SUSE SLES15 セキュリティ更新 : kernel (SUSE-SU-2026:1573-1)

high Nessus プラグイン ID 310061

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2026:1573-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

SUSE Linux Enterprise 15 SP7 RT カーネルが更新され、さまざまなセキュリティバグ修正が行われています。


次のセキュリティバグを修正しました。

- CVE-2025-39998: scsi: target: target_core_configfs: バッファオーバーフローを避けるために長さチェックを追加 (bsc#1252073)。
- CVE-2025-68794iomapブロック以外の位置で、読み取り範囲を適切に調整しますbsc#1256647。
- CVE-2025-71268btrfsインラインエクステントを挿入する際の一部のエラーパスでの予約漏洩を修正しますbsc#1259865。
- CVE-2025-71269btrfs-ENOSPC のため、インラインからのフォールバックで、データ予約を解放しませんbsc#1259889。
- CVE-2026-23030phyrockchipinno-usb2rockchip_usb2phy_probe() の二重解放のバグを修正しますbsc#1257561。
- CVE-2026-23047: libceph: クリアするだけでなく、calc_target() を t->paused に設定します (bsc#1257682)。
- CVE-2026-23103ipvlanポートごとに addrs_lock を作成しますbsc#1257773
- CVE-2026-23120l2tpl2tp_tunnel_del_work() の 1 つのデータ競合を回避しますbsc#1258280
- CVE-2026-23136: libceph: osd_fault() の sparse-read 状態をリセットします (bsc#1258303)。
- CVE-2026-23140bpf、test_runxdp_frame のサイズを許可されたメタデータサイズから減算しますbsc#1258305
- CVE-2026-23187pmdomainimx8m-blk-ctrlbc->domains の範囲外アクセスを修正しますbsc#1258330。
- CVE-2026-23193scsitargetiscsiiscsit_dec_session_usage_count() の use-after-free を修正しますbsc#1258414。
- CVE-2026-23201cephparse_longname() 内の kfree() に対する無効なポインターによる oops を修正しますbsc#1258337。
- CVE-2026-23215x86/vmwareハイパーコール上書きを修正しますbsc#1258476
- CVE-2026-23216scsitargetiscsiiscsit_dec_conn_usage_count() の use-after-free を修正しますbsc#1258447。
- CVE-2026-23231netfilternf_tablesnf_tables_addchain() の use-after-free を修正しますbsc#1259188。
- CVE-2026-23242RDMA/swヘッダー処理における潜在的な NULL ポインターデリファレンスを修正しますbsc#1259795
- CVE-2026-23243RDMA/umadib_umad_write 内の負の data_len を拒否しますbsc#1259797。
- CVE-2026-23255net/proc/net/ptype に適切な RCU 保護を追加しますbsc#1259891。
- CVE-2026-23259io_uring/rwキャッシュプットエラーで、割り当てられた可能性のある iovec を解放しますbsc#1259866
- CVE-2026-23270net/schedact_ct のみを clsact/ingress qdiscs および共有ブロックにバインドしますbsc#1259886
- CVE-2026-23272netfilternf_tables挿入前に set->nelems を無条件に更新しますbsc#1260009。
- CVE-2026-23274netfilterxt_IDLETIMERALARM タイマーラベルの rev0 再利用を拒否しますbsc#1260005。
- CVE-2026-23277net/schedteqlTEQL スレーブ xmit の ipunnel_xmit における NULL ポインターデリファレンスを修正しますbsc#1259997
- CVE-2026-23278netfilternf_tables保留中のすべてのatchall 要素を常に実行しますbsc#1259998。
- CVE-2026-23281wifilibertaslbs_free_adapter() の use-after-free を修正しますbsc#1260464。
- CVE-2026-23292scsitarget__configfs_open_file() での再帰ロッキングを修正しますbsc#1260500
- CVE-2026-23293netvxlanIPv6 が無効のときの nd_tbl NULL 逆参照を修正しますbsc#1260486。
- CVE-2026-23317drm/vmwgfxvmw_translate_ptr 関数で正しい値を返しますbsc#1260562。
- CVE-2026-23319bpfbpf_trampoline_link_cgroup_shim の UAF 問題を修正しますbsc#1260735
- CVE-2026-23361PCIdwcepATU エントリをアンマッピングする前に MSI-X の書き込みをフラッシュしますbsc#1260732。
- CVE-2026-23379net/schedetsオフロードパスのゼロ除算を修正しますbsc#1260481。
- CVE-2026-23381netbridgeIPv6 が無効のときの nd_tbl NULL 逆参照を修正しますbsc#1260471
- CVE-2026-23386gveQPL 用の gve_tx_clean_pending_packets における不適切なバッファクリーンアップを修正しますbsc#1260799。
- CVE-2026-23398icmpicmp_tag_validation() の NULL ポインターデリファレンスを修正しますbsc#1260730。
- CVE-2026-23413clsactinit/destroy ロールバック非対称化での use-after-free を修正しますbsc#1261498
- CVE-2026-23414tlstls_decrypt_async_wait() の async_hold をパージしますbsc#1261496。
- CVE-2026-31788xen/privcmd権限のない domU の使用を制限しますbsc#1259707。


