openSUSE 安全性更新:Linux 核心 (openSUSE-SU-2014:1677-1)

high Nessus Plugin ID 80152

Synopsis

遠端 openSUSE 主機缺少安全性更新。

描述

openSUSE 13.1 核心已更新,可修正安全性問題和錯誤:

已修正的安全性問題:CVE-2014-9322:已修正 x86_64 32 位元相容性訊號處理中的本機權限提升問題,其可能被本機攻擊者用來造成機器當機或執行程式碼。

CVE-2014-9090:在 Linux 核心中,arch/x86/kernel/traps.c 的 do_double_fault 函式未正確處理和堆疊區段 (SS) 區段暫存器有關的錯誤,這會讓本機使用者透過 modify_ldt 系統呼叫引發拒絕服務 (不穩定); linux-clock-tests 測試套件中的 sigreturn_32 即為一例。

CVE-2014-8133:TLS 暫存器的使用方式驗證不充分,可能會導致將核心堆疊的資訊洩漏到使用者空間。

CVE-2014-0181:在 3.14.1 及之前版本的 Linux 核心中,Netlink 實作並未提供依據通訊端的開啟者授權通訊端作業的機制,進而允許本機使用者針對 setuid 程式的 (1) stdout 或 (2) stderr 使用 Netlink 通訊端,藉此繞過預定的存取限制並修改網路組態。(bsc#875051)

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-3688:在 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯的輸出佇列中觸發大量區塊,進而造成拒絕服務 (記憶體消耗),ASCONF 探查即為一例,該問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 相關。

CVE-2014-3687:在 Linux 核心中,SCTP 實作的 net/sctp/associola.c 內,sctp_assoc_lookup_asconf_ack 函式允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,從而造成拒絕服務 (不穩定)。

CVE-2014-7975:在 Linux 核心中,fs/namespace.c 中的 do_umount 函式並未要求 do_remount_sb 呼叫 (將 root 檔案系統變成唯讀) 的 CAP_SYS_ADMIN 功能,進而允許本機使用者藉由執行特定不共用系統呼叫、清除 / MNT_LOCKED 旗標及執行 MNT_FORCE 缷載系統呼叫,造成拒絕服務 (缺少寫入功能)。

CVE-2014-8884:在 Linux 核心中,drivers/media/usb/ttusb-dec/ttusbdecfe.c 的 ttusbdecfe_dvbs_diseqc_send_master_cmd 函式有堆疊型緩衝區溢位,這會讓本機使用者透過在 ioctl 呼叫中使用大訊息長度,引發拒絕服務 (系統當機),或可能取得權限。

CVE-2014-3673:Linux 核心中的 SCTP 實作會讓遠端攻擊者透過格式錯誤的 ASCONF 區塊造成拒絕服務 (系統當機),該問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關。

CVE-2014-3186:在 Nexus 7 裝置的 Android 系統中,Linux 核心的 PicoLCD HID 裝置驅動程式內 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有緩衝區溢位,這會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼。

CVE-2014-7841:使用 ASCONF 時,在 Linux 核心的 SCTP 實作中,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,引發拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2014-4611:LZ4 演算法實作 (用於 r118 版之前的 Yann Collet LZ4,以及 32 位元平台上 3.15.2 版之前的 Linux 核心之 lib/lz4/lz4_decompress.c 中的 lz4_uncompress 函式) 中的整數溢位,可能允許內容相依的攻擊者透過特製的 Literal Run (由不符合 API 限制的程式進行不當處理),造成拒絕服務 (記憶體損毀) 或可能導致其他不明影響,此弱點與 CVE-2014-4715 不同。

CVE-2014-4608:在 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀)。

CVE-2014-8709:在 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。

CVE-2014-3185:在 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式有多個緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機)。

CVE-2014-3184:在 Linux 核心的 HID 子系統中,report_fixup 函式可能會讓實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、 (2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、 (4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而引發拒絕服務 (超出邊界寫入)。

CVE-2014-3182:在 Linux 核心中,drivers/hid/hid-logitech-dj.c 的 logi_dj_raw_event 函式有陣列索引錯誤,這會讓實際位置靠近的攻擊者透過特製的裝置,以提供格式錯誤的 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值,從而導致執行任意程式碼,或引發拒絕服務 (無效的 kfree)。

