SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 10037 / 10040)

high Nessus Plugin ID 80249
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

下列安全性錯誤已修正:

在 3.4 版之前的 Linux 核心中,kernel/kmod.c 的 __request_module 函式不會設定某些可終止的屬性,這會讓本機使用者透過特製的應用程式,引發拒絕服務 (記憶體消耗)。(bnc#779488)。(CVE-2012-4398)

- CONFIG_HID_ZEROPLUS 已啟用的情況下,在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)。(CVE-2013-2889)

- 在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統會允許實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關。(bnc#835839)。(CVE-2013-2893)

- 在 3.11 版及之前版本的 Linux 核心中,在 CONFIG_HID_MULTITOUCH 啟用時,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,會允許實際位置靠近的攻擊者透過特製裝置,進而引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。
(bnc#835839)。(CVE-2013-2897)

- CONFIG_HID_PICOLCD 已啟用的情況下,在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (NULL 指標解除參照和 OOPS)。
(bnc#835839)。(CVE-2013-2899)

- 3.12.4 版以前的 Linux 核心會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊,此問題與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關。
(bnc#853040、bnc#857643)。(CVE-2013-7263)

- 在 3.16.3 版及其之前版本的 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而引發拒絕服務 (系統當機),或是可能導致執行任意程式碼。
(bnc#896382)。(CVE-2014-3181)

- 在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能會讓實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而引發拒絕服務 (超出邊界寫入)。(bnc#896390)。(CVE-2014-3184)

- 在 3.16.2 版之前的 Linux 核心中,Whiteheat USB 序列驅動程式的 drivers/usb/serial/whiteheat.c 內,command_port_read_callback 函式有多個緩衝區溢位,允許實際位置靠近的攻擊者透過特製裝置,提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機)。(bnc#896391)。(CVE-2014-3185)

- 在 Nexus 7 裝置的 Android 系統中,3.16.3 版及其之前版本的 Linux 核心之 PicoLCD HID 裝置驅動程式中,devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有一個緩衝區溢位瑕疵,會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼。(bnc#896392)。(CVE-2014-3186)

- 在 3.16.1 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,這會讓來賓作業系統使用者 (1) 藉由觸發大型 gfn 值引發拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響;或者 (2) 藉由觸發會導致永久釘選頁面的小型 gfn 值,引發拒絕服務 (主機作業系統記憶體消耗)。(bnc#892782)。(CVE-2014-3601)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 WRMSR 處理功能未正確處理將非正式位址寫入特定模型專用暫存器的程序,這會讓來賓作業系統使用者利用與 arch/x86/kvm/svm.c 的 wrmsr_interception 函式,以及 arch/x86/kvm/vmx.c 的 handle_wrmsr 函式相關的來賓作業系統權限,引發拒絕服務 (主機作業系統當機)。(bnc#899192)。
(CVE-2014-3610)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 沒有適用於 INVVPID 指示的結束處置程式,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機)。(bnc#899192)。(CVE-2014-3646)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/emulate.c 未正確執行 RIP 變更,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機)。
(bnc#899192)。(CVE-2014-3647)

- 在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作會讓遠端攻擊者透過格式錯誤且與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關的 ASCONF 區塊,引發拒絕服務 (系統當機)。(bnc#902346、bnc#902349)。
(CVE-2014-3673)

- 在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,32 位元 x86 平台上,3.15.1 版及其之前版本的 Linux 核心中的 arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,引發拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)。
(CVE-2014-4508)

- *有爭議* 在 3.15.2 版之前的 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀)。注意:LZO 演算法的作者表示:Linux 核心不受影響;媒體炒作。(bnc#883948)。(CVE-2014-4608)

- 在 3.17.2 版及其之前版本的 Linux 核心中,kernel/trace/trace_syscalls.c 在使用 ftrace 子系統期間並未正確處理私人系統呼叫編號,進而允許本機使用者透過特製的應用程式取得權限,或是造成拒絕服務 (無效的指標解除參照)。(bnc#904013)。(CVE-2014-7826)

