openSUSE 16 セキュリティ更新カーネルopenSUSE-SU-2025:20172-1

high Nessus プラグイン ID 279677

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2025:20172-1 アドバイザリで言及されています。

SUSE Linux Enterprise 16.0 カーネルは更新され、さまざまなセキュリティの問題を修正しました

以下のセキュリティ問題が修正されました。

- CVE-2022-50253bpfトンネリングデバイスへリダイレクトする際に skb->len != 0 を確認しますbsc#1249912]
- CVE-2025-37916pds_coreclient_id の write-after-free を削除しますbsc#1243474。
- CVE-2025-38084mm/hugetlbVMA 分割前ではなく、VMA 分割中にページテーブルを共有しませんbsc#1245431 bsc#1245498
- CVE-2025-38085mm/hugetlbhuget_pmd_unshare() と GUP 高速の競合を修正しますbsc#1245431 bsc#1245499。
- CVE-2025-38321smbclose_all_cached_dirs が失敗した際にエラーを記録しますbsc#1246328
- CVE-2025-38728smb3ksmbd へのマウントにおけるスラブ領域外の修正bsc#1249256。
- CVE-2025-39805netmacbmacb_remove() での unregister_netdev の呼び出し順序を修正しますbsc#1249982]
- CVE-2025-39819fs/smb一貫性のない refcnt の更新を修正しますbsc#1250176。
- CVE-2025-39822io_uring/kbufthis_len 計算の符号を修正しますbsc#1250034。
- CVE-2025-39831fbnicphylink の再開を service_task の外へ移動し、open/close へ移動しますbsc#1249977。
- CVE-2025-39859ptpocpptp_ocp_watchdog により引き起こされる use-after-free のバグを修正bsc#1250252
- CVE-2025-39897netxilinxaxienetRX メタデータポインター取得用のエラー処理を追加しますbsc#1250746。
- CVE-2025-39917bpfbpf_crypto_crypt での領域外 dynptr 書き込みを修正しますbsc#1250723。
- CVE-2025-39944octeontx2-pfotx2_sync_tstamp() の use-after-free バグを修正しますbsc#1251120。
- CVE-2025-39961iommu/amd/pgtblページテーブルレベルを増加する際に起こり得る競合を修正しますbsc#1251817。
- CVE-2025-39980nexthopnexthop がグループ内にある際の FDB ステータス変更を禁止しますbsc#1252063。
- CVE-2025-39990bpfget_helper_proto 内で helper 関数が有効であることをチェックbsc#1252054
- CVE-2025-40001scsivsasmvs_work_queue の use-after-free のバグを修正しますbsc#1252303。
- CVE-2025-40003netmsccocelot循環遅延作業によって引き起こされた use-after-free を修正しますbsc#1252301。
- CVE-2025-40006mm/hugetlb削除した際に folio がまだマッピングされている問題を修正しますbsc#1252342
- CVE-2025-40021tracingdyneventdynevent で欠落しているロックダウンチェックを追加しますbsc#1252681。
- CVE-2025-40024vhost構造体 vhost_task でタスクを参照しますbsc#1252686。
- CVE-2025-40027net/9p9_fd_cancelled に配置される二重 req を修正しますbsc#1252763。
- CVE-2025-40031teeregister_shm_helper() を修正しますbsc#1252779。
- CVE-2025-40033remoteprocprupru_rproc_set_ctable() にある潜在的な NULL ポインターデリファレンスを修正しますbsc#1252824。
- CVE-2025-40038KVMSVM次の RIP が有効でない場合、VM-Exit の fastpath エミュレーションをスキップしますbsc#1252817。
- CVE-2025-40047io_uring/waitidio_waitid_wait() の待機キューエントリを常に取り除くbsc#1252790。