CVE-2014-3181:在 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而引發拒絕服務 (系統當機),或是可能導致執行任意程式碼。

CVE-2014-7826:Linux 核心中的 kernel/trace/trace_syscalls.c 使用 ftrace 子系統時,未正確處理私人系統呼叫編號,這會讓本機使用者透過特製的應用程式取得權限,或引發拒絕服務 (無效的指標解除參照)。

CVE-2013-7263:Linux 核心會在確認相關資料結構已初始化前,即更新特定長度值,這會讓本機使用者透過與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,取得核心堆疊記憶體的敏感資訊。此更新可修正使用 ipv6 通訊端時出現的連接埠號碼洩漏問題。(bsc#853040)。

CVE-2013-2898:已透過 sensor-hub HID 驅動程式中的 past-end-of-heap-allocation 讀取修正潛在的核心呼叫者混淆。

CVE-2013-2891:已修正 steelseries HID 驅動程式中的 16 位元組 past-end-of-heap-alloc zeroing。

VE-2014-6410:在 Linux 核心中,fs/udf/inode.c 的 __udf_read_inode 函式未限制 ICB 間接取值的數量,這會讓實際位置靠近的攻擊者透過含有特製 inode 的 UDF 檔案系統,引發拒絕服務 (無限迴圈或堆疊消耗)。

CVE-2014-5471:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),引發拒絕服務 (不受控制的遞迴,以及系統當機或重新開機)。

CVE-2014-5472:在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,引發拒絕服務 (無法終止的掛載處理程序)。

CVE-2014-0206:在 Linux 核心中,fs/aio.c 之 aio_read_events_ring 函式中有陣列索引錯誤,允許本機使用者透過大型標頭值,從核心記憶體取得敏感資訊。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-5206:在 Linux 核心中,fs/namespace.c 的 do_remount 函式並未在繫結掛載的重新掛載中維持 MNT_LOCK_READONLY 位元,進而允許本機使用者透過使用者命名空間中的「mount -o remount」命令,繞過預定的唯讀限制並破壞特定的沙箱保護機制。

CVE-2014-5207:在 Linux 核心中,fs/namespace.c 在繫結掛載的重新掛載期間,並未正確限制 MNT_NODEV、MNT_NOSUID 和 MNT_NOEXEC 的清除,以及 MNT_ATIME_MASK 的變更,進而允許本機使用者透過使用者命名空間中的「mount -o remount」命令,取得權限、在啟用 atime 的系統上干擾備份和稽核,或在停用 atime 的系統上造成拒絕服務 (過度檔案系統更新)。

CVE-2014-1739:在 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。

CVE-2014-4943:在 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。

CVE-2014-4508:當啟用系統呼叫稽核並設定 sep CPU 功能旗標時,32 位元 x86 平台上 Linux 核心中的 arch/x86/kernel/entry_32.S 會允許本機使用者透過無效的系統呼叫數造成拒絕服務 (OOPS 與系統當機),數字 1000 即為一例。

CVE-2014-5077:在 Linux 核心中,已啟用 SCTP 驗證的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會讓遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯性,以在相反方向的這些端點之間提早建立關聯,從而引發拒絕服務 (NULL 指標解除參照和 OOPS)。

CVE-2014-4171:Linux 核心中的 mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,這允許本機使用者使用 mmap 系統呼叫存取漏洞造成拒絕服務 (i_mutex hold),透過封鎖完成 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫干擾預定 shmem 活動即為一例。

下列錯誤也已經修正:

- KEYS:修正錯誤路徑的過時金鑰註冊 (bnc#908163)。

- parport:parport_pc,不提早移除父項裝置 (bnc#856659)。

- xfs:修正目錄雜湊排序錯誤。

- xfs:將所有內部的 workqueue 標記為可凍結 (bnc#899785)。

- [media] uvc:修正 uvc_delete() 中的損毀順序 (bnc#897736)。

- cfq-iosched:修正錯誤的 children_weight 計算 (bnc#893429)。

- target/rd:重構 rd_build_device_space + rd_release_device_space (bnc#882639)。

- Btrfs:修正由 32 位元 arch 上之 ulist_add_merge() 所造成的記憶體損毀 (bnc#887046)。

- usb:pci-quirks:防止 Sony VAIO T 系列切換 usb 連接埠 (bnc#864375)。

- xhci:關機時僅將 Intel Lynx Point-LP 連接埠切換至 EHCI (bnc#864375)。

- xhci:關機時將 Intel Lynx Point 連接埠切換至 EHCI (bnc#864375)。

- ALSA:hda - 修正因 i915 初始化不完整而造成的 PM 損毀 (bnc#890114)。

- netbk:在關閉 vif 前,請勿損毀 netdev (bnc#881008)。

- swiotlb:不假設 PA 0 無效 (bnc#865882)。

- PM / sleep:修正繼續使用時出現的 request_firmware() 錯誤 (bnc#873790)。

- usbcore:不記錄相同連接埠的連續消除彈跳失敗 (bnc#818966)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=818966

