#1234854
- CVE-2024-53156: wifi: ath9k: htc_connect_service() の conn_rsp_epid の範囲チェックを追加 (bsc#1234847)。
- CVE-2024-53168: sunrpc: sunrpc カーネル tcp ソケットにより引き起こされる 1 つの UAF 問題を修正します (bsc#1243650)。
- CVE-2024-53173: NFSv4.0: 非同期 open() のメモリ解放後使用 (use-after-free) の問題を修正 (bsc#1234892)。
- CVE-2024-53214: vfio/pci: リストに最初に記載された PCIe 拡張機能を適切に非表示にする (bsc#1235005)。
- CVE-2024-56600: net: inet6: inet6_create() にダングリング sk ポインターを放置しません (bsc#1235218)。
- CVE-2024-56601: net: inet: inet_create() にダングリング sk ポインターを放置しません (bsc#1235231)。
- CVE-2024-56605: Bluetooth: L2CAP: l2cap_sock_create() のエラーでダングリング sk ポインターを放置しない (bsc#1235062)。
- CVE-2024-56650: netfilter: x_tables: led_tg_check() の LED ID チェックを修正します (bsc#1235431)。
- CVE-2024-56664bpf、sockmap要素置換と close() の間の競合を修正bsc#1235250。
- CVE-2024-57893ALSAseqossEx メッセージを処理する際の競合を修正しますbsc#1235921。
- CVE-2024-57996net_schedsch_sfq1 パケット制限を許可しませんbsc#1239077
- CVE-2024-8805GATT プロファイルの不適切なアクセスコントロールでリモートコードが実行される脆弱性bsc#1240840。
- CVE-2025-21702: pfifo_tail_enqueue: sch->limit == 0 の場合、新しいパケットをドロップします (bsc#1245797)。
- CVE-2025-21772: partitions: mac: 不正なパーティションテーブルの処理を修正します (bsc#1238912)。
- CVE-2025-21791: vrf: l3mdev_l3_out() で RCU 保護を使用 (bsc#1240744)。
- CVE-2025-21971: net_sched: TC_H_ROOT を使ったクラスの作成を防止 (bsc#1245794)。
- CVE-2025-37752: net_sched: sch_sfq: 制限検証を移動します (bsc#1245776)。
- CVE-2025-37797: net_sched: hfsc: クラス処理での UAF 脆弱性を修正します (bsc#1245793)。
- CVE-2025-38000: sch_hfsc: hfsc_enqueue() のピークを使用する際の qlen アカウンティングのバグを修正 (bsc#1245775)。
- CVE-2025-38079: crypto: algif_hash - hash - hash_accept の二重解放を修正します (bsc#1245218)。
- CVE-2025-38083: net_sched: prio: prio_tune() 内の競合を修正します (bsc#1245350)。
- CVE-2025-38177カーネルsch_hfschfsc_qlen_notify() を冪等にしますbsc#1246356。
- CVE-2025-38181calipsocalipso_req_{set,del}attr() の null-ptr-deref を修正しますbsc#1246001。
- CVE-2025-38212: ipc: RCU を使用して IPCS 検索を保護するために修正します (bsc#1246030)。
- CVE-2025-38477net/schedsch_qfqqfq_aggregate の競合状態を修正しますbsc#1247315
- CVE-2025-38494HIDcorehid_hw_raw_request をバイパスしませんbsc#1247350。
- CVE-2025-38495HIDcore割り当てられたレポートバッファに予約済みのレポート ID を含めることができるようにしますbsc#1247351。
- CVE-2025-38498do_change_type()unmounted/not us マウントで操作することを拒否しますbsc#1247499。
- CVE-2025-38499clone_private_mnt()呼び出し元に適切なユーザーの CAP_SYS_ADMIN があることを確認しますbsc#1248673。
- CVE-2025-38617net/packetpacket_set_ring() と packet_notifier() の競合を修正しますbsc#1249208
- CVE-2025-38618vsockVMADDR_PORT_ANY へのバインドを許可しませんbsc#1249207。
- CVE-2025-38644wifimac80211ステーションが関連付けられていない場合 TDLS 操作を拒否しますbsc#1248749。