- CVE-2025-40053netdlinkcopy_thresh 割り当てエラーを処理しますbsc#1252808。
- CVE-2025-40055ocfs2user_cluster_connect() の二重解放を修正しますbsc#1252821。
- CVE-2025-40059coresightdevm_kzalloc の戻り値の不適切な処理を修正しますbsc#1252809。
- CVE-2025-40064smc__pnet_find_base_ndev() における use-after-free を修正しますbsc#1252845。
- CVE-2025-40070ppsデバイス登録が失敗した場合の pps_register_cdev の警告を修正しますbsc#1252836
- CVE-2025-40074tcpdev_net_rcu() に変換しますbsc#1252794。
- CVE-2025-40075tcp_metricsdst_dev_net_rcu() を使用しますbsc#1252795。
- CVE-2025-40081perfarm_spePERF_IDX2OFF() のオーバーフローを防ぎますbsc#1252776。
- CVE-2025-40083net/schedsch_qfqagg_dequeue の null-deref を修正しますbsc#1252912
- CVE-2025-40086drm/xeVM bind の配列において、同じ VM の BO の削除を許可しませんbsc#1252923。
- CVE-2025-40098ALSAhdacs35l41cs35l41_get_acpi_mute_state() の NULL ポインターデリファレンスを修正しますbsc#1252917。
- CVE-2025-40101btrfsRST なしで非 SINGLE データプロファイルを拒否する際のメモリ漏洩を修正しますbsc#1252901
- CVE-2025-40102KVMarm64init 前の vCPU イベントへのアクセスを阻止しますbsc#1252919。
- CVE-2025-40105vfsumount で切断された dentry を漏洩しませんbsc#1252928。
- CVE-2025-40133mptcpmptcp_active_enable() で dst_release() を呼び出しますbsc#1253328。
- CVE-2025-40134dm__dm_suspend() 内の NULL ポインターデリファレンスを修正しますbsc#1253386。
- CVE-2025-40135ipv6ip6_xmit() の RCU を使用しますbsc#1253342。
- CVE-2025-40139smcsmc_clc_prfx_set() の で __sk_dst_get() と dst_dev_rcu() を使用しますbsc#1253409。
- CVE-2025-40149tlsget_netdev_for_sock() の __sk_dst_get() および dst_dev_rcu() を使用しますbsc#1253355。
- CVE-2025-40153mmhugetlb大きなメモリ領域を mprotect する際にソフトロックアップを回避しますbsc#1253408。
- CVE-2025-40157EDAC/i10nm無効なメモリコントローラーで DIMM 列挙をスキップしますbsc#1253423。
- CVE-2025-40158ipv6ip6_output() の RCU を使用しますbsc#1253402
- CVE-2025-40159xskユーザー空間提供の xdp_desc 検証を強化しますbsc#1253403。
- CVE-2025-40168smcsmc_clc_prfx_match() で __sk_dst_get() と dst_dev_rcu() を使用しますbsc#1253427。
- CVE-2025-40169bpfALU ops に対する負のオフセットを拒否しますbsc#1253416。
- CVE-2025-40173net/ip6_tunnel永久のトンネル増殖を防止しますbsc#1253421。
- CVE-2025-40175idpfPTP フローの残りの SKB をクリーンアップしますbsc#1253426
- CVE-2025-40176tlstls_strp_msg_hold が失敗した場合、保留中の async 復号化を待ちますbsc#1253425]
- CVE-2025-40178pidpid_nr_ns の ns null に対する判定を追加しますbsc#1253463。
- CVE-2025-40185iceice_adapterアダプター割り当てエラーで xa エントリをリリースしますbsc#1253394。
- CVE-2025-40201kernel/sys.c sys_prlimit64() パスで task_lock(tsk->group_leader) の競合状態の使用を修正しますbsc#1253455
- CVE-2025-40203listmount名前空間セマフォで path_put() を呼び出しませんbsc#1253457。