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=856659

https://bugzilla.opensuse.org/show_bug.cgi?id=864375

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=873790

https://bugzilla.opensuse.org/show_bug.cgi?id=875051

https://bugzilla.opensuse.org/show_bug.cgi?id=881008

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=882804

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=883949

https://bugzilla.opensuse.org/show_bug.cgi?id=884324

https://bugzilla.opensuse.org/show_bug.cgi?id=887046

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890114

https://bugzilla.opensuse.org/show_bug.cgi?id=891689

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=893429

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=897736

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=900392

https://bugzilla.opensuse.org/show_bug.cgi?id=902346

https://bugzilla.opensuse.org/show_bug.cgi?id=902349

https://bugzilla.opensuse.org/show_bug.cgi?id=902351

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905744

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=908163

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00076.html

Plugin 詳細資訊

嚴重性: High

ID: 80152

檔案名稱: openSUSE-2014-793.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2014/12/22

已更新: 2021/1/19

支持的傳感器: Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:cloop, p-cpe:/a:novell:opensuse:cloop-debuginfo, p-cpe:/a:novell:opensuse:cloop-debugsource, p-cpe:/a:novell:opensuse:cloop-kmp-default, p-cpe:/a:novell:opensuse:cloop-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-desktop, p-cpe:/a:novell:opensuse:cloop-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-pae, p-cpe:/a:novell:opensuse:cloop-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-xen, p-cpe:/a:novell:opensuse:cloop-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:crash, p-cpe:/a:novell:opensuse:crash-debuginfo, p-cpe:/a:novell:opensuse:crash-debugsource, p-cpe:/a:novell:opensuse:crash-devel, p-cpe:/a:novell:opensuse:crash-eppic, p-cpe:/a:novell:opensuse:crash-eppic-debuginfo, p-cpe:/a:novell:opensuse:crash-gcore, p-cpe:/a:novell:opensuse:crash-gcore-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-default, p-cpe:/a:novell:opensuse:crash-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-desktop, p-cpe:/a:novell:opensuse:crash-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-pae, p-cpe:/a:novell:opensuse:crash-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-desktop, p-cpe:/a:novell:opensuse:ipset-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget, p-cpe:/a:novell:opensuse:iscsitarget-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-debugsource, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper, p-cpe:/a:novell:opensuse:ndiswrapper-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-debugsource, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:python-virtualbox, p-cpe:/a:novell:opensuse:python-virtualbox-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-desktop, p-cpe:/a:novell:opensuse:vhba-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:virtualbox, p-cpe:/a:novell:opensuse:virtualbox-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-debugsource, p-cpe:/a:novell:opensuse:virtualbox-devel, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-tools, p-cpe:/a:novell:opensuse:virtualbox-guest-tools-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-x11, p-cpe:/a:novell:opensuse:virtualbox-guest-x11-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-qt, p-cpe:/a:novell:opensuse:virtualbox-qt-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-websrv, p-cpe:/a:novell:opensuse:virtualbox-websrv-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-pae, p-cpe:/a:novell:opensuse:xen-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domU, p-cpe:/a:novell:opensuse:xen-tools-domU-debuginfo, p-cpe:/a:novell:opensuse:xen-xend-tools, p-cpe:/a:novell:opensuse:xen-xend-tools-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons, p-cpe:/a:novell:opensuse:xtables-addons-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-debugsource, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen-debuginfo, cpe:/o:novell:opensuse:13.1

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/12/18

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2013-2891, CVE-2013-2898, CVE-2013-7263, CVE-2014-0181, CVE-2014-0206, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4611, CVE-2014-4715, CVE-2014-4943, CVE-2014-5077, CVE-2014-5206, CVE-2014-5207, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-7975, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322