SUSE SLES12 : 推奨される初期 livepatch の更新 (SUSE-SU-2026:0473-1)

high Nessus プラグイン ID 298924

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12 ホストには、SUSE-SU-2026:0473-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 12 SP5 カーネルが更新され、多様なセキュリティ問題が修正されました

以下のセキュリティ問題が修正されました。

- CVE-2022-50347mmcrtsx_usb_sdmmcmmc_add_host() の戻り値チェックを修正しますbsc#1249928。
- CVE-2022-50580blk-throttle待機時間を計算する際にオーバーフローを防止しますbsc#1252542。
- CVE-2022-50676netrdsrds_tcp_reset_callbacks() から作業をキャンセルする際に sock ロックを保留しませんbsc#1254689。
- CVE-2022-50697mrp適用子 unit の際に UAF を防ぐためにアクティブなフラグを導入しますbsc#1255594。
- CVE-2022-50709wifiath9kath9k_htc_rx_msg() での初期化されていないメモリ読み取りを回避しますbsc#1255565。
- CVE-2022-50716wifiar5523ar5523_cmd() のタイムアウトでの use-after-free を修正しますbsc#1255839。
- CVE-2022-50717nvmet-tcp転送タグに境界チェックを追加しますbsc#1255844。
- CVE-2022-50719ALSAline6line6_midi_transmit のスタックオーバーフローを修正しますbsc#1255939。
- CVE-2022-50740wifiath9khif_usbath9k_hif_usb_dealloc_tx_urbs() の urbs のメモリ漏洩を修正しますbsc#1256155。
- CVE-2022-50744scsililpfcdebugfs から rx_monitor を読み取る際にハードロックアップを修正しますbsc#1256165
- CVE-2022-50749acctencode_comp_t() 内の潜在的な整数オーバーフローを修正しますbsc#1256191]
- CVE-2022-50751configfsconfigfs_create_dir() の潜在的なメモリリークを修正しますbsc#1256184。
- CVE-2022-50760drm/amdgpuamdgpu_atrm_get_bios() での PCI デバイス refcount 漏洩を修正しますbsc#1255983。
- CVE-2022-50770ocfs2ocfs2_mount_volume() のメモリリークを修正しますbsc#1256221。
- CVE-2022-50777netphyxgmiitorgmiiixgmiitorgmii_probe の refcount 漏洩を修正しますbsc#1256320。
- CVE-2022-50780netops_init() が失敗した際に nfqnl_nf_hook_drop() での UAF 問題を修正しますbsc#1256305
- CVE-2022-50782ext4不適切なクォータ inode により引き起こされた __es_tree_search の bug_on を修正しますbsc#1256282]
- CVE-2022-50786medias5p-mfcエラー状態を処理するためにワークビットをクリアしますbsc#1256258
- CVE-2022-50816ipv6トンネルで健全なデバイス mtu を保証しますbsc#1256038。
- CVE-2022-50834nfcリソース漏洩の可能性を修正しますbsc#1256219。
- CVE-2022-50865tcptcp_add_backlog() の signed-integer-overflow のバグを修正bsc#1256168]
- CVE-2022-50868hwrngamd - PCI デバイス refcount の漏洩を修正しますbsc#1256386。
- CVE-2022-50880wifiath10kath10k_sta_state() でのピア削除のために、ピアマップクリーンアップを追加しますbsc#1256132。
- CVE-2022-50881ath9k関数名の入力ミスを修正しますbsc#1256130。
- CVE-2022-50884drmdrm_copy_field() による NULL ポインターのコピーを試行することを阻止しますbsc#1256127。
- CVE-2022-50885RDMA/rxeソケット作成が失敗した際に rxe_qp_do_cleanup() での NULL-ptr-deref を修正しますbsc#1256122。
- CVE-2022-50887registercoreregister_dev_lookup() 内のノード refcount のバランス不良を修正しますbsc#1256125。
- CVE-2023-50756nvme-pcimempool 割り当てサイズを修正しますbsc#1256216。
- CVE-2023-53685tunデタッチされた NAPI キューのメモリリークを修正しますbsc#1251770
- CVE-2023-53747vc_screenvcs_write() の中の struct vc_data ポインターのロードをリロードし、UAF を回避しますbsc#1254572]
- CVE-2023-53751cifsTCP_Server_Info::hostname にある潜在的な use-after-free バグを修正しますbsc#1254986。
- CVE-2023-53825kcmkcm_sendmsg() の SOCK_DGRAM のエラー処理を修正しますbsc#1254707
- CVE-2023-53853netlinknlk->cb_running へのアクセスに注釈を付けますbsc#1254673。
- CVE-2023-53863netlinkfdb ダンプのデバイスアドレス長をハードコードしないbsc#1254657。
- CVE-2023-53992wificfg80211ocb参加しない場合は離れませんbsc#1256058。