以下の非セキュリティ問題は修正されました

- ACPIscanRPMI システム MSI の遵守リストを更新しますstable-fixes。
- ACPICA未使用の変数の警告を排除するために dsmethod.c を更新しますstable-fixes。
- CONFIG_CPU5_WDT を無効化。 cpu5wdt ドライバーは適切な watchdog インターフェイスを実装せず、多くのコードの問題があります。曖昧で旧式のハードウェアのみを処理します。このドライバーのビルドとサポートを停止しますjsc#PED-14062。
- drm/xe を修正VM バインドの配列において、同じ VM の BO の削除を許可しませんbsc#1252923
- KVMSVM新しい IRTE を設定する前に、以前の vCPU から IRTE リンクを削除しますgit-fixes。
- KVMSVM新しいルーティングgit-fixesに関係なく、以前の vCPU から IRTE リンクを削除します。
- KVMMSR_IA32_DEBUGTLMSR が更新される際に VMCB_LBR をダーティにマークしますgit-fixes。
- KVMs390ウェイクアップ用の割り込み cpu を改善しますbsc#1235463。
- KVMs390「last_sleep_cpu」用の kABI バックポートbsc#1252352]
- KVMx86/mmuprefault 中にユーザー空間が memslot を削除/移動する場合に -EAGAIN を返しますgit-fixes。
- PCI/ERRリセット後に、デバイスの error_state を更新しますstable-fixes。
- PMEMEM_check_capacity_update() オーバーヘッドを若干削減します安定版修正。
- net/mlx5e を戻しますMTU セットで Xon/Xoff を更新および設定しますgit-fixes。
- net/mlx5e を戻しますポート速度設定で Xon/Xoff を更新して設定しますgit-fixes。
- 構成ファイルの更新zstd モジュールの展開を有効にしますjsc#PED-14115。
- bpf/selfteststest_tcpnotify_user を修正しますbsc#1253635。
- btrfssprout デバイスを追加する際に読み取り専用を消去しませんbsc#1253238。
- btrfs新しい名前のため inode をログインする際に last_log_commit を更新しませんgit-fixes。
- dm中断/ロード/再開の競合でのキューの開始/停止の不均衡を修正bsc#1253386
- drm/amd/displaycopy_stream_update_to_stream に AVI 情報フレームコピーを追加しますstable-fixes。
- drm/amd/displayアトミックコミットタイムでカラーを更新しますstable-fixes。
- drm/amd/displaysmu クロックテーブルから dpp/disp クロックを更新しますstable-fixes。
- drm/radeonデッドロックなしで is_signaled の radeon_fence_process を削除しますstable-fixes。
- hwmonlenovo-ec-sensors P8 supprt を更新しますstable-fixes。
- mediaamphion.release() において v4l2_fh を同期的に削除しますstable-fixes。
- mountmnt_ns_release() の NULL 値を処理しますbsc#1254308
- net/smcCLC Decline で予約済みビットの検証を削除しますbsc#1252357。
- netphyrealtek PHY ドライバーを独自のサブディレクトリに移動しますjsc#PED-14353。
- netphyrealtekシャドウ化された c45 標準レジスターの定義を追加しますjsc#PED-14353。
- netphyrealtekヘルパー RTL822X_VND2_C22_REG を追加しますjsc#PED-14353。
- netphyrealtek C22 read_status() の呼び出し順序を変更しますjsc#PED-14353。
- netphyrealtek1000Base-T リンクパートナーアドバタイズメントをクリアしますjsc#PED-14353。
- netphyrealtek内部 PHY 用の mmd レジスタアクセスを向上しますjsc#PED-14353。
- netphyrealtekPHYSR レジスタから duplex および gbit マスターを読み込みますjsc#PED-14353。
- netphyrealtekrtl822x 関数で paged から MMD ops へ切り替えますjsc#PED-14353。
- netphyrealtek文字列選択ヘルパーを使用しますjsc#PED-14353。
- netxilinxaxienetIRQ 連合パケットカウントのオーバーフローを修正bsc#1250746
- netxilinxaxienetDMAengine モードでの RX skb リング管理を修正しますbsc#1250746
- netxilinxaxienetdmaengine xmit の Tx skb 循環バッファー占有チェックを修正bsc#1250746
