openSUSE 16 セキュリティ更新:カーネル (openSUSE-SU-2026:20572-1)

high Nessus プラグイン ID 309153

Language:

概要

リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。

説明

リモートの openSUSE 16 ホストに、複数の脆弱性の影響を受けているパッケージがインストールされています。これらの脆弱性は openSUSE-SU-2026:20572-1 アドバイザリで言及されています。

SUSE Linux Enterprise 16.0 カーネルは更新され、さまざまなセキュリティの問題を修正しました

以下のセキュリティ問題が修正されました。

- CVE-2025-39998: scsi: target: target_core_configfs: バッファオーバーフローを避けるために長さチェックを追加 (bsc#1252073)。
- CVE-2025-40253: s390/ctcm: 二重 kfree を修正します (bsc#1255084)。
- CVE-2025-68794iomapブロック以外の位置で、読み取り範囲を適切に調整しますbsc#1256647。
- CVE-2025-71239audit属性クラスを変更するために fchmodat2() を追加しますbsc#1259759。
- CVE-2026-23072l2tpl2tp_udp_encap_recv() でのメモリリークを修正しますbsc#1257708。
- CVE-2026-23103ipvlanポートごとに addrs_lock を作成しますbsc#1257773
- CVE-2026-23120l2tpl2tp_tunnel_del_work() の 1 つのデータ競合を回避しますbsc#1258280
- CVE-2026-23125: sctp: SCTP_CMD_PEER_INIT の直後に SCTP_CMD_ASSOC_SHKEY を移動します (bsc#1258293)。
- CVE-2026-23138kABIトレース再帰ビットの値を保存しますbsc#1258301。
- CVE-2026-23140bpf、test_runxdp_frame のサイズを許可されたメタデータサイズから減算しますbsc#1258305
- CVE-2026-23187pmdomainimx8m-blk-ctrlbc->domains の範囲外アクセスを修正しますbsc#1258330。
- CVE-2026-23193scsitargetiscsiiscsit_dec_session_usage_count() の use-after-free を修正しますbsc#1258414。
- CVE-2026-23201cephparse_longname() 内の kfree() に対する無効なポインターによる oops を修正しますbsc#1258337。
- CVE-2026-23204netskb_header_pointer_careful() ヘルパーを追加しますbsc#1258340。
- CVE-2026-23215x86/vmwareハイパーコール上書きを修正しますbsc#1258476
- CVE-2026-23216scsitargetiscsiiscsit_dec_conn_usage_count() の use-after-free を修正しますbsc#1258447。
- CVE-2026-23231netfilternf_tablesnf_tables_addchain() の use-after-free を修正しますbsc#1259188。
- CVE-2026-23239espintcpspintcp_close() の競合状態を修正しますbsc#1259485。
- CVE-2026-23240tlstls_sw_cancel_work_tx() の競合状態を修正しますbsc#1259484
- CVE-2026-23242RDMA/swヘッダー処理における潜在的な NULL ポインターデリファレンスを修正しますbsc#1259795
- CVE-2026-23243RDMA/umadib_umad_write 内の負の data_len を拒否しますbsc#1259797。
- CVE-2026-23255net/proc/net/ptype に適切な RCU 保護を追加しますbsc#1259891。
- CVE-2026-23262gveキューカウント変更での stats レポートの破損を修正しますbsc#1259870。
- CVE-2026-23270net/schedact_ct のみを clsact/ingress qdiscs および共有ブロックにバインドしますbsc#1259886
- CVE-2026-23272netfilternf_tables挿入前に set->nelems を無条件に更新しますbsc#1260009。
- CVE-2026-23274netfilterxt_IDLETIMERALARM タイマーラベルの rev0 再利用を拒否しますbsc#1260005。
- CVE-2026-23277net/schedteqlTEQL スレーブ xmit の ipunnel_xmit における NULL ポインターデリファレンスを修正しますbsc#1259997
- CVE-2026-23278netfilternf_tables保留中のすべてのatchall 要素を常に実行しますbsc#1259998。
- CVE-2026-23281wifilibertaslbs_free_adapter() の use-after-free を修正しますbsc#1260464。
- CVE-2026-23292scsitarget__configfs_open_file() での再帰ロッキングを修正しますbsc#1260500
- CVE-2026-23293netvxlanIPv6 が無効のときの nd_tbl NULL 逆参照を修正しますbsc#1260486。
- CVE-2026-23297nfsdnfsd_nl_threads_set_doit() の cred ref 漏洩を修正しますbsc#1260490。
- CVE-2026-23304ipv6ip6_rt_get_dev_rcu() の NULL ポインターデリファレンスを修正しますbsc#1260544。
- CVE-2026-23319bpfbpf_trampoline_link_cgroup_shim の UAF 問題を修正しますbsc#1260735
- CVE-2026-23326xskフラグメントノード削除を修正し、バッファが漏洩しないようにしますbsc#1260606。
- CVE-2026-23335RDMA/irdmairdma_create_user_ah() のカーネルスタック漏洩を修正しますbsc#1260550。
- CVE-2026-23343xdp計算された tailroom が負である場合に、警告を発しますbsc#1260527。
- CVE-2026-23361PCIdwcepATU エントリをアンマッピングする前に MSI-X の書き込みをフラッシュしますbsc#1260732。
- CVE-2026-23379net/schedetsオフロードパスのゼロ除算を修正しますbsc#1260481。
- CVE-2026-23381netbridgeIPv6 が無効のときの nd_tbl NULL 逆参照を修正しますbsc#1260471
- CVE-2026-23383bpf、arm64アトミックティアリングを防止するために JIT バッファに対して 8 バイトのアライメントを強制しますbsc#1260497
- CVE-2026-23386gveQPL 用の gve_tx_clean_pending_packets における不適切なバッファクリーンアップを修正しますbsc#1260799。
- CVE-2026-23393bridgecfmpeer_mep 削除の競合状態を修正しますbsc#1260522
- CVE-2026-23398icmpicmp_tag_validation() の NULL ポインターデリファレンスを修正しますbsc#1260730。
- CVE-2026-23413clsactinit/destroy ロールバック非対称化での use-after-free を修正しますbsc#1261498
- CVE-2026-23414tlstls_decrypt_async_wait() の async_hold をパージしますbsc#1261496。
- CVE-2026-23419net/rdsrds_tcp_tune における循環ロック依存関係を修正しますbsc#1261507。
- CVE-2026-23425KVMarm64保護されていない pKVM ゲスト用の ID レジスタ初期化を修正しますbsc#1261506
- CVE-2026-31788xen/privcmd権限のない domU の使用を制限しますbsc#1259707。