- CVE-2023-54012net仮想インターフェイスに対して LRO が無効のときのスタックオーバーフローを修正しますbsc#1255571。
- CVE-2023-54047drm/rockchipdw_hdmiunbind 中に drm エンコーダーをクリーンアップしますbsc#1256398。
- CVE-2023-54048RDMA/bnxt_reqp 破壊後の完了処理を阻止しますbsc#1256395。
- CVE-2023-54067btrfsダーティなcow root リストから空き領域 root を削除する際の競合を修正しますbsc#1256369。
- CVE-2023-54111pinctrlrockchiprockchip_pinctrl_parse_groups での refcount の漏洩を修正しますbsc#1256149。
- CVE-2023-54112kcmkcm_sendmsg() のエラーパスにおけるメモリリークを修正しますbsc#1256354。
- CVE-2023-54118シリアルsc16is7xxプローブで GPIO コントローラーを後で設定しますbsc#1256131
- CVE-2023-54121btrfsbtrfs_drop_extent_map_range での不適切な分割を修正しますbsc#1256267。
- CVE-2023-54134autofsautofs_catatonic_mode での waitqueue のメモリリークを修正しますbsc#1256106。
- CVE-2023-54198ttytty_driver_lookup_tty() の領域外アクセスを修正しますbsc#1255970。
- CVE-2023-54202drm/i915i915_perf_add_config_ioctl の競合状態 UAF を修正しますbsc#1255880。
- CVE-2023-54207HIDuclogichidinput input_dev 名に対する devm デバイス参照を修正しますbsc#1255961。
- CVE-2023-54218socksock->sk_stamp をスレッドセーフにしますbsc#1256229。
- CVE-2023-54230ambabusrefcount の漏洩を修正しますbsc#1255925。
- CVE-2023-54243netfilterebtablesテーブル blob の use-after-free を修正しますbsc#1255908。
- CVE-2023-54265ipv6__ip6_make_skb() の uninit 変数アクセスのバグを修正bsc#1255874
- CVE-2023-54274RDMA/srpt有効な 「mad_agent」ポインターのチェックを追加しますbsc#1255905
- CVE-2023-54282mediatunersqt1010BUG_ON を通常のエラーで置き換えますbsc#1255810。
- CVE-2023-54287ttyserialimxAging Timer 割り込みリクエスト irq を無効にしますbsc#1255804。
- CVE-2023-54311ext4nojournal モードでインラインディレクトリを変換する際のデッドロックを修正しますbsc#1255773
- CVE-2023-54321ドライバーコアdevice_add() 内の潜在的な null-ptr-deref を修正しますbsc#1255762。
- CVE-2024-41007: tcp: tcp_rtx_probe0_timed_out() で符号付き演算を使用します (bsc#1227863)。
- CVE-2025-40115scsimpt3sasioc_info() を使用したトランスポートポート削除でのクラッシュを修正しますbsc#1253318。
- CVE-2025-40259scsiesgアトミックなコンテキストでスリープしないbsc#1254845。
- CVE-2025-40261nvmenvme-fcnvme_fc_delete_ctrl() で ->ioerr_work を確実にキャンセルしますbsc#1254839。
- CVE-2025-40264be2netOS2BMC の場合 wrb_params を渡しますbsc#1254835。
- CVE-2025-40271fs/procproc_readdir_de() の uaf を修正しますbsc#1255297。
- CVE-2025-40323fbconモードがリリースされる際に fb_display[i]->mode を NULL に設定しますbsc#1255094。
- CVE-2025-40339drm/amdgpuvm_handle_moved の nullptr err を修正しますbsc#1255428。
- CVE-2025-40345usbstoragesddr55領域外 new_pba を拒否しますbsc#1255279
- CVE-2025-40363netipv6AH 出力のフィールドスパンニング memcpy 警告を修正bsc#1255102
- CVE-2025-68188tcptcp_fastopen_active_disable_ofo_check() の dst_dev_rcu() を使用しますbsc#1255269。
- CVE-2025-68190drm/amdgpu/atomamdgpu_atom_execute_table_locked() 内の WS バッファに対して kcalloc() をチェックしますbsc#1255131。
- CVE-2025-68192netusbqmi_wwanqmimux_rx_fixup の MAC ヘッダーオフセットを初期化しますbsc#1255246。
- CVE-2025-68241ipv4routert_bind_exception() が古い fnhe を再バインドすることを防ぎますbsc#1255157。
- CVE-2025-68245netnetpoll不適切なクリーンアップを引き起こす不適切な refcount 処理を修正bsc#1255268。
- CVE-2025-68261ext4ext4_destroy_inline_data_nolock() に i_data_sem 保護を追加しますbsc#1255164。
- CVE-2025-68264ext4書き込み操作の前にインラインデータサイズをリフレッシュしますbsc#1255380。
- CVE-2025-68286drm/amd/displayアクセスする前に NULL をチェックしますbsc#1255351。
- CVE-2025-68296drm、fbcon、vga_switcheroofbcon セットアップにある競合状態を回避しますbsc#1255128。