- nvmet-authホスト応答の sc_c を更新しますgit-fixes bsc#1249397。
- nvmet-authターゲットホストのハッシュ計算で sc_c を更新しますgit-fixes。
- perf listIBM z17 イベント説明を追加しますjsc#PED-13611。
- platform/x86:intel/pmcArrow Lake テレメトリ GUID を更新しますgit-fixes。
- powercapintel_raplPanther Lake プラットフォームのサポートを追加しますjsc#PED-13949。
- pwmpca9685一括書き込みを使用してレジスタをアトミックに更新します安定版stable-fixes。
- r8169MDIO_MMD_VENDOR2 レジスターに対して PHY c45 ops を追加しますjsc#PED-14353。
- r8169Intel Killer のサポートを追加します E5000 jsc#PED-14353。
- r8169RTL8125BP rev.b のサポートを追加しますjsc#PED-14353。
- r8169RTL8125D rev.b に対するサポートを追加しますjsc#PED-14353。
- r8169 RTL8126 のバージョン番号付けを調整しますjsc#PED-14353。
- r8169ベンダードライバーとの RTL8125 EEE 構成を整列しますjsc#PED-14353。
- r8169ベンダードライバーで RTL8125/RTL8126 PHY 構成を整列しますjsc#PED-14353。
- r8169ベンダードライバーとの RTL8126 EEE 構成を整列しますjsc#PED-14353。
- r8169WAKE_PHY 処理を r8125/r8126 ベンダードライバーと合わせますjsc#PED-14353。
- r8169ファームウェアのロードが失敗し、警告レベルに切り替わる場合、メッセージの重複を回避しますjsc#PED-14353。
- r8169rtl_task() で RTNL ロックを取得しませんjsc#PED-14353。
- r8169RTL8125B 上で 2.5G のデフォルトで EEE を有効にしますjsc#PED-14353。
- r8169RTL8168H/RTL8168EP/RTL8168FP ASPM サポートを有効にしますjsc#PED-14353。
- r8169rtl8169_get_eth_mac_stats の一貫性のないインデントを修正しますjsc#PED-14353。
- r8169追加の ethtool stats ops を実装しますjsc#PED-14353。
- r8169__rtl8169_set_wol を改善しますjsc#PED-14353。
- r8169 RTL8125/RTL8126 で RSS レジスタの初期化を改善しますjsc#PED-14353。
- r8169rtl_set_d3_pll_down を改善しますjsc#PED-14353。
- r8169 RTL8125/RTL8126 で最大ジャンボパケットサイズを増やしますjsc#PED-14353。
- r8169変更を元に戻した後に名残のロックを削除しますjsc#PED-14353。
- r8169 RTL8125 破損した rx の問題に対する元の回避策を削除しますjsc#PED-14353。
- r8169rtl_dash_loop_wait_high/low を削除しますjsc#PED-14353。
- r8169チップバージョン 11 用のサポートを削除しますjsc#PED-14353。
- r8169未使用のフラグ RTL_FLAG_TASK_RESET_NO_QUEUE_WAKE を削除しますjsc#PED-14353。
- r8169カスタムフラグを disable_work() et al で置換しますjsc#PED-14353。
- r8169廃止された pcim_iomap_table から切り替えますjsc#PED-14353。
- r8169ヘルパー r8169_mod_reg8_cond を使用して rtl_jumbo_config を簡素化しますjsc#PED-14353。
- ring-bufferpages_touched を更新し、永続的なバッファコンテンツを反映しますgit-fixes。
- s390/mm__ptep_rdp() のインラインアセンブリを修正しますbsc#1253643]
- sched/fairtl->cpumask() に対する sched_domains_curr_level ハックを取り除きますbsc#1246843。
- sched/fairSD_SERIALIZE が newidle バランシングに影響しますbsc#1248792]
- sched/fairポートした newidle のバランスbsc#1248792
- sched/fairポートされた newidle バランス - KABIbsc#1248792。
- sched/fairmax_newidle_lb_cost の更新を元に戻しますbsc#1248792。
- sched/fairバランスが原因でない場合は sched_balance_running cmpxchg をスキップしますbsc#1248792。
- sched/fairsched_balance_newidle() に対する小規模なクリーンアップbsc#1248792]
