SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2014:0140-1)

high Nessus Plugin ID 83608

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 2 核心已更新至 3.0.101,且包含多個其他錯誤和安全性修正。

新增功能:

- supported.conf:將 net/netfilter/xt_set 標記為受支援 (bnc#851066)(fate#313309)

下列安全性錯誤已修正:

CVE-2013-4587:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 virt/kvm/kvm_main.c 內,kvm_vm_ioctl_create_vcpu 函式有一個陣列索引錯誤,其允許本機使用者透過大 ID 值取得權限。(bnc#853050)

CVE-2013-6368:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統允許本機使用者取得權限,或是透過涉及頁面結束位址的 VAPIC 同步作業造成拒絕服務 (系統當機)。(bnc#853052)

CVE-2013-6367:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,apic_get_tmcct 函式允許來賓 OS 使用者透過特製的 TMICT 值修改造成拒絕服務 (除以零錯誤和主機 OS 當機)。(bnc#853051)

(CVE-2013-4592) - 在 3.9 版以前的 Linux 核心中,virt/kvm/kvm_main.c 內的 __kvm_set_memory_region 函式有一個記憶體洩漏問題,其允許本機使用者利用特定裝置存取來觸發記憶體插槽移動,藉此造成拒絕服務 (記憶體消耗)。(bnc#851101)

CVE-2013-6378:在 3.12.1 版及其之前版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來造成拒絕服務 (OOPS)。(bnc#852559)

CVE-2013-4514:在 3.12 版以前的 Linux 核心中,drivers/staging/wlags49_h2/wl_priv.c 有多個緩衝區溢位問題,允許本機使用者利用 CAP_NET_ADMIN 功能和提供長工作站名稱字串來造成拒絕服務,或可能造成其他不明影響,此問題與 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函式相關。(bnc#849029)

CVE-2013-4515:在 3.12 版以前的 Linux 核心中,drivers/staging/bcm/Bcmchar.c 的 bcm_char_ioctl 函式未初始化特定資料結構,進而允許本機使用者透過 IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 呼叫,從核心記憶體取得敏感資訊。(bnc#849034)

CVE-2013-7027:在 3.11.7 版以前的 Linux 核心中,net/wireless/radiotap.c 的 ieee80211_radiotap_iterator_init 函式未檢查框架是否包含標頭以外的任何資料,這可能允許攻擊者透過特製的標頭造成拒絕服務 (緩衝區過度讀取)。
(bnc#854634)

CVE-2013-4483:在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)

CVE-2013-4511:在 3.12 版以前的 Linux 核心中,Alchemy LCD 框架緩衝區驅動程式有多個整數溢位問題,允許本機使用者透過特製的 mmap 作業,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,此問題與 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函式和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函式相關。(bnc#849021)

CVE-2013-6380:在 3.12.1 版及其之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 aac_send_raw_srb 函式未正確驗證特定大小值,進而允許本機使用者造成拒絕服務 (無效指標解除參照),或可能透過 FSACTL_SEND_RAW_SRB ioctl 呼叫 (會觸發特製的 SRB 命令) 造成其他不明影響。(bnc#852373)

CVE-2013-6463:以網路支援 (CONFIG_NET) 構建的 Linux 核心容易受到通訊端層中的資訊洩漏瑕疵影響。此情況可能發生在執行 recvmsg(2)、recvfrom(2) 通訊端呼叫時。發生的原因是錯誤起始 msg_name 和 msg_namelen 訊息標頭參數。(bnc#854722)

CVE-2013-6383:在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 功能,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)

CVE-2013-4345:在 3.11.4 版及其之前版本的 Linux 核心中,crypto/ansi_cprng.c 的 get_prng_bytes 函式有一個差一錯誤,可導致內容相依的攻擊者透過針對小量資料的多個要求,更輕易地破解密碼編譯保護機制,進而導致不當管理已消耗資料的狀態。(bnc#840226)