- CVE-2025-68303platform/x86intelpunit_ipcメモリ破損を修正しますbsc#1255122
- CVE-2025-68305Bluetoothhci_sockソケット書き込み iter と sock bind の競合を防ぎますbsc#1255169。
- CVE-2025-68312usbnet解放されたアクティブな kevent を阻止しますbsc#1255171。
- CVE-2025-68337jbd2ファイルシステムが破損した際に jbd2_journal_get_create_access() の bug_on を回避bsc#1255482
- CVE-2025-68349NFSv4/pNFSTApnfs_mark_layout_stateid_invalid の NFS_INO_LAYOUTCOMMIT をクリアしますbsc#1255544。
- CVE-2025-68354regtoragereg rtorage_list_mutex でregister_supply_alias_list を保護しますbsc#1255553。
- CVE-2025-68362wifirtl818xrtl8187rtl8187_rx_cb() にある潜在的なバッファアンダーフローを修正しますbsc#1255611。
- CVE-2025-68366nbdnbd_genl_connect で構成のロック解除を延期しますbsc#1255622。
- CVE-2025-68367macintosh/mac_hidmac_hid_toggle_emumouse の競合状態を修正しますbsc#1255547。
- CVE-2025-68372nbdrecv_work に配置される構成を保留しますbsc#1255537。
- CVE-2025-68379RDMA/rxeサイズ変更失敗後の srq->rq.queue の null deref を修正しますbsc#1255695
- CVE-2025-68740imaima_filter_rule_match() によって返されるエラーコードを処理しますbsc#1255812。
- CVE-2025-68757drm/vgem-fenceリリースの潜在的なデッドロックを修正しますbsc#1255943。
- CVE-2025-68767hfsplusディスクからロードする際に inode モードを検証しますbsc#1256580。
- CVE-2025-68771ocfs2ocfs2_find_victim_chain のカーネルバグを修正しますbsc#1256582。
- CVE-2025-68774hfsplus__hfs_bnode_create での hfs_bnode_get() の欠落を修正しますbsc#1256585。
- CVE-2025-68783ALSAusb-mixerus16x08メーターパケットインデックスを検証しますbsc#1256650。
- CVE-2025-68788fsnotify特別なファイルに対して子プロセスで ACCESS/MODIFY イベントを生成しませんbsc#1256638。
- CVE-2025-68795ethtoolstats クエリのユーザー空間バッファのオーバーフローを回避しますbsc#1256688
- CVE-2025-68797charapplicomac_ioctl における NULL ポインターデリファレンスを修正しますbsc#1256660。
- CVE-2025-68813ipvsルートエラーパスの ipv4 null-ptr-deref を修正しますbsc#1256641。
- CVE-2025-68816net/mlx5fw_tracer、書式文字列パラメーターを検証しますbsc#1256674。
- CVE-2025-71064nethns3vf ドライバーで num_tqps を使用してリソースを適用しますbsc#1256654]
- CVE-2025-71082Bluetoothbtusbbtusb の devm_kzalloc の使用を元に戻しますbsc#1256611。
- CVE-2025-71085ipv6calipso_skbuff_setattr() の一部としての pskb_expand_head() の BUG()bsc#1256623。
- CVE-2025-71087iavf iavf_config_rss_reg() の off-by-one 問題を修正しますbsc#1256628。
- CVE-2025-71091teamteam_queue_override_port_prio_changed() で有効になっているポートのチェックを修正しますbsc#1256773
- CVE-2025-71093e1000e1000_tbi_should_accept() の OOB を修正しますbsc#1256777。
- CVE-2025-71096RDMA/coreLS_NLA_TYPE_DGID の存在を正確にチェックしますbsc#1256606
- CVE-2025-71098ip6_greip6gre_header() を堅牢にしますbsc#1256591。
- CVE-2025-71108usbtypecucsi不適切な num_connectors 機能を処理しますbsc#1256774。
- CVE-2025-71112nethns3使用する前に VLAN ID 検証を追加しますbsc#1256726
- CVE-2025-71119powerpc/kexecオフライン CPU をウェイクアップする前に SMT を有効にしますbsc#1205462。
- CVE-2025-71120SUNRPCsvcauth_gssgss_read_proxy_verf 内のゼロレングス gss_token での NULL デリファレンスを回避しますbsc#1256779。
- CVE-2026-22976net_schedqfq子 qdisc として netem のあるクラスで追加する二重リストを修正しますbsc#1257035。
- CVE-2026-22978wifi構造体 iw_point からの kernel-infoleak を回避しますbsc#1257227。
- CVE-2026-22999net/schedsch_qfqqfq_change_class() の既存のクラスを解放しませんbsc#1257236。
- CVE-2026-23001macvlan「hash」反復子を使用してコードを簡素化しますbsc#1257232
- CVE-2026-23011ipv4ip_greipgre_header() を堅牢にしますbsc#1257207。

