SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 10103)

high Nessus Plugin ID 80250

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

下列安全性錯誤已修正:

在 3.4 版之前的 Linux 核心中,kernel/kmod.c 的 __request_module 函式不會設定某些可終止的屬性,這會讓本機使用者透過特製的應用程式,引發拒絕服務 (記憶體消耗)。(bnc#779488)。(CVE-2012-4398)

- CONFIG_HID_ZEROPLUS 已啟用的情況下,在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)。(CVE-2013-2889)

- 在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統會允許實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關。(bnc#835839)。(CVE-2013-2893)

- 在 3.11 版及之前版本的 Linux 核心中,在 CONFIG_HID_MULTITOUCH 啟用時,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,會允許實際位置靠近的攻擊者透過特製裝置,進而引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。
(bnc#835839)。(CVE-2013-2897)

- CONFIG_HID_PICOLCD 已啟用的情況下,在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (NULL 指標解除參照和 OOPS)。
(bnc#835839)。(CVE-2013-2899)

- 3.12.4 版以前的 Linux 核心會在確認相關資料結構已初始化前更新特定長度值,進而允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心堆疊記憶體取得敏感資訊,此問題與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關。
(bnc#853040、bnc#857643)。(CVE-2013-7263)

- 在 3.16.3 版及其之前版本的 Linux 核心的 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會讓實際位置靠近的攻擊者透過特製裝置,以提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,從而引發拒絕服務 (系統當機),或是可能導致執行任意程式碼。
(bnc#896382)。(CVE-2014-3181)

- 在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可能會讓實際位置靠近的攻擊者透過特製的裝置,以提供與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關的小型報告描述符號,從而引發拒絕服務 (超出邊界寫入)。(bnc#896390)。(CVE-2014-3184)

- 在 3.16.2 版之前的 Linux 核心中,Whiteheat USB 序列驅動程式的 drivers/usb/serial/whiteheat.c 內,command_port_read_callback 函式有多個緩衝區溢位,允許實際位置靠近的攻擊者透過特製裝置,提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機)。(bnc#896391)。(CVE-2014-3185)

- 在 Nexus 7 裝置的 Android 系統中,3.16.3 版及其之前版本的 Linux 核心之 PicoLCD HID 裝置驅動程式中,devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有一個緩衝區溢位瑕疵,會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼。(bnc#896392)。(CVE-2014-3186)

- 在 3.16.1 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,這會讓來賓作業系統使用者 (1) 藉由觸發大型 gfn 值引發拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響;或者 (2) 藉由觸發會導致永久釘選頁面的小型 gfn 值,引發拒絕服務 (主機作業系統記憶體消耗)。(bnc#892782)。(CVE-2014-3601)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 WRMSR 處理功能未正確處理將非正式位址寫入特定模型專用暫存器的程序,這會讓來賓作業系統使用者利用與 arch/x86/kvm/svm.c 的 wrmsr_interception 函式,以及 arch/x86/kvm/vmx.c 的 handle_wrmsr 函式相關的來賓作業系統權限,引發拒絕服務 (主機作業系統當機)。(bnc#899192)。
(CVE-2014-3610)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 沒有適用於 INVVPID 指示的結束處置程式,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機)。(bnc#899192)。(CVE-2014-3646)

- 在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/emulate.c 未正確執行 RIP 變更,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機)。
(bnc#899192)。(CVE-2014-3647)

- 在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作會讓遠端攻擊者透過格式錯誤且與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關的 ASCONF 區塊,引發拒絕服務 (系統當機)。(bnc#902346、bnc#902349)。
(CVE-2014-3673)

- 在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,32 位元 x86 平台上,3.15.1 版及其之前版本的 Linux 核心中的 arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,引發拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)。
(CVE-2014-4508)

- *有爭議* 在 3.15.2 版之前的 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀)。注意:LZO 演算法的作者表示:Linux 核心不受影響;媒體炒作。(bnc#883948)。(CVE-2014-4608)

