SUSE SLES11 安全性更新:kernel (SUSE-SU-2014:0287-1)

high Nessus Plugin ID 83611

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

此為 SUSE Linux Enterprise Server 11 SP1 LTSS 彙總更新,修正了許多安全性問題和非安全性錯誤。

下列安全性錯誤已修正:

CVE-2011-3593:在 Red Hat Enterprise Linux (RHEL) 6 的 Linux 核心 2.6.32 中,net/8021q/vlan_core.c 的 vlan_hwaccel_do_receive 函式有一個特定 Red Hat 修補程式,其允許遠端攻擊者透過標記優先順序的 VLAN 框架造成拒絕服務 (系統當機)。
(bnc#735347)

CVE-2012-1601:在 3.3.6 版之前的 Linux 核心中,KVM 實作允許主機作業系統使用者在虛擬 CPU 已存在的情況下,提出 KVM_CREATE_IRQCHIP ioctl 呼叫,從而造成拒絕服務 (NULL 指標解除參照和主機作業系統當機)。(bnc#754898)

CVE-2012-2137:在 3.2.24 版之前的 Linux 核心中,KVM 子系統的 virt/kvm/irq_comm.c 有一個緩衝區溢位問題,允許本機使用者透過與以下項目相關的向量造成拒絕服務 (當機),或可能執行任意程式碼:訊息訊號發送中斷 (MSI)、irq 路由項目,以及在叫用 kvm_set_irq 函式前由 setup_routing_entry 函式執行的不正確檢查。(bnc#767612)

CVE-2012-2372:在 3.7.4 及之前版本的 Linux 核心中,可靠資料包通訊端 (RDS) 通訊協定實作中 net/rds/ib_send.c 的 rds_ib_xmit 函式,允許本機使用者使用與 IPoIB 介面擁有的 IP 位址相等的來源 IP 位址,建立 RDS 連線,藉此造成拒絕服務 (BUG_ON 與核心錯誤);rds-ping 即為一例。(bnc#767610)

CVE-2012-2745:在 3.3.2 版之前的 Linux 核心中,kernel/cred.c 的 copy_creds 函式會向子處理程序提供無效的取代工作階段 keyring,其允許本機使用者透過使用分支系統呼叫的特製應用程式,造成拒絕服務 (不穩定)。
(bnc#770695)

CVE-2012-3375:在 3.2.24 版之前的 Linux 核心中,fs/eventpoll.c 的 epoll_ctl 系統呼叫未正確處理 EPOLL_CTL_ADD 作業中的 ELOOP 錯誤,其允許本機使用者透過可嘗試建立循環 epoll 相依性的特製應用程式,造成拒絕服務 (檔案描述符號消耗和系統當機)。注意:此弱點之所以存在,是因為 CVE-2011-1083 的修正不正確。(bnc#769896)

CVE-2012-3412:在 3.2.30 版之前的 Linux 核心中,sfc (即 Solarflare Solarstorm) 驅動程式允許遠端攻擊者透過可觸發小型 MSS 值的特製 TCP 封包,造成拒絕服務 (DMA 描述符號消耗和網路控制器中斷)。(bnc#774523)

CVE-2012-3430:在 3.0.44 版之前的 Linux 核心中,net/rds/recv.c 的 rds_recvmsg 函式未初始化特定結構成員,其允許本機使用者透過 RDS 通訊端上的 (1) recvfrom 或 (2) recvmsg 系統呼叫,從核心堆疊記憶體取得潛在的敏感資訊。(bnc#773383)

CVE-2012-3511:在 3.4.5 版之前的 Linux 核心中,mm/madvise.c 的 madvise_remove 函式有多個爭用情形,其允許本機使用者透過涉及 (1) munmap 或 (2) close 系統呼叫的向量,造成拒絕服務 (釋放後使用和系統當機)。(bnc#776885)

CVE-2012-4444:在 2.6.36 版之前的 Linux 核心中,net/ipv6/reassembly.c 的 ip6_frag_queue 函式允許遠端攻擊者透過重疊的 IPv6 片段,繞過預定的網路限制。(bnc#789831)

CVE-2012-4530:在 3.7.2 版之前的 Linux 核心中,fs/binfmt_script.c 的 load_script 函式未正確處理遞迴,其允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#786013)