以下の非セキュリティ問題は修正されました

- RDMA/rxeqp->sk によって引き起こされるエラーを修正しますbsc#1256122。
- RDMA/srptデバイス管理が無効になるのを修正しますbsc#1255905。
- RDMA/srptSR-IOV および iWARP ポートの処理を修正しますbsc#1255905
- configfsヘルパーへの dirent の削除を分解しますbsc#1256184。
- drm/amdgpuVM 検証後に明示的な待機を削除しますbsc#1255428。
- drm/amdgpuKFD で管理されていないマッピングを更新しますbsc#1255428。
- hwrngamd - PCIBIOS_* リターンコードを errnos に変換しますbsc#1256386。
- nvmet-tcp接続データが h2cdata pdu に入る際の NULL 逆参照を修正しますbsc#1255844

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1205462

https://bugzilla.suse.com/1214285

https://bugzilla.suse.com/1220840

https://bugzilla.suse.com/1223007

https://bugzilla.suse.com/1223675

https://bugzilla.suse.com/1225527

https://bugzilla.suse.com/1225741

https://bugzilla.suse.com/1227863

https://bugzilla.suse.com/1227988

https://bugzilla.suse.com/1231908

https://bugzilla.suse.com/1235428

https://bugzilla.suse.com/1236702

https://bugzilla.suse.com/1239346

https://bugzilla.suse.com/1240299

https://bugzilla.suse.com/1243471

https://bugzilla.suse.com/1244904

https://bugzilla.suse.com/1244938

https://bugzilla.suse.com/1245110

https://bugzilla.suse.com/1248211

https://bugzilla.suse.com/1248341

https://bugzilla.suse.com/1248363

https://bugzilla.suse.com/1248643

https://bugzilla.suse.com/1249307

https://bugzilla.suse.com/1249658

https://bugzilla.suse.com/1249827

https://bugzilla.suse.com/1249842

https://bugzilla.suse.com/1249854

https://bugzilla.suse.com/1249928

https://bugzilla.suse.com/1250032

https://bugzilla.suse.com/1250082

https://bugzilla.suse.com/1250705

https://bugzilla.suse.com/1250759

https://bugzilla.suse.com/1250868

https://bugzilla.suse.com/1251770

https://bugzilla.suse.com/1252542

https://bugzilla.suse.com/1252909

https://bugzilla.suse.com/1253318

https://bugzilla.suse.com/1253453

https://bugzilla.suse.com/1253739

https://bugzilla.suse.com/1254244

https://bugzilla.suse.com/1254572

https://bugzilla.suse.com/1254657

https://bugzilla.suse.com/1254673

https://bugzilla.suse.com/1254689

https://bugzilla.suse.com/1254707

https://bugzilla.suse.com/1254835

https://bugzilla.suse.com/1254839

https://bugzilla.suse.com/1254845

https://bugzilla.suse.com/1254986

https://bugzilla.suse.com/1255094

https://bugzilla.suse.com/1255102

https://bugzilla.suse.com/1255122

https://bugzilla.suse.com/1255128

https://bugzilla.suse.com/1255131

https://bugzilla.suse.com/1255157

https://bugzilla.suse.com/1255164

https://bugzilla.suse.com/1255169

https://bugzilla.suse.com/1255171

https://bugzilla.suse.com/1255246

https://bugzilla.suse.com/1255268

https://bugzilla.suse.com/1255269

https://bugzilla.suse.com/1255279

https://bugzilla.suse.com/1255297

https://bugzilla.suse.com/1255351

https://bugzilla.suse.com/1255380

https://bugzilla.suse.com/1255428

https://bugzilla.suse.com/1255482

https://bugzilla.suse.com/1255537

https://bugzilla.suse.com/1255544

https://bugzilla.suse.com/1255547

https://bugzilla.suse.com/1255553

https://bugzilla.suse.com/1255565

https://bugzilla.suse.com/1255571

https://bugzilla.suse.com/1255594

https://bugzilla.suse.com/1255611

https://bugzilla.suse.com/1255622

https://bugzilla.suse.com/1255695

https://bugzilla.suse.com/1255762

https://bugzilla.suse.com/1255773

https://bugzilla.suse.com/1255804

https://bugzilla.suse.com/1255810