- 執行 ASCONF 的 SCTP 伺服器會在出現格式錯誤的 INIT ping-of-death 時發生錯誤。(bnc#905100)。(CVE-2014-7841)

- 在 3.13.5 版以前的 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。(bnc#904700)。(CVE-2014-8709)

- 具有寫入存取權的本機使用者可利用此瑕疵,造成核心損毀或提升權限 (bnc#905522)。
下列非安全性錯誤已修正:
(CVE-2014-8884)

- 針對 SP3 更新專案構建 KOTD

- HID:修正 kabi 損毀。

- NFS:當 CONFIG_NFS_FSCACHE=n 時,提供虛設常式 nfs_fscache_wait_on_invalidate()。

- NFS:修正 nfs4_reclaim_open_state 中的委派反轉測試。(bnc#903331)

- NFS:移除不正確的「鎖定回收失敗!」警告。
(bnc#903331)

- NFSv4:nfs4_open_done 必須先檢查 GETATTR 是否已解碼檔案類型。(bnc#899574)

- PCI:pciehp:清除於初始化期間變更的資料連結層狀態。(bnc#898295)

- PCI:pciehp:啟用連結狀態變更通知。
(bnc#898295)

- PCI:pciehp:非同步處理按鈕事件。
(bnc#898295)

- PCI:pciehp:使 check_link_active() 成為非靜態。
(bnc#898295)

- PCI:pciehp:針對熱插拔和移除使用連結變更通知。(bnc#898295)

- PCI:pciehp:使用各插槽的工作佇列來避免鎖死。
(bnc#898295)

- PCI:pciehp:使用符號常數而非硬式編碼的點陣圖。(bnc#898295)

- PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- be2net:修正在 be_clear() 之後對於 be_close() 的叫用。
(bnc#895468)

- 區塊:修正假磁碟分割統計資料報告。
(bnc#885077 / bnc#891211)

- 區塊:修正合併要求優先順序的運算。

- btrfs:修正當我們重新調整裝置大小時的錯誤裝置大小。

- btrfs:fiemap 提供未對齊的位移和 len 時傳回正確範圍。

- btrfs:複製 ioctl() 中的 abstract 超出範圍鎖定。

- btrfs:一律先從 prio_head 選擇工作。

- btrfs:平衡延遲的 inode 更新。

- btrfs:快取 defrag 程式碼路徑的範圍狀態

- btrfs:執行任何動作前先檢查檔案範圍類型。
(bnc#897694)

- btrfs:複製而不建立無效的漏洞範圍對應。

- btrfs:正確判斷 btrfs_compare_trees 中區塊是否共用。

- btrfs:嘗試 cow 一個可用空間快取 inode 時,不執行 bug_on。

- btrfs:確認 btrfs_prev_leaf 不遺漏 1 項目。

- btrfs:確認讀取器在複製作業後查看新資料。

- btrfs: fill_holes:修正傳遞至 hole_mergeable() 呼叫的插槽編號。

- btrfs:篩選無效的引數以調整 btrfs 大小。

- btrfs:修正 btrfs_clone 中的 EINVAL 檢查。

- btrfs:修正 ioctl 複製在其上執行後讀取檔案時的 EIO。

- btrfs:修正含有內嵌範圍分割的複本損毀。

- btrfs:修正壓縮寫入損毀。(bnc#898375)

- btrfs:修正開始交易時的當機。

- btrfs:修正巢狀 trans 處理的鎖死。

- btrfs:修正寫入範圍頁面時因錯誤 (例如 ENOSPC) 而發生的閒置。

- btrfs:修正 __btrfs_drop_extents 後的分葉損毀。

- btrfs:修正平衡復原和 root 刪除之間的爭用。

- btrfs:修正錯誤的 DirectIO 範圍對應。

- btrfs:處理第一個檔案範圍的遺漏範圍。

- btrfs:限制 find_delalloc_range 以外的 delalloc 頁面。(bnc#898375)