セキュリティに関係しない以下の問題が修正されました。

- KVMx86/mmuMMIO SPTE を作成する際でも、既存の SPTE をドロップ/zapしますbsc#1259461。
- KVMx86CPU 機能が設定されている場合のみ、CPUID ビットを同期しますbsc#1257511。
- drm/i915/display を戻しますquirk を追加し、dp リンクの再トレーニングをスキップしますbsc#1253129。
- 構成ファイルを更新してください(bsc#1254307)。
- apparmor: aa_replace_profiles() における ns_name の二重解放を修正 (bsc#1258849)。
- apparmor: 差分エンコーディング検証を修正 (bsc#1258849)。
- apparmor: verify_header におけるメモリリークを修正 (bsc#1258849)。
- apparmor: verify_dfa() の DEFAULT テーブルに対する境界チェック不足を修正 (bsc#1258849)。
- apparmor: データ解放とファイルシステムアクセス間の競合を修正 (bsc#1258849)。
- apparmor: rawdata 逆参照での競合を修正 (bsc#1258849)。
- apparmor: match_char() マクロ使用時の副作用バグを修正 (bsc#1258849)。
- apparmor: 権限のないローカルユーザーが特権ポリシー管理を実行できる問題を修正 (bsc#1258849)。
- apparmor: 修正: ポリシーの名前空間の階層数を制限 (bsc#1258849)。
- apparmor: 再帰的なプロファイル削除を反復処理に置き換え (bsc#1258849)。
- apparmor: unpack_pdb において DFA の開始状態が範囲内であることを検証 (bsc#1258849)。
- bpf、btfCFI 付きのデストラクター kfunc タイプを実施しますbsc#1259955。
- bpfcrypto正しいデストラクター kfunc タイプを使用しますbsc#1259955。
- btrfsv1 キャッシュが bs < ps ケースに必要な場合、解放スペースツリーのみを実施しますbsc#1260459。
- btrfstracepointsイベント btrfs_sync_file() で dentry から正しいスーパーブロックを取得しますbsc#1257777。
- dmaengineshrz-dmacCHCTRL 更新をスピンロック下で移動しますgit-fixes。
- drm/amdkfdキュー更新が失敗した場合は、bo の予約を解除しますgit-fixes。
- drm/i915/displaydp リンクの再トレーニングをスキップするためにモジュールパラメーターを追加しますbsc#1253129。
- drm/i915/dsc選択的更新レジスタ定義を追加しますstable-fixes。
- drm/i915/dscDSC Selective Update ET パラメーターを書き込むためにヘルパーを追加しますstable-fixes。
- firmwaremicrochipフラッシュが見つからない場合、自動更新プローブに失敗しますgit-fixes。
- kABIkABI 追跡にトレース再帰ビットを含めますbsc#1258301。
- netmanaHWC タイムアウトによるヘルスチェックエラーで VF のリセット/回復をトリガーしますbsc#1259580。
- nvmeモジュールパラメーターを通じて動的 quirk 構成に対するサポートを追加しますbsc#1243208。
- nvmesysfs 内のアクティブな quirk を漏洩しますbsc#1243208。
- nvmequirks_param_set() でのメモリリークを修正しますbsc#1243208。
- powerpc/crashelfcorehdr サイズを調整しますjsc#PED-11175 git-fixes。
- powerpc/kdumpホットリムーブされたメモリ範囲のサイズ計算を修正しますjsc#PED-11175 git-fixes。
- s390/ciopurge 関数を更新し、未使用のサブチャネルを登録解除しますbsc#1254214。
- s390/iplbootprog が設定されている場合 SBP フラグをクリアしますbsc#1258175。
- s390ARCH_WANT_OPTIMIZE_HUGETLB_VMEMMAP を無効にしますbsc#1254306。
- scsifnicCisco ハードウェアモデル名を追加jsc#PED-15441。
- scsifnicFDMI 用のサポートを追加および統合しますjsc#PED-15441。