https://bugzilla.suse.com/1255812

https://bugzilla.suse.com/1255839

https://bugzilla.suse.com/1255844

https://bugzilla.suse.com/1255874

https://bugzilla.suse.com/1255880

https://bugzilla.suse.com/1255905

https://bugzilla.suse.com/1255908

https://bugzilla.suse.com/1255925

https://bugzilla.suse.com/1255939

https://bugzilla.suse.com/1255943

https://bugzilla.suse.com/1255961

https://bugzilla.suse.com/1255970

https://bugzilla.suse.com/1255983

https://bugzilla.suse.com/1256038

https://bugzilla.suse.com/1256058

https://bugzilla.suse.com/1256106

https://bugzilla.suse.com/1256122

https://bugzilla.suse.com/1256125

https://bugzilla.suse.com/1256127

https://bugzilla.suse.com/1256130

https://bugzilla.suse.com/1256131

https://bugzilla.suse.com/1256132

https://bugzilla.suse.com/1256149

https://bugzilla.suse.com/1256155

https://bugzilla.suse.com/1256165

https://bugzilla.suse.com/1256168

https://bugzilla.suse.com/1256184

https://bugzilla.suse.com/1256191

https://bugzilla.suse.com/1256216

https://bugzilla.suse.com/1256219

https://bugzilla.suse.com/1256221

https://bugzilla.suse.com/1256229

https://bugzilla.suse.com/1256258

https://bugzilla.suse.com/1256267

https://bugzilla.suse.com/1256282

https://bugzilla.suse.com/1256305

https://bugzilla.suse.com/1256320

https://bugzilla.suse.com/1256354

https://bugzilla.suse.com/1256369

https://bugzilla.suse.com/1256386

https://bugzilla.suse.com/1256395

https://bugzilla.suse.com/1256398

https://bugzilla.suse.com/1256580

https://bugzilla.suse.com/1256582

https://bugzilla.suse.com/1256585

https://bugzilla.suse.com/1256591

https://bugzilla.suse.com/1256606

https://bugzilla.suse.com/1256611

https://bugzilla.suse.com/1256623

https://bugzilla.suse.com/1256628

https://bugzilla.suse.com/1256638

https://bugzilla.suse.com/1256641

https://bugzilla.suse.com/1256650

https://bugzilla.suse.com/1256654

https://bugzilla.suse.com/1256660

https://bugzilla.suse.com/1256674

https://bugzilla.suse.com/1256688

https://bugzilla.suse.com/1256726

https://bugzilla.suse.com/1256730

https://bugzilla.suse.com/1256757

https://bugzilla.suse.com/1256773

https://bugzilla.suse.com/1256774

https://bugzilla.suse.com/1256777

https://bugzilla.suse.com/1256779

https://bugzilla.suse.com/1256792

https://bugzilla.suse.com/1257035

https://bugzilla.suse.com/1257207

https://bugzilla.suse.com/1257227

https://bugzilla.suse.com/1257229

https://bugzilla.suse.com/1257232

https://bugzilla.suse.com/1257236

https://bugzilla.suse.com/1257282

http://www.nessus.org/u?304ea17d

https://www.suse.com/security/cve/CVE-2022-48838

https://www.suse.com/security/cve/CVE-2022-49943

https://www.suse.com/security/cve/CVE-2022-49980

https://www.suse.com/security/cve/CVE-2022-50347

https://www.suse.com/security/cve/CVE-2022-50580

https://www.suse.com/security/cve/CVE-2022-50676

https://www.suse.com/security/cve/CVE-2022-50697

https://www.suse.com/security/cve/CVE-2022-50709

https://www.suse.com/security/cve/CVE-2022-50716

https://www.suse.com/security/cve/CVE-2022-50717

https://www.suse.com/security/cve/CVE-2022-50719

https://www.suse.com/security/cve/CVE-2022-50740

https://www.suse.com/security/cve/CVE-2022-50744

https://www.suse.com/security/cve/CVE-2022-50749

https://www.suse.com/security/cve/CVE-2022-50751