CVE-2012-4565:在 3.4.19 版之前的 Linux 核心中,net/ipv4/tcp_illinois.c 的 tcp_illinois_info 函式在 net.ipv4.tcp_congestion_control illinois 設定已啟用的情況下,允許本機使用者讀取 TCP 統計資料,從而造成拒絕服務 (除以零錯誤和 OOPS)。
(bnc#787576)

CVE-2012-6537:在 3.6 版之前的 Linux 核心中,net/xfrm/xfrm_user.c 並未初始化特定結構,進而讓本機使用者利用 CAP_NET_ADMIN 功能,從核心堆疊記憶體取得敏感資訊。
(bnc#809889)

CVE-2012-6538:在 3.6 版之前的 Linux 核心中,net/xfrm/xfrm_user.c 的 copy_to_user_auth 函式使用不正確的 C 程式庫函式複製字串,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心堆積記憶體取得敏感資訊。(bnc#809889)

CVE-2012-6539:在 3.6 版之前的 Linux 核心中,net/socket.c 的 dev_ifconf 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809891)

CVE-2012-6540:在 3.6 版之前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 的 do_ip_vs_get_ctl 函式並未初始化 IP_VS_SO_GET_TIMEOUT 命令的特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809892)

CVE-2012-6541:在 3.6 版之前的 Linux 核心中,net/dccp/ccids/ccid3.c 的 ccid3_hc_tx_getsockopt 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809893)

CVE-2012-6542:在 3.6 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_getname 函式在某些情況下有錯誤的傳回值,進而允許本機使用者透過特製的應用程式,利用未初始化的指標引數,從核心堆疊記憶體取得敏感資訊。(bnc#809894)

CVE-2012-6544:在 3.6 版之前的 Linux 核心中,藍牙通訊協定堆疊並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式鎖定 (1) L2CAP 或 (2) HCI 實作,藉此從核心堆疊記憶體取得敏感資訊。(bnc#809898)

CVE-2012-6545:在 3.6 版之前的 Linux 核心中,藍牙 RFCOMM 實作並未正確未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心記憶體取得敏感資訊。
(bnc#809899)

CVE-2012-6546:在 3.6 版之前的 Linux 核心中,ATM 實作並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809900)

CVE-2012-6547:在 3.6 版之前的 Linux 核心中,drivers/net/tun.c 的 __tun_chr_ioctl 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809901)

CVE-2012-6548:在 3.6 版之前的 Linux 核心中,fs/udf/namei.c 的 udf_encode_fh 函式未初始化特定結構成員,其允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(bnc#809902)

CVE-2012-6549:在 3.6 版之前的 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式並未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(bnc#809903)

CVE-2013-0160:3.7.9 版及其之前版本的 Linux 核心,允許本機使用者使用 /dev/ptmx 裝置上的 inotify API,取得有關按鍵輸入計時的敏感資訊。
(bnc#797175)

CVE-2013-0216:在 3.7.8 版之前的 Linux 核心中,Xen netback 功能允許來賓作業系統使用者觸發信號指標損毀,進而造成拒絕服務 (迴圈)。
(bnc#800280)(XSA-39)

CVE-2013-0231:在 Linux 核心 2.6.18 和 3.8 版的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 的 pciback_enable_msi 函式允許具有 PCI 裝置存取權的來賓作業系統使用者,透過大量的核心記錄檔訊息造成拒絕服務。注意:這裡的某些詳細資訊取自第三方資訊。
(bnc#801178)(XSA-43)

CVE-2013-0268:在 3.7.6 版之前的 Linux 核心中,arch/x86/kernel/msr.c 的 msr_open 函式允許本機使用者以 root 身分執行特製的應用程式,進而繞過預定的功能限制;msr32.c 即為一例。(bnc#802642)

CVE-2013-0310:在 3.4.8 版之前的 Linux 核心中,net/ipv4/cipso_ipv4.c 的 cipso_v4_validate 函式允許本機使用者透過 IPOPT_CIPSO IP_OPTIONS setsockopt 系統呼叫,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(bnc#804653)

