SUSE SLES11 安全性更新:kernel (SUSE-SU-2014:0287-1)

high Nessus Plugin ID 83611
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

此為 SUSE Linux Enterprise Server 11 SP1 LTSS 彙總更新,修正了許多安全性問題和非安全性錯誤。

下列安全性錯誤已修正:

CVE-2011-3593:在 Red Hat Enterprise Linux (RHEL) 6 的 Linux 核心 2.6.32 中,net/8021q/vlan_core.c 的 vlan_hwaccel_do_receive 函式有一個特定 Red Hat 修補程式,其允許遠端攻擊者透過標記優先順序的 VLAN 框架造成拒絕服務 (系統當機)。
(bnc#735347)

CVE-2012-1601:在 3.3.6 版之前的 Linux 核心中,KVM 實作允許主機作業系統使用者在虛擬 CPU 已存在的情況下,提出 KVM_CREATE_IRQCHIP ioctl 呼叫,從而造成拒絕服務 (NULL 指標解除參照和主機作業系統當機)。(bnc#754898)

CVE-2012-2137:在 3.2.24 版之前的 Linux 核心中,KVM 子系統的 virt/kvm/irq_comm.c 有一個緩衝區溢位問題,允許本機使用者透過與以下項目相關的向量造成拒絕服務 (當機),或可能執行任意程式碼:訊息訊號發送中斷 (MSI)、irq 路由項目,以及在叫用 kvm_set_irq 函式前由 setup_routing_entry 函式執行的不正確檢查。(bnc#767612)

CVE-2012-2372:在 3.7.4 及之前版本的 Linux 核心中,可靠資料包通訊端 (RDS) 通訊協定實作中 net/rds/ib_send.c 的 rds_ib_xmit 函式,允許本機使用者使用與 IPoIB 介面擁有的 IP 位址相等的來源 IP 位址,建立 RDS 連線,藉此造成拒絕服務 (BUG_ON 與核心錯誤);rds-ping 即為一例。(bnc#767610)

CVE-2012-2745:在 3.3.2 版之前的 Linux 核心中,kernel/cred.c 的 copy_creds 函式會向子處理程序提供無效的取代工作階段 keyring,其允許本機使用者透過使用分支系統呼叫的特製應用程式,造成拒絕服務 (不穩定)。
(bnc#770695)

CVE-2012-3375:在 3.2.24 版之前的 Linux 核心中,fs/eventpoll.c 的 epoll_ctl 系統呼叫未正確處理 EPOLL_CTL_ADD 作業中的 ELOOP 錯誤,其允許本機使用者透過可嘗試建立循環 epoll 相依性的特製應用程式,造成拒絕服務 (檔案描述符號消耗和系統當機)。注意:此弱點之所以存在,是因為 CVE-2011-1083 的修正不正確。(bnc#769896)

CVE-2012-3412:在 3.2.30 版之前的 Linux 核心中,sfc (即 Solarflare Solarstorm) 驅動程式允許遠端攻擊者透過可觸發小型 MSS 值的特製 TCP 封包,造成拒絕服務 (DMA 描述符號消耗和網路控制器中斷)。(bnc#774523)

CVE-2012-3430:在 3.0.44 版之前的 Linux 核心中,net/rds/recv.c 的 rds_recvmsg 函式未初始化特定結構成員,其允許本機使用者透過 RDS 通訊端上的 (1) recvfrom 或 (2) recvmsg 系統呼叫,從核心堆疊記憶體取得潛在的敏感資訊。(bnc#773383)

CVE-2012-3511:在 3.4.5 版之前的 Linux 核心中,mm/madvise.c 的 madvise_remove 函式有多個爭用情形,其允許本機使用者透過涉及 (1) munmap 或 (2) close 系統呼叫的向量,造成拒絕服務 (釋放後使用和系統當機)。(bnc#776885)

CVE-2012-4444:在 2.6.36 版之前的 Linux 核心中,net/ipv6/reassembly.c 的 ip6_frag_queue 函式允許遠端攻擊者透過重疊的 IPv6 片段,繞過預定的網路限制。(bnc#789831)

CVE-2012-4530:在 3.7.2 版之前的 Linux 核心中,fs/binfmt_script.c 的 load_script 函式未正確處理遞迴,其允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#786013)