- scsifnicFIP 用のサポートを追加および統合しますjsc#PED-15441。
- scsifnicFDLS をサポートするために fnic に機能を追加jsc#PED-15441。
- scsifnicFDLS のヘッダーと定義を追加jsc#PED-15441。
- scsifnicstats および関連する機能を追加しますjsc#PED-15441。
- scsifnicファブリックベースの求められたリクエストと応答のサポートを追加しますjsc#PED-15441。
- scsifnicターゲットベースの要求されたリクエストと応答のサポートを追加しますjsc#PED-15441。
- scsifnic要求されていないリクエストと応答に対するサポートを追加しますjsc#PED-15441。
- scsifnicポートチャネル RSCN を処理するためにサポートを追加しますjsc#PED-15441。
- scsifnicコードクリーンアップjsc#PED-15441。
- scsifnic不適切な debugfs エラー処理を削除しますjsc#PED-15441。
- scsifnicFDMI タイムアウト時の fnic_wq_cmpl_handler でのクラッシュを修正jsc#PED-15441。
- scsifnicインデントを修正し、不要な括弧を削除しますjsc#PED-15441。
- scsifnicfnic_send_frame() での DMA マッピングエラーの欠落を修正しますjsc#PED-15441。
- scsifnicデバッグメッセージの初期化されていない値の使用を修正しますjsc#PED-15441。
- scsifnicドライバーのバージョンをインクリメントしますjsc#PED-15441。
- scsifnicFDLS を使用するために IO パスを変更しますjsc#PED-15441。
- scsifnicFDLS を使用するために fnic インターフェイスを変更しますjsc#PED-15441。
- scsifnicSCSI エラーコードを fnic_scsi_drv_init() から伝達しますjsc#PED-15441。
- scsifnicalways-true IS_FNIC_FCP_INITIATOR マクロを削除しますjsc#PED-15441。
- scsifnic.c ファイルから extern 定義を削除jsc#PED-15441。
- scsifnic不要なデバッグ印刷を削除しますjsc#PED-15441。
- scsifnicFDLS の中の不要な else および不必要な改行を削除するjsc#PED-15441。
- scsifnicFDLS FIP の警告を修正するために不必要なその他を削除しますjsc#PED-15441。
- scsifnic不要なスピンロックのロック解除とロック解除を削除しますjsc#PED-15441。
- scsifnicfnic->lock_flags をローカルフラグで置換しますjsc#PED-15441。
- scsifnicshost_printk() を dev_info()/dev_err() で置換しますjsc#PED-15441。
- scsifnicsizeof の使用を標準使用率に置き換えますjsc#PED-15441。
- scsifnicmem alloc エラーに対して適切なエラーコードを返しますjsc#PED-15441。
- scsifnicscsi drv init の失敗から適切なエラーコードを返しますjsc#PED-15441。
- scsifnicメモリ割り当てエラーのテストとエラーコードを返しますjsc#PED-15441。
- scsifnicリンクダウンで FDMI ACTIVE フラグをオフにしますjsc#PED-15441。
- scsihisi_sasuser_scan() 中の NULL ポインター例外を修正しますbsc#1255687。
- scsiscsi_transport_sas最大のチャネルスキャン問題を修正しますbsc#1255687、git-fixes。
- scsismartpqipqi_report_phys_luns() のメモリリークを修正しますgit-fixes、jsc#PED-15042。
- Selftests/bpf正しいデストラクター kfunc タイプを使用しますbsc#1259955。
-selftests/powerpcGCC 15 で -Wmaybe-uninitialized を抑制しますbsc#1261669 ltc#212590。
- tg3speed/duplex をクエリする際の競合を修正しますbsc#1257183
- x86/platform/uv構成解除されたソケットを処理しますbsc#1260347。

Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1191256

https://bugzilla.suse.com/1191270

https://bugzilla.suse.com/1194778

https://bugzilla.suse.com/1207184

https://bugzilla.suse.com/1217845

https://bugzilla.suse.com/1222768

https://bugzilla.suse.com/1243208

https://bugzilla.suse.com/1252073

https://bugzilla.suse.com/1253129

https://bugzilla.suse.com/1254214

https://bugzilla.suse.com/1254306

https://bugzilla.suse.com/1254307

https://bugzilla.suse.com/1255084

https://bugzilla.suse.com/1255687

https://bugzilla.suse.com/1256647

https://bugzilla.suse.com/1257183

https://bugzilla.suse.com/1257511

https://bugzilla.suse.com/1257708

https://bugzilla.suse.com/1257773

https://bugzilla.suse.com/1257777

https://bugzilla.suse.com/1258175

https://bugzilla.suse.com/1258280

https://bugzilla.suse.com/1258293

https://bugzilla.suse.com/1258301

https://bugzilla.suse.com/1258305

https://bugzilla.suse.com/1258330

https://bugzilla.suse.com/1258337

https://bugzilla.suse.com/1258340

https://bugzilla.suse.com/1258414

https://bugzilla.suse.com/1258447

https://bugzilla.suse.com/1258476

https://bugzilla.suse.com/1258849

https://bugzilla.suse.com/1259188

https://bugzilla.suse.com/1259461

https://bugzilla.suse.com/1259484

https://bugzilla.suse.com/1259485

https://bugzilla.suse.com/1259580

https://bugzilla.suse.com/1259707

https://bugzilla.suse.com/1259759

https://bugzilla.suse.com/1259795

https://bugzilla.suse.com/1259797

https://bugzilla.suse.com/1259870

https://bugzilla.suse.com/1259886

https://bugzilla.suse.com/1259891

https://bugzilla.suse.com/1259955

https://bugzilla.suse.com/1259997

https://bugzilla.suse.com/1259998

https://bugzilla.suse.com/1260005

https://bugzilla.suse.com/1260009

https://bugzilla.suse.com/1260347

https://bugzilla.suse.com/1260459

https://bugzilla.suse.com/1260464

https://bugzilla.suse.com/1260471

https://bugzilla.suse.com/1260481

https://bugzilla.suse.com/1260486

https://bugzilla.suse.com/1260490

https://bugzilla.suse.com/1260497

https://bugzilla.suse.com/1260500

https://bugzilla.suse.com/1260522

https://bugzilla.suse.com/1260527

https://bugzilla.suse.com/1260544

https://bugzilla.suse.com/1260550

https://bugzilla.suse.com/1260606

https://bugzilla.suse.com/1260730

https://bugzilla.suse.com/1260732

https://bugzilla.suse.com/1260735

https://bugzilla.suse.com/1260799

https://bugzilla.suse.com/1261496

https://bugzilla.suse.com/1261498

https://bugzilla.suse.com/1261506

https://bugzilla.suse.com/1261507

https://bugzilla.suse.com/1261669

https://www.suse.com/security/cve/CVE-2025-39998

https://www.suse.com/security/cve/CVE-2025-40253

https://www.suse.com/security/cve/CVE-2025-68794

https://www.suse.com/security/cve/CVE-2025-71239

https://www.suse.com/security/cve/CVE-2026-23072

https://www.suse.com/security/cve/CVE-2026-23103

https://www.suse.com/security/cve/CVE-2026-23120

https://www.suse.com/security/cve/CVE-2026-23125

