SUSE SLES10 安全性更新:kernel (SUSE-SU-2014:0536-1)

medium Nessus Plugin ID 83618

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise Server 10 Service Pack 4 LTSS 核心已更新,修正了多個安全性問題和數個錯誤。

已解決下列安全性問題:

CVE-2011-2492:在 3.0-rc4 版之前的 Linux 核心中,藍牙子系統未正確初始化特定資料結構,進而允許本機使用者透過與 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函式,或 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函式相關的特製 getsockopt 系統呼叫,從核心記憶體取得敏感資訊。(bnc#702014)

CVE-2011-2494:在 3.1 版之前的 Linux 核心中,kernel/taskstats.c 允許本機使用者傳送 taskstats 命令至 netlink 通訊端,進而取得敏感的 I/O 統計資料,發現其他使用者密碼的長度即為一例。(bnc#703156)

CVE-2012-6537:在 3.6 版之前的 Linux 核心中,net/xfrm/xfrm_user.c 並未初始化特定結構,進而讓本機使用者利用 CAP_NET_ADMIN 功能,從核心堆疊記憶體取得敏感資訊。
(bnc#809889)

CVE-2012-6539:在 3.6 版之前的 Linux 核心中,net/socket.c 的 dev_ifconf 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809891)

CVE-2012-6540:在 3.6 版之前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 的 do_ip_vs_get_ctl 函式並未初始化 IP_VS_SO_GET_TIMEOUT 命令的特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809892)

CVE-2012-6541:在 3.6 版之前的 Linux 核心中,net/dccp/ccids/ccid3.c 的 ccid3_hc_tx_getsockopt 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809893)

CVE-2012-6542:在 3.6 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_getname 函式在某些情況下有錯誤的傳回值,進而允許本機使用者透過特製的應用程式,利用未初始化的指標引數,從核心堆疊記憶體取得敏感資訊。(bnc#809894)

CVE-2012-6544:在 3.6 版之前的 Linux 核心中,藍牙通訊協定堆疊並未正確初始化特定結構,進而允許本機使用者透過特製的應用程式鎖定 (1) L2CAP 或 (2) HCI 實作,藉此從核心堆疊記憶體取得敏感資訊。(bnc#809898)

CVE-2012-6545:在 3.6 版之前的 Linux 核心中,藍牙 RFCOMM 實作並未正確未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心記憶體取得敏感資訊。
(bnc#809899)

CVE-2012-6546:在 3.6 版之前的 Linux 核心中,ATM 實作並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809900)

CVE-2012-6547:在 3.6 版之前的 Linux 核心中,drivers/net/tun.c 的 __tun_chr_ioctl 函式並未初始化特定結構,進而允許本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(bnc#809901)

CVE-2012-6549:在 3.6 版之前的 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式並未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(bnc#809903)

CVE-2013-0343:在 3.8 及之前版本的 Linux 核心中,net/ipv6/addrconf.c 的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址時發生的問題,進而允許遠端攻擊者透過 ICMPv6 路由器廣告 (RA) 訊息引發拒絕服務(過度重試和位址產生中斷),並取得敏感資訊。(bnc#805226)

CVE-2013-0914:在 3.8.4 版之前的 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。(bnc#808827)

CVE-2013-1827:在 3.5.4 版之前的 Linux 核心中,net/dccp/ccid.h 會讓本機使用者利用特定 (1) 傳送器或 (2) 接收器 getsockopt 呼叫的 CAP_NET_ADMIN 功能,進而取得權限或造成拒絕服務 (NULL 指標解除參照和系統當機)。
(bnc#811354)

CVE-2013-2141:在 3.8.9 版之前的 Linux 核心中,kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構,進而允許本機使用者透過特製的應用程式發出 (1) tkill 或 (2) tgkill 系統呼叫,藉此從核心記憶體取得敏感資訊。
(bnc#823267)

CVE-2013-2164:在 3.10 及之前版本的 Linux 核心中,drivers/cdrom/cdrom.c 的 mc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 光碟機中進行讀取作業,藉此從核心記憶體取得敏感資訊。(bnc#824295)

CVE-2013-2206:在 3.8.5 版之前的 Linux 核心中,SCTP 實作中 net/sctp/sm_statefuns.c 的 sctp_sf_do_5_2_4_dupcook 函式在處理重複 COOKIE ECHO 區塊時未正確處理關聯,進而允許遠端攻擊者透過特製的 SCTP 流量造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(bnc#826102)

CVE-2013-2232:在 3.10 版之前的 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。(bnc#827750)

CVE-2013-2234:在 3.10 版之前的 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的通知介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。
(bnc#827749)

CVE-2013-2237:在 3.9 版之前的 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式並未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,藉此從核心堆積記憶體取得敏感資訊。(bnc#828119)