CVE-2012-4565:在 3.4.19 版之前的 Linux 核心中,net/ipv4/tcp_illinois.c 的 tcp_illinois_info 函式在 net.ipv4.tcp_congestion_control illinois 設定已啟用的情況下,允許本機使用者讀取 TCP 統計資料,從而造成拒絕服務 (除以零錯誤和 OOPS)。
(bnc#787576)

CVE-2012-6537:在 3.6 版之前的 Linux 核心中,net/xfrm/xfrm_user.c 並未初始化特定結構,進而讓本機使用者利用 CAP_NET_ADMIN 功能,從核心堆疊記憶體取得敏感資訊。
(bnc#809889)

CVE-2012-6538:在 3.6 版之前的 Linux 核心中,net/xfrm/xfrm_user.c 的 copy_to_user_auth 函式使用不正確的 C 程式庫函式複製字串,其允許本機使用者利用 CAP_NET_ADMIN 功能,從核心堆積記憶體取得敏感資訊。(bnc#809889)

CVE-2012-6539:在 3.6 版之前的 Linux 核心中,net/socket.c 的 dev_ifconf 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809891)

CVE-2012-6540:在 3.6 版之前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 的 do_ip_vs_get_ctl 函式並未初始化 IP_VS_SO_GET_TIMEOUT 命令的特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809892)

CVE-2012-6541:在 3.6 版之前的 Linux 核心中,net/dccp/ccids/ccid3.c 的 ccid3_hc_tx_getsockopt 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809893)

CVE-2012-6542:在 3.6 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_getname 函式在某些情況下有錯誤的傳回值,進而允許本機使用者透過特製的應用程式,利用未初始化的指標引數,從核心堆疊記憶體取得敏感資訊。(bnc#809894)

CVE-2012-6544:在 3.6 版之前的 Linux 核心中,藍牙通訊協定堆疊並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式鎖定 (1) L2CAP 或 (2) HCI 實作,藉此從核心堆疊記憶體取得敏感資訊。(bnc#809898)

CVE-2012-6545:在 3.6 版之前的 Linux 核心中,藍牙 RFCOMM 實作並未正確未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心記憶體取得敏感資訊。
(bnc#809899)

CVE-2012-6546:在 3.6 版之前的 Linux 核心中,ATM 實作並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809900)

CVE-2012-6547:在 3.6 版之前的 Linux 核心中,drivers/net/tun.c 的 __tun_chr_ioctl 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809901)

CVE-2012-6548:在 3.6 版之前的 Linux 核心中,fs/udf/namei.c 的 udf_encode_fh 函式未初始化特定結構成員,其允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(bnc#809902)

CVE-2012-6549:在 3.6 版之前的 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式並未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(bnc#809903)

CVE-2013-0160:3.7.9 版及其之前版本的 Linux 核心,允許本機使用者使用 /dev/ptmx 裝置上的 inotify API,取得有關按鍵輸入計時的敏感資訊。
(bnc#797175)

CVE-2013-0216:在 3.7.8 版之前的 Linux 核心中,Xen netback 功能允許來賓作業系統使用者觸發信號指標損毀,進而造成拒絕服務 (迴圈)。
(bnc#800280)(XSA-39)

CVE-2013-0231:在 Linux 核心 2.6.18 和 3.8 版的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 的 pciback_enable_msi 函式允許具有 PCI 裝置存取權的來賓作業系統使用者,透過大量的核心記錄檔訊息造成拒絕服務。注意:這裡的某些詳細資訊取自第三方資訊。
(bnc#801178)(XSA-43)

CVE-2013-0268:在 3.7.6 版之前的 Linux 核心中,arch/x86/kernel/msr.c 的 msr_open 函式允許本機使用者以 root 身分執行特製的應用程式,進而繞過預定的功能限制;msr32.c 即為一例。(bnc#802642)

CVE-2013-0310:在 3.4.8 版之前的 Linux 核心中,net/ipv4/cipso_ipv4.c 的 cipso_v4_validate 函式允許本機使用者透過 IPOPT_CIPSO IP_OPTIONS setsockopt 系統呼叫,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(bnc#804653)

CVE-2013-0343:在 3.8 及之前版本的 Linux 核心中,net/ipv6/addrconf.c 的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址時發生的問題,進而允許遠端攻擊者透過 ICMPv6 路由器廣告 (RA) 訊息引發拒絕服務(過度重試和位址產生中斷),並取得敏感資訊。(bnc#805226)