Tenable は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-6_4_0-150700_7_37-rt パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1226591

https://bugzilla.suse.com/1257561

https://bugzilla.suse.com/1257682

https://bugzilla.suse.com/1257773

https://bugzilla.suse.com/1257777

https://bugzilla.suse.com/1258280

https://bugzilla.suse.com/1258303

https://bugzilla.suse.com/1258305

https://bugzilla.suse.com/1258330

https://bugzilla.suse.com/1258337

https://bugzilla.suse.com/1258414

https://bugzilla.suse.com/1258424

https://bugzilla.suse.com/1258447

https://bugzilla.suse.com/1258476

https://bugzilla.suse.com/1259188

https://bugzilla.suse.com/1259580

https://bugzilla.suse.com/1259707

https://bugzilla.suse.com/1259795

https://bugzilla.suse.com/1259797

https://bugzilla.suse.com/1259865

https://bugzilla.suse.com/1260735

https://bugzilla.suse.com/1260799

https://bugzilla.suse.com/1261496

https://bugzilla.suse.com/1261498

https://lists.suse.com/pipermail/sle-updates/2026-April/045912.html

https://www.suse.com/security/cve/CVE-2024-38542

https://www.suse.com/security/cve/CVE-2025-39998

https://www.suse.com/security/cve/CVE-2025-68794

https://www.suse.com/security/cve/CVE-2025-71231

https://www.suse.com/security/cve/CVE-2025-71268

https://www.suse.com/security/cve/CVE-2025-71269

https://www.suse.com/security/cve/CVE-2026-23030

https://www.suse.com/security/cve/CVE-2026-23047

https://www.suse.com/security/cve/CVE-2026-23103

https://www.suse.com/security/cve/CVE-2026-23120

https://www.suse.com/security/cve/CVE-2026-23136

https://www.suse.com/security/cve/CVE-2026-23140

https://www.suse.com/security/cve/CVE-2026-23187

https://www.suse.com/security/cve/CVE-2026-23193

https://www.suse.com/security/cve/CVE-2026-23201

https://www.suse.com/security/cve/CVE-2026-23215

https://www.suse.com/security/cve/CVE-2026-23216

https://www.suse.com/security/cve/CVE-2026-23231

https://www.suse.com/security/cve/CVE-2026-23242

https://www.suse.com/security/cve/CVE-2026-23243

https://www.suse.com/security/cve/CVE-2026-23255

https://www.suse.com/security/cve/CVE-2026-23259

https://www.suse.com/security/cve/CVE-2026-23270

https://www.suse.com/security/cve/CVE-2026-23272

https://www.suse.com/security/cve/CVE-2026-23274

https://www.suse.com/security/cve/CVE-2026-23277

https://www.suse.com/security/cve/CVE-2026-23278

https://www.suse.com/security/cve/CVE-2026-23281

https://www.suse.com/security/cve/CVE-2026-23292

https://www.suse.com/security/cve/CVE-2026-23293

https://www.suse.com/security/cve/CVE-2026-23317

https://www.suse.com/security/cve/CVE-2026-23319