https://www.suse.com/security/cve/CVE-2022-50760

https://www.suse.com/security/cve/CVE-2022-50770

https://www.suse.com/security/cve/CVE-2022-50777

https://www.suse.com/security/cve/CVE-2022-50780

https://www.suse.com/security/cve/CVE-2022-50782

https://www.suse.com/security/cve/CVE-2022-50786

https://www.suse.com/security/cve/CVE-2022-50816

https://www.suse.com/security/cve/CVE-2022-50834

https://www.suse.com/security/cve/CVE-2022-50865

https://www.suse.com/security/cve/CVE-2022-50868

https://www.suse.com/security/cve/CVE-2022-50880

https://www.suse.com/security/cve/CVE-2022-50881

https://www.suse.com/security/cve/CVE-2022-50884

https://www.suse.com/security/cve/CVE-2022-50885

https://www.suse.com/security/cve/CVE-2022-50887

https://www.suse.com/security/cve/CVE-2023-50756

https://www.suse.com/security/cve/CVE-2023-52525

https://www.suse.com/security/cve/CVE-2023-52999

https://www.suse.com/security/cve/CVE-2023-53148

https://www.suse.com/security/cve/CVE-2023-53178

https://www.suse.com/security/cve/CVE-2023-53226

https://www.suse.com/security/cve/CVE-2023-53464

https://www.suse.com/security/cve/CVE-2023-53685

https://www.suse.com/security/cve/CVE-2023-53747

https://www.suse.com/security/cve/CVE-2023-53751

https://www.suse.com/security/cve/CVE-2023-53825

https://www.suse.com/security/cve/CVE-2023-53853

https://www.suse.com/security/cve/CVE-2023-53863

https://www.suse.com/security/cve/CVE-2023-53992

https://www.suse.com/security/cve/CVE-2023-54012

https://www.suse.com/security/cve/CVE-2023-54047

https://www.suse.com/security/cve/CVE-2023-54048

https://www.suse.com/security/cve/CVE-2023-54067

https://www.suse.com/security/cve/CVE-2023-54111

https://www.suse.com/security/cve/CVE-2023-54112

https://www.suse.com/security/cve/CVE-2023-54118

https://www.suse.com/security/cve/CVE-2023-54121

https://www.suse.com/security/cve/CVE-2023-54134

https://www.suse.com/security/cve/CVE-2023-54198

https://www.suse.com/security/cve/CVE-2023-54202

https://www.suse.com/security/cve/CVE-2023-54207

https://www.suse.com/security/cve/CVE-2023-54218

https://www.suse.com/security/cve/CVE-2023-54230

https://www.suse.com/security/cve/CVE-2023-54243

https://www.suse.com/security/cve/CVE-2023-54265

https://www.suse.com/security/cve/CVE-2023-54274

https://www.suse.com/security/cve/CVE-2023-54282

https://www.suse.com/security/cve/CVE-2023-54287

https://www.suse.com/security/cve/CVE-2023-54311

https://www.suse.com/security/cve/CVE-2023-54321

https://www.suse.com/security/cve/CVE-2024-26832

https://www.suse.com/security/cve/CVE-2024-26935

https://www.suse.com/security/cve/CVE-2024-36903

https://www.suse.com/security/cve/CVE-2024-41007

https://www.suse.com/security/cve/CVE-2024-50040

https://www.suse.com/security/cve/CVE-2024-56690

https://www.suse.com/security/cve/CVE-2024-58020

https://www.suse.com/security/cve/CVE-2025-21681

https://www.suse.com/security/cve/CVE-2025-37913

https://www.suse.com/security/cve/CVE-2025-38007

https://www.suse.com/security/cve/CVE-2025-38539

https://www.suse.com/security/cve/CVE-2025-38591

https://www.suse.com/security/cve/CVE-2025-38602

https://www.suse.com/security/cve/CVE-2025-38656

https://www.suse.com/security/cve/CVE-2025-39689

https://www.suse.com/security/cve/CVE-2025-39813