CVE-2013-0349:在 3.7.6 版之前的 Linux 核心中,net/bluetooth/hidp/core.c 的 hidp_setup_hid 函式未正確複製特定名稱欄位,其允許本機使用者設定長名稱並提出 HIDPCONNADD ioctl 呼叫,進而從核心記憶體取得敏感資訊。(bnc#805227)

CVE-2013-0871:在 3.7.5 版之前的 Linux 核心中,ptrace 功能有一個爭用情形,允許本機使用者利用特製的應用程式,透過 PTRACE_SETREGS ptrace 系統呼叫取得權限;ptrace_death 即為一例。
(bnc#804154)

CVE-2013-0914:在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。(bnc#808827)

CVE-2013-1767:在 3.7.10 版之前的 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式有一個釋放後使用弱點,其允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,從而取得權限或造成拒絕服務 (系統當機)。(bnc#806138)

CVE-2013-1773:在 3.3 版之前的 Linux 核心中,VFAT 檔案系統實作有一個緩衝區溢位問題,其允許本機使用者透過在具有 utf8 掛載選項的檔案系統上,執行 UTF-8 轉換為 UTF-16 時不當處理的 VFAT 寫入作業,造成拒絕服務 (系統當機)。bnc#806977)

CVE-2013-1774:在 3.7.4 版之前的 Linux 核心中,drivers/usb/serial/io_ti.c 的 chase_port 函式允許本機使用者在中斷連線的 Edgeport USB 序列轉換器上,嘗試讀取或寫入 /dev/ttyUSB,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(bnc#806976)

CVE-2013-1792:在 3.8.3 版之前的 Linux 核心中,security/keys/process_keys.c 的 install_user_keyrings 函式有一個爭用情形,其允許本機使用者透過特製的 keyctl 系統呼叫,在同時執行緒中觸發 keyring 作業,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(bnc#808358)

CVE-2013-1796:在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。(bnc#806980)

CVE-2013-1797:在 3.8.4 版及其之前版本的 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。
(bnc#806980)

CVE-2013-1798:在 3.8.4 版及其之前版本的 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。(bnc#806980)

CVE-2013-1827:在 3.5.4 版之前的 Linux 核心中,net/dccp/ccid.h 會讓本機使用者利用特定 (1) 傳送器或 (2) 接收器 getsockopt 呼叫的 CAP_NET_ADMIN 功能,進而取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機)。
(bnc#811354)

CVE-2013-1928:在 3.6.5 版之前的 Linux 核心中,fs/compat_ioctl.c 的 do_video_set_spu_palette 函式缺少一個特定的錯誤檢查,其可能允許本機使用者透過 /dev/dvb 裝置上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#813735)

CVE-2013-1943:3.0 版之前的 Linux 核心中的 KVM 子系統在配置記憶體插槽給來賓實體位址空間使用時,未檢查核心位址是否已指定,其允許本機使用者透過特製的應用程式,從核心記憶體取得權限或敏感資訊,這與 arch/x86/kvm/paging_tmpl.h 和 virt/kvm/kvm_main.c 相關。
(bnc#828012)

CVE-2013-2015:在 3.7.3 版之前的 Linux 核心中,fs/ext4/namei.c 的 ext4_orphan_del 函式未正確處理非日誌系統檔案的孤立清單項目,其允許實際位置靠近的攻擊者透過卸除式媒體上的特製檔案系統,造成拒絕服務 (系統懸置);e2fsprogs tests/f_orphan_extents_inode/image.gz 測試即為一例。
(bnc#817377)

CVE-2013-2141:在 3.8.9 版之前的 Linux 核心中,kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構,進而允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,藉此從核心記憶體取得敏感資訊。
(bnc#823267)

CVE-2013-2147:在 3.9.4 版及其之前版本的 Linux 核心中,HP Smart Array 控制器磁碟陣列驅動程式和 Compaq SMART2 控制器磁碟陣列驅動程式未初始化特定資料結構,其允許本機使用者透過 (1) 針對 /dev/ida 裝置的特製 IDAGETPCIINFO 命令 (與 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函式相關),或者透過 (2) 針對 /dev/cciss 裝置的特製 CCISS_PASSTHRU32 命令 (與 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函式相關),從核心記憶體取得敏感資訊。(bnc#823260)

