SUSE SLES15 : 推奨される初期 livepatch の更新 (SUSE-SU-2026:0474-1)

high Nessus プラグイン ID 298928

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2026:0474-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP5 カーネルが更新され、多様なセキュリティ問題が修正されました

以下のセキュリティ問題が修正されました。

- CVE-2022-50697mrp適用子 unit の際に UAF を防ぐためにアクティブなフラグを導入しますbsc#1255594。
- CVE-2023-54142gtp__gtp_encap_destroy() での use-after-free を修正しますbsc#1256095
- CVE-2023-54243netfilterebtablesテーブル blob の use-after-free を修正しますbsc#1255908。
- CVE-2025-38068cryptolzo - 圧縮バッファオーバーランを修正しますbsc#1245210。
- CVE-2025-38129page_poolpage_pool_ring_lock() の不整合を修正しますbsc#1245723。
- CVE-2025-38159wifirtw88領域外の読み取りを回避するために「para」バッファサイズを修正しますbsc#1245751
- CVE-2025-38375virtio-net受信した長さが割り当てられたサイズを超えないようにしますbsc#1247177
- CVE-2025-40257mptcpmptcp_pm_del_add_timer() での競合を修正しますbsc#1254842。
- CVE-2025-40300Documentation/hw-vulnVMSCAPE ドキュメントを追加しますbsc#1247483。
- CVE-2025-68183ima非 IMA xattr を設定または削除する際に IMA_DIGSIG フラグをクリアしませんbsc#1255251。
- CVE-2025-68284libcephhandle_auth_session_key() で領域外書き込みの可能性を防ぎますbsc#1255377
- CVE-2025-68285libcephhave_mon_and_osd_map() の潜在的な use-after-free を修正しますbsc#1255401。
- CVE-2025-68312usbnet解放されたアクティブな kevent を阻止しますbsc#1255171。
- CVE-2025-68771ocfs2ocfs2_find_victim_chain のカーネルバグを修正しますbsc#1256582。
- CVE-2025-68813ipvsルートエラーパスの ipv4 null-ptr-deref を修正しますbsc#1256641。
- CVE-2025-71085ipv6calipso_skbuff_setattr() の一部としての pskb_expand_head() の BUG()bsc#1256623。
- CVE-2025-71089iommuCONFIG_X86 が設定されている場合、SVA を無効にしますbsc#1256612
- CVE-2025-71112nethns3使用する前に VLAN ID 検証を追加しますbsc#1256726
- CVE-2025-71116libceph破損した osdmap に対して decode_pool() をよりレジリエントにしますbsc#1256744。
- CVE-2025-71120SUNRPCsvcauth_gssgss_read_proxy_verf 内のゼロレングス gss_token での NULL デリファレンスを回避しますbsc#1256779。
- CVE-2026-22999net/schedsch_qfqqfq_change_class() の既存のクラスを解放しませんbsc#1257236。
- CVE-2026-23001macvlanmacvlan_forward_source() の潜在的な UAF を修正しますbsc#1257232。

以下の非セキュリティ問題は修正されました

- mm、page_alloc、thp__GFP_THISNODE THP 割り当ての再請求を防止しますbsc#1253087
- nethv_netvscRX 間接テーブルなしで RSS ハッシュキープログラミングを拒否しますbsc#1257473。
- nettcpウィンドウを更新する zero-window ACK を許可しますbsc#1254767。
- nettcpメモリがない場合、zero-window ACK を送信しますbsc#1254767。
- scsistorvsc未サポートの MODE_SENSE_10 をプロセスbsc#1257296。
- tcp極端なメモリ絞り込みの処理を修正しますbsc#1254767。
- x86ページ障害処理で割り込みを適切に無効にしますgit-fixes。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1220137