https://www.suse.com/security/cve/CVE-2025-39829

https://www.suse.com/security/cve/CVE-2025-39913

https://www.suse.com/security/cve/CVE-2025-40087

https://www.suse.com/security/cve/CVE-2025-40088

https://www.suse.com/security/cve/CVE-2025-40115

https://www.suse.com/security/cve/CVE-2025-40198

https://www.suse.com/security/cve/CVE-2025-40259

https://www.suse.com/security/cve/CVE-2025-40261

https://www.suse.com/security/cve/CVE-2025-40264

https://www.suse.com/security/cve/CVE-2025-40271

https://www.suse.com/security/cve/CVE-2025-40323

https://www.suse.com/security/cve/CVE-2025-40339

https://www.suse.com/security/cve/CVE-2025-40345

https://www.suse.com/security/cve/CVE-2025-40363

https://www.suse.com/security/cve/CVE-2025-68188

https://www.suse.com/security/cve/CVE-2025-68190

https://www.suse.com/security/cve/CVE-2025-68192

https://www.suse.com/security/cve/CVE-2025-68241

https://www.suse.com/security/cve/CVE-2025-68245

https://www.suse.com/security/cve/CVE-2025-68261

https://www.suse.com/security/cve/CVE-2025-68264

https://www.suse.com/security/cve/CVE-2025-68286

https://www.suse.com/security/cve/CVE-2025-68296

https://www.suse.com/security/cve/CVE-2025-68303

https://www.suse.com/security/cve/CVE-2025-68305

https://www.suse.com/security/cve/CVE-2025-68312

https://www.suse.com/security/cve/CVE-2025-68337

https://www.suse.com/security/cve/CVE-2025-68349

https://www.suse.com/security/cve/CVE-2025-68354

https://www.suse.com/security/cve/CVE-2025-68362

https://www.suse.com/security/cve/CVE-2025-68366

https://www.suse.com/security/cve/CVE-2025-68367

https://www.suse.com/security/cve/CVE-2025-68372

https://www.suse.com/security/cve/CVE-2025-68379

https://www.suse.com/security/cve/CVE-2025-68740

https://www.suse.com/security/cve/CVE-2025-68757

https://www.suse.com/security/cve/CVE-2025-68767

https://www.suse.com/security/cve/CVE-2025-68771

https://www.suse.com/security/cve/CVE-2025-68774

https://www.suse.com/security/cve/CVE-2025-68783

https://www.suse.com/security/cve/CVE-2025-68788

https://www.suse.com/security/cve/CVE-2025-68795

https://www.suse.com/security/cve/CVE-2025-68797

https://www.suse.com/security/cve/CVE-2025-68813

https://www.suse.com/security/cve/CVE-2025-68816

https://www.suse.com/security/cve/CVE-2025-71064

https://www.suse.com/security/cve/CVE-2025-71082

https://www.suse.com/security/cve/CVE-2025-71085

https://www.suse.com/security/cve/CVE-2025-71087

https://www.suse.com/security/cve/CVE-2025-71091

https://www.suse.com/security/cve/CVE-2025-71093

https://www.suse.com/security/cve/CVE-2025-71096

https://www.suse.com/security/cve/CVE-2025-71098

https://www.suse.com/security/cve/CVE-2025-71108

https://www.suse.com/security/cve/CVE-2025-71112

https://www.suse.com/security/cve/CVE-2025-71119

https://www.suse.com/security/cve/CVE-2025-71120

https://www.suse.com/security/cve/CVE-2025-71123

https://www.suse.com/security/cve/CVE-2026-22976

https://www.suse.com/security/cve/CVE-2026-22978

https://www.suse.com/security/cve/CVE-2026-22988

https://www.suse.com/security/cve/CVE-2026-22999

https://www.suse.com/security/cve/CVE-2026-23001

https://www.suse.com/security/cve/CVE-2026-23011

プラグインの詳細

深刻度: High

ID: 298924

ファイル名: suse_SU-2026-0473-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2026/2/13