CVE-2013-2164:在 3.10 及之前版本的 Linux 核心中,drivers/cdrom/cdrom.c 的 mc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 光碟機中進行讀取作業,藉此從核心記憶體取得敏感資訊。(bnc#824295)

CVE-2013-2232:在 3.10 版之前的 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。(bnc#827750)

CVE-2013-2234:在 3.10 版之前的 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的通知介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。
(bnc#827749)

CVE-2013-2237:在 3.9 版之前的 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。(bnc#828119)

CVE-2013-2634:在 3.8.4 版之前的 Linux 核心中,net/dcb/dcbnl.c 未初始化特定結構,其允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#810473)

CVE-2013-2851:在 3.9.4 版及其之前版本的 Linux 核心中,block/genhd.c 的 register_disk 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權,在 /sys/module/md_mod/parameters/new_array 中寫入格式字串指定名稱,以建立特製的 /dev/md 裝置名稱,從而取得權限。(bnc#822575)

CVE-2013-2852:在 3.9.4 版及其之前版本的 Linux 核心中,Broadcom B43 無線驅動程式內 drivers/net/wireless/b43/main.c 中的 b43_request_firmware 函式有一個格式字串弱點,其允許本機使用者利用 root 存取權並在 fwpostfix modprobe 參數中插入格式字串指定名稱,從而取得權限並導致不當建構錯誤訊息。
(bnc#822579)

CVE-2013-2888:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,進而允許實際位置靠近的攻擊者透過特製的裝置提供無效的報告 ID,藉此執行任意程式碼或引發拒絕服務 (堆積記憶體損毀)。(bnc#835839)

CVE-2013-2889:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-zpff.c 會在 CONFIG_HID_ZEROPLUS 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入)。(bnc#835839)

CVE-2013-2892:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-pl.c 會在 CONFIG_HID_PANTHERLORD 已啟用的情況下,允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入)。(bnc#835839)

CVE-2013-2893:在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及其之前版本的 Linux 核心中的人性化介面裝置 (HID) 子系統會讓實際位置靠近的攻擊者透過與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c. 相關的特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)

CVE-2013-2897:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。(bnc#835839)

CVE-2013-2929:3.12.2 版之前的 Linux 核心未正確使用 get_dumpable 函式,這會允許本機使用者透過特製應用程式繞過預定的 ptrace 限制,或從 IA64 臨時暫存器取得敏感資訊,此問題與 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相關。(bnc#847652)

CVE-2013-3222:在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(bnc#816668)

CVE-2013-3223:在 3.9-rc7 版之前的 Linux 核心中,net/ax25/af_ax25.c 的 ax25_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3224:在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式並未適當初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-3225:在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_recvmsg 函式未初始化特定長度的變數,其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-3228:在 3.9-rc7 版之前的 Linux 核心中,net/irda/af_irda.c 的 irda_recvmsg_dgram 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3229:在 3.9-rc7 版之前的 Linux 核心中,net/iucv/af_iucv.c 的 iucv_sock_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3231:在 3.9-rc7 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3232:在 3.9-rc7 版之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3234:在 3.9-rc7 版之前的 Linux 核心中,net/rose/af_rose.c 的 rose_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3235:在 3.9-rc7 版之前的 Linux 核心中,net/tipc/socket.c 並未初始化特定資料結構和特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-4345:在 3.11.4 版及其之前版本的 Linux 核心中,crypto/ansi_cprng.c 的 get_prng_bytes 函式有一個差一錯誤,可導致內容相依的攻擊者透過針對小量資料的多個要求,更輕易地破解密碼編譯保護機制,進而導致不當管理已消耗資料的狀態。(bnc#840226)

CVE-2013-4470:在 UDP 分割卸載 (UFO) 啟用時,3.12 版以前的 Linux 核心未正確初始化特定的資料結構,進而允許本機使用者透過特製應用程式,在 setsockopt 系統呼叫中使用 UDP_CORK 選項,並傳送短和長封包,進而引發拒絕服務(記憶體損毀和系統當機) 或提升權限,此問題與 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函式和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函式相關。
(bnc#847672)

CVE-2013-4483:在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)