CVE-2013-0343:在 3.8 及之前版本的 Linux 核心中,net/ipv6/addrconf.c 的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址時發生的問題,進而允許遠端攻擊者透過 ICMPv6 路由器廣告 (RA) 訊息引發拒絕服務(過度重試和位址產生中斷),並取得敏感資訊。(bnc#805226)

CVE-2013-0349:在 3.7.6 版之前的 Linux 核心中,net/bluetooth/hidp/core.c 的 hidp_setup_hid 函式未正確複製特定名稱欄位,其允許本機使用者設定長名稱並提出 HIDPCONNADD ioctl 呼叫,進而從核心記憶體取得敏感資訊。(bnc#805227)

CVE-2013-0871:在 3.7.5 版之前的 Linux 核心中,ptrace 功能有一個爭用情形,允許本機使用者利用特製的應用程式,透過 PTRACE_SETREGS ptrace 系統呼叫取得權限;ptrace_death 即為一例。
(bnc#804154)

CVE-2013-0914:在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。(bnc#808827)

CVE-2013-1767:在 3.7.10 版之前的 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式有一個釋放後使用弱點,其允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,從而取得權限或造成拒絕服務 (系統當機)。(bnc#806138)

CVE-2013-1773:在 3.3 版之前的 Linux 核心中,VFAT 檔案系統實作有一個緩衝區溢位問題,其允許本機使用者透過在具有 utf8 掛載選項的檔案系統上,執行 UTF-8 轉換為 UTF-16 時不當處理的 VFAT 寫入作業,造成拒絕服務 (系統當機)。bnc#806977)

CVE-2013-1774:在 3.7.4 版之前的 Linux 核心中,drivers/usb/serial/io_ti.c 的 chase_port 函式允許本機使用者在中斷連線的 Edgeport USB 序列轉換器上,嘗試讀取或寫入 /dev/ttyUSB,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(bnc#806976)

CVE-2013-1792:在 3.8.3 版之前的 Linux 核心中,security/keys/process_keys.c 的 install_user_keyrings 函式有一個爭用情形,其允許本機使用者透過特製的 keyctl 系統呼叫,在同時執行緒中觸發 keyring 作業,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(bnc#808358)

CVE-2013-1796:在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。(bnc#806980)

CVE-2013-1797:在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。
(bnc#806980)

CVE-2013-1798:在 3.8.4 版及其之前版本的 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。(bnc#806980)

CVE-2013-1827:在 3.5.4 版之前的 Linux 核心中,net/dccp/ccid.h 會讓本機使用者利用特定 (1) 傳送器或 (2) 接收器 getsockopt 呼叫的 CAP_NET_ADMIN 功能,進而取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機)。
(bnc#811354)

CVE-2013-1928:在 3.6.5 版之前的 Linux 核心中,fs/compat_ioctl.c 的 do_video_set_spu_palette 函式缺少一個特定的錯誤檢查,其可能允許本機使用者透過 /dev/dvb 裝置上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#813735)

CVE-2013-1943:3.0 版之前的 Linux 核心中的 KVM 子系統在配置記憶體插槽給來賓實體位址空間使用時,未檢查核心位址是否已指定,其允許本機使用者透過特製的應用程式,從核心記憶體取得權限或敏感資訊,這與 arch/x86/kvm/paging_tmpl.h 和 virt/kvm/kvm_main.c 相關。
(bnc#828012)

CVE-2013-2015:在 3.7.3 版之前的 Linux 核心中,fs/ext4/namei.c 的 ext4_orphan_del 函式未正確處理非日誌系統檔案的孤立清單項目,其允許實際位置靠近的攻擊者透過卸除式媒體上的特製檔案系統,造成拒絕服務 (系統懸置);e2fsprogs tests/f_orphan_extents_inode/image.gz 測試即為一例。
(bnc#817377)

CVE-2013-2141:在 3.8.9 版之前的 Linux 核心中,kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構,進而允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,藉此從核心記憶體取得敏感資訊。
(bnc#823267)

CVE-2013-2147:在 3.9.4 版及其之前版本的 Linux 核心中,HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,其允許本機使用者透過 (1) 針對 /dev/ida 裝置的特製 IDAGETPCIINFO 命令 (與 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函式相關),或者透過 (2) 針對 /dev/cciss 裝置的特製 CCISS_PASSTHRU32 命令 (與 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函式相關),從核心記憶體取得敏感資訊。(bnc#823260)

