openSUSE 16 セキュリティ更新qemuopenSUSE-SU-2025:20171-1

high Nessus プラグイン ID 279668

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2025:20171-1 アドバイザリで言及されています。

バージョン 10.0.7 に更新してください。

セキュリティの問題を修正:

- CVE-2025-12464e1000 ネットワークデバイス操作のスタックベースのバッファオーバーフローが、悪意あるゲストユーザーによって悪用され、ホストの QEMU プロセスがクラッシュする可能性がありますbsc#1253002。
- CVE-2025-11234WebSocket ハンドシェイク操作の use-after-free は、VNC WebSocket ポートへのネットワークアクセスを持つ悪意のあるクライアントにより悪用され、サービス拒否が引き起こされる可能性がありますbsc#1250984。

その他の更新およびバグ修正

- バージョン 10.0.7:
* kvmkvm_vm_ioctl() および kvm_device_ioctl() の戻り値を修正します
* docs/develmake-pullreq スクリプトの URL を更新
* target/armBRA のアサートを修正します。
* hw/aspeed/{xdma, rtc, sdhci}DEVICE_LITTLE_ENDIAN へのエンディアンを修正します
* hw/core/machineaux-ram-share プロパティの説明を入力します
* hw/pcimsix_init に nentries 用の uint32_t を取得させます
* block/io_uringioq_submit() の終端での再送信の後にスタックする可能性を回避します
* block-backendキューされたリクエストを再開する際の競合を修正します
* ui/vncvnc 情報をクエリする際の qemu 中止を修正
* chardev/char-ptychr_write() の失敗を無視しません
* hw/display/exynos4210_fimdfimd_update_memory_section() の中のゼロレングスをアカウントします
* hw/arm/armv7mv7m_sysreg_ns_ops MR に対してリエントラント性ガードを無効にします
* hw/arm/aspeedDMA 割り込みエラーを発生させる欠落している SPI IRQ 接続を修正します
* 移行precopy から COLO 状態への移行を修正します
* 完全なバックポートリスト https://lore.kernel.org/qemu-devel/[email protected]/

- バージョン 10.0.6:
* linux-user/microblazeリトルエンディアンバイナリを修正
* target/hppafmpyadd のためのサイズビットパリティを修正します
* target/i386userリセット時に有効な LDT を設定しません
* asyncqatomic_read で下部フラグにアクセスします
* target/i386x86_64 pushw op を修正します
* i386/tcg/smm_helperSMM のエントリー/終了に DR 値を適切に適用します
* i386/cpuTCG モードでの SMM 中の SIPI の漏洩を防止
* i386/kvmMDS に対して脆弱な場合に ARCH_CAP_FB_CLEAR を漏洩します
* target/i386非標準的なアドレスの CR2 処理を修正します
* block/curl.ccurl_easy_setopt 呼び出しで明示的な長い定数を使用します
* pcie_sriovSR-IOV VF からの破損した MMIO アクセスを修正します
* target/riscrvrvvXLEN2 および SEWd の際の vslide1[up|down].vx の予期しない結果を修正します
* target/riscvssamoswap エラー処理を修正します
* 完全なバックポートリスト https://lore.kernel.org/qemu-devel/[email protected]/

- バージョン 10.0.5:
* tests/function/test_aarch64_sbsaref_freebsdISO イメージの URL を修正します
* tests/function/test_ppc_bamboo壊れたリンクを動作している資産で置き換えます
* physmem未認証時にすべての CPU アドレス空間を破壊します
* memorydestroy+free をシリアル化するための新しい AS ヘルパー
* include/system/memory.haddress_space_destroy() の動作を明確にします
* 移行postcopy_start() エラー処理の状態移行を修正します
* target/riscvrvv有効なベクトル拡張に応じて最小 VLEN を変更
* target/riscvrvvチェック中の V をチェック中の Zve32x で置き換えます
* target/riscv圧縮された命令のエンディアンスワップを修正します
* hw/riscv/riscv-iommuPDT ネスト化されたウォークを修正
* 完全なバックポートリスト https://lore.kernel.org/qemu-devel/[email protected]/

- [openSUSE][RPM]ARM での *-virtio-gpu-pci の依存関係を確実に修正しますbsc#1254286。
- [openSUSE][RPM] spec glusterfs を conditional に対応しますbsc#1254494]