- btrfs:執行 backref 時讀取鎖定範圍緩衝區。

- btrfs:移除結構 extent_buffer 中未使用的等待佇列。

- btrfs:ULLONG_MAX 時用 ERANGE 取代 EINVAL 以便調整大小。

- btrfs:取代來自 btrfs_drop_extents 的錯誤碼。

- btrfs:解鎖 cow_file_range 錯誤的範圍和頁面。

- btrfs:以正確順序解鎖複製 ioctl 中的 inode。

- btrfs_ioctl_clone:將複製程式碼移入其自己的函式中。

- cifs:延遲超級區塊解構,直到所有 cifsFileInfo 物件皆移除。(bnc#903653)

- drm/i915:更新 PTE 後,在暫停前將其排清。(bnc#901638)

- drm/i915:再次復原 gtt scratch pte 取消對應。
(bnc#901638)

- ext3:根據使用方式類型傳回 32/64 位元 dir 名稱雜湊。(bnc#898554)

- ext4:根據使用方式類型傳回 32/64 位元 dir 名稱雜湊。(bnc#898554)

- 修正:xfs 工作佇列釋放後使用問題。(bnc#894895)

- fs:新增 FMODE 旗標:FMODE_32bithash 和 FMODE_64bithash。(bnc#898554)

- futex:確認 get_futex_key_refs() 一律表示一個障礙 (bnc#851603 (futex 延展性系列))。

- futex:修正 REQUEUE_PI 和工作當機之間的爭用情形 (bnc#851603 (futex 延展性系列))。

- ipv6:新增對等節點位址支援。(bnc#896415)

- ipv6:修正對等節點位址的 refcnt 洩漏。(bnc#896415)

- megaraid_sas:停用非 RAID0 的快速路徑寫入。
(bnc#897502)

- mm:將 __remove_pages() 變更為呼叫 release_mem_region_adjustable()。(bnc#891790)

- netxen:修正連結事件處理。(bnc#873228)

- netxen:修正連結通知順序。(bnc#873228)

- nfsd:在 nfsd_open() 中,將 int access 重新命名為 int may_flags。
(bnc#898554)

- nfsd:vfs_llseek() 帶有 32 或 64 位元位移 (雜湊)。
(bnc#898554)

- ocfs2:修正 ocfs2_duplicate_clusters_by_page 中的 NULL 指標解除參照。(bnc#899843)

- powerpc:將 smp_mb() 新增至 arch_spin_is_locked() (bsc#893758)。

- powerpc:將 smp_mb() 新增至 arch_spin_unlock_wait() (bsc#893758)。

- powerpc:新增最佳化 lockref 實作支援 (bsc#893758)。

- powerpc:使用 arch_spin_value_unlocked() 實作 arch_spin_is_locked() (bsc#893758)。

- 重新整理 patches.xen/xen-blkback-multi-page-ring (bnc#897708))。

- 移除同步 I/O 日誌提交的檔案大小檢查。
(bnc#800255)

- 資源:新增 __adjust_resource() 以供內部使用。
(bnc#891790)

- 資源:新增 release_mem_region_adjustable()。
(bnc#891790)

- 還原 PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- rpm/mkspec:根據 Factory 需求產生規格檔。

- rpm/mkspec:產生各架構各套件的
_constraints 檔案

- sched:修正 CPU 熱插拔期間未釋放的 llc_shared_mask 位元。(bnc#891368)

- scsi_dh_alua:停用非磁碟裝置的 ALUA 處理。(bnc#876633)

- usb:不重新讀取 usb_authorize_device() 中有線裝置的描述符號。(bnc#904358)

- usbback:存取共用 ring 中的要求欄位不超過一次。

- usbhid:新增另一個需要 QUIRK_ALWAYS_POLL 的滑鼠。
(bnc#888607)

- vfs、proc:保證 /proc 中的唯一 inode。(bnc#868049)

- x86、cpu 熱插拔:修正 incheck_irq_vectors_for_cpu_disable() 中的堆疊框架警告。(bnc#887418)

- x86、ioremap:加快 RAM 頁面檢查的速度 (開機時間最佳化 (bnc#895387))。

- x86:新增 CPU 關閉之前的可用向量數目檢查。(bnc#887418)