https://www.suse.com/security/cve/CVE-2026-23361

https://www.suse.com/security/cve/CVE-2026-23379

https://www.suse.com/security/cve/CVE-2026-23381

https://www.suse.com/security/cve/CVE-2026-23386

https://www.suse.com/security/cve/CVE-2026-23398

https://www.suse.com/security/cve/CVE-2026-23413

https://www.suse.com/security/cve/CVE-2026-23414

https://www.suse.com/security/cve/CVE-2026-31788

https://bugzilla.suse.com/1243208

https://bugzilla.suse.com/1245728

https://bugzilla.suse.com/1251135

https://bugzilla.suse.com/1251971

https://bugzilla.suse.com/1252073

https://bugzilla.suse.com/1252266

https://bugzilla.suse.com/1252803

https://bugzilla.suse.com/1253049

https://bugzilla.suse.com/1253129

https://bugzilla.suse.com/1255687

https://bugzilla.suse.com/1256504

https://bugzilla.suse.com/1256647

https://bugzilla.suse.com/1256690

https://bugzilla.suse.com/1257466

https://bugzilla.suse.com/1257472

https://bugzilla.suse.com/1257506

https://bugzilla.suse.com/1259866

https://bugzilla.suse.com/1259886

https://bugzilla.suse.com/1259889

https://bugzilla.suse.com/1259891

https://bugzilla.suse.com/1259997

https://bugzilla.suse.com/1259998

https://bugzilla.suse.com/1260005

https://bugzilla.suse.com/1260009

https://bugzilla.suse.com/1260347

https://bugzilla.suse.com/1260464

https://bugzilla.suse.com/1260471

https://bugzilla.suse.com/1260481

https://bugzilla.suse.com/1260486

https://bugzilla.suse.com/1260500

https://bugzilla.suse.com/1260562

https://bugzilla.suse.com/1260730

https://bugzilla.suse.com/1260732

プラグインの詳細

深刻度: High

ID: 310061

ファイル名: suse_SU-2026-1573-1.nasl

バージョン: 1.2

タイプ: Local

エージェント: unix

公開日: 2026/4/24

更新日: 2026/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-23413

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2026-31788

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-6_4_0-150700_7_37-rt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/4/23

脆弱性公開日: 2024/6/19

参照情報

CVE: CVE-2024-38542, CVE-2025-39998, CVE-2025-68794, CVE-2025-71231, CVE-2025-71268, CVE-2025-71269, CVE-2026-23030, CVE-2026-23047, CVE-2026-23103, CVE-2026-23120, CVE-2026-23136, CVE-2026-23140, CVE-2026-23187, CVE-2026-23193, CVE-2026-23201, CVE-2026-23215, CVE-2026-23216, CVE-2026-23231, CVE-2026-23242, CVE-2026-23243, CVE-2026-23255, CVE-2026-23259, CVE-2026-23270, CVE-2026-23272, CVE-2026-23274, CVE-2026-23277, CVE-2026-23278, CVE-2026-23281, CVE-2026-23292, CVE-2026-23293, CVE-2026-23317, CVE-2026-23319, CVE-2026-23361, CVE-2026-23379, CVE-2026-23381, CVE-2026-23386, CVE-2026-23398, CVE-2026-23413, CVE-2026-23414, CVE-2026-31788

SuSE: SUSE-SU-2026:1573-1