- sched/fairupdate_newidle_ Cost() に対する軽微なクリーンアップbsc#1248792]
- scsilpfcプラットフォーム名 ID を fabric に登録する機能を追加しますbsc#1254119。
- scsilpfcpoint-to-point トポロジーで BB クレジット回復のサポートを許可しますbsc#1254119。
- scsilpfc受信した PLOGI に対して rpis の登録解除を確認しますbsc#1254119。
- scsilpfcポイントツーポイントトポロジーの場合に漏洩した ndlp krefs を修正しますbsc#1254119。
- scsilpfcFLOGI の間に NLP_DROPPED とマークされた ndlp を再利用することを修正しますbsc#1254119]
- scsislpfcFabric Controller ndlps 用に kref の処理を変更しますbsc#1254119。
- scsilpfclpfc_els_free_iocb() での冗長な NULL ptr 割り当てを削除しますbsc#1254119。
- scsilpfcディスカバリー関連の関数ヘッダーとコメントを改定しますbsc#1254119。
- scsi: lpfc: lpfc をバージョン 14.4.0.12 に更新 (bsc#1254119)。
- scsilpfc様々な NPIV 診断ログメッセージングを更新しますbsc#1254119。
- Selftests/run_kselftest.sh「--skip」引数オプションを追加しますbsc#1254221。
- smpbootSDTL_INIT() ヘルパーを導入し、sched トポロジーセットアップを整理しますbsc#1246843。
- soc/tegrafusespeedo-tegra210speedo ID を更新しますgit-fixes。
- spitegra210-quadタイムアウト時のハードウェアステータスをチェックしますbsc#1253155
- spitegra210-quadタイムアウト処理を修正しますbsc#1253155
- spitegra210-quadヘルパー関数へのエラー処理をリファクタリングしますbsc#1253155
- spitegra210-quadダミーシーケンス構成を更新しますgit-fixes
- tcp_bpftcp_bpf_send_verdict() が psock->cork の割り当てに失敗した場合に sk_msg_free() を呼び出しますbsc#1250705。
- wifiath11kThinkpad T14s Gen3 AMD 用に quirk エントリを追加しますbsc#1254181。
- wifimt76MCU リセット中に wcid エントリを sta poll リストに追加しませんbsc#1254315]
- wifimt76mt792x_config_mac_addr_list ルーチンを導入しますbsc#1254315。
- wifimt76mt7925論理的 対 ビット毎の入力ミスを修正しますbsc#1254315。
- wifimt76mt7925不要な if-check を削除しますbsc#1254315。
- wifimt76mt7925中断の失敗を避けるために HIF の中断処理を簡素化しますbsc#1254315。
- wifimt76mt7925CLC データに基づいて EHT コントロールサポートを追加しますbsc#1254315。
- wifimt76mt7925hif の中断/再開イベントにハンドラーを追加しますbsc#1254315。
- wifimt76mt7925hibernate に対する pci 復元を追加しますbsc#1254315。
- wifimt76mt7925ファームウェアにより dwell 時間を構成しますbsc#1254315。
- wifimt76mt7925testmode 用の MCU サポートを拡張しますbsc#1254315。
- wifimt76mt7925中断/再開時の CLC コマンドタイムアウトを修正しますbsc#1254315。
- wifimt76mt7925ブロードキャスト wtbl 用の hdr_trans_tlv コマンドが欠落していることを修正しますbsc#1254315。
- wifimt76mt7925停止する前に regd_notifier の未完了のコマンドを修正しますbsc#1254315。
- wifimt76mt7925txpower の初期化フローを改良しますbsc#1254315。
- wifimt76mt7925長さゼロの配列をflexible-arrayメンバーで置き換えますbsc#1254315。
- wifimt76mt7925regd ドメインが変更された際にチャネル使用率を更新しますbsc#1254315。
- wifimt76mt7925ewifi の再開時間が長すぎる問題を修正しますbsc#1254315。
- x86/smpbootSMT が有効でない場合に SMT ドメインのアタッチ/破壊を回避しますbsc#1246843。
- x86/smpbootx86_topology を静的初期化と切り捨てに移動しますbsc#1246843
- x86/smpboot冗長な CONFIG_SCHED_SMT を削除しますbsc#1246843]

