SUSE SLES10 安全性更新:kernel (SUSE-SU-2013:1832-1)

high Nessus Plugin ID 83603

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise Server 10 SP3 LTSS 核心收到一個彙總更新,可修正數個中等的安全性問題和數個錯誤。

下列安全性問題已修正:

CVE-2012-4530:在 Linux 核心中,fs/binfmt_script.c 的 load_script 函式並未正確處理遞迴,這會允許本機使用者透過特製應用程式從核心堆疊記憶體取得敏感資訊。

CVE-2011-2494:Linux 核心中的 kernel/taskstats.c 可允許本機使用者透過傳送 taskstats 命令至 netlink 通訊端而取得敏感的 I/O 統計資料,發現其他使用者密碼的長度即為一例。

CVE-2013-2234:在 Linux 核心中, net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。

CVE-2013-2237:在 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。

CVE-2013-2147:Linux 核心中的 HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,其允許本機使用者透過 (1) 與 drivers/block/cpqarray.c 內 ida_locked_ioctl 函式相關之 /dev/ida 裝置的特製 IDAGETPCIINFO 命令,或者透過 (2) 與 drivers/block/cciss.c 內 cciss_ioctl32_passthru 函式相關之 /dev/cciss 裝置的特製 CCISS_PASSTHRU32 命令,從核心記憶體取得敏感資訊。

CVE-2013-2141:在 Linux 核心中,kernel/signal.c 的 do_tkill 函式未初始化特定資料結構,其允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,從核心記憶體取得敏感資訊。

CVE-2013-0160:Linux 核心允許本機使用者使用 /dev/ptmx 裝置上的 inotify API,取得有關按鍵輸入計時的敏感資訊。

CVE-2012-6537:在 Linux 核心中,net/xfrm/xfrm_user.c 未初始化特定結構,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。

CVE-2013-3222:在 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3223:在 Linux 核心中,net/ax25/af_ax25.c 的 ax25_recvmsg 函式未初始化特定資料結構,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3224:在 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式未正確初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3228:在 Linux 核心中,net/irda/af_irda.c 的 irda_recvmsg_dgram 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3229:在 Linux 核心中,net/iucv/af_iucv.c 的 iucv_sock_recvmsg 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3231:在 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3232:在 Linux 核心中,net/netrom/af_netrom.c 中的 nr_recvmsg 函式未初始化特定資料結構,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3234:在 Linux 核心中,net/rose/af_rose.c 的 rose_recvmsg 函式未初始化特定資料結構,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-3235:Linux 核心中的 net/tipc/socket.c 未初始化特定資料結構和特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。

CVE-2013-1827:Linux 核心中的 net/dccp/ccid.h 允許本機使用者利用特定 (1) 傳送器或 (2) 接收器 getsockopt 呼叫的 CAP_NET_ADMIN 功能,進而取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機)。

CVE-2012-6549:在 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。

CVE-2012-6547:在 Linux 核心中,drivers/net/tun.c 的 __tun_chr_ioctl 函式未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

CVE-2012-6546:Linux 核心中的 ATM 實作未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

CVE-2012-6544:Linux 核心中的藍牙通訊協定堆疊並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式鎖定 (1) L2CAP 或 (2) HCI 實作,藉此從核心堆疊記憶體取得敏感資訊。

CVE-2012-6545:Linux 核心中的藍牙 RFCOMM 實作並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心記憶體取得敏感資訊。

CVE-2012-6542:在 Linux 核心中,net/llc/af_llc.c 的 llc_ui_getname 函式在某些情況下有錯誤的傳回值,進而允許本機使用者透過特製的應用程式,利用未初始化的指標引數,從核心堆疊記憶體取得敏感資訊。

CVE-2012-6541:在 Linux 核心中,net/dccp/ccids/ccid3.c 的 ccid3_hc_tx_getsockopt 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

CVE-2012-6540:在 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 的 do_ip_vs_get_ctl 函式並未初始化 IP_VS_SO_GET_TIMEOUT 命令的特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

CVE-2013-0914:在 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,其允許本機使用者更容易地透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。