CVE-2013-4511:在 3.12 版以前的 Linux 核心中,Alchemy LCD 框架緩衝區驅動程式有多個整數溢位問題,允許本機使用者透過特製的 mmap 作業,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,此問題與 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函式和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函式相關。(bnc#849021)

CVE-2013-4587:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 virt/kvm/kvm_main.c 內,kvm_vm_ioctl_create_vcpu 函式有一個陣列索引錯誤,其允許本機使用者透過大 ID 值取得權限。
(bnc#853050)

CVE-2013-4588:使用 CONFIG_IP_VS 時,在 2.6.33 版以前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 有多個堆疊型緩衝區溢位,會允許本機使用者利用 (1) getsockopt 系統呼叫 (與 do_ip_vs_get_ctl 函式相關) 或是 (2) setsockopt 系統呼叫 (與 do_ip_vs_set_ctl 函式相關) 的 CAP_NET_ADMIN 功能,進而取得權限。(bnc#851095)

CVE-2013-4591:在 3.7.2 版之前的 Linux 核心中,
fs/nfs/nfs4proc.c 的 __nfs4_get_acl_uncached 函式有一個緩衝區溢位問題,允許本機使用者在 NFSv4 檔案系統上,對路徑名稱的 system.nfs4_acl 延伸屬性執行 getxattr 系統呼叫,從而造成拒絕服務 (記憶體損毀和系統當機),或可能造成其他不明影響。(bnc#851103)

CVE-2013-6367:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,apic_get_tmcct 函式允許來賓 OS 使用者透過特製的 TMICT 值修改造成拒絕服務 (除以零錯誤和主機 OS 當機)。(bnc#853051)

CVE-2013-6368:在 3.12.5 版及其之前版本的 Linux 核心中,KVM 子系統允許本機使用者取得權限,或是透過涉及頁面結束位址的 VAPIC 同步作業造成拒絕服務 (系統當機)。(bnc#853052)

CVE-2013-6378:在 3.12.1 版及其之前版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來造成拒絕服務 (OOPS)。(bnc#852559)

CVE-2013-6383:在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 功能,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)

CVE-2014-1444:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/farsync.c 的 fst_get_iface 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SIOCWANDEV ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858869)

CVE-2014-1445:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/wanxl.c 的 wanxl_ioctl 函式未正確初始化特定資料結構,進而允許本機使用者透過 ioctl 呼叫從核心記憶體取得敏感資訊。(bnc#858870)

CVE-2014-1446:在 3.12.8 版以前的 Linux 核心中,drivers/net/hamradio/yam.c 的 yam_ioctl 函式未初始化特定結構成員,進而允許本機使用者利用 SIOCYAMGCFG ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858872)

下列非安全性錯誤也已修正:

- x86:清除啟動時的 HPET 組態暫存器 (bnc#748896)。

- sched:修正 task_utime() 中的除以零問題 (bnc#761774)。

- sched:修正 cgroups 的 pick_next_highest_task_rt() (bnc#760596)。

- mm:hugetlbfs:解決分割 hugetlbfs 共用頁面表格期間發生的爭用。

- mm:hugetlbfs:正確偵測系統是否才剛分享頁面表格。(修正使用 hugetlbfs 時顯示的錯誤 PMD 訊息 (bnc#762366))。

- cpumask:Partition_sched_domains 使用 cpumask_var_t 的陣列 (bnc#812364)。

- cpumask:簡化 sched_rt.c (bnc#812364)。

- kabi:保護結構 inet_connection_sock_af_ops 中的 bind_conflict 回呼 (bnc#823618)。

- memcg:修正 init_section_page_cgroup pfn 對齊 (bnc#835481)。

- tty:修正 atime/mtime 混亂,採用三 (bnc#797175)。

- tty:修正 atime/mtime 迴歸 (bnc#815745)。

- ptrace:ptrace_resume() 不應喚醒 !TASK_TRACED 執行緒 (bnc#804154)。

- kbuild:修正 gcc -x 語法 (bnc#773831)。

- ftrace:再次停用暫停/恢復和休眠期間的函式追蹤 (bnc#768668)。proc:修正 pagemap_read() 錯誤情況 (bnc#787573)。

net:升級與遮罩無關的裝置功能 (bnc#715250)。

- tcp:bind() 修正自動選擇以共用連接埠 (bnc#823618)。

- tcp:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- tcp:ipv6:bind() 使用更強式的 bind_conflict 條件 (bnc#823618)。