下列非安全性錯誤也已修正:

- kabi:保護結構 inet_connection_sock_af_ops 中的 bind_conflict 回呼 (bnc#823618)。

- printk:如果 oops 進行中,則強制排清 nmi ringbuffer (bnc#849675)。

- blktrace:傳送 BLK_TN_PROCESS 事件至所有執行中的追蹤 (bnc#838623)。

- x86/dumpstack:修正用於直接位址的 printk_address (bnc#845621)。

- futex:修正對唯讀對應 hugepage 的處理 (虛擬機器功能)。

- random:透過無鎖定的 irq entropy_count 更新修正計量爭用情形 (bnc#789359)。

- 提供即時優先順序 kthread 和 workqueue 開機選項 (bnc#836718)。

- sched:修正 CFS_BANDWIDTH 中的數個爭用 (bnc#848336)。

- sched:修正 hrtimer_expires_remaining 的 cfs_bandwidth 誤用情形 (bnc#848336)。

- sched:修正 hrtimer_cancel()/rq->lock 鎖死 (bnc#848336)。

- sched:修正切換 cfs_bandwidth_used 時的爭用 (bnc#848336)。

- sched:修正 return_cfs_rq_runtime() 中的 buglet。

- sched:保證新的群組實體一律具有權重 (bnc#848336)。

- sched:使用跳躍標籤來降低頻寬控制項停用時的額外負荷 (bnc#848336)。watchdog:刪除 MODULE_ALIAS_MISCDEV 陳述式 (bnc#827767)。

- tcp:bind() 修正自動選擇共用連接埠 (bnc#823618)。

- tcp:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- tcp:ipv6:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- macvlan:停用較低裝置上的 LRO 而非 macvlan (bnc#846984)。

- macvlan:引入 IFF_MACVLAN 旗標和 helper 函式 (bnc#846984)。

- macvlan:引入 macvlan_dev_real_dev() helper 函式 (bnc#846984)。

- xen:netback:壓縮 tx 佇列長度 (bnc#849404)。

- xen:xen_spin_kick 修正當機/鎖定版本 (bnc#807434)(bnc#848652)。

- xen:修正 USB 傳遞問題 (bnc#852624)。

- netxen:修正 netxen_release_tx_buffer() 中的差一錯誤 (bnc#845729)。

- xfrm:原則插入/刪除時 dst 失效 (bnc#842239)。xfrm:防止 ipcomp 暫存緩衝區爭用情形 (bnc#842239)。

crypto:修正 aes-xts 參數損毀 (bnc#854546、LTC#100718)。

crypto:gf128mul - 修正 memset() 呼叫 (明顯修正)。

autofs4:autofs4_wait() 與 autofs4_catatonic_mode() 爭用 (bnc#851314)。

- autofs4:catatonic_mode 與 notify_daemon 爭用 (bnc#851314)。

- autofs4:解決 autofs4_notify_daemon() 的爭用 (bnc#851314)。

- autofs4:解決 autofs4_write/autofs4_write 爭用 (bnc#851314)。

- autofs4 - 不清除無 root 掛載上的 DCACHE_NEED_AUTOMOUNT (bnc#851314)。

- autofs4 - 修正以解決 autofs4_write 爭用 (bnc#851314)。autofs4 - 對空目錄檢查使用 simple_empty() (bnc#851314)。

blkdev_max_block:將私人項目改成 fs/buffer.c (bnc#820338)。

避免 shrink_dcache_for_umount_subtree 中的 softlockup (bnc#834473)。

dlm:在 sctp 通訊端上設定零留存時間 (bnc#787843)。

- SUNRPC:修正重新傳輸 RPC 呼叫時的資料損毀問題 (bnc#855037)