CVE-2013-2164:在 3.10 及之前版本的 Linux 核心中,drivers/cdrom/cdrom.c 的 mc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 光碟機中進行讀取作業,藉此從核心記憶體取得敏感資訊。(bnc#824295)

CVE-2013-2232:在 3.10 版之前的 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。(bnc#827750)

CVE-2013-2234:在 3.10 版之前的 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的通知介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。
(bnc#827749)

CVE-2013-2237:在 3.9 版之前的 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。(bnc#828119)

CVE-2013-2634:在 3.8.4 版之前的 Linux 核心中,net/dcb/dcbnl.c 未初始化特定結構,其允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#810473)

CVE-2013-2851:在 3.9.4 版及其之前版本的 Linux 核心中,block/genhd.c 的 register_disk 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權,在 /sys/module/md_mod/parameters/new_array 中寫入格式字串指定名稱,以建立特製的 /dev/md 裝置名稱,從而取得權限。(bnc#822575)

CVE-2013-2852:在 3.9.4 版及其之前版本的 Linux 核心中,Broadcom B43 無線驅動程式內 drivers/net/wireless/b43/main.c 中的 b43_request_firmware 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權並在 fwpostfix modprobe 參數中插入格式字串指定名稱,從而取得權限並導致不當建構錯誤訊息。
(bnc#822579)

CVE-2013-2888:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,進而允許實際位置靠近的攻擊者透過特製的裝置提供無效的報告 ID,藉此執行任意程式碼或引發拒絕服務 (堆積記憶體損毀)。(bnc#835839)

CVE-2013-2889:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會在 CONFIG_HID_ZEROPLUS 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入)。(bnc#835839)

CVE-2013-2892:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-pl.c 會在 CONFIG_HID_PANTHERLORD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入)。(bnc#835839)

CVE-2013-2893:在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及其之前版本的 Linux 核心中的人性化介面裝置 (HID) 子系統會讓實際位置靠近的攻擊者透過與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c. 相關的特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)

CVE-2013-2897:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。(bnc#835839)

CVE-2013-2929:3.12.2 版之前的 Linux 核心未正確使用 get_dumpable 函式,這會允許本機使用者透過特製應用程式繞過預定的 ptrace 限制,或從 IA64 臨時暫存器取得敏感資訊,此問題與 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相關。(bnc#847652)

CVE-2013-3222:在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(bnc#816668)

CVE-2013-3223:在 3.9-rc7 版之前的 Linux 核心中,net/ax25/af_ax25.c 的 ax25_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3224:在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式並未適當初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-3225:在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_recvmsg 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-3228:在 3.9-rc7 版之前的 Linux 核心中,net/irda/af_irda.c 的 irda_recvmsg_dgram 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3229:在 3.9-rc7 版之前的 Linux 核心中,net/iucv/af_iucv.c 的 iucv_sock_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3231:在 3.9-rc7 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3232:在 3.9-rc7 版之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3234:在 3.9-rc7 版之前的 Linux 核心中,net/rose/af_rose.c 的 rose_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3235:在 3.9-rc7 版之前的 Linux 核心中,net/tipc/socket.c 並未初始化特定資料結構和特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-4345:在 3.11.4 版及其之前版本的 Linux 核心中,crypto/ansi_cprng.c 的 get_prng_bytes 函式有一個差一錯誤,可導致內容相依的攻擊者透過針對小量資料的多個要求,更輕易地破解密碼編譯保護機制,進而導致不當管理已消耗資料的狀態。(bnc#840226)

CVE-2013-4470:在 UDP 分割卸載 (UFO) 啟用時,3.12 版以前的 Linux 核心未正確初始化特定的資料結構,進而允許本機使用者透過特製應用程式,在 setsockopt 系統呼叫中使用 UDP_CORK 選項,並傳送短和長封包,進而引發拒絕服務(記憶體損毀和系統當機) 或提升權限,此問題與 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函式和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函式相關。
(bnc#847672)

CVE-2013-4483:在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)