CVE-2013-2888:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤,進而允許實際位置靠近的攻擊者透過特製的裝置提供無效的報告 ID,藉此執行任意程式碼或引發拒絕服務 (堆積記憶體損毀)。(bnc#835839)

CVE-2013-2893:在 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,3.11 版及其之前版本的 Linux 核心中的人性化介面裝置 (HID) 子系統會讓實際位置靠近的攻擊者透過與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c. 相關的特製裝置,引發拒絕服務 (堆積型超出邊界寫入)。
(bnc#835839)

CVE-2013-2897:在 3.11 版及其之前版本的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,CONFIG_HID_MULTITOUCH 啟用時,可能會讓實際位置靠近的攻擊者透過特製裝置,引發拒絕服務 (堆積記憶體損毀或 NULL 指標解除參照和 OOPS)。(bnc#835839)

CVE-2013-3222:在 3.9-rc7 版之前的 Linux 核心中,net/atm/common.c 的 vcc_recvmsg 函式無法初始化特定長度的變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,取得核心堆疊記憶體中的敏感資訊。(bnc#816668)

CVE-2013-3223:在 3.9-rc7 版之前的 Linux 核心中,net/ax25/af_ax25.c 的 ax25_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3224:在 3.9-rc7 版之前的 Linux 核心中,net/bluetooth/af_bluetooth.c 的 bt_sock_recvmsg 函式並未適當初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-3228:在 3.9-rc7 版之前的 Linux 核心中,net/irda/af_irda.c 的 irda_recvmsg_dgram 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3229:在 3.9-rc7 版之前的 Linux 核心中,net/iucv/af_iucv.c 的 iucv_sock_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3231:在 3.9-rc7 版之前的 Linux 核心中,net/llc/af_llc.c 的 llc_ui_recvmsg 函式並未初始化特定長度變數,這可能會讓本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3232:在 3.9-rc7 版之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3234:在 3.9-rc7 版之前的 Linux 核心中,net/rose/af_rose.c 的 rose_recvmsg 函式並未初始化特定資料結構,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。
(bnc#816668)

CVE-2013-3235:在 3.9-rc7 版之前的 Linux 核心中,net/tipc/socket.c 並未初始化特定資料結構和特定長度變數,進而允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫,從核心堆疊記憶體取得敏感資訊。(bnc#816668)

CVE-2013-4162:在 3.10.3 版及其之前版本的 Linux 核心中,IPv6 實作中 net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式會錯誤地對擱置資料進行函式呼叫,這會允許本機使用者透過特製的應用程式使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機)。
(bnc#831058)

CVE-2013-4387:在 3.11.4 版及其之前版本的 Linux 核心中,net/ipv6/ip6_output.c 未正確判定在大型封包的 UFO 佇列後需對小型封包進行 UDP 分割卸載 (UFO) 處理,這會允許遠端攻擊者透過網路流量觸發大型回應封包,進而造成拒絕服務 (記憶體損毀和系統當機) 或可能產生其他不明影響。(bnc#843430)

CVE-2013-4470:在 UDP 分割卸載 (UFO) 啟用時,3.12 版以前的 Linux 核心未正確初始化特定的資料結構,進而允許本機使用者透過特製應用程式,在 setsockopt 系統呼叫中使用 UDP_CORK 選項,並傳送短和長封包,進而引發拒絕服務(記憶體損毀和系統當機) 或提升權限,此問題與 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函式和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函式相關。
(bnc#847672)

CVE-2013-4483:在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)

CVE-2013-4588:使用 CONFIG_IP_VS 時,在 2.6.33 版以前的 Linux 核心中,net/netfilter/ipvs/ip_vs_ctl.c 有多個堆疊型緩衝區溢位,會允許本機使用者利用 (1) getsockopt 系統呼叫 (與 do_ip_vs_get_ctl 函式相關) 或是 (2) setsockopt 系統呼叫 (與 do_ip_vs_set_ctl 函式相關) 的 CAP_NET_ADMIN 功能,進而取得權限。(bnc#851095)

CVE-2013-6383:在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 功能,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)

CVE-2014-1444:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/farsync.c 的 fst_get_iface 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SIOCWANDEV ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858869)

CVE-2014-1445:在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/wanxl.c 的 wanxl_ioctl 函式未正確初始化特定資料結構,進而允許本機使用者透過 ioctl 呼叫從核心記憶體取得敏感資訊。(bnc#858870)

CVE-2014-1446:在 3.12.8 版以前的 Linux 核心中,drivers/net/hamradio/yam.c 的 yam_ioctl 函式未初始化特定結構成員,進而允許本機使用者利用 SIOCYAMGCFG ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858872)