- netfilter:針對 conntrack 延伸模組使用 RCU 安全 kfree (bnc#827416)。

- netfilter:防止爭用情形中斷網路參照計數 (bnc#835094)。

- netfilter:在片段重組逾時的情況下傳送 ICMPv6 訊息 (bnc#773577)。

- netfilter:修正 netfilter 重組逾時期間傳送 ICMPv6 的問題 (bnc#773577)。

- tcp_cubic:限制 delayed_ack 比例,防止除法錯誤 (bnc#810045)。bonding:在 balance-rr 模式下,只有 curr_active_slave 已啟動時才予以設定 (bnc#789648)。

scsi:新增「eh_deadline」以限制 SCSI EH 運行時間 (bnc#798050)。

- scsi:允許指定錯誤處理逾時 (bnc#798050)。

- scsi:修正編譯警告 (bnc#798050)。

- scsi:EH 後重試 failfast 命令 (bnc#798050)。

- scsi:對無效命令完成發出警告 (bnc#798050)。

- scsi:一律重試內部目標錯誤 (bnc#745640、bnc#825227)。

- scsi:kABI 修正 (bnc#798050)。

- scsi:移除‘resetting’的檢查 (bnc#798050)。

- scsi:消除 SCSI 序號的錯誤處置程式過載 (bnc#798050)。

- scsi:減少使用 TUR 以縮短錯誤復原時間 (bnc#798050)。

- scsi:減少 scsi_error.c 中的序列指標解除參照並減小大小 (bnc#798050)。

- scsi:清除 scsi_error_handler() 中的設定工作狀態 (bnc#798050)。

- scsi:修正 eh 喚醒 (scsi_schedule_eh 和 scsi_restart_operations) (bnc#798050)。scsi:修正 scsi_eh_target_reset() 中的 id 計算 (bnc#798050)。

Advansys:移除「last_reset」參照 (bnc#798050)。

- dc395:將「last_reset」移至內部主機結構中 (bnc#798050)。

- dpt_i2o:移除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。

- fc class:修正 devs 離線時的掃描問題 (bnc#798050)。tmscsim:將「last_reset」移至主機結構 (bnc#798050)。

st:在進行驅動程式緩衝區配置之前儲存頁面順序 (bnc#769644)。

- st:提高驅動程式緩衝區配置的成功率 (bnc#769644)。st:解決損毀的
__bio_add_page 邏輯問題 (bnc#769644)。

忽略 cache_check 中的 flush_time 以避免爭用 (bnc#814363)。

writeback:對 dirty_ratio 移除內部 5% 的低邊界

- writeback:略過記憶體中 fs 的 balance_dirty_pages() (不變更調節限制 ram 型檔案系統 (bnc#840858))。writeback:同步啟動後不同步變更過的資料 (bnc#833820)。

blkdev_max_block:將私人項目改成 fs/buffer.c (bnc#820338)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告 (bnc#820338)。vfs:修正 O_DIRECT 超出區塊裝置範圍讀取 (bnc#820338)。