CVE-2013-4511:在 3.12 版以前的 Linux 核心中,Alchemy LCD 框架緩衝區驅動程式有多個整數溢位問題,允許本機使用者透過特製的 mmap 作業,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,此問題與 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函式和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函式相關。(bnc#849021)

CVE-2013-4587:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 virt/kvm/kvm_main.c 內,kvm_vm_ioctl_create_vcpu 函式有一個陣列索引錯誤,其允許本機使用者透過大 ID 值取得權限。
(bnc#853050)

CVE-2013-4588:使用 CONFIG_IP_VS 時,在 2.6.33 版以前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 有多個堆疊型緩衝區溢位,會允許本機使用者利用 (1) getsockopt 系統呼叫 (與 do_ip_vs_get_ctl 函式相關) 或是 (2) setsockopt 系統呼叫 (與 do_ip_vs_set_ctl 函式相關) 的 CAP_NET_ADMIN 功能,進而取得權限。(bnc#851095)

CVE-2013-4591:在 3.7.2 版之前的 Linux 核心中,
fs/nfs/nfs4proc.c 的 __nfs4_get_acl_uncached 函式有一個緩衝區溢位問題,允許本機使用者在 NFSv4 檔案系統上,對路徑名稱的 system.nfs4_acl 延伸屬性執行 getxattr 系統呼叫,從而造成拒絕服務 (記憶體損毀和系統當機),或可能造成其他不明影響。(bnc#851103)

CVE-2013-6367:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,apic_get_tmcct 函式允許來賓 OS 使用者透過特製的 TMICT 值修改造成拒絕服務 (除以零錯誤和主機 OS 當機)。(bnc#853051)

CVE-2013-6368:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統允許本機使用者取得權限,或是透過涉及頁面結束位址的 VAPIC 同步作業造成拒絕服務 (系統當機)。(bnc#853052)

CVE-2013-6378:在 3.12.1 版及其之前版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來造成拒絕服務 (OOPS)。(bnc#852559)

CVE-2013-6383:在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 功能,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)

CVE-2014-1444:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/farsync.c 的 fst_get_iface 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SIOCWANDEV ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858869)

CVE-2014-1445:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/wanxl.c 的 wanxl_ioctl 函式未正確初始化特定資料結構,進而允許本機使用者透過 ioctl 呼叫從核心記憶體取得敏感資訊。(bnc#858870)

CVE-2014-1446:在 3.12.8 版以前的 Linux 核心中,drivers/net/hamradio/yam.c 的 yam_ioctl 函式未初始化特定結構成員,進而允許本機使用者利用 SIOCYAMGCFG ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858872)

下列非安全性錯誤也已修正:

- x86:清除啟動時的 HPET 組態暫存器 (bnc#748896)。

- sched:修正 task_utime() 中的除以零問題 (bnc#761774)。

- sched:修正 cgroups 的 pick_next_highest_task_rt() (bnc#760596)。

- mm:hugetlbfs:解決分割 hugetlbfs 共用頁面表格期間發生的爭用。

- mm:hugetlbfs:正確偵測系統是否才剛分享頁面表格。(修正使用 hugetlbfs 時顯示的錯誤 PMD 訊息 (bnc#762366))。

- cpumask:Partition_sched_domains 使用 cpumask_var_t 的陣列 (bnc#812364)。

- cpumask:簡化 sched_rt.c (bnc#812364)。

- kabi:保護結構 inet_connection_sock_af_ops 中的 bind_conflict 回呼 (bnc#823618)。

- memcg:修正 init_section_page_cgroup pfn 對齊 (bnc#835481)。

- tty:修正 atime/mtime 混亂,採用三 (bnc#797175)。

- tty:修正 atime/mtime 迴歸 (bnc#815745)。

- ptrace:ptrace_resume() 不應喚醒 !TASK_TRACED 執行緒 (bnc#804154)。

- kbuild:修正 gcc -x 語法 (bnc#773831)。

- ftrace:再次停用暫停/恢復和休眠期間的函式追蹤 (bnc#768668)。proc:修正 pagemap_read() 錯誤情況 (bnc#787573)。

net:升級與遮罩無關的裝置功能 (bnc#715250)。

- tcp:bind() 修正自動選擇以共用連接埠 (bnc#823618)。

- tcp:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- tcp:ipv6:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- netfilter:針對 conntrack 延伸模組使用 RCU 安全 kfree (bnc#827416)。