CVE-2011-2492:Linux 核心中的藍牙子系統未正確初始化特定資料結構,其允許本機使用者透過與 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函式,和 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函式相關的特製 getsockopt 系統呼叫,從核心記憶體取得潛在敏感資訊。

CVE-2013-2206:在 Linux 核心的 SCTP 實作中,net/sctp/sm_statefuns.c 的 sctp_sf_do_5_2_4_dupcook 函式在處理重複 COOKIE ECHO 區塊期間未正確處理關聯,進而允許遠端攻擊者透過特製的 SCTP 流量造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。

CVE-2012-6539:在 Linux 核心中,net/socket.c 的 dev_ifconf 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。

CVE-2013-2232:在 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而造成拒絕服務 (系統當機)。

CVE-2013-2164:在 Linux 核心中,drivers/cdrom/cdrom.c 的 mmc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 磁碟機中進行讀取作業,從而取得核心記憶體的敏感資訊。

CVE-2012-4444:在 Linux 核心中,net/ipv6/reassembly.c 中的 ip6_frag_queue 函式可讓遠端攻擊者透過重疊的 IPv6 片段,繞過預定的網路限制。

CVE-2013-1928:在 Linux 核心中,fs/compat_ioctl.c 的 do_video_set_spu_palette 函式在不明架構上缺少一個特定的錯誤檢查,其可能允許本機使用者透過 /dev/dvb 裝置上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。

CVE-2013-0871:Linux 核心的 ptrace 功能中的爭用情形會允許本機使用者利用特製的應用程式,透過 PTRACE_SETREGS ptrace 系統呼叫取得權限,ptrace_death 即為一例。

CVE-2013-0268:Linux 核心之 arch/x86/kernel/msr.c 的 msr_open 函式可讓本機使用者透過以 root 身分執行特製應用程式的方式,繞過預定的功能限制,msr32.c 即為一例。

CVE-2012-3510:在 Linux 核心中,kernel/tsacct.c 的 xacct_add_tsk 函式有釋放後使用弱點,可能會讓本機使用者透過 taskstats TASKSTATS_CMD_ATTR_PID 命令,從核心記憶體取得可能的敏感資訊或導致拒絕服務 (系統當機)。

CVE-2011-4110:在 Linux 核心中,security/keys/user_defined.c 的 user_update 函式允許本機使用者透過與使用者定義之金鑰相關的向量,以及將負值金鑰更新為完全具現化金鑰,造成拒絕服務 (NULL 指標解除參照和核心 oops)。

CVE-2012-2136:在 Linux 核心中,net/core/sock.c 的 sock_alloc_send_pskb 函式未正確驗證特定的長度值,這可能允許本機使用者利用 TUN/TAP 裝置的存取權,導致拒絕服務 (堆積型緩衝區溢位和系統當機) 或可能取得權限。

CVE-2009-4020:Linux 核心的 hfs 子系統有堆疊型緩衝區溢位,其允許遠端攻擊者透過特製的 Hierarchical File System (HFS) 檔案系統 (與 fs/hfs/dir.c 中的 hfs_readdir 函式相關) 造成不明影響。

CVE-2011-2928:在 Linux 核心中,fs/befs/linuxvfs.c 的 befs_follow_link 函式並未驗證長符號連結的長度屬性,其允許本機使用者存取格式錯誤之 Be 檔案系統上的長符號連結,藉此造成拒絕服務 (不正確的指標解除參照與 OOPS)。

CVE-2011-4077:在 Linux 核心的 XFS 中,fs/xfs/xfs_vnodeops.c 之 xfs_readlink 函式中的緩衝區溢位,會在 CONFIG_XFS_DEBUG 停用時,允許本機使用者透過內含使用長路徑名稱之符號連結的 XFS 影像,造成拒絕服務 (記憶體損毀和當機),並可能執行任意程式碼。

CVE-2011-4324:在 Linux 核心中,fs/nfs/nfs4xdr.c 的 encode_share_access 函式允許本機使用者透過具有 NFSv4 檔案系統路徑名稱的 mknod 系統呼叫,造成拒絕服務 (錯誤和系統當機)。