以下の非セキュリティ問題は修正されました

- git コミットとブランチをパッケージ説明に追加しますbsc#920633
- rpm スペックファイルの説明を修正します。仕様ファイルの説明に、真の初期パッチに対してのみ真である初期 kGraft パッチが記載されています。より中立なものにします。bsc#930408
- モジュールをサポート済みとしてマークしますbsc#904970
- 共通 kallsyms ラッパー API を提供します bsc#1103203では、多重定義されたシンボルの間の曖昧さをなくす必要が生じました。これは、個々の CVE 修正にコピーして貼り付けるために使用された kallsyms_lookup_name() ベースのコードスニペットでは処理できないものです。kallsyms 検索を行うために適切なラッパー API を実装します。
- パッチにおいて正確なカーネルバージョンが要求されますbsc#920615
- 「パッチにおけるカーネルバージョンを要求する」を戻します。これは異なる方法で実行する必要があります。そのため、modprobe は
--force 期待通りに動作します。bsc#920615これによりコミット c62c11aecd4e3f8822e1b835fea403acc3148c5a が戻されます。
- 初期パッチに即時フラグを設定します。真に設定すると、初期パッチおよびその後の更新のインストールも簡素化されます。bsc#907150
- スタブの署名が変更されました各引数は long または long long のいずれかにマッピングされるのに使用されますが、x86_64 では、スタブは現在、単一の構造体 pt_regs のみを受け取ります -- 引数を適切に抽出するのは自身の責任です。syscall にタッチするそれぞれのライブパッチで、syscall に適切な量の ifdeferry を含めるようにしないでください。#defines のセットを提供することで、これを非表示にできます。1.KLP_SYSCALL_SYM(name) が _SYSCALL_DEFINEx() で定義されているように、64 ビットの syscall スタブ名に拡張されます。 x、_name、...。 2.) アーキテクチャが 32 ビットと 64 ビットの間で共通の実装を共有する syscall 用の 32 ビットの特定のスタブを必要とする場合、KLP_ARCH_HAS_SYSCALL_COMPAT_STUBS マクロが定義されます。 3.) KLP_ARCH_HAS_SYSCALL_COMPAT_STUBS が定義されている場合、 KLP_SYSCALL_COMPAT_STUB_SYM(name) は、_SYSCALL_DEFINEx(x, _name, ...) で定義されているように、32 ビットの syscall スタブ名に拡張します。 32ビットと64ビットの間で共通の実装を共有しないsyscall、COMPAT_SYSCALL_DEFINEx()で定義されたものは、KLP_COMPAT_SYSCALL_SYM(name)というマクロがCOMPAT_SYSCALL_DEFINEx(x, _name, ...)で定義されたスタブ名に拡張されます。 5.) 最終的に、署名間の違いを隠すために、x 引数が長い resp にマッピングされた sym の宣言に展開するマクロ KLP_SYSCALL_DECLx(x, sym, ...) を提供します。それぞれの構造に合わせて、pt_regs 構造体に分割、または折りたたむことができます。注意これらのマクロは 4.17より前の および より前の のカーネルで適切に定義されているため、ライブパッチコードが共有可能です。bsc#1149841
- bsc#1249208ライブパッチングターゲットモジュール名を修正しますbsc#1252946
- uname_patchklp_syscalls.h から syscall stub ラッパーマクロに変換します。newuname() syscall に対するライブパッチを 4.17 以降のカーネルで再度機能させるために、klp_syscalls により提供される KLP_SYSCALL_*() ラッパーマクロに変換します。 h.bsc#1149841

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kgraft-patch-4_12_14-122_231-default パッケージを更新してください。