- nfs:將 NFSv4 變更為鎖定遺失時不復原鎖定 (bnc#828236)。nfs:對應用程式使用模式採用 readdirplus (bnc#834708)。

xfs:帳戶記錄正確卸載交易 (bnc#849950)。

- xfs:改善 ioend 錯誤處理 (bnc#846036)。

- xfs:降低 ioend 延遲 (bnc#846036)。

- xfs:使用各檔案系統 I/O 完成工作佇列 (bnc#846036)。xfs:隱藏結構 xfs_mount 中的其他項目 (bnc#846036 bnc#848544)。

vfs:避免「嘗試存取超出裝置範圍的內容」警告 (bnc#820338)。

vfs:修正 O_DIRECT 超出封鎖裝置範圍讀取 (bnc#820338)。

cifs:改善瀏覽具有數個檔案的目錄之效能 (bnc#810323)。

cifs:確認 cifs 目錄不顯示為檔案 (bnc#826602)。

sd:避免在多重路徑之下執行時發生鎖死 (bnc#818545)。

- sd:修正啟用了 DIF 的裝置上接收到 UA 時的當機 (bnc#841445)。sg:修正 blk_get_queue 使用方式 (bnc#834808)。

block:分解出向量可合併決策因子至 helper 函式 (bnc#769644)。

block:__bio_add_page 檢查修改為接受不開始新區段的頁面 (bnc#769644)。

dm-multipath:路徑失敗時中止所有要求 (bnc#798050)。

- scsi:新增「eh_deadline」以限制 SCSI EH 運行時間 (bnc#798050)。

- scsi:允許指定錯誤處理逾時 (bnc#798050)。

- scsi:修正編譯警告 (bnc#798050)。

- scsi:EH 後重試 failfast 命令 (bnc#798050)。

- scsi:對無效命令完成發出警告 (bnc#798050)。

- scsi:kABI 修正 (bnc#798050)。

- scsi:移除‘resetting’的檢查 (bnc#798050)。

- advansys:移除「last_reset」參照 (bnc#798050)。

- 清除 scsi_error_handler() 中的設定工作狀態 (bnc#798050)。

- dc395:將「last_reset」移至內部主機結構中 (bnc#798050)。

- dpt_i2o:移除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。tmscsim:將 ‘last_reset’ 移至主機結構中 (bnc#798050)。