- 在 3.17.2 版及其之前版本的 Linux 核心中,kernel/trace/trace_syscalls.c 在使用 ftrace 子系統期間並未正確處理私人系統呼叫編號,進而允許本機使用者透過特製的應用程式取得權限,或是造成拒絕服務 (無效的指標解除參照)。(bnc#904013)。(CVE-2014-7826)

- 執行 ASCONF 的 SCTP 伺服器會在出現格式錯誤的 INIT ping-of-death 時發生錯誤。(bnc#905100)。(CVE-2014-7841)

- 在 3.13.5 版以前的 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊。(bnc#904700)。(CVE-2014-8709)

- 具有寫入存取權的本機使用者可利用此瑕疵,造成核心損毀或提升權限 (bnc#905522)。
下列非安全性錯誤已修正:
(CVE-2014-8884)

- 針對 SP3 更新專案構建 KOTD

- HID:修正 kabi 損毀。

- NFS:當 CONFIG_NFS_FSCACHE=n 時,提供虛設常式 nfs_fscache_wait_on_invalidate()。

- NFS:修正 nfs4_reclaim_open_state 中的委派反轉測試。(bnc#903331)

- NFS:移除不正確的「鎖定回收失敗!」警告。
(bnc#903331)

- NFSv4:nfs4_open_done 必須先檢查 GETATTR 是否已解碼檔案類型。(bnc#899574)

- PCI:pciehp:清除於初始化期間變更的資料連結層狀態。(bnc#898295)

- PCI:pciehp:啟用連結狀態變更通知。
(bnc#898295)

- PCI:pciehp:非同步處理按鈕事件。
(bnc#898295)

- PCI:pciehp:使 check_link_active() 成為非靜態。
(bnc#898295)

- PCI:pciehp:針對熱插拔和移除使用連結變更通知。(bnc#898295)

- PCI:pciehp:使用各插槽的工作佇列來避免鎖死。
(bnc#898295)

- PCI:pciehp:使用符號常數而非硬式編碼的點陣圖。(bnc#898295)

- PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- be2net:修正在 be_clear() 之後對於 be_close() 的叫用。
(bnc#895468)

- 區塊:修正假磁碟分割統計資料報告。
(bnc#885077 / bnc#891211)

- 區塊:修正合併要求優先順序的運算。

- btrfs:修正當我們重新調整裝置大小時的錯誤裝置大小。

- btrfs:fiemap 提供未對齊的位移和 len 時傳回正確範圍。

- btrfs:複製 ioctl() 中的 abstract 超出範圍鎖定。

- btrfs:一律先從 prio_head 選擇工作。

- btrfs:平衡延遲的 inode 更新。

- btrfs:快取 defrag 程式碼路徑的範圍狀態

- btrfs:執行任何動作前先檢查檔案範圍類型。
(bnc#897694)

- btrfs:複製而不建立無效的漏洞範圍對應。

- btrfs:正確判斷 btrfs_compare_trees 中區塊是否共用。

- btrfs:嘗試 cow 一個可用空間快取 inode 時,不執行 bug_on。

- btrfs:確認 btrfs_prev_leaf 不遺漏 1 項目。

- btrfs:確認讀取器在複製作業後查看新資料。

- btrfs: fill_holes:修正傳遞至 hole_mergeable() 呼叫的插槽編號。

- btrfs:篩選無效的引數以調整 btrfs 大小。

- btrfs:修正 btrfs_clone 中的 EINVAL 檢查。

- btrfs:修正 ioctl 複製在其上執行後讀取檔案時的 EIO。

- btrfs:修正含有內嵌範圍分割的複本損毀。

- btrfs:修正壓縮寫入損毀。(bnc#898375)

- btrfs:修正開始交易時的當機。

- btrfs:修正巢狀 trans 處理的鎖死。

- btrfs:修正寫入範圍頁面時因錯誤 (例如 ENOSPC) 而發生的閒置。

- btrfs:修正 __btrfs_drop_extents 後的分葉損毀。

- btrfs:修正平衡復原和 root 刪除之間的爭用。

- btrfs:修正錯誤的 DirectIO 範圍對應。

- btrfs:處理第一個檔案範圍的遺漏範圍。

- btrfs:限制 find_delalloc_range 以外的 delalloc 頁面。(bnc#898375)

