SUSE SLES15 / openSUSE 15初期ライブパッチの推奨更新SUSE-SU-2026:0471-1

high Nessus プラグイン ID 298916

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2026:0471-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP6 カーネルが更新され、さまざまなセキュリティの問題が修正されました

以下のセキュリティ問題が修正されました。

- CVE-2025-40257mptcpmptcp_pm_del_add_timer() での競合を修正しますbsc#1254842。
- CVE-2025-40259scsiesgアトミックなコンテキストでスリープしないbsc#1254845。
- CVE-2025-68284libcephhandle_auth_session_key() で領域外書き込みの可能性を防ぎますbsc#1255377
- CVE-2025-68285libcephhave_mon_and_osd_map() の潜在的な use-after-free を修正しますbsc#1255401
- CVE-2025-68775net/handshake重複するハンドシェイクが漏洩ソケットをキャンセルしますbsc#1256665。
- CVE-2025-68813ipvsルートエラーパスの ipv4 null-ptr-deref を修正しますbsc#1256641。
- CVE-2025-71085ipv6calipso_skbuff_setattr() の一部としての pskb_expand_head() の BUG()bsc#1256623。
- CVE-2025-71089iommuCONFIG_X86 が設定されている場合、SVA を無効にしますbsc#1256612
- CVE-2025-71112nethns3使用する前に VLAN ID 検証を追加しますbsc#1256726
- CVE-2025-71120SUNRPCsvcauth_gssgss_read_proxy_verf 内のゼロレングス gss_token での NULL デリファレンスを回避しますbsc#1256779。
- CVE-2026-22999net/schedsch_qfqqfq_change_class() の既存のクラスを解放しませんbsc#1257236。
- CVE-2026-23001macvlanmacvlan_forward_source() の潜在的な UAF を修正しますbsc#1257232。
- CVE-2026-23010ipv6inet6_addr_del() の use-after-free を修正しますbsc#1257332。

以下の非セキュリティ問題は修正されました

- bpf/selfteststest_select_reuseport_kern未使用のヘッダーを削除しますbsc#1257603。
- btrfsメタデータの書き込みページに対してダーティなメタデータのしきい値を厳密に要求しません安定版修正。
- cifsフラッシュ宛先領域へのコピーオフロードを修正しますbsc#1252511。
- cifscopy_file_range() でフラッシュ、無効化、ファイルサイズを修正しますbsc#1252511。
- cifscfid の最終アクセス時刻を追跡するための新しいフィールドを追加しますgit-fixes。
- ext4inode 形式に関係なく、最適化した mballoc スキャンを使用しますbsc#1254378。
- icenetif_get_num_default_rss_queues() を使用しますbsc#1247712。
- mm、page_alloc、thp__GFP_THISNODE THP 割り当ての再請求を防止しますbsc#1253087
- nethv_netvscRX 間接テーブルなしで RSS ハッシュキープログラミングを拒否しますbsc#1257473。
- nettcpウィンドウを更新する zero-window ACK を許可しますbsc#1254767。
- schedsched_tick_remote タイムアウトを増加しますbsc#1254510。
- scsistorvsc未サポートの MODE_SENSE_10 をプロセスbsc#1257296。
- smbcached_dir_lease_break() の戻り値タイプを bool に変更しますgit-fixes。
- smbclientopen_cached_dir_by_dentry() が有効な cfid のみを返すことを保証しますgit-fixes。
- smbclient未使用の fid_lockgit-fixesを削除します。
- smbclient!dentry の場合の open_cached_dir_by_dentry() の短絡git-fixes。
- smbclientshared-byte RMW の競合を回避するために cached_fid ビットフィールドを分割しますbsc#1250748。
- smbclientopen_cached_dir_by_dentry() の cfid->last_access_time を更新git-fixes。
- smbreaddir 操作用にディレクトリキャッシュの再利用を向上しますbsc#1252712。
- x86ページ障害処理で割り込みを適切に無効にしますgit-fixes。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1228490