scsi_dh:如果 ->activate 不存在則叫用回呼 (bnc#708296)。

- scsi_dh:傳回 scsi_dh_activate() 中的個別錯誤 (bnc#708296)。

- scsi_dh_alua:解碼 EMC Clariion 延伸查詢 (bnc#708296)。

- scsi_dh_alua:解碼 HP EVA 陣列識別碼 (bnc#708296)。

- scsi_dh_alua:評估所有連接埠群組的狀態 (bnc#708296)。

- scsi_dh_alua:修正 alua_check_sense 中遺漏的右大括號 (bnc#843642)。

- scsi_dh_alua:使 stpg 同步 (bnc#708296)。

- scsi_dh_alua:作為函式引數通過緩衝區 (bnc#708296)。

- scsi_dh_alua:STPG 後重新評估連接埠群組狀態 (bnc#708296)。

- scsi_dh_alua:轉換時重新檢查狀態 (bnc#708296)。

- scsi_dh_alua:重新執行 rtpg 工作佇列 (bnc#708296)。

- scsi_dh_alua:使用獨立的 alua_port_group 結構 (bnc#708296)。

- scsi_dh_alua:允許 get_alua_data() 傳回 NULL (bnc#839407)。

- scsi_dh_alua:非同步 RTPG (bnc#708296)。

- scsi_dh_alua:正確終止目標連接埠字串 (bnc#708296)。

- scsi_dh_alua:workqueue 項目擱置時延遲 I/O (bnc#708296)。

- scsi_dh_alua:不附加至 RAID 或附件裝置 (bnc#819979)。

- scsi_dh_alua:不附加至已知的 LUN (bnc#821980)。

- scsi_dh_alua:alua_rtpg_work() 中的微調鎖定 (bnc#708296)。

- scsi_dh_alua:’optimized’路徑的無效狀態資訊 (bnc#843445)。

- scsi_dh_alua:將 RTPG 移至 workqueue (bnc#708296)。

- scsi_dh_alua:將‘expiry’移入 PG 結構中 (bnc#708296)。

- scsi_dh_alua:將部分感應程式碼處理移入泛型程式碼中 (bnc#813245)。

- scsi_dh_alua:多重路徑容錯移轉失敗,伴隨錯誤 15 (bnc#825696)。

- scsi_dh_alua:剖析目標裝置 id (bnc#708296)。

- scsi_dh_alua:保護結構 alua_port_group 的存取 (bnc#708296)。

- scsi_dh_alua:將感應緩衝區置於堆疊上 (bnc#708296)。

- scsi_dh_alua:重新附加裝置處置程式失敗,伴隨 '錯誤 15' (bnc#843429)。

- scsi_dh_alua:移除檢查狀態時的鎖定 (bnc#708296)。

- scsi_dh_alua:移除過時變數 (bnc#708296)。

- scsi_dh_alua:對 UNIT ATTENTION 重試 RTPG (bnc#708296)。

- scsi_dh_alua:對「模式參數已變更」感應程式碼重試命令 (bnc#843645)。

- scsi_dh_alua:簡化 alua_check_sense() (bnc#843642)。

- scsi_dh_alua:簡化狀態更新 (bnc#708296)。

- scsi_dh_alua:使用 delayed_work (bnc#708296)。

- scsi_dh_alua:使用 RTPG 延伸標頭的旗標 (bnc#708296)。

- scsi_dh_alua:對 VPD 查詢使用本機緩衝區 (bnc#708296)。scsi_dh_alua:對連接埠群組使用 spin_lock_irqsave (bnc#708296)。

lpfc:ABTS 失敗時不釋放原始 IOCB (bnc#806988)。

- lpfc:修正 spinlock 使用量的核心警告 (bnc#806988)。
lpfc:修正因 midlayer 中止導致的系統不穩定 (bnc#806988)。

qla2xxx:新增模組參數以覆寫預設要求佇列大小 (bnc#826756)。

qla2xxx:模組參數 'ql2xasynclogin' (bnc#825896)。

bna:不註冊 ndo_set_rx_mode 回呼 (bnc#847261)。

- hv:在 KVP 交涉中不只處理 WS2008 (bnc#850640)。drm:不為不支援推斷模式的監視器新增該模式 (bnc#849809)。

pci/quirks:修改 Chelsio T4 的重設方法 (bnc#831168)。

- pci:修正資源大小截斷為 32 位元的問題 (bnc#843419)。

- pci:pciehp:連結定型後恢復連結速度 (bnc#820102)。

- pci:將 pci_bus_read_dev_vendor_id 從 pci_scan_device 中分離 (bnc#820102)。

- pci:pciehp:以組態空間存取檢查取代無條件睡眠 (bnc#820102)。

- pci:pciehp:使 check_link_active 更加實用 (bnc#820102)。

- pci:pciehp:新增 pcie_wait_link_not_active() (bnc#820102)。

- pci:pciehp:新增停用/啟用連結功能 (bnc#820102)。pci:pciehp:插槽關閉/開啟期間停用/啟用連結 (bnc#820102)。

mlx4:配置剛好足夠的頁面而非一律配置 4 個頁面 (bnc#835186 bnc#835074)。

- mlx4:允許 RX 路徑中的 order-0 記憶體配置 (bnc#835186 bnc#835074)。

- net/mlx4:每個傳入的框架使用一個頁面片段 (bnc#835186 bnc#835074)。qeth:要求 snmp ioctl 執行長度檢查 (bnc#849848、LTC#99511)。

cio:新增內部 I/O 逾時的訊息 (bnc#837739、LTC#97047)。

- s390/cio:遺失 irq 後不中止驗證 (bnc#837739、LTC#97047)。

- s390/cio:跳過損毀的路徑 (bnc#837739、LTC#97047)。

- s390/cio:透過 sysfs 匯出 vpm (bnc#837739、LTC#97047)。

- s390/cio:處理未知 pgroup 狀態 (bnc#837739、LTC#97047)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP2 for VMware:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8791