- btrfs:執行 backref 時讀取鎖定範圍緩衝區。

- btrfs:移除結構 extent_buffer 中未使用的等待佇列。

- btrfs:ULLONG_MAX 時用 ERANGE 取代 EINVAL 以便調整大小。

- btrfs:取代來自 btrfs_drop_extents 的錯誤碼。

- btrfs:解鎖 cow_file_range 錯誤的範圍和頁面。

- btrfs:以正確順序解鎖複製 ioctl 中的 inode。

- btrfs_ioctl_clone:將複製程式碼移入其自己的函式中。

- cifs:延遲超級區塊解構,直到所有 cifsFileInfo 物件皆移除。(bnc#903653)

- drm/i915:更新 PTE 後,在暫停前將其排清。(bnc#901638)

- drm/i915:再次復原 gtt scratch pte 取消對應。
(bnc#901638)

- ext3:根據使用方式類型傳回 32/64 位元 dir 名稱雜湊。(bnc#898554)

- ext4:根據使用方式類型傳回 32/64 位元 dir 名稱雜湊。(bnc#898554)

- 修正:xfs 工作佇列釋放後使用問題。(bnc#894895)

- fs:新增 FMODE 旗標:FMODE_32bithash 和 FMODE_64bithash。(bnc#898554)

- futex:確認 get_futex_key_refs() 一律表示一個障礙 (bnc#851603 (futex 延展性系列))。

- futex:修正 REQUEUE_PI 和工作當機之間的爭用情形 (bnc#851603 (futex 延展性系列))。

- ipv6:新增對等節點位址支援。(bnc#896415)

- ipv6:修正對等節點位址的 refcnt 洩漏。(bnc#896415)

- megaraid_sas:停用非 RAID0 的快速路徑寫入。
(bnc#897502)

- mm:將 __remove_pages() 變更為呼叫 release_mem_region_adjustable()。(bnc#891790)

- netxen:修正連結事件處理。(bnc#873228)

- netxen:修正連結通知順序。(bnc#873228)

- nfsd:在 nfsd_open() 中,將 int access 重新命名為 int may_flags。
(bnc#898554)

- nfsd:vfs_llseek() 帶有 32 或 64 位元位移 (雜湊)。
(bnc#898554)

- ocfs2:修正 ocfs2_duplicate_clusters_by_page 中的 NULL 指標解除參照。(bnc#899843)

- powerpc:將 smp_mb() 新增至 arch_spin_is_locked() (bsc#893758)。

- powerpc:將 smp_mb() 新增至 arch_spin_unlock_wait() (bsc#893758)。

- powerpc:新增最佳化 lockref 實作支援 (bsc#893758)。

- powerpc:使用 arch_spin_value_unlocked() 實作 arch_spin_is_locked() (bsc#893758)。

- 重新整理 patches.xen/xen-blkback-multi-page-ring (bnc#897708))。

- 移除同步 I/O 日誌提交的檔案大小檢查。
(bnc#800255)

- 資源:新增 __adjust_resource() 以供內部使用。
(bnc#891790)

- 資源:新增 release_mem_region_adjustable()。
(bnc#891790)

- 還原 PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- rpm/mkspec:根據 Factory 需求產生規格檔。

- rpm/mkspec:產生各架構各套件的
_constraints 檔案

- sched:修正 CPU 熱插拔期間未釋放的 llc_shared_mask 位元。(bnc#891368)

- scsi_dh_alua:停用非磁碟裝置的 ALUA 處理。(bnc#876633)

- usb:不重新讀取 usb_authorize_device() 中有線裝置的描述符號。(bnc#904358)

- usbback:存取共用 ring 中的要求欄位不超過一次。

- usbhid:新增另一個需要 QUIRK_ALWAYS_POLL 的滑鼠。
(bnc#888607)

- vfs、proc:保證 /proc 中的唯一 inode。(bnc#868049)

- x86、cpu 熱插拔:修正 incheck_irq_vectors_for_cpu_disable() 中的堆疊框架警告。(bnc#887418)