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1252824

https://bugzilla.suse.com/1252836

https://bugzilla.suse.com/1252845

https://bugzilla.suse.com/1252901

https://bugzilla.suse.com/1252912

https://bugzilla.suse.com/1252917

https://bugzilla.suse.com/1252919

https://bugzilla.suse.com/1252923

https://bugzilla.suse.com/1252928

https://bugzilla.suse.com/1253018

https://bugzilla.suse.com/1253155

https://bugzilla.suse.com/1253176

https://bugzilla.suse.com/1253238

https://bugzilla.suse.com/1253275

https://bugzilla.suse.com/1253318

https://bugzilla.suse.com/1253324

https://bugzilla.suse.com/1253328

https://bugzilla.suse.com/1253330

https://bugzilla.suse.com/1253342

https://bugzilla.suse.com/1253348

https://bugzilla.suse.com/1235463

https://bugzilla.suse.com/1243474

https://bugzilla.suse.com/1245193

https://bugzilla.suse.com/1245431

https://bugzilla.suse.com/1245498

https://bugzilla.suse.com/1245499

https://bugzilla.suse.com/1246328

https://bugzilla.suse.com/1246843

https://bugzilla.suse.com/1247500

https://bugzilla.suse.com/1248792

https://bugzilla.suse.com/1249256

https://bugzilla.suse.com/1249397

https://bugzilla.suse.com/1249912

https://bugzilla.suse.com/1249977

https://bugzilla.suse.com/1249982

https://bugzilla.suse.com/1250034

https://bugzilla.suse.com/1250176

https://bugzilla.suse.com/1250237

https://bugzilla.suse.com/1250252

https://bugzilla.suse.com/1253349

https://bugzilla.suse.com/1253352

https://bugzilla.suse.com/1253355

https://bugzilla.suse.com/1253360

https://bugzilla.suse.com/1253362

https://bugzilla.suse.com/1253363

https://bugzilla.suse.com/1253367

https://bugzilla.suse.com/1253369

https://bugzilla.suse.com/1253386

https://bugzilla.suse.com/1253394

https://bugzilla.suse.com/1253395

https://bugzilla.suse.com/1253402

https://bugzilla.suse.com/1253403

https://bugzilla.suse.com/1253405

https://bugzilla.suse.com/1253407

https://bugzilla.suse.com/1253408

https://bugzilla.suse.com/1253409

https://bugzilla.suse.com/1253410

https://bugzilla.suse.com/1253412

https://bugzilla.suse.com/1253416

https://bugzilla.suse.com/1253421

https://bugzilla.suse.com/1253422

https://bugzilla.suse.com/1253423

https://bugzilla.suse.com/1253424

https://bugzilla.suse.com/1253425

https://www.suse.com/security/cve/CVE-2025-40111

https://www.suse.com/security/cve/CVE-2025-40115

https://www.suse.com/security/cve/CVE-2025-40116

https://www.suse.com/security/cve/CVE-2025-40118

https://www.suse.com/security/cve/CVE-2025-40120

https://www.suse.com/security/cve/CVE-2025-40121

https://www.suse.com/security/cve/CVE-2025-40127

https://www.suse.com/security/cve/CVE-2025-40129

https://www.suse.com/security/cve/CVE-2025-40132

https://www.suse.com/security/cve/CVE-2025-40133

https://www.suse.com/security/cve/CVE-2025-40134

https://www.suse.com/security/cve/CVE-2025-40135

https://www.suse.com/security/cve/CVE-2025-40139

https://www.suse.com/security/cve/CVE-2025-40140

https://www.suse.com/security/cve/CVE-2025-40141

https://www.suse.com/security/cve/CVE-2025-40142

https://www.suse.com/security/cve/CVE-2025-40149

https://www.suse.com/security/cve/CVE-2025-40153

https://www.suse.com/security/cve/CVE-2025-40154

https://www.suse.com/security/cve/CVE-2025-40156

https://www.suse.com/security/cve/CVE-2025-40157

https://www.suse.com/security/cve/CVE-2025-40158

https://www.suse.com/security/cve/CVE-2025-40159

https://www.suse.com/security/cve/CVE-2025-40161

https://www.suse.com/security/cve/CVE-2025-40162

https://www.suse.com/security/cve/CVE-2025-40164

https://www.suse.com/security/cve/CVE-2025-40165

https://www.suse.com/security/cve/CVE-2025-40166

https://www.suse.com/security/cve/CVE-2025-40168

https://www.suse.com/security/cve/CVE-2025-40169

https://www.suse.com/security/cve/CVE-2025-40171

https://www.suse.com/security/cve/CVE-2025-40172

https://www.suse.com/security/cve/CVE-2025-40173

https://www.suse.com/security/cve/CVE-2025-40175

https://www.suse.com/security/cve/CVE-2025-40176