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1230042

https://bugzilla.suse.com/1250984

https://bugzilla.suse.com/1253002

https://bugzilla.suse.com/1254286

https://bugzilla.suse.com/1254494

https://www.suse.com/security/cve/CVE-2025-11234

https://www.suse.com/security/cve/CVE-2025-12464

プラグインの詳細

深刻度: High

ID: 279668

ファイル名: openSUSE-2025-20171-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/24

更新日: 2025/12/24

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2025-12464

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2025-11234

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:qemu-block-iscsi, p-cpe:/a:novell:opensuse:qemu-seabios, p-cpe:/a:novell:opensuse:qemu-ui-gtk, p-cpe:/a:novell:opensuse:qemu-block-ssh, p-cpe:/a:novell:opensuse:qemu-vgabios, p-cpe:/a:novell:opensuse:qemu-hw-display-virtio-gpu-pci, p-cpe:/a:novell:opensuse:qemu-hw-usb-host, p-cpe:/a:novell:opensuse:qemu-ui-spice-app, p-cpe:/a:novell:opensuse:qemu-accel-qtest, p-cpe:/a:novell:opensuse:qemu-hw-usb-redirect, p-cpe:/a:novell:opensuse:qemu-lang, p-cpe:/a:novell:opensuse:qemu-ui-spice-core, p-cpe:/a:novell:opensuse:qemu-audio-spice, p-cpe:/a:novell:opensuse:qemu-ppc, p-cpe:/a:novell:opensuse:qemu-x86, p-cpe:/a:novell:opensuse:qemu-audio-pipewire, p-cpe:/a:novell:opensuse:qemu-headless, p-cpe:/a:novell:opensuse:qemu-audio-jack, p-cpe:/a:novell:opensuse:qemu-hw-display-virtio-vga, p-cpe:/a:novell:opensuse:qemu-s390x, p-cpe:/a:novell:opensuse:qemu-audio-oss, p-cpe:/a:novell:opensuse:qemu-chardev-spice, p-cpe:/a:novell:opensuse:qemu-extra, p-cpe:/a:novell:opensuse:qemu-skiboot, p-cpe:/a:novell:opensuse:qemu-img, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:qemu-audio-alsa, p-cpe:/a:novell:opensuse:qemu-ivshmem-tools, p-cpe:/a:novell:opensuse:qemu-slof, p-cpe:/a:novell:opensuse:qemu-block-curl, p-cpe:/a:novell:opensuse:qemu-block-dmg, p-cpe:/a:novell:opensuse:qemu-block-nfs, p-cpe:/a:novell:opensuse:qemu-hw-usb-smartcard, p-cpe:/a:novell:opensuse:qemu-chardev-baum, p-cpe:/a:novell:opensuse:qemu-block-rbd, p-cpe:/a:novell:opensuse:qemu-ui-curses, p-cpe:/a:novell:opensuse:qemu-hw-s390x-virtio-gpu-ccw, p-cpe:/a:novell:opensuse:qemu-ui-opengl, p-cpe:/a:novell:opensuse:qemu-ipxe, p-cpe:/a:novell:opensuse:qemu-tools, p-cpe:/a:novell:opensuse:qemu-linux-user, p-cpe:/a:novell:opensuse:qemu-arm, p-cpe:/a:novell:opensuse:qemu-microvm, p-cpe:/a:novell:opensuse:qemu-vhost-user-gpu, p-cpe:/a:novell:opensuse:qemu-ksm, p-cpe:/a:novell:opensuse:qemu-hw-display-virtio-gpu, p-cpe:/a:novell:opensuse:qemu-hw-display-qxl, p-cpe:/a:novell:opensuse:qemu-pr-helper, p-cpe:/a:novell:opensuse:qemu-ui-dbus, p-cpe:/a:novell:opensuse:qemu-audio-pa, p-cpe:/a:novell:opensuse:qemu, p-cpe:/a:novell:opensuse:qemu-spice, p-cpe:/a:novell:opensuse:qemu-vmsr-helper, p-cpe:/a:novell:opensuse:qemu-guest-agent, p-cpe:/a:novell:opensuse:qemu-audio-dbus

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/12/18

脆弱性公開日: 2025/10/3

参照情報

CVE: CVE-2025-11234, CVE-2025-12464