https://bugzilla.suse.com/1233563

https://bugzilla.suse.com/1234842

https://bugzilla.suse.com/1241437

https://bugzilla.suse.com/1242909

https://bugzilla.suse.com/1246184

https://bugzilla.suse.com/1246447

https://bugzilla.suse.com/1247030

https://bugzilla.suse.com/1247712

https://bugzilla.suse.com/1248211

https://bugzilla.suse.com/1249307

https://bugzilla.suse.com/1250032

https://bugzilla.suse.com/1250082

https://bugzilla.suse.com/1250705

https://bugzilla.suse.com/1250748

https://bugzilla.suse.com/1252511

https://bugzilla.suse.com/1252712

https://bugzilla.suse.com/1252900

https://bugzilla.suse.com/1253087

https://bugzilla.suse.com/1253451

https://bugzilla.suse.com/1254378

https://bugzilla.suse.com/1254447

https://bugzilla.suse.com/1254465

https://bugzilla.suse.com/1254510

https://bugzilla.suse.com/1254767

https://bugzilla.suse.com/1254842

https://bugzilla.suse.com/1254845

https://bugzilla.suse.com/1255377

https://bugzilla.suse.com/1255401

https://bugzilla.suse.com/1256528

https://bugzilla.suse.com/1256609

https://bugzilla.suse.com/1256610

https://bugzilla.suse.com/1256612

https://bugzilla.suse.com/1256616

https://bugzilla.suse.com/1256617

https://bugzilla.suse.com/1256623

https://bugzilla.suse.com/1256641

https://bugzilla.suse.com/1256664

https://bugzilla.suse.com/1256665

https://bugzilla.suse.com/1256682

https://bugzilla.suse.com/1256726

https://bugzilla.suse.com/1256728

https://bugzilla.suse.com/1256759

https://bugzilla.suse.com/1256779

https://bugzilla.suse.com/1256792

https://bugzilla.suse.com/1257154

https://bugzilla.suse.com/1257158

https://bugzilla.suse.com/1257232

https://bugzilla.suse.com/1257236

https://bugzilla.suse.com/1257296

https://bugzilla.suse.com/1257332

https://bugzilla.suse.com/1257473

https://bugzilla.suse.com/1257603

http://www.nessus.org/u?651c5cbb

https://www.suse.com/security/cve/CVE-2023-53714

https://www.suse.com/security/cve/CVE-2024-42103

https://www.suse.com/security/cve/CVE-2024-53070

https://www.suse.com/security/cve/CVE-2024-53149

https://www.suse.com/security/cve/CVE-2025-22047

https://www.suse.com/security/cve/CVE-2025-37813

https://www.suse.com/security/cve/CVE-2025-38243

https://www.suse.com/security/cve/CVE-2025-38322

https://www.suse.com/security/cve/CVE-2025-38379

https://www.suse.com/security/cve/CVE-2025-38539

https://www.suse.com/security/cve/CVE-2025-39689

https://www.suse.com/security/cve/CVE-2025-39813

https://www.suse.com/security/cve/CVE-2025-39829

https://www.suse.com/security/cve/CVE-2025-39913

https://www.suse.com/security/cve/CVE-2025-40097

https://www.suse.com/security/cve/CVE-2025-40202

https://www.suse.com/security/cve/CVE-2025-40257

https://www.suse.com/security/cve/CVE-2025-40259

https://www.suse.com/security/cve/CVE-2025-68284

https://www.suse.com/security/cve/CVE-2025-68285

https://www.suse.com/security/cve/CVE-2025-68775

https://www.suse.com/security/cve/CVE-2025-68804

https://www.suse.com/security/cve/CVE-2025-68808

https://www.suse.com/security/cve/CVE-2025-68813

https://www.suse.com/security/cve/CVE-2025-68819

https://www.suse.com/security/cve/CVE-2025-71078

https://www.suse.com/security/cve/CVE-2025-71081

https://www.suse.com/security/cve/CVE-2025-71083

https://www.suse.com/security/cve/CVE-2025-71085

https://www.suse.com/security/cve/CVE-2025-71089

https://www.suse.com/security/cve/CVE-2025-71111

https://www.suse.com/security/cve/CVE-2025-71112

https://www.suse.com/security/cve/CVE-2025-71120

https://www.suse.com/security/cve/CVE-2025-71136

https://www.suse.com/security/cve/CVE-2025-71147

https://www.suse.com/security/cve/CVE-2026-22999

https://www.suse.com/security/cve/CVE-2026-23001

https://www.suse.com/security/cve/CVE-2026-23010

プラグインの詳細

深刻度: High

ID: 298916

ファイル名: suse_SU-2026-0471-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/13

更新日: 2026/2/13

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-39913

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-livepatch-6_4_0-150600_23_87-default, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/12

脆弱性公開日: 2024/7/30

参照情報

CVE: CVE-2023-53714, CVE-2024-42103, CVE-2024-53070, CVE-2024-53149, CVE-2025-22047, CVE-2025-37813, CVE-2025-38243, CVE-2025-38322, CVE-2025-38379, CVE-2025-38539, CVE-2025-39689, CVE-2025-39813, CVE-2025-39829, CVE-2025-39913, CVE-2025-40097, CVE-2025-40202, CVE-2025-40257, CVE-2025-40259, CVE-2025-68284, CVE-2025-68285, CVE-2025-68775, CVE-2025-68804, CVE-2025-68808, CVE-2025-68813, CVE-2025-68819, CVE-2025-71078, CVE-2025-71081, CVE-2025-71083, CVE-2025-71085, CVE-2025-71089, CVE-2025-71111, CVE-2025-71112, CVE-2025-71120, CVE-2025-71136, CVE-2025-71147, CVE-2026-22999, CVE-2026-23001, CVE-2026-23010

SuSE: SUSE-SU-2026:0471-1