https://www.suse.com/security/cve/CVE-2025-40177

https://www.suse.com/security/cve/CVE-2025-40178

https://www.suse.com/security/cve/CVE-2025-40180

https://www.suse.com/security/cve/CVE-2025-40183

https://www.suse.com/security/cve/CVE-2025-40185

https://www.suse.com/security/cve/CVE-2025-40186

https://www.suse.com/security/cve/CVE-2025-40187

https://www.suse.com/security/cve/CVE-2025-40188

https://www.suse.com/security/cve/CVE-2025-40192

https://www.suse.com/security/cve/CVE-2025-40194

https://www.suse.com/security/cve/CVE-2025-40196

https://www.suse.com/security/cve/CVE-2025-40197

https://www.suse.com/security/cve/CVE-2025-40198

https://www.suse.com/security/cve/CVE-2025-40200

https://www.suse.com/security/cve/CVE-2025-40201

https://www.suse.com/security/cve/CVE-2025-40202

https://www.suse.com/security/cve/CVE-2025-40203

https://www.suse.com/security/cve/CVE-2025-40204

https://www.suse.com/security/cve/CVE-2025-40205

https://www.suse.com/security/cve/CVE-2025-40206

https://www.suse.com/security/cve/CVE-2025-40207

https://bugzilla.suse.com/1250705

https://bugzilla.suse.com/1250723

https://bugzilla.suse.com/1250746

https://bugzilla.suse.com/1251120

https://bugzilla.suse.com/1251817

https://bugzilla.suse.com/1252054

https://bugzilla.suse.com/1252063

https://bugzilla.suse.com/1252301

https://bugzilla.suse.com/1252303

https://bugzilla.suse.com/1252342

https://bugzilla.suse.com/1252352

https://bugzilla.suse.com/1252357

https://bugzilla.suse.com/1252681

https://bugzilla.suse.com/1252686

https://bugzilla.suse.com/1252763

https://bugzilla.suse.com/1252776

https://bugzilla.suse.com/1252779

https://bugzilla.suse.com/1252790

https://bugzilla.suse.com/1252794

https://bugzilla.suse.com/1252795

https://bugzilla.suse.com/1252808

https://bugzilla.suse.com/1252809

https://bugzilla.suse.com/1252817

https://bugzilla.suse.com/1252821

https://bugzilla.suse.com/1253426

https://bugzilla.suse.com/1253427

https://bugzilla.suse.com/1253428

https://bugzilla.suse.com/1253431

https://bugzilla.suse.com/1253433

https://bugzilla.suse.com/1253436

https://bugzilla.suse.com/1253438

https://bugzilla.suse.com/1253440

https://bugzilla.suse.com/1253441

https://bugzilla.suse.com/1253443

https://bugzilla.suse.com/1253445

https://bugzilla.suse.com/1253448

https://bugzilla.suse.com/1253449

https://bugzilla.suse.com/1253450

https://bugzilla.suse.com/1253451

https://bugzilla.suse.com/1253453

https://bugzilla.suse.com/1253455

https://bugzilla.suse.com/1253456

https://bugzilla.suse.com/1253457

https://bugzilla.suse.com/1253463

https://bugzilla.suse.com/1253472

https://bugzilla.suse.com/1253622

https://bugzilla.suse.com/1253624

https://bugzilla.suse.com/1253635

https://bugzilla.suse.com/1253643

https://bugzilla.suse.com/1253647

https://bugzilla.suse.com/1254119

https://bugzilla.suse.com/1254181

https://bugzilla.suse.com/1254221

https://bugzilla.suse.com/1254308

https://bugzilla.suse.com/1254315

https://www.suse.com/security/cve/CVE-2022-50253

https://www.suse.com/security/cve/CVE-2025-37916

https://www.suse.com/security/cve/CVE-2025-38084

https://www.suse.com/security/cve/CVE-2025-38085

https://www.suse.com/security/cve/CVE-2025-38321

https://www.suse.com/security/cve/CVE-2025-38728

https://www.suse.com/security/cve/CVE-2025-39805

https://www.suse.com/security/cve/CVE-2025-39819

https://www.suse.com/security/cve/CVE-2025-39822

https://www.suse.com/security/cve/CVE-2025-39831

https://www.suse.com/security/cve/CVE-2025-39859

https://www.suse.com/security/cve/CVE-2025-39897

https://www.suse.com/security/cve/CVE-2025-39917

https://www.suse.com/security/cve/CVE-2025-39944

https://www.suse.com/security/cve/CVE-2025-39961

https://www.suse.com/security/cve/CVE-2025-39980

https://www.suse.com/security/cve/CVE-2025-39990

https://www.suse.com/security/cve/CVE-2025-40001

https://www.suse.com/security/cve/CVE-2025-40003

https://www.suse.com/security/cve/CVE-2025-40006