lib/radix-tree.c:使 radix_tree_node_alloc() 能在中斷內正確運作 (bnc#763463)。

xfs:允許從 kswapd 回寫 (bnc#826707)。

- xfs:略過從回收內容回寫 (bnc#826707)。

- xfs:序列化檔案延伸的直接 IO (bnc#818371)。

- xfs:避免路徑邏輯反向配置 (bnc#805945)。xfs:修正 inode 查閱爭用 (bnc#763463)。

cifs:釐清 tcpStatus == CifsGood 的意義 (bnc#776024)。

cifs::不允許 cifs_reconnect 因 NULL 通訊端指標而結束 (bnc#776024)。

ocfs2:在 ocfs2_link_credits() -v2 中新增遺漏的日誌額度 (bnc#773320)。

usb:修正 Dell iDRAC 重設時 hid_reset 中的鎖死 (bnc#814716)。

usb:xhci:修正放置端點後的命令完成問題 (bnc#807320)。

netiucv:保留名稱配置和裝置註冊之間的 rtnl (bnc#824159)。

rwsem:測試 __rwsem_do_wake 復原程式碼中沒有任何作用中的鎖定 (bnc#813276)。

nfs:NFSv3/v2:修正 NFS 簡短讀取的資料損毀問題 (bnc#818337)。

- nfs:允許特定情況下的 sec=none 掛載 (bnc#795354)。

- nfs:使 nfsiod 成為多執行緒佇列 (bnc#815352)。

- nfs:增加允許的回呼連線數目 (bnc#771706)。

- nfs:修正 nfs_lookup_revalidate 中的 Oops (bnc#780008)。

- nfs:不允許 TASK_KILLABLE 睡眠封鎖散熱器 (bnc#775182)。nfs:避免 d_splice_alias 和 vfs_rmdir 中的爭用 (bnc#845028)。

Svcrpc:cache_check 中項目轉為 NEGATIVE 值時採取鎖定 (bnc#803320)。

- svcrpc:確保 cache_check 呼叫者可查看更新的項目 (bnc#803320)。

- sunrpc/cache:移除將向上呼叫排入佇列的爭用 (bnc#803320)。

- sunrpc/cache:一致且正確地使用 cache_fresh_unlocked (bnc#803320)。

- sunrpc/cache:確保從快取中移除的項目沒有擱置的向上呼叫 (bnc#803320)。

- sunrpc/cache:不為已遭取代的快取項目排程更新 (bnc#803320)。sunrpc/cache:修正 try_to_negate 中的測試 (bnc#803320)。

xenbus:修正 xenbus_dev_write() 中的溢位檢查。

- x86:不損毀從訊號處置程式傳回時的 %eip。

- scsiback/usbback:將 cond_resched() 叫用移至適當的位置。netback:修正 netbk_count_requests()

dm:新增 dm_deleting_md 函式 (bnc#785016)。

- dm:損毀舊表格前先繫結新表格 (bnc#785016)。

- dm:保留舊表格直到成功恢復使用 (bnc#785016)。dm:將 dm_get_table 重新命名為 dm_get_live_table (bnc#785016)。

drm/edid:修正部分損毀的標頭 (bnc#780004)。

drm/edid:重試 EDID 擷取最多四次 (bnc#780004)。

i2c-algo-bit:修正負載過重情況下的假性 SCL 逾時 (bnc#780004)。

hpilo:移除 pci_disable_device (bnc#752544)。

mptsas:處理「需要初始化命令」ASCQ (bnc#782178)。

mpt2sas:修正關機時的爭用 (bnc#856917)。

ipmi:減少中斷模式下的 IPMI 訊息交易時間 (bnc#763654)。

- ipmi:簡化鎖定 (bnc#763654)。ipmi:使用 tasklet 處理收到的訊息 (bnc#763654)。

bnx2x:在 SAN 開機後載入時進行錯誤修正 (bnc#714906)。

bnx2x:修訂先前的驅動程式卸載 (bnc#714906)。

ixgbe:解決 RSC 未設定傳入框架的 GSO 大小的問題 (bnc#776144)。

ixgbe:提取 PSRTYPE 組態至個別函式 (bnc#780572 bnc#773640 bnc#776144)。

E1000e:清除 EECD 中的 REQ 和 GNT (82571 && 82572) (bnc#762099)。

hpsa:不嘗試從唯寫暫存器讀取 (bnc#777473)。

aio:修正 aio-implement-request-batching 修補程式的 kABI (bnc#772849)。

- aio:升級 i_count 而非使用 igrab (bnc#772849)。
aio:實作要求批次處理 (bnc#772849)。

Driver core:不移除 device_shutdown 中的 kobjects (bnc#771992)。

resources:修正對 allocate_resource() 中 alignf() 的呼叫 (bnc#744955)。

- resources:allocate_resource() 失敗時,使資源維持不變 (bnc#744955)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-8847 slessp1-kernel-8848 slessp1-kernel-8849