参考資料

https://bugzilla.suse.com/904970

https://bugzilla.suse.com/907150

https://bugzilla.suse.com/920615

https://bugzilla.suse.com/920633

https://bugzilla.suse.com/930408

https://bugzilla.suse.com/1103203

https://bugzilla.suse.com/1149841

https://bugzilla.suse.com/1230998

https://bugzilla.suse.com/1231204

https://bugzilla.suse.com/1231676

https://bugzilla.suse.com/1231862

https://bugzilla.suse.com/1231943

https://bugzilla.suse.com/1231993

https://bugzilla.suse.com/1232637

https://bugzilla.suse.com/1232818

https://bugzilla.suse.com/1232929

https://bugzilla.suse.com/1233019

https://bugzilla.suse.com/1233072

https://bugzilla.suse.com/1233679

https://bugzilla.suse.com/1233680

https://bugzilla.suse.com/1233708

https://bugzilla.suse.com/1233712

https://bugzilla.suse.com/1234847

https://bugzilla.suse.com/1234854

https://bugzilla.suse.com/1234892

https://bugzilla.suse.com/1235005

https://bugzilla.suse.com/1235062

https://bugzilla.suse.com/1235218

https://bugzilla.suse.com/1235231

https://bugzilla.suse.com/1235250

https://bugzilla.suse.com/1235431

https://bugzilla.suse.com/1235921

https://bugzilla.suse.com/1236783

https://bugzilla.suse.com/1237930

https://bugzilla.suse.com/1238324

https://bugzilla.suse.com/1238730

https://bugzilla.suse.com/1238788

https://bugzilla.suse.com/1238790

https://bugzilla.suse.com/1238912

https://bugzilla.suse.com/1238920

https://bugzilla.suse.com/1239077

https://bugzilla.suse.com/1240744

https://bugzilla.suse.com/1240840

https://bugzilla.suse.com/1241331

https://bugzilla.suse.com/1243650

https://bugzilla.suse.com/1245218

https://bugzilla.suse.com/1245350

https://bugzilla.suse.com/1245775

https://bugzilla.suse.com/1245776

https://bugzilla.suse.com/1245793

https://bugzilla.suse.com/1245794

https://bugzilla.suse.com/1245797

https://bugzilla.suse.com/1246001

https://bugzilla.suse.com/1246030

https://bugzilla.suse.com/1246356

https://bugzilla.suse.com/1247315

https://bugzilla.suse.com/1247350

https://bugzilla.suse.com/1247351

https://bugzilla.suse.com/1247499

https://bugzilla.suse.com/1248673

https://bugzilla.suse.com/1248749

https://bugzilla.suse.com/1249207

https://www.suse.com/security/cve/CVE-2022-50252

https://www.suse.com/security/cve/CVE-2022-50386

https://www.suse.com/security/cve/CVE-2024-45016

https://www.suse.com/security/cve/CVE-2024-46818

https://www.suse.com/security/cve/CVE-2024-47674

https://www.suse.com/security/cve/CVE-2024-47684

https://www.suse.com/security/cve/CVE-2024-47706

https://www.suse.com/security/cve/CVE-2024-49860

https://www.suse.com/security/cve/CVE-2024-50115

https://www.suse.com/security/cve/CVE-2024-50125

https://www.suse.com/security/cve/CVE-2024-50154

https://www.suse.com/security/cve/CVE-2024-50264

https://www.suse.com/security/cve/CVE-2024-50279

https://www.suse.com/security/cve/CVE-2024-50301

https://www.suse.com/security/cve/CVE-2024-50302

https://www.suse.com/security/cve/CVE-2024-53104

https://www.suse.com/security/cve/CVE-2024-53146

https://www.suse.com/security/cve/CVE-2024-53156

https://www.suse.com/security/cve/CVE-2024-53168

https://www.suse.com/security/cve/CVE-2024-53173

https://www.suse.com/security/cve/CVE-2024-53214

https://www.suse.com/security/cve/CVE-2024-56600