https://www.suse.com/security/cve/CVE-2026-23138

https://www.suse.com/security/cve/CVE-2026-23140

https://www.suse.com/security/cve/CVE-2026-23187

https://www.suse.com/security/cve/CVE-2026-23193

https://www.suse.com/security/cve/CVE-2026-23201

https://www.suse.com/security/cve/CVE-2026-23204

https://www.suse.com/security/cve/CVE-2026-23215

https://www.suse.com/security/cve/CVE-2026-23216

https://www.suse.com/security/cve/CVE-2026-23231

https://www.suse.com/security/cve/CVE-2026-23239

https://www.suse.com/security/cve/CVE-2026-23240

https://www.suse.com/security/cve/CVE-2026-23242

https://www.suse.com/security/cve/CVE-2026-23243

https://www.suse.com/security/cve/CVE-2026-23255

https://www.suse.com/security/cve/CVE-2026-23262

https://www.suse.com/security/cve/CVE-2026-23270

https://www.suse.com/security/cve/CVE-2026-23272

https://www.suse.com/security/cve/CVE-2026-23274

https://www.suse.com/security/cve/CVE-2026-23277

https://www.suse.com/security/cve/CVE-2026-23278

https://www.suse.com/security/cve/CVE-2026-23281

https://www.suse.com/security/cve/CVE-2026-23292

https://www.suse.com/security/cve/CVE-2026-23293

https://www.suse.com/security/cve/CVE-2026-23297

https://www.suse.com/security/cve/CVE-2026-23304

https://www.suse.com/security/cve/CVE-2026-23319

https://www.suse.com/security/cve/CVE-2026-23326

https://www.suse.com/security/cve/CVE-2026-23335

https://www.suse.com/security/cve/CVE-2026-23343

https://www.suse.com/security/cve/CVE-2026-23361

https://www.suse.com/security/cve/CVE-2026-23379

https://www.suse.com/security/cve/CVE-2026-23381

https://www.suse.com/security/cve/CVE-2026-23383

https://www.suse.com/security/cve/CVE-2026-23386

https://www.suse.com/security/cve/CVE-2026-23393

https://www.suse.com/security/cve/CVE-2026-23398

https://www.suse.com/security/cve/CVE-2026-23413

https://www.suse.com/security/cve/CVE-2026-23414

https://www.suse.com/security/cve/CVE-2026-23419

https://www.suse.com/security/cve/CVE-2026-23425

https://www.suse.com/security/cve/CVE-2026-31788

プラグインの詳細

深刻度: High

ID: 309153

ファイル名: openSUSE-2026-20572-1.nasl

バージョン: 1.1

タイプ: Local

エージェント: unix

公開日: 2026/4/22

更新日: 2026/4/22

サポートされているセンサー: Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23231

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:dtb-socionext, p-cpe:/a:novell:opensuse:dtb-amd, p-cpe:/a:novell:opensuse:cluster-md-kmp-default, p-cpe:/a:novell:opensuse:dtb-exynos, p-cpe:/a:novell:opensuse:cluster-md-kmp-64kb, p-cpe:/a:novell:opensuse:dtb-mediatek, p-cpe:/a:novell:opensuse:dtb-amlogic, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt, p-cpe:/a:novell:opensuse:dtb-arm, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:dtb-qcom, p-cpe:/a:novell:opensuse:dtb-sprd, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:dtb-altera, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kselftests-kmp-rt, p-cpe:/a:novell:opensuse