CVE-2011-4330:在 Linux 核心中,fs/hfs/trans.c 的 hfs_mac2asc 函式有堆疊型緩衝區溢位,允許本機使用者透過具有特製 len 欄位的 HFS 影像,造成拒絕服務 (當機),並可能執行任意程式碼。

CVE-2011-1172:在 Linux 核心的 IPv6 實作中,net/ipv6/netfilter/ip6_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而可能從核心記憶體取得敏感資訊。

CVE-2011-2525:在 Linux 核心中,net/sched/sch_api.c 的 qdisc_notify 函式未防止 tc_fill_qdisc 函式呼叫參照內建 (即 CQ_F_BUILTIN) 的 Qdisc 結構,其允許本機使用者透過特製的呼叫,造成拒絕服務 (NULL 指標解除參照和 OOPS),或可能造成其他不明影響。

CVE-2011-2699:Linux 核心的 IPv6 實作並未針對各個目的地分別產生片段識別碼值,導致遠端攻擊者可預測這些值並傳送特製的封包,更容易藉此引發拒絕服務 (中斷網路)。

CVE-2011-1171:在 Linux 核心的 IPv4 實作中,net/ipv4/netfilter/ip_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。

CVE-2011-1170:在 Linux 核心的 IPv4 實作中,net/ipv4/netfilter/arp_tables.c 未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處,其允許本機使用者利用 CAP_NET_ADMIN 功能發出特製的要求,並讀取所產生之 modprobe 處理程序的引數,進而從核心記憶體取得潛在敏感資訊。

CVE-2011-3209:在 x86 平台上的 Linux 核心中,include/asm-x86/div64.h 的 div_long_long_rem 實作允許本機使用者透過 clock_gettime 系統呼叫,造成拒絕服務 (除法錯誤和不穩定)。

CVE-2011-2213:Linux 核心的 net/ipv4/inet_diag.c 中的 inet_diag_bc_audit function 並未正確稽核 INET_DIAG 位元組程式碼,進而允許本機使用者透過 netlink 訊息中特製的 INET_DIAG_REQ_BYTECODE 指令來造成拒絕服務 (核心無限迴圈),內含零是值的 INET_DIAG_BC_JMP 指令即為一例,此弱點不同於 CVE-2010-3880。

CVE-2011-2534:在 Linux 核心中,net/ipv4/netfilter/ipt_CLUSTERIP.c 的 clusterip_proc_write 函式有緩衝區溢位,可能允許本機使用者透過與缺少結尾 0 字元之字串資料相關的特製寫入作業,造成拒絕服務或其他不明影響。

CVE-2011-2699:Linux 核心的 IPv6 實作並未針對各個目的地分別產生片段識別碼值,導致遠端攻擊者可預測這些值並傳送特製的封包,更容易藉此引發拒絕服務 (中斷網路)。

CVE-2011-2203:Linux 核心中的 hfs_find_init 函式允許本機使用者掛載的 HFS 檔案系統中含有格式錯誤的 MDB 延伸記錄,從而造成拒絕服務 (NULL 指標解除參照和 Oops)。

CVE-2009-4067:已修正 auerwald USB 驅動程式中的一個 USB 字串描述符號溢位,其可遭實際位置靠近的攻擊者利用而造成核心損毀。

CVE-2011-3363:在 Linux 核心中,fs/cifs/connect.c 的 setup_cifs_sb 函式未正確處理 DFS 轉介,其允許遠端 CIFS 伺服器在共用的 root 位置放置轉介,從而造成拒絕服務 (系統當機)。

CVE-2011-2484:在 Linux 核心中,kernel/taskstats.c 的 add_del_listener 函式不會防止結束處置程式的多個註冊,進而允許本機使用者引發拒絕服務 (記憶體和 CPU 消耗),以及透過特製應用程式繞過 OOM 終止程式。

CVE-2011-4132:在 Linux 核心中,日誌記錄區塊裝置 (JBD) 功能的 cleanup_journal_tail 函式允許本機使用者透過具有「無效記錄的第一個區塊值」的 ext3 或 ext4 影像,造成拒絕服務 (宣告錯誤和核心 oops)。