https://www.suse.com/security/cve/CVE-2024-56601

https://www.suse.com/security/cve/CVE-2024-56605

https://www.suse.com/security/cve/CVE-2024-56650

https://www.suse.com/security/cve/CVE-2024-56664

https://www.suse.com/security/cve/CVE-2024-57893

https://www.suse.com/security/cve/CVE-2024-57996

https://www.suse.com/security/cve/CVE-2024-8805

https://www.suse.com/security/cve/CVE-2025-21702

https://www.suse.com/security/cve/CVE-2025-21772

https://www.suse.com/security/cve/CVE-2025-21791

https://www.suse.com/security/cve/CVE-2025-21971

https://www.suse.com/security/cve/CVE-2025-37752

https://www.suse.com/security/cve/CVE-2025-37797

https://www.suse.com/security/cve/CVE-2025-38000

https://www.suse.com/security/cve/CVE-2025-38079

https://www.suse.com/security/cve/CVE-2025-38083

https://www.suse.com/security/cve/CVE-2025-38177

https://www.suse.com/security/cve/CVE-2025-38181

https://www.suse.com/security/cve/CVE-2025-38212

https://www.suse.com/security/cve/CVE-2025-38477

https://www.suse.com/security/cve/CVE-2025-38494

https://www.suse.com/security/cve/CVE-2025-38495

https://www.suse.com/security/cve/CVE-2025-38498

https://www.suse.com/security/cve/CVE-2025-38499

https://www.suse.com/security/cve/CVE-2025-38617

https://www.suse.com/security/cve/CVE-2025-38618

https://www.suse.com/security/cve/CVE-2025-38644

https://bugzilla.suse.com/1249208

https://bugzilla.suse.com/1249847

https://bugzilla.suse.com/1250302

https://bugzilla.suse.com/1252946

http://www.nessus.org/u?e0fb1096

https://www.suse.com/security/cve/CVE-2022-48956

https://www.suse.com/security/cve/CVE-2022-49014

https://www.suse.com/security/cve/CVE-2022-49053

https://www.suse.com/security/cve/CVE-2022-49080

https://www.suse.com/security/cve/CVE-2022-49179

https://www.suse.com/security/cve/CVE-2022-49465

https://www.suse.com/security/cve/CVE-2022-49545

https://www.suse.com/security/cve/CVE-2022-49563

https://www.suse.com/security/cve/CVE-2022-49564

プラグインの詳細

深刻度: High

ID: 275755

ファイル名: suse_SU-2025-4123-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/11/19

更新日: 2025/11/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-8805

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_231-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/11/18

脆弱性公開日: 2021/9/4

CISA の既知の悪用された脆弱性の期限日: 2025/2/26, 2025/3/25

参照情報

CVE: CVE-2022-48956, CVE-2022-49014, CVE-2022-49053, CVE-2022-49080, CVE-2022-49179, CVE-2022-49465, CVE-2022-49545, CVE-2022-49563, CVE-2022-49564, CVE-2022-50252, CVE-2022-50386, CVE-2024-45016, CVE-2024-46818, CVE-2024-47674, CVE-2024-47684, CVE-2024-47706, CVE-2024-49860, CVE-2024-50115, CVE-2024-50125, CVE-2024-50154, CVE-2024-50264, CVE-2024-50279, CVE-2024-50301, CVE-2024-50302, CVE-2024-53104, CVE-2024-53146, CVE-2024-53156, CVE-2024-53168, CVE-2024-53173, CVE-2024-53214, CVE-2024-56600, CVE-2024-56601, CVE-2024-56605, CVE-2024-56650, CVE-2024-56664, CVE-2024-57893, CVE-2024-57996, CVE-2024-8805, CVE-2025-21702, CVE-2025-21772, CVE-2025-21791, CVE-2025-21971, CVE-2025-37752, CVE-2025-37797, CVE-2025-38000, CVE-2025-38079, CVE-2025-38083, CVE-2025-38177, CVE-2025-38181, CVE-2025-38212, CVE-2025-38477, CVE-2025-38494, CVE-2025-38495, CVE-2025-38498, CVE-2025-38499, CVE-2025-38617, CVE-2025-38618, CVE-2025-38644

SuSE: SUSE-SU-2025:4123-1