更新日: 2026/2/13

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-39913

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-122_293-default, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-man

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/12

脆弱性公開日: 2021/9/4

参照情報

CVE: CVE-2022-48838, CVE-2022-49943, CVE-2022-49980, CVE-2022-50347, CVE-2022-50580, CVE-2022-50676, CVE-2022-50697, CVE-2022-50709, CVE-2022-50716, CVE-2022-50717, CVE-2022-50719, CVE-2022-50740, CVE-2022-50744, CVE-2022-50749, CVE-2022-50751, CVE-2022-50760, CVE-2022-50770, CVE-2022-50777, CVE-2022-50780, CVE-2022-50782, CVE-2022-50786, CVE-2022-50816, CVE-2022-50834, CVE-2022-50865, CVE-2022-50868, CVE-2022-50880, CVE-2022-50881, CVE-2022-50884, CVE-2022-50885, CVE-2022-50887, CVE-2023-50756, CVE-2023-52525, CVE-2023-52999, CVE-2023-53148, CVE-2023-53178, CVE-2023-53226, CVE-2023-53464, CVE-2023-53685, CVE-2023-53747, CVE-2023-53751, CVE-2023-53825, CVE-2023-53853, CVE-2023-53863, CVE-2023-53992, CVE-2023-54012, CVE-2023-54047, CVE-2023-54048, CVE-2023-54067, CVE-2023-54111, CVE-2023-54112, CVE-2023-54118, CVE-2023-54121, CVE-2023-54134, CVE-2023-54198, CVE-2023-54202, CVE-2023-54207, CVE-2023-54218, CVE-2023-54230, CVE-2023-54243, CVE-2023-54265, CVE-2023-54274, CVE-2023-54282, CVE-2023-54287, CVE-2023-54311, CVE-2023-54321, CVE-2024-26832, CVE-2024-26935, CVE-2024-36903, CVE-2024-41007, CVE-2024-50040, CVE-2024-56690, CVE-2024-58020, CVE-2025-21681, CVE-2025-37913, CVE-2025-38007, CVE-2025-38539, CVE-2025-38591, CVE-2025-38602, CVE-2025-38656, CVE-2025-39689, CVE-2025-39813, CVE-2025-39829, CVE-2025-39913, CVE-2025-40087, CVE-2025-40088, CVE-2025-40115, CVE-2025-40198, CVE-2025-40259, CVE-2025-40261, CVE-2025-40264, CVE-2025-40271, CVE-2025-40323, CVE-2025-40339, CVE-2025-40345, CVE-2025-40363, CVE-2025-68188, CVE-2025-68190, CVE-2025-68192, CVE-2025-68241, CVE-2025-68245, CVE-2025-68261, CVE-2025-68264, CVE-2025-68286, CVE-2025-68296, CVE-2025-68303, CVE-2025-68305, CVE-2025-68312, CVE-2025-68337, CVE-2025-68349, CVE-2025-68354, CVE-2025-68362, CVE-2025-68366, CVE-2025-68367, CVE-2025-68372, CVE-2025-68379, CVE-2025-68740, CVE-2025-68757, CVE-2025-68767, CVE-2025-68771, CVE-2025-68774, CVE-2025-68783, CVE-2025-68788, CVE-2025-68795, CVE-2025-68797, CVE-2025-68813, CVE-2025-68816, CVE-2025-71064, CVE-2025-71082, CVE-2025-71085, CVE-2025-71087, CVE-2025-71091, CVE-2025-71093, CVE-2025-71096, CVE-2025-71098, CVE-2025-71108, CVE-2025-71112, CVE-2025-71119, CVE-2025-71120, CVE-2025-71123, CVE-2026-22976, CVE-2026-22978, CVE-2026-22988, CVE-2026-22999, CVE-2026-23001, CVE-2026-23011

SuSE: SUSE-SU-2026:0473-1