SUSE SLES15 / openSUSE 15 セキュリティ更新 : openvswitch3 (SUSE-SU-2026:0290-1)

high Nessus プラグイン ID 296678

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2026:0290-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

v3.1.7 への更新

- CVE-2023-3966openvswitch、openvswitch3HW オフロードで Geneve での無効なメモリアクセスbsc#1219465]
- CVE-2024-2182openvswitchov着信 BFD パケットの検証が不十分なために、サービス拒否が発生する可能性がありますbsc#1255435。
- CVE-2023-1668openvswitchIP proto 0 を持つ細工されたパケットによるリモートトラフィックのサービス拒否bsc#1210054
- CVE-2023-3153openvswitch、openvswitch3サービスモニター MAC フローがレート制限されていませんbsc#1212125]
- CVE-2023-5366openvswitchポートトライのある最終ステージでマスクがありませんbsc#1216002

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210054

https://bugzilla.suse.com/1212125

https://bugzilla.suse.com/1216002

https://bugzilla.suse.com/1219465

https://bugzilla.suse.com/1255435

http://www.nessus.org/u?8a7c8da3

https://www.suse.com/security/cve/CVE-2023-1668

https://www.suse.com/security/cve/CVE-2023-3152

https://www.suse.com/security/cve/CVE-2023-3153

https://www.suse.com/security/cve/CVE-2023-3966

https://www.suse.com/security/cve/CVE-2023-5366

https://www.suse.com/security/cve/CVE-2024-2182

https://www.suse.com/security/cve/CVE-2025-0650

プラグインの詳細

深刻度: High

ID: 296678

ファイル名: suse_SU-2026-0290-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2026/1/27

更新日: 2026/2/3

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3152

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:libovn-23_03-0, p-cpe:/a:novell:suse_linux:openvswitch3-pki, p-cpe:/a:novell:suse_linux:openvswitch3-vtep, p-cpe:/a:novell:suse_linux:ovn3-central, p-cpe:/a:novell:suse_linux:ovn3-devel, p-cpe:/a:novell:suse_linux:ovn3-docker, p-cpe:/a:novell:suse_linux:ovn3-vtep, p-cpe:/a:novell:suse_linux:python3-ovs3, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:libopenvswitch-3_1-0, p-cpe:/a:novell:suse_linux:openvswitch3, p-cpe:/a:novell:suse_linux:openvswitch3-devel, p-cpe:/a:novell:suse_linux:openvswitch3-ipsec, p-cpe:/a:novell:suse_linux:openvswitch3-test, p-cpe:/a:novell:suse_linux:ovn3, p-cpe:/a:novell:suse_linux:ovn3-host

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/26

脆弱性公開日: 2023/4/10

参照情報

CVE: CVE-2023-1668, CVE-2023-3152, CVE-2023-3153, CVE-2023-3966, CVE-2023-5366, CVE-2024-2182, CVE-2025-0650

SuSE: SUSE-SU-2026:0290-1