https://bugzilla.suse.com/1220144

https://bugzilla.suse.com/1222323

https://bugzilla.suse.com/1223007

https://bugzilla.suse.com/1225049

https://bugzilla.suse.com/1233038

https://bugzilla.suse.com/1235905

https://bugzilla.suse.com/1236104

https://bugzilla.suse.com/1236208

https://bugzilla.suse.com/1237885

https://bugzilla.suse.com/1237906

https://bugzilla.suse.com/1238414

https://bugzilla.suse.com/1238754

https://bugzilla.suse.com/1238763

https://bugzilla.suse.com/1244758

https://bugzilla.suse.com/1244904

https://bugzilla.suse.com/1245110

https://bugzilla.suse.com/1245210

https://bugzilla.suse.com/1245723

https://bugzilla.suse.com/1245751

https://bugzilla.suse.com/1247177

https://bugzilla.suse.com/1247483

https://bugzilla.suse.com/1248306

https://bugzilla.suse.com/1248377

https://bugzilla.suse.com/1249156

https://bugzilla.suse.com/1249158

https://bugzilla.suse.com/1249827

https://bugzilla.suse.com/1252785

https://bugzilla.suse.com/1253028

https://bugzilla.suse.com/1253087

https://bugzilla.suse.com/1253409

https://bugzilla.suse.com/1253702

https://bugzilla.suse.com/1254447

https://bugzilla.suse.com/1254462

https://bugzilla.suse.com/1254463

https://bugzilla.suse.com/1254464

https://bugzilla.suse.com/1254465

https://bugzilla.suse.com/1254767

https://bugzilla.suse.com/1254842

https://bugzilla.suse.com/1255171

https://bugzilla.suse.com/1255251

https://bugzilla.suse.com/1255377

https://bugzilla.suse.com/1255401

https://bugzilla.suse.com/1255594

https://bugzilla.suse.com/1255908

https://bugzilla.suse.com/1256095

https://bugzilla.suse.com/1256582

https://bugzilla.suse.com/1256612

https://bugzilla.suse.com/1256623

https://bugzilla.suse.com/1256641

https://bugzilla.suse.com/1256726

https://bugzilla.suse.com/1256744

https://bugzilla.suse.com/1256779

https://bugzilla.suse.com/1256792

https://bugzilla.suse.com/1257232

https://bugzilla.suse.com/1257236

https://bugzilla.suse.com/1257296

https://bugzilla.suse.com/1257473

http://www.nessus.org/u?433a362c

https://www.suse.com/security/cve/CVE-2022-49604

https://www.suse.com/security/cve/CVE-2022-49943

https://www.suse.com/security/cve/CVE-2022-49980

https://www.suse.com/security/cve/CVE-2022-50232

https://www.suse.com/security/cve/CVE-2022-50697

https://www.suse.com/security/cve/CVE-2023-52433

https://www.suse.com/security/cve/CVE-2023-52874

https://www.suse.com/security/cve/CVE-2023-52923

https://www.suse.com/security/cve/CVE-2023-53178

https://www.suse.com/security/cve/CVE-2023-53407

https://www.suse.com/security/cve/CVE-2023-53412

https://www.suse.com/security/cve/CVE-2023-53417

https://www.suse.com/security/cve/CVE-2023-53418

https://www.suse.com/security/cve/CVE-2023-53714

https://www.suse.com/security/cve/CVE-2023-54142

https://www.suse.com/security/cve/CVE-2023-54243

https://www.suse.com/security/cve/CVE-2024-26581

https://www.suse.com/security/cve/CVE-2024-26661

https://www.suse.com/security/cve/CVE-2024-26832

https://www.suse.com/security/cve/CVE-2024-50143

https://www.suse.com/security/cve/CVE-2024-54031

https://www.suse.com/security/cve/CVE-2025-21658

https://www.suse.com/security/cve/CVE-2025-21760

https://www.suse.com/security/cve/CVE-2025-21764

https://www.suse.com/security/cve/CVE-2025-21765

https://www.suse.com/security/cve/CVE-2025-21766

https://www.suse.com/security/cve/CVE-2025-38068

https://www.suse.com/security/cve/CVE-2025-38129

https://www.suse.com/security/cve/CVE-2025-38159

https://www.suse.com/security/cve/CVE-2025-38375

https://www.suse.com/security/cve/CVE-2025-38563

https://www.suse.com/security/cve/CVE-2025-38565

https://www.suse.com/security/cve/CVE-2025-38684

https://www.suse.com/security/cve/CVE-2025-40044

https://www.suse.com/security/cve/CVE-2025-40139

https://www.suse.com/security/cve/CVE-2025-40257

https://www.suse.com/security/cve/CVE-2025-40300

https://www.suse.com/security/cve/CVE-2025-68183

https://www.suse.com/security/cve/CVE-2025-68284

https://www.suse.com/security/cve/CVE-2025-68285

https://www.suse.com/security/cve/CVE-2025-68312

https://www.suse.com/security/cve/CVE-2025-68771

https://www.suse.com/security/cve/CVE-2025-68813

https://www.suse.com/security/cve/CVE-2025-71085

https://www.suse.com/security/cve/CVE-2025-71089

https://www.suse.com/security/cve/CVE-2025-71112

https://www.suse.com/security/cve/CVE-2025-71116

https://www.suse.com/security/cve/CVE-2025-71120

https://www.suse.com/security/cve/CVE-2026-22999

https://www.suse.com/security/cve/CVE-2026-23001

プラグインの詳細

深刻度: High

ID: 298928

ファイル名: suse_SU-2026-0474-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2026/2/13

更新日: 2026/2/16

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.5

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-38565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, p-cpe:/a:novell:suse_linux:kernel-zfcpdump, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-64kb-devel, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-64kb, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_136-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/2/12

脆弱性公開日: 2022/9/12

参照情報

CVE: CVE-2022-49604, CVE-2022-49943, CVE-2022-49980, CVE-2022-50232, CVE-2022-50697, CVE-2023-52433, CVE-2023-52874, CVE-2023-52923, CVE-2023-53178, CVE-2023-53407, CVE-2023-53412, CVE-2023-53417, CVE-2023-53418, CVE-2023-53714, CVE-2023-54142, CVE-2023-54243, CVE-2024-26581, CVE-2024-26661, CVE-2024-26832, CVE-2024-50143, CVE-2024-54031, CVE-2025-21658, CVE-2025-21760, CVE-2025-21764, CVE-2025-21765, CVE-2025-21766, CVE-2025-38068, CVE-2025-38129, CVE-2025-38159, CVE-2025-38375, CVE-2025-38563, CVE-2025-38565, CVE-2025-38684, CVE-2025-40044, CVE-2025-40139, CVE-2025-40257, CVE-2025-40300, CVE-2025-68183, CVE-2025-68284, CVE-2025-68285, CVE-2025-68312, CVE-2025-68771, CVE-2025-68813, CVE-2025-71085, CVE-2025-71089, CVE-2025-71112, CVE-2025-71116, CVE-2025-71120, CVE-2026-22999, CVE-2026-23001

SuSE: SUSE-SU-2026:0474-1