CVE-2010-4249:在 2.6.37-rc3-next-20101125 版之前的 Linux 核心中,net/unix/garbage.c 的 wait_for_unix_gc 函式未正確選取傳遞通訊端的記憶體回收時間,其允許本機使用者透過適用於 SOCK_SEQPACKET 通訊端的特製 socketpair 和 sendmsg 系統呼叫,造成拒絕服務 (系統懸置)。

下列錯誤已修正:

patches.fixes/allow-executables-larger-than-2GB.patch:允許可執行檔大於 2GB (bnc#836856)。

cio:防止在未預期的 I/O 中斷後發生核心錯誤 (bnc#649868、LTC#67975)。

- cio:為內部 IO 新增逾時 (bnc#701550、LTC#72691)。kernel:第一次交換使用會導致高負載交換 (bnc#701550、LTC#73132)。

qla2xxx:偵測到不足時就不過於詳細

patches.arch/i386-run-tsc-calibration-5-times.patch:修正修補程式,邏輯錯誤 (bnc#537165、bnc#826551)。

xfs:不回收 xfs_sync_inodes() 中的新 inodes (bnc#770980 bnc#811752)。

kbuild:修正 gcc -x 語法 (bnc#773831)。

e1000e:達到 tx_ring->next_to_use 時停止清理 (bnc#762825)。

修正有關網路裝置名稱配置的爭用情形 (bnc#747576)。

kdump:避免在當機保留區域上配置 bootmem 對應 (bnc#749168、bnc#722400、bnc#742881)。

tcp:修正爭用情形,其會導致正在進行重設的 FIN_WAIT2 狀態與連線中的通訊端提前終止 (bnc#745760)

tcp:放置 SYN+FIN 訊息 (bnc#765102)。

net/linkwatch:處理 jiffies 換行 (bnc#740131)。

patches.fixes/vm-dirty-bytes:提供 /proc/sys/vm/dirty_{background_,} 位元組進行微調 (bnc#727597)。

ipmi:修正 start_next_msg() 中的鎖死 (bnc#730749)。

cpu-hotplug:CPU 熱移除時,正確釋放 workqueue_mutex (bnc#733407)。

libiscsi:處理 init 工作失敗 (bnc#721351)。

NFS/sunrpc:不與其他群組一起使用認證 (bnc#725878)。

x86_64:修正「reboot=b」傳送至核心時的重新開機懸置 (bnc#721267)。

nf_nat:不針對已確認的 conntrack 新增 NAT 延伸模組 (bnc#709213)。

xfs:修正鎖定之 inode 緩衝區上的記憶體回收遞迴鎖死問題 (bnc#699355 bnc#699354 bnc#721830)。

ipmi:不抓取 run-to-completion 模式中的鎖定 (bnc#717421)。

cciss:不嘗試從唯寫暫存器讀取 (bnc#683101)。

qla2xxx:停用 MSI-X 初始化 (bnc#693513)。

為協助其他檔案系統而允許 balance_dirty_pages (bnc#709369)。

- nfs:修正壅塞控制 (bnc#709369)。

- NFS:區分詮釋資料和頁面快取重新驗證機制 (bnc#709369)。knfsd: nfsd4:修正 laundromat 關機爭用 (bnc#752556)。

x87:若核心已應由 HW 進行同步,則不再於核心之間同步 TSC (bnc#615418 bnc#609220)。

reiserfs:修正計算可用空間時發生的 int 溢位問題 (bnc#795075)。

af_unix:限制遞迴層級 (bnc#656153)。

bcm43xx:netlink 鎖死修正 (bnc#850241)。

jbd:檢查點檢查後,排清問題快取 (bnc#731770)。

cfq:修正 cfq_preempt_queue() 中的無限迴圈 (bnc#724692)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