- netfilter:防止爭用情形中斷網路參照計數 (bnc#835094)。

- netfilter:在片段重組逾時的情況下傳送 ICMPv6 訊息 (bnc#773577)。

- netfilter:修正 netfilter 重組逾時期間傳送 ICMPv6 的問題 (bnc#773577)。

- tcp_cubic:限制 delayed_ack 比例,防止除法錯誤 (bnc#810045)。bonding:在 balance-rr 模式下,只有 curr_active_slave 已啟動時才予以設定 (bnc#789648)。

scsi:新增「eh_deadline」以限制 SCSI EH 運行時間 (bnc#798050)。

- scsi:允許指定錯誤處理逾時 (bnc#798050)。

- scsi:修正編譯警告 (bnc#798050)。

- scsi:EH 後重試 failfast 命令 (bnc#798050)。

- scsi:對無效命令完成發出警告 (bnc#798050)。

- scsi:一律重試內部目標錯誤 (bnc#745640、bnc#825227)。

- scsi:kABI 修正 (bnc#798050)。

- scsi:移除‘resetting’的檢查 (bnc#798050)。

- scsi:消除 SCSI 序號的錯誤處置程式過載 (bnc#798050)。

- scsi:減少使用 TUR 以縮短錯誤復原時間 (bnc#798050)。

- scsi:減少 scsi_error.c 中的序列指標解除參照並減小大小 (bnc#798050)。

- scsi:清除 scsi_error_handler() 中的設定工作狀態 (bnc#798050)。

- scsi:修正 eh 喚醒 (scsi_schedule_eh 和 scsi_restart_operations) (bnc#798050)。scsi:修正 scsi_eh_target_reset() 中的 id 計算 (bnc#798050)。

Advansys:移除「last_reset」參照 (bnc#798050)。

- dc395:將「last_reset」移至內部主機結構中 (bnc#798050)。

- dpt_i2o:移除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。

- fc class:修正 devs 離線時的掃描問題 (bnc#798050)。tmscsim:將「last_reset」移至主機結構 (bnc#798050)。

st:在進行驅動程式緩衝區配置之前儲存頁面順序 (bnc#769644)。

- st:提高驅動程式緩衝區配置的成功率 (bnc#769644)。st:解決損毀的
__bio_add_page 邏輯問題 (bnc#769644)。

忽略 cache_check 中的 flush_time 以避免爭用 (bnc#814363)。

writeback:對 dirty_ratio 移除內部 5% 的低邊界

- writeback:略過記憶體中 fs 的 balance_dirty_pages() (不變更調節限制 ram 型檔案系統 (bnc#840858))。writeback:同步啟動後不同步變更過的資料 (bnc#833820)。

blkdev_max_block:將私人項目改成 fs/buffer.c (bnc#820338)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告 (bnc#820338)。vfs:修正 O_DIRECT 超出區塊裝置範圍讀取 (bnc#820338)。

lib/radix-tree.c:使 radix_tree_node_alloc() 能在中斷內正確運作 (bnc#763463)。

xfs:允許從 kswapd 回寫 (bnc#826707)。

- xfs:略過從回收內容回寫 (bnc#826707)。

- xfs:序列化檔案延伸的直接 IO (bnc#818371)。

- xfs:避免路徑邏輯反向配置 (bnc#805945)。xfs:修正 inode 查閱爭用 (bnc#763463)。

cifs:釐清 tcpStatus == CifsGood 的意義 (bnc#776024)。

cifs::不允許 cifs_reconnect 因 NULL 通訊端指標而結束 (bnc#776024)。

ocfs2:在 ocfs2_link_credits() -v2 中新增遺漏的日誌額度 (bnc#773320)。

usb:修正 Dell iDRAC 重設時 hid_reset 中的鎖死 (bnc#814716)。

usb:xhci:修正放置端點後的命令完成問題 (bnc#807320)。

netiucv:保留名稱配置和裝置註冊之間的 rtnl (bnc#824159)。

rwsem:測試 __rwsem_do_wake 復原程式碼中沒有任何作用中的鎖定 (bnc#813276)。

nfs:NFSv3/v2:修正 NFS 簡短讀取的資料損毀問題 (bnc#818337)。

- nfs:允許特定情況下的 sec=none 掛載 (bnc#795354)。

- nfs:使 nfsiod 成為多執行緒佇列 (bnc#815352)。

- nfs:增加允許的回呼連線數目 (bnc#771706)。

- nfs:修正 nfs_lookup_revalidate 中的 Oops (bnc#780008)。

- nfs:不允許 TASK_KILLABLE 睡眠封鎖散熱器 (bnc#775182)。nfs:避免 d_splice_alias 和 vfs_rmdir 中的爭用 (bnc#845028)。