SUSE Linux Enterprise Server 11 SP2:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8780 slessp2-kernel-8781 slessp2-kernel-8791 slessp2-kernel-8792

SUSE Linux Enterprise High Availability Extension 11 SP2:

zypper in -t patch sleshasp2-kernel-8779 sleshasp2-kernel-8780 sleshasp2-kernel-8781 sleshasp2-kernel-8791 sleshasp2-kernel-8792

SUSE Linux Enterprise Desktop 11 SP2:

zypper in -t patch sledsp2-kernel-8779 sledsp2-kernel-8791

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

http://www.nessus.org/u?868cf5d3

http://www.nessus.org/u?2a485ef5

http://www.nessus.org/u?ca5a28ab

http://www.nessus.org/u?01806ec9

http://www.nessus.org/u?6a85609c

http://www.nessus.org/u?fa4ec765

http://www.nessus.org/u?778d6b1b

http://www.nessus.org/u?708c45bc

http://www.nessus.org/u?85e179a3

http://www.nessus.org/u?9a65d93f

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

https://bugzilla.novell.com/708296

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/787843

https://bugzilla.novell.com/789359

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/806988

https://bugzilla.novell.com/807434

https://bugzilla.novell.com/810323

https://bugzilla.novell.com/813245

https://bugzilla.novell.com/818545

https://bugzilla.novell.com/819979

https://bugzilla.novell.com/820102

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/821980

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/825696

https://bugzilla.novell.com/825896

https://bugzilla.novell.com/826602

https://bugzilla.novell.com/826756

https://bugzilla.novell.com/827767

https://bugzilla.novell.com/828236

https://bugzilla.novell.com/831168

https://bugzilla.novell.com/834473

https://bugzilla.novell.com/834708

https://bugzilla.novell.com/834808

https://bugzilla.novell.com/835074

https://bugzilla.novell.com/835186

https://bugzilla.novell.com/836718

https://bugzilla.novell.com/837739

https://bugzilla.novell.com/838623

https://bugzilla.novell.com/839407

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/841445

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843419

https://bugzilla.novell.com/843429

https://bugzilla.novell.com/843445

https://bugzilla.novell.com/843642

https://bugzilla.novell.com/843645

https://bugzilla.novell.com/845621

https://bugzilla.novell.com/845729

https://bugzilla.novell.com/846036

https://bugzilla.novell.com/846984

https://bugzilla.novell.com/847261

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/848336

https://bugzilla.novell.com/848544

https://bugzilla.novell.com/848652

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/849029

https://bugzilla.novell.com/849034

https://bugzilla.novell.com/849404

https://bugzilla.novell.com/849675

https://bugzilla.novell.com/849809

https://bugzilla.novell.com/849848

https://bugzilla.novell.com/849950

https://bugzilla.novell.com/850640

https://bugzilla.novell.com/851066

https://bugzilla.novell.com/851101

https://bugzilla.novell.com/851314

https://bugzilla.novell.com/852373

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/852624

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/854546

https://bugzilla.novell.com/854634

https://bugzilla.novell.com/854722

https://bugzilla.novell.com/855037

http://www.nessus.org/u?ff8b4ee9

Plugin 詳細資訊

嚴重性: High

ID: 83608

檔案名稱: suse_SU-2014-0140-1.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2014/1/27

參考資訊

CVE: CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6463, CVE-2013-7027

BID: 62740, 63445, 63509, 63512, 63518, 63790, 63886, 63887, 63888, 64013, 64270, 64291, 64328, 64669