https://bugzilla.novell.com/537165

https://bugzilla.novell.com/609220

https://bugzilla.novell.com/615418

https://bugzilla.novell.com/649868

https://bugzilla.novell.com/656153

https://bugzilla.novell.com/681180

https://bugzilla.novell.com/681181

https://bugzilla.novell.com/681185

https://bugzilla.novell.com/683101

https://bugzilla.novell.com/693513

https://bugzilla.novell.com/699354

https://bugzilla.novell.com/699355

https://bugzilla.novell.com/699709

https://bugzilla.novell.com/700879

https://bugzilla.novell.com/701550

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/702037

https://bugzilla.novell.com/703153

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/706375

https://bugzilla.novell.com/707288

https://bugzilla.novell.com/709213

https://bugzilla.novell.com/709369

https://bugzilla.novell.com/713430

https://bugzilla.novell.com/717421

https://bugzilla.novell.com/718028

https://bugzilla.novell.com/721267

https://bugzilla.novell.com/721351

https://bugzilla.novell.com/721830

https://bugzilla.novell.com/722400

https://bugzilla.novell.com/724692

https://bugzilla.novell.com/725878

https://bugzilla.novell.com/726064

https://bugzilla.novell.com/726600

https://bugzilla.novell.com/727597

https://bugzilla.novell.com/730118

https://bugzilla.novell.com/730749

https://bugzilla.novell.com/731673

https://bugzilla.novell.com/731770

https://bugzilla.novell.com/732613

https://bugzilla.novell.com/733407

https://bugzilla.novell.com/734056

https://bugzilla.novell.com/735612

https://bugzilla.novell.com/740131

https://bugzilla.novell.com/742881

https://bugzilla.novell.com/745760

http://www.nessus.org/u?84146da5

http://www.nessus.org/u?63bff963

http://www.nessus.org/u?c83cccb2

http://support.novell.com/security/cve/CVE-2009-4020.html

http://support.novell.com/security/cve/CVE-2009-4067.html

http://support.novell.com/security/cve/CVE-2010-4249.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-2203.html

http://support.novell.com/security/cve/CVE-2011-2213.html

https://bugzilla.novell.com/747576

https://bugzilla.novell.com/749168

https://bugzilla.novell.com/752556

https://bugzilla.novell.com/760902

https://bugzilla.novell.com/762825

https://bugzilla.novell.com/765102

https://bugzilla.novell.com/765320

https://bugzilla.novell.com/770980

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/776888

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795075

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2011-2525.html

http://support.novell.com/security/cve/CVE-2011-2534.html

http://support.novell.com/security/cve/CVE-2011-2699.html

http://support.novell.com/security/cve/CVE-2011-2928.html

http://support.novell.com/security/cve/CVE-2011-3209.html

http://support.novell.com/security/cve/CVE-2011-3363.html

http://support.novell.com/security/cve/CVE-2011-4077.html

http://support.novell.com/security/cve/CVE-2011-4110.html

http://support.novell.com/security/cve/CVE-2011-4132.html

http://support.novell.com/security/cve/CVE-2011-4324.html

http://support.novell.com/security/cve/CVE-2011-4330.html

http://support.novell.com/security/cve/CVE-2012-2136.html

http://support.novell.com/security/cve/CVE-2012-3510.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/811752

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/836856

https://bugzilla.novell.com/850241

http://www.nessus.org/u?a9303456

Plugin 詳細資訊

嚴重性: High

ID: 83603

檔案名稱: suse_SU-2013-1832-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/12/6

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2009-4020, CVE-2009-4067, CVE-2010-3880, CVE-2010-4249, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-2203, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2494, CVE-2011-2525, CVE-2011-2534, CVE-2011-2699, CVE-2011-2928, CVE-2011-3209, CVE-2011-3363, CVE-2011-4077, CVE-2011-4110, CVE-2011-4132, CVE-2011-4324, CVE-2011-4330, CVE-2012-2136, CVE-2012-3510, CVE-2012-4444, CVE-2012-4530, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0160, CVE-2013-0268, CVE-2013-0871, CVE-2013-0914, CVE-2013-1827, CVE-2013-1928, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235

BID: 44665, 45037, 46919, 46921, 48236, 48333, 48383, 48441, 48641, 48687, 48802, 49256, 49626, 50311, 50314, 50370, 50663, 50750, 50755, 50798, 53721, 55144, 55878, 56891, 57176, 57838, 57986, 58383, 58409, 58426, 58906, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60280, 60375, 60715, 60874, 60893, 60953

CWE: 119