:dlm-kmp-azure, p-cpe:/a:novell:opensuse:gfs2-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-optional, p-cpe:/a:novell:opensuse:kernel-rt-vdso, p-cpe:/a:novell:opensuse:dtb-hisilicon, p-cpe:/a:novell:opensuse:dtb-marvell, p-cpe:/a:novell:opensuse:kernel-azure-optional, p-cpe:/a:novell:opensuse:kernel-kvmsmall, p-cpe:/a:novell:opensuse:dlm-kmp-default, p-cpe:/a:novell:opensuse:dtb-apm, p-cpe:/a:novell:opensuse:cluster-md-kmp-azure, p-cpe:/a:novell:opensuse:dtb-renesas, p-cpe:/a:novell:opensuse:kernel-default-extra, p-cpe:/a:novell:opensuse:kernel-rt, p-cpe:/a:novell:opensuse:kernel-azure-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-kvmsmall-vdso, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt, p-cpe:/a:novell:opensuse:dtb-rockchip, p-cpe:/a:novell:opensuse:gfs2-kmp-azure, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-azure, p-cpe:/a:novell:opensuse:dlm-kmp-64kb, cpe:/o:novell:opensuse:16.0, p-cpe:/a:novell:opensuse:dtb-apple, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:dtb-amazon, p-cpe:/a:novell:opensuse:dlm-kmp-rt, p-cpe:/a:novell:opensuse:kernel-64kb-extra, p-cpe:/a:novell:opensuse:dtb-broadcom, p-cpe:/a:novell:opensuse:kernel-azure-extra, p-cpe:/a:novell:opensuse:kernel-zfcpdump, p-cpe:/a:novell:opensuse:dtb-cavium, p-cpe:/a:novell:opensuse:dtb-lg, p-cpe:/a:novell:opensuse:kernel-rt-optional, p-cpe:/a:novell:opensuse:kernel-default-vdso, p-cpe:/a:novell:opensuse:kselftests-kmp-default, p-cpe:/a:novell:opensuse:ocfs2-kmp-azure, p-cpe:/a:novell:opensuse:dtb-xilinx, p-cpe:/a:novell:opensuse:kernel-64kb, p-cpe:/a:novell:opensuse:kernel-default-optional, p-cpe:/a:novell:opensuse:ocfs2-kmp-default, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:gfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kselftests-kmp-azure, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:gfs2-kmp-default, p-cpe:/a:novell:opensuse:dtb-nvidia, p-cpe:/a:novell:opensuse:dtb-freescale, p-cpe:/a:novell:opensuse:ocfs2-kmp-64kb, p-cpe:/a:novell:opensuse:kernel-rt-extra, p-cpe:/a:novell:opensuse:dtb-allwinner

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/20

脆弱性公開日: 2025/10/15

参照情報

CVE: CVE-2025-39998, CVE-2025-40253, CVE-2025-68794, CVE-2025-71239, CVE-2026-23072, CVE-2026-23103, CVE-2026-23120, CVE-2026-23125, CVE-2026-23138, CVE-2026-23140, CVE-2026-23187, CVE-2026-23193, CVE-2026-23201, CVE-2026-23204, CVE-2026-23215, CVE-2026-23216, CVE-2026-23231, CVE-2026-23239, CVE-2026-23240, CVE-2026-23242, CVE-2026-23243, CVE-2026-23255, CVE-2026-23262, CVE-2026-23270, CVE-2026-23272, CVE-2026-23274, CVE-2026-23277, CVE-2026-23278, CVE-2026-23281, CVE-2026-23292, CVE-2026-23293, CVE-2026-23297, CVE-2026-23304, CVE-2026-23319, CVE-2026-23326, CVE-2026-23335, CVE-2026-23343, CVE-2026-23361, CVE-2026-23379, CVE-2026-23381, CVE-2026-23383, CVE-2026-23386, CVE-2026-23393, CVE-2026-23398, CVE-2026-23413, CVE-2026-23414, CVE-2026-23419, CVE-2026-23425, CVE-2026-31788