https://www.suse.com/security/cve/CVE-2025-40021

https://www.suse.com/security/cve/CVE-2025-40024

https://www.suse.com/security/cve/CVE-2025-40027

https://www.suse.com/security/cve/CVE-2025-40031

https://www.suse.com/security/cve/CVE-2025-40033

https://www.suse.com/security/cve/CVE-2025-40038

https://www.suse.com/security/cve/CVE-2025-40047

https://www.suse.com/security/cve/CVE-2025-40053

https://www.suse.com/security/cve/CVE-2025-40055

https://www.suse.com/security/cve/CVE-2025-40059

https://www.suse.com/security/cve/CVE-2025-40064

https://www.suse.com/security/cve/CVE-2025-40070

https://www.suse.com/security/cve/CVE-2025-40074

https://www.suse.com/security/cve/CVE-2025-40075

https://www.suse.com/security/cve/CVE-2025-40081

https://www.suse.com/security/cve/CVE-2025-40083

https://www.suse.com/security/cve/CVE-2025-40086

https://www.suse.com/security/cve/CVE-2025-40098

https://www.suse.com/security/cve/CVE-2025-40101

https://www.suse.com/security/cve/CVE-2025-40102

https://www.suse.com/security/cve/CVE-2025-40105

https://www.suse.com/security/cve/CVE-2025-40107

https://www.suse.com/security/cve/CVE-2025-40109

https://www.suse.com/security/cve/CVE-2025-40110

プラグインの詳細

深刻度: High

ID: 279677

ファイル名: openSUSE-2025-20172-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/12/24

更新日: 2025/12/24

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-39917

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-rt-vdso, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-rt-extra, p-cpe:/a:novell:opensuse:dtb-allwinner, p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kselftests-kmp-rt, p-cpe:/a:novell:opensuse:gfs2-kmp-rt, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:dtb-apple, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-rt, p-cpe:/a:novell:opensuse:kernel-rt-devel, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-kvmsmall-vdso, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-64kb-devel, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:dtb-amazon, p-cpe:/a:novell:opensuse:dlm-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:kernel-kvmsmall-devel, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:kernel-rt-optional, p-cpe:/a:novell:opensuse:kernel-default-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-default-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2025/12/19

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2022-50253, CVE-2025-37916, CVE-2025-38084, CVE-2025-38085, CVE-2025-38321, CVE-2025-38728, CVE-2025-39805, CVE-2025-39819, CVE-2025-39822, CVE-2025-39831, CVE-2025-39859, CVE-2025-39897, CVE-2025-39917, CVE-2025-39944, CVE-2025-39961, CVE-2025-39980, CVE-2025-39990, CVE-2025-40001, CVE-2025-40003, CVE-2025-40006, CVE-2025-40021, CVE-2025-40024, CVE-2025-40027, CVE-2025-40031, CVE-2025-40033, CVE-2025-40038, CVE-2025-40047, CVE-2025-40053, CVE-2025-40055, CVE-2025-40059, CVE-2025-40064, CVE-2025-40070, CVE-2025-40074, CVE-2025-40075, CVE-2025-40081, CVE-2025-40083, CVE-2025-40086, CVE-2025-40098, CVE-2025-40101, CVE-2025-40102, CVE-2025-40105, CVE-2025-40107, CVE-2025-40109, CVE-2025-40110, CVE-2025-40111, CVE-2025-40115, CVE-2025-40116, CVE-2025-40118, CVE-2025-40120, CVE-2025-40121, CVE-2025-40127, CVE-2025-40129, CVE-2025-40132, CVE-2025-40133, CVE-2025-40134, CVE-2025-40135, CVE-2025-40139, CVE-2025-40140, CVE-2025-40141, CVE-2025-40142, CVE-2025-40149, CVE-2025-40153, CVE-2025-40154, CVE-2025-40156, CVE-2025-40157, CVE-2025-40158, CVE-2025-40159, CVE-2025-40161, CVE-2025-40162, CVE-2025-40164, CVE-2025-40165, CVE-2025-40166, CVE-2025-40168, CVE-2025-40169, CVE-2025-40171, CVE-2025-40172, CVE-2025-40173, CVE-2025-40175, CVE-2025-40176, CVE-2025-40177, CVE-2025-40178, CVE-2025-40180, CVE-2025-40183, CVE-2025-40185, CVE-2025-40186, CVE-2025-40187, CVE-2025-40188, CVE-2025-40192, CVE-2025-40194, CVE-2025-40196, CVE-2025-40197, CVE-2025-40198, CVE-2025-40200, CVE-2025-40201, CVE-2025-40202, CVE-2025-40203, CVE-2025-40204, CVE-2025-40205, CVE-2025-40206, CVE-2025-40207