- x86:最佳化 ioremap 的資源查閱 (開機時間最佳化 (bnc#895387))。

- x86:ioremap 函式中使用最佳化的 ioresource 查閱 (開機時間最佳化 (bnc#895387))。

- xfs:提交 EFD 前不釋放 EFI (bsc#755743)。

- xfs:釋放 EFI 後不參照 EFI (bsc#755743)。

- xfs:修正記錄復原後的 cil 發送序列 (bsc#755743)。

- zcrypt:支援 ap 網域的延伸號碼 (bnc#894058、LTC#117041)。

- zcrypt:容許新的密碼編譯介面卡硬體 (bnc#894058、LTC#117041)。

解決方案

適時套用 SAT 修補程式編號 10037 / 10040。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=755743

https://bugzilla.novell.com/show_bug.cgi?id=779488

https://bugzilla.novell.com/show_bug.cgi?id=800255

https://bugzilla.novell.com/show_bug.cgi?id=835839

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=868049

https://bugzilla.novell.com/show_bug.cgi?id=873228

https://bugzilla.novell.com/show_bug.cgi?id=876633

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=885077

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=891211

https://bugzilla.novell.com/show_bug.cgi?id=891368

https://bugzilla.novell.com/show_bug.cgi?id=891790

https://bugzilla.novell.com/show_bug.cgi?id=892782

https://bugzilla.novell.com/show_bug.cgi?id=893758

https://bugzilla.novell.com/show_bug.cgi?id=894058

https://bugzilla.novell.com/show_bug.cgi?id=894895

https://bugzilla.novell.com/show_bug.cgi?id=895387

https://bugzilla.novell.com/show_bug.cgi?id=895468

https://bugzilla.novell.com/show_bug.cgi?id=896382

https://bugzilla.novell.com/show_bug.cgi?id=896390

https://bugzilla.novell.com/show_bug.cgi?id=896391

https://bugzilla.novell.com/show_bug.cgi?id=896392

https://bugzilla.novell.com/show_bug.cgi?id=896415

https://bugzilla.novell.com/show_bug.cgi?id=897502

https://bugzilla.novell.com/show_bug.cgi?id=897694

https://bugzilla.novell.com/show_bug.cgi?id=897708

https://bugzilla.novell.com/show_bug.cgi?id=898295

https://bugzilla.novell.com/show_bug.cgi?id=898375

https://bugzilla.novell.com/show_bug.cgi?id=898554

https://bugzilla.novell.com/show_bug.cgi?id=899192

https://bugzilla.novell.com/show_bug.cgi?id=899574

https://bugzilla.novell.com/show_bug.cgi?id=899843

https://bugzilla.novell.com/show_bug.cgi?id=901638

https://bugzilla.novell.com/show_bug.cgi?id=902346

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=903331

https://bugzilla.novell.com/show_bug.cgi?id=903653

https://bugzilla.novell.com/show_bug.cgi?id=904013

https://bugzilla.novell.com/show_bug.cgi?id=904358

https://bugzilla.novell.com/show_bug.cgi?id=904700

https://bugzilla.novell.com/show_bug.cgi?id=905100

https://bugzilla.novell.com/show_bug.cgi?id=905522

http://support.novell.com/security/cve/CVE-2012-4398.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2899.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-3181.html

http://support.novell.com/security/cve/CVE-2014-3184.html

http://support.novell.com/security/cve/CVE-2014-3185.html

http://support.novell.com/security/cve/CVE-2014-3186.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3610.html

http://support.novell.com/security/cve/CVE-2014-3646.html

http://support.novell.com/security/cve/CVE-2014-3647.html

http://support.novell.com/security/cve/CVE-2014-3673.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7826.html

http://support.novell.com/security/cve/CVE-2014-7841.html

http://support.novell.com/security/cve/CVE-2014-8709.html

http://support.novell.com/security/cve/CVE-2014-8884.html

Plugin 詳細資訊

嚴重性: High

ID: 80249

檔案名稱: suse_11_kernel-141202.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2014/12/26

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2014/12/2

參考資訊

CVE: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8709, CVE-2014-8884