- x86、ioremap:加快 RAM 頁面檢查的速度 (開機時間最佳化 (bnc#895387))。

- x86:新增 CPU 關閉之前的可用向量數目檢查。(bnc#887418)

- x86:最佳化 ioremap 的資源查閱 (開機時間最佳化 (bnc#895387))。

- x86:ioremap 函式中使用最佳化的 ioresource 查閱 (開機時間最佳化 (bnc#895387))。

- xfs:提交 EFD 前不釋放 EFI (bsc#755743)。

- xfs:釋放 EFI 後不參照 EFI (bsc#755743)。

- xfs:修正記錄復原後的 cil 發送序列 (bsc#755743)。

- zcrypt:支援 ap 網域的延伸號碼 (bnc#894058、LTC#117041)。

- zcrypt:容許新的密碼編譯介面卡硬體 (bnc#894058、LTC#117041)。

解決方案

套用 SAT 修補程式編號 10103。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=755743

https://bugzilla.novell.com/show_bug.cgi?id=779488

https://bugzilla.novell.com/show_bug.cgi?id=800255

https://bugzilla.novell.com/show_bug.cgi?id=835839

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=868049

https://bugzilla.novell.com/show_bug.cgi?id=873228

https://bugzilla.novell.com/show_bug.cgi?id=876633

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=885077

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=891211

https://bugzilla.novell.com/show_bug.cgi?id=891368

https://bugzilla.novell.com/show_bug.cgi?id=891790

https://bugzilla.novell.com/show_bug.cgi?id=892782

https://bugzilla.novell.com/show_bug.cgi?id=893758

https://bugzilla.novell.com/show_bug.cgi?id=894058

https://bugzilla.novell.com/show_bug.cgi?id=894895

https://bugzilla.novell.com/show_bug.cgi?id=895387

https://bugzilla.novell.com/show_bug.cgi?id=895468

https://bugzilla.novell.com/show_bug.cgi?id=896382

https://bugzilla.novell.com/show_bug.cgi?id=896390

https://bugzilla.novell.com/show_bug.cgi?id=896391

https://bugzilla.novell.com/show_bug.cgi?id=896392

https://bugzilla.novell.com/show_bug.cgi?id=896415

https://bugzilla.novell.com/show_bug.cgi?id=897502

https://bugzilla.novell.com/show_bug.cgi?id=897694

https://bugzilla.novell.com/show_bug.cgi?id=897708

https://bugzilla.novell.com/show_bug.cgi?id=898295

https://bugzilla.novell.com/show_bug.cgi?id=898375

https://bugzilla.novell.com/show_bug.cgi?id=898554

https://bugzilla.novell.com/show_bug.cgi?id=899192

https://bugzilla.novell.com/show_bug.cgi?id=899574

https://bugzilla.novell.com/show_bug.cgi?id=899843

https://bugzilla.novell.com/show_bug.cgi?id=901638

https://bugzilla.novell.com/show_bug.cgi?id=902346

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=903331

https://bugzilla.novell.com/show_bug.cgi?id=903653

https://bugzilla.novell.com/show_bug.cgi?id=904013

https://bugzilla.novell.com/show_bug.cgi?id=904358

https://bugzilla.novell.com/show_bug.cgi?id=904700

https://bugzilla.novell.com/show_bug.cgi?id=905100

https://bugzilla.novell.com/show_bug.cgi?id=905522

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=910251

http://support.novell.com/security/cve/CVE-2012-4398.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2899.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-3181.html

http://support.novell.com/security/cve/CVE-2014-3184.html

http://support.novell.com/security/cve/CVE-2014-3185.html

http://support.novell.com/security/cve/CVE-2014-3186.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3610.html

http://support.novell.com/security/cve/CVE-2014-3646.html

http://support.novell.com/security/cve/CVE-2014-3647.html

http://support.novell.com/security/cve/CVE-2014-3673.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7826.html

http://support.novell.com/security/cve/CVE-2014-7841.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8709.html

http://support.novell.com/security/cve/CVE-2014-8884.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

Plugin 詳細資訊

嚴重性: High

ID: 80250

檔案名稱: suse_11_kernel-141217.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2014/12/26

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2014/12/17

參考資訊

CVE: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322