Svcrpc:cache_check 中項目轉為 NEGATIVE 值時採取鎖定 (bnc#803320)。

- svcrpc:確保 cache_check 呼叫者可查看更新的項目 (bnc#803320)。

- sunrpc/cache:移除將向上呼叫排入佇列的爭用 (bnc#803320)。

- sunrpc/cache:一致且正確地使用 cache_fresh_unlocked (bnc#803320)。

- sunrpc/cache:確保從快取中移除的項目沒有擱置的向上呼叫 (bnc#803320)。

- sunrpc/cache:不為已遭取代的快取項目排程更新 (bnc#803320)。sunrpc/cache:修正 try_to_negate 中的測試 (bnc#803320)。

xenbus:修正 xenbus_dev_write() 中的溢位檢查。

- x86:不損毀從訊號處置程式傳回時的 %eip。

- scsiback/usbback:將 cond_resched() 叫用移至適當的位置。netback:修正 netbk_count_requests()

dm:新增 dm_deleting_md 函式 (bnc#785016)。

- dm:損毀舊表格前先繫結新表格 (bnc#785016)。

- dm:保留舊表格直到成功恢復使用 (bnc#785016)。dm:將 dm_get_table 重新命名為 dm_get_live_table (bnc#785016)。

drm/edid:修正部分損毀的標頭 (bnc#780004)。

drm/edid:重試 EDID 擷取最多四次 (bnc#780004)。

i2c-algo-bit:修正負載過重情況下的假性 SCL 逾時 (bnc#780004)。

hpilo:移除 pci_disable_device (bnc#752544)。

mptsas:處理「需要初始化命令」ASCQ (bnc#782178)。

mpt2sas:修正關機時的爭用 (bnc#856917)。

ipmi:減少中斷模式下的 IPMI 訊息交易時間 (bnc#763654)。

- ipmi:簡化鎖定 (bnc#763654)。ipmi:使用 tasklet 處理收到的訊息 (bnc#763654)。

bnx2x:在 SAN 開機後載入時進行錯誤修正 (bnc#714906)。

bnx2x:修訂先前的驅動程式卸載 (bnc#714906)。

ixgbe:解決 RSC 未設定傳入框架的 GSO 大小的問題 (bnc#776144)。

ixgbe:提取 PSRTYPE 組態至個別函式 (bnc#780572 bnc#773640 bnc#776144)。

E1000e:清除 EECD 中的 REQ 和 GNT (82571 && 82572) (bnc#762099)。

hpsa:不嘗試從唯寫暫存器讀取 (bnc#777473)。

aio:修正 aio-implement-request-batching 修補程式的 kABI (bnc#772849)。

- aio:升級 i_count 而非使用 igrab (bnc#772849)。
aio:實作要求批次處理 (bnc#772849)。

Driver core:不移除 device_shutdown 中的 kobjects (bnc#771992)。

resources:修正對 allocate_resource() 中 alignf() 的呼叫 (bnc#744955)。

- resources:allocate_resource() 失敗時,使資源維持不變 (bnc#744955)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-8847 slessp1-kernel-8848 slessp1-kernel-8849