下列非安全性錯誤也已修正:

- kernel:移除 execve 稽核記錄中的新行 (bnc#827855)。

- kernel:sclp 主控台懸置 (bnc#830344、LTC#95711)。

- kernel:修正 flush_tlb_kernel_range (bnc#825052、LTC#94745)。kernel:CPU 熱插拔時遺漏 IPI (bnc#825052、LTC#94784)。

- sctp:處理多個 COOKIE_ECHO 區塊 (bnc#826102)。

- net:取消內嵌 kfree_skb 並允許 NULL 引數 (bnc#853501)。

- netback:查看過大封包時不中斷前端的連線。netfront:減少 gso_max_size 以將最大 TCP 標頭納入考量。

Fs/dcache:避免 d_splice_alias 和 vfs_rmdir 之間的爭用 (bnc#845028)。

- fs/proc:proc_task_lookup() 修正記憶體釘選 (bnc#827362 bnc#849765)。

- blkdev_max_block:將私人項目改成 fs/buffer.c (bnc#820338)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告 (bnc#820338)。

- vfs:修正 O_DIRECT 超出封鎖裝置範圍讀取 (bnc#820338)。

- cifs:不在 is_path_accessible 中使用 CIFSGetSrvInodeNumber (bnc#832603)。

- xfs:修正 AIL 清單轉換造成的 kABI 中斷 (bnc#806219)。

- xfs:將自訂 AIL 連結清單程式碼取代為 struct list_head (bnc#806219)。

- reiserfs:修正具有 xattrs 的 chowning setuid 檔案問題 (bnc#790920)。

- reiserfs:修正 reiserfs_readdir_dentry 中的假性多重填寫 (bnc#822722)。jbd:修正 do_get_write_access() 中的永久睡眠處理程序 (bnc#827983)。

HID:設定值時檢查 NULL 欄位 (bnc#835839)。

- HID:提供用於驗證 hid 報告的協助程式 (bnc#835839)。

- bcm43xx:netlink 鎖死修正 (bnc#850241)。

- bnx2:tx_timeout 重設失敗時關閉裝置 (bnc#857597)。

- xfrm:原則插入/刪除時 dst 失效 (bnc#842239)。

- xfrm:防止 ipcomp 暫存緩衝區爭用情形 (bnc#842239)。

- lpfc:更新至 8.2.0.106 (bnc#798050)。

- 將 lpfc 工作管理逾時變為可供設定 (bnc#798050)。

- dpt_i2o:移除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。

- advansys:移除「last_reset」參照 (bnc#798050)。

- tmscsim:將「last_reset」移至主機結構 (bnc#798050)。dc395:將「last_reset」移至內部主機結構 (bnc#798050)。

scsi:移除「resetting」的檢查 (bnc#798050)。

- scsi:允許指定錯誤處理逾時 (bnc#798050)。

- scsi:消除 SCSI 序號的錯誤處置程式過載 (bnc#798050)。

- scsi:減少 scsi_error.c 中的序列指標解除參照並減小大小 (bnc#798050)。

- scsi:減少使用 TUR 以縮短錯誤復原時間 (bnc#798050)。

- scsi:修正 eh 喚醒 (scsi_schedule_eh 與 scsi_restart_operations)

- scsi:清除 scsi_error_handler() 中的設定工作狀態 (bnc#798050)。

- scsi:新增「eh_deadline」以限制 SCSI EH 運行時間 (bnc#798050)。

- scsi:修正編譯警告 (bnc#798050)。

- scsi:fc class:修正 devs 離線時的掃描 (bnc#798050)。

- scsi:對無效命令完成發出警告 (bnc#798050)。

- scsi:EH 後重試 failfast 命令 (bnc#798050)。

- scsi:kABI 修正 (bnc#798050)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/790920

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/806219

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822722

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825052

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827362

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/827855

https://bugzilla.novell.com/827983

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/831058

https://bugzilla.novell.com/832603

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843430

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849765

https://bugzilla.novell.com/850241

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857597

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?df916a1b

http://www.nessus.org/u?f2aa0bd1

http://www.nessus.org/u?978cc4de

http://www.nessus.org/u?3d3e6e8e

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4387.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

Plugin 詳細資訊

嚴重性: Medium

ID: 83618

檔案名稱: suse_SU-2014-0536-1.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/16

參考資訊

CVE: CVE-2011-2492, CVE-2011-2494, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0343, CVE-2013-0914, CVE-2013-1827, CVE-2013-2141, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4162, CVE-2013-4387, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 48441, 50314, 58383, 58409, 58426, 58795, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60375, 60715, 60874, 60893, 60953, 61411, 62043, 62044, 62050, 62696, 63359, 63445, 63744, 63888, 64952, 64953, 64954