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

http://www.nessus.org/u?499ef588

http://www.nessus.org/u?6524481b

http://www.nessus.org/u?c3b1d361

http://www.nessus.org/u?3327c148

http://www.nessus.org/u?85cb8767

http://www.nessus.org/u?7458efe4

http://support.novell.com/security/cve/CVE-2011-1083.html

http://support.novell.com/security/cve/CVE-2011-3593.html

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-2745.html

http://support.novell.com/security/cve/CVE-2012-3375.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-3511.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-4565.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6538.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0310.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1773.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-1943.html

http://support.novell.com/security/cve/CVE-2013-2015.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2892.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-4591.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

https://bugzilla.novell.com/714906

https://bugzilla.novell.com/715250

https://bugzilla.novell.com/735347

https://bugzilla.novell.com/744955

https://bugzilla.novell.com/745640

https://bugzilla.novell.com/748896

https://bugzilla.novell.com/752544

https://bugzilla.novell.com/754898

https://bugzilla.novell.com/760596

https://bugzilla.novell.com/761774

https://bugzilla.novell.com/762099

https://bugzilla.novell.com/762366

https://bugzilla.novell.com/763463

https://bugzilla.novell.com/763654

https://bugzilla.novell.com/767610

https://bugzilla.novell.com/767612

https://bugzilla.novell.com/768668

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/769896

https://bugzilla.novell.com/770695

https://bugzilla.novell.com/771706

https://bugzilla.novell.com/771992

https://bugzilla.novell.com/772849

https://bugzilla.novell.com/773320

https://bugzilla.novell.com/773383

https://bugzilla.novell.com/773577

https://bugzilla.novell.com/773640

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/774523

https://bugzilla.novell.com/775182

https://bugzilla.novell.com/776024

https://bugzilla.novell.com/776144

https://bugzilla.novell.com/776885

https://bugzilla.novell.com/777473

https://bugzilla.novell.com/780004

https://bugzilla.novell.com/780008

https://bugzilla.novell.com/780572

https://bugzilla.novell.com/782178

https://bugzilla.novell.com/785016

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787573

https://bugzilla.novell.com/787576

https://bugzilla.novell.com/789648

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795354

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/803320

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/804653

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/805227

https://bugzilla.novell.com/805945

https://bugzilla.novell.com/806138

https://bugzilla.novell.com/806976

https://bugzilla.novell.com/806977

https://bugzilla.novell.com/806980

https://bugzilla.novell.com/807320

https://bugzilla.novell.com/808358

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809902

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/810045

https://bugzilla.novell.com/810473

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/812364

https://bugzilla.novell.com/813276

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/814363

https://bugzilla.novell.com/814716

https://bugzilla.novell.com/815352

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/817377

https://bugzilla.novell.com/818337

https://bugzilla.novell.com/818371

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822575

https://bugzilla.novell.com/822579

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/824159

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825227

https://bugzilla.novell.com/826707

https://bugzilla.novell.com/827416

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828012

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/833820

https://bugzilla.novell.com/835094

https://bugzilla.novell.com/835481

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/840858

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847652

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/851103

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/856917

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3c7c0d67

Plugin 詳細資訊

嚴重性: High

ID: 83611

檔案名稱: suse_SU-2014-0287-1.nasl

版本: 2.5

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/2/24

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2011-1083, CVE-2011-3593, CVE-2012-1601, CVE-2012-2137, CVE-2012-2372, CVE-2012-2745, CVE-2012-3375, CVE-2012-3412, CVE-2012-3430, CVE-2012-3511, CVE-2012-4444, CVE-2012-4530, CVE-2012-4565, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0310, CVE-2013-0343, CVE-2013-0349, CVE-2013-0871, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1827, CVE-2013-1928, CVE-2013-1943, CVE-2013-2015, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2634, CVE-2013-2851, CVE-2013-2852, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2897, CVE-2013-2929, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4345, CVE-2013-4470, CVE-2013-4483, CVE-2013-4511, CVE-2013-4587, CVE-2013-4588, CVE-2013-4591, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 46630, 50767, 53488, 54062, 54063, 54283, 54365, 54702, 54763, 55151, 55878, 56346, 56891, 57176, 57740, 57743, 57838, 57986, 58052, 58112, 58177, 58200, 58202, 58368, 58383, 58409, 58426, 58597, 58604, 58605, 58607, 58795, 58906, 58977, 58978, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58994, 58996, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59394, 59397, 59512, 60254, 60280, 60375, 60409, 60410, 60466, 60874, 60893, 60953, 62042, 62043, 62044, 62049, 62050, 62740, 63359, 63445, 63512, 63744, 63791, 63886, 63888, 64111, 64270, 64291, 64328, 64952, 64953, 64954