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

http://www.nessus.org/u?499ef588

http://www.nessus.org/u?6524481b

http://www.nessus.org/u?c3b1d361

http://www.nessus.org/u?3327c148

http://www.nessus.org/u?85cb8767

http://www.nessus.org/u?7458efe4

http://support.novell.com/security/cve/CVE-2011-1083.html

http://support.novell.com/security/cve/CVE-2011-3593.html

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-2745.html

http://support.novell.com/security/cve/CVE-2012-3375.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-3511.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-4565.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6538.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0310.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1773.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-1943.html

http://support.novell.com/security/cve/CVE-2013-2015.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2892.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-4591.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

https://bugzilla.novell.com/714906

https://bugzilla.novell.com/715250

https://bugzilla.novell.com/735347

https://bugzilla.novell.com/744955

https://bugzilla.novell.com/745640

https://bugzilla.novell.com/748896

https://bugzilla.novell.com/752544

https://bugzilla.novell.com/754898

https://bugzilla.novell.com/760596

https://bugzilla.novell.com/761774

https://bugzilla.novell.com/762099

https://bugzilla.novell.com/762366

https://bugzilla.novell.com/763463

https://bugzilla.novell.com/763654

https://bugzilla.novell.com/767610

https://bugzilla.novell.com/767612

https://bugzilla.novell.com/768668

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/769896

https://bugzilla.novell.com/770695

https://bugzilla.novell.com/771706

https://bugzilla.novell.com/771992

https://bugzilla.novell.com/772849

https://bugzilla.novell.com/773320

https://bugzilla.novell.com/773383

https://bugzilla.novell.com/773577

https://bugzilla.novell.com/773640

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/774523

https://bugzilla.novell.com/775182

https://bugzilla.novell.com/776024

https://bugzilla.novell.com/776144

https://bugzilla.novell.com/776885

https://bugzilla.novell.com/777473

https://bugzilla.novell.com/780004

https://bugzilla.novell.com/780008

https://bugzilla.novell.com/780572

https://bugzilla.novell.com/782178

https://bugzilla.novell.com/785016

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787573

https://bugzilla.novell.com/787576

https://bugzilla.novell.com/789648

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795354

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/803320

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/804653

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/805227

https://bugzilla.novell.com/805945

https://bugzilla.novell.com/806138

https://bugzilla.novell.com/806976

https://bugzilla.novell.com/806977

https://bugzilla.novell.com/806980

https://bugzilla.novell.com/807320

https://bugzilla.novell.com/808358

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825227

https://bugzilla.novell.com/826707

https://bugzilla.novell.com/827416

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828012

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/833820

https://bugzilla.novell.com/835094

https://bugzilla.novell.com/835481

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/840858

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847652

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/851103

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/856917

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3c7c0d67

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809902

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/810045

https://bugzilla.novell.com/810473

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/812364

https://bugzilla.novell.com/813276

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/814363

https://bugzilla.novell.com/814716

https://bugzilla.novell.com/815352

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/817377

https://bugzilla.novell.com/818337

https://bugzilla.novell.com/818371

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822575

https://bugzilla.novell.com/822579

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/824159

Plugin 詳細資訊

嚴重性: High

ID: 83611

檔案名稱: suse_SU-2014-0287-1.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/2/24

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2011-1083, CVE-2011-3593, CVE-2012-1601, CVE-2012-2137, CVE-2012-2372, CVE-2012-2745, CVE-2012-3375, CVE-2012-3412, CVE-2012-3430, CVE-2012-3511, CVE-2012-4444, CVE-2012-4530, CVE-2012-4565, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0310, CVE-2013-0343, CVE-2013-0349, CVE-2013-0871, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1827, CVE-2013-1928, CVE-2013-1943, CVE-2013-2015, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2634, CVE-2013-2851, CVE-2013-2852, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2897, CVE-2013-2929, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4345, CVE-2013-4470, CVE-2013-4483, CVE-2013-4511, CVE-2013-4587, CVE-2013-4588, CVE-2013-4591, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 46630, 50767, 53488, 54062, 54063, 54283, 54365, 54702, 54763, 55151, 55878, 56346, 56891, 57176, 57740, 57743, 57838, 57986, 58052, 58112, 58177, 58200, 58202, 58368, 58383, 58409, 58426, 58597, 58604, 58605, 58607, 58795, 58906, 58977, 58978, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58994, 58996, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59394, 59397, 59512, 60254, 60280, 60375, 60409, 60410, 60466, 60874, 60893, 60953, 62042, 62043, 62044, 62049, 62050, 62740, 63359, 63445, 63512, 63744, 63791, 63886, 63888, 64111, 64270, 64291, 64328, 64952, 64953, 64954