SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2015:0068-1)

high Nessus Plugin ID 83665

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 核心已更新至 3.12.31,獲得多個安全性和錯誤修正。

已修正的安全性問題:CVE-2014-9322:已修正 x86_64 32 位元相容性訊號處理中的本機權限提升問題,其可能被本機攻擊者用來造成機器當機或執行程式碼。

- CVE-2014-9090:已修正 x86_64 平台 32 位元相容性模式中的多種 LDT 處理問題,避免本機攻擊者造成機器當機。

- CVE-2014-8133:TLS 暫存器的使用方式驗證不充分,可能導致將核心堆疊的資訊洩漏到使用者空間。

- CVE-2014-7826:Linux 核心中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系統時,並未正確處理私人系統呼叫號碼,這會讓本機使用者透過特製的應用程式取得權限或造成拒絕服務 (無效的指標解除參照)。

- CVE-2014-3647:Nadav Amit 報告,KVM (核心虛擬機器) 在模擬變更 rip 的指示時 (指令指標),不當處理非正式位址。具有 I/O 或 MMIO 存取權的來賓使用者可利用此瑕疵,在來賓上造成拒絕服務 (系統當機)。

- CVE-2014-3611:在 Linux 核心的 KVM 子系統處理 PIT (可程式化間隔計時器) 模擬的方式中發現一個爭用情形瑕疵。具有 PIT I/O 連接埠存取權的來賓使用者可能利用此瑕疵來造成主機當機。

- CVE-2014-3610:如果來賓將非正式值寫入特定 MSR 暫存器,KVM 會將該值寫入主機內容中的 MSR 並產生 #GP,進而造成核心錯誤。有權限的來賓使用者可能利用此瑕疵造成主機當機。

- CVE-2014-7841:遠端攻擊者可能利用 SCTP 中的瑕疵,傳送惡意準備的 SCTP 封包而在伺服器上觸發 NULL 指標解除參照,進而造成系統當機。

- CVE-2014-3673:Linux 核心中的 SCTP 實作會讓遠端攻擊者透過格式錯誤的 ASCONF 區塊造成拒絕服務 (系統當機),該問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關。

- CVE-2014-3185:在 Linux 核心的 Whiteheat USB 序列驅動程式中,drivers/usb/serial/whiteheat.c 的 command_port_read_callback 函式中存有多個緩衝區溢位,這會讓實際靠近的攻擊者透過特製裝置提供大量與批次回應有關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼或造成拒絕服務 (記憶體損毀和系統當機)。

已修正的錯誤:BTRFS:

- btrfs:修正使 btrfs_lookup_extent_info 遺漏細小範圍項目的爭用 (bnc#904077)。

- btrfs:修正 btrfs_lookup_extent() 中的無效分葉位置存取 (bnc#904077)。

- btrfs:避免在 convert_extent_bit() 中過早傳回 -ENOMEM (bnc#902016)。

- btrfs:使 find_first_extent_bit 可以快取任何狀態 (bnc#902016)。

- btrfs:處理 convert_extent_bit 錯誤以避免 fs 損毀 (bnc#902016)。

- btrfs:感知 btree inode 寫入錯誤以避免 fs 損毀 (bnc#899551)。

- btrfs:新增新增 submit_extent_page 失敗時遺漏的 end_page_writeback (bnc#899551)。

- btrfs:修正 btrfs_release_extent_buffer_page 的損毀 (bnc#899551)。

- btrfs:確保讀取器在複製作業後查看新資料 (bnc#898234)。

- btrfs:避免在複製範圍時造訪所有範圍項目 (bnc#898234)。

- btrfs:修正複製以在 NO_HOLES 功能啟用時處理漏洞 (bnc#898234)。

- btrfs:使 fsync 可在複製到檔案後運作 (bnc#898234)。

- btrfs:複製結尾檔案漏洞時修正釋放後使用 (bnc#898234)。

- btrfs:複製而不建立無效的漏洞範圍對應 (bnc#898234)。

- btrfs:限制傳送至 PATH_MAX 的路徑大小 (bnc#897770)。

- btrfs:傳送,修正更多與目錄重新命名有關的錯誤 (bnc#897770)。

- btrfs:傳送,移除
__get_cur_name_and_parent 中的無作用程式碼 (bnc#897770)。

- btrfs:傳送,考量建立路徑字串的孤立目錄 (bnc#897770)。

- btrfs:傳送,避免 btree 中的不必要 inode 項目查閱 (bnc#897770)。

- btrfs:傳送,修正使用 extrefs 時的不正確 ref 存取 (bnc#897770)。

- btrfs:傳送,在 send_hole 中只構建一次路徑字串 (bnc#897770)。

- btrfs:部分 2,修正累加傳送的延遲目錄移動/重新命名決定 (bnc#897770)。

- btrfs:修正累加傳送的延遲目錄移動/重新命名決定 (bnc#897770)。

- btrfs:移除傳送中的不必要 inode 產生查閱 (bnc#897770)。

- btrfs:避免累加傳送中的不必要 utimes 更新 (bnc#897770)。

- btrfs:修正發出 utimes、chown 和 chmod 過時路徑的傳送 (bnc#897770)。

- btrfs:修正嘗試 rmdir 非空白目錄的傳送 (bnc#897770)。

- btrfs:傳送,不會多次傳送相同目標的 rmdir (bnc#897770)。

- btrfs:累加傳送,修正目錄重新命名後的無效路徑 (bnc#897770)。

- btrfs:修正擱置移動內容的宣告錯誤 (bnc#897770)。

- btrfs:使 send.c 中的部分樹狀搜尋更有效率 (bnc#897770)。

- btrfs:搜尋範圍複製時在傳送中使用正確的範圍項目位置 (bnc#897770)。

- btrfs:更多父/子目錄關聯性反向的傳送支援 (bnc#897770)。

- btrfs:修正處理檔案重新命名和目錄移動的傳送 (bnc#897770)。

- btrfs:新增累加傳送中遺漏的錯誤檢查 (bnc#897770)。

- btrfs:使傳送的檔案範圍項目搜尋更有效率 (bnc#897770)。

- btrfs:修正累加傳送中的無限路徑構建迴圈 (bnc#897770)。

- btrfs:傳送,在沒有新父項 inode 情況夏不會延遲目錄移動 (bnc#897770)。

- btrfs:新增協助程式 btrfs_fdatawrite_range (bnc#902010)。

- btrfs:在直接 IO 前/後正確排清壓縮資料 (bnc#902010)。

- btrfs:使 inode.c:compress_file_range() 傳回 void (bnc#902010)。

- btrfs:在壓縮的寫入路徑內嵌範圍失敗後報告錯誤 (bnc#902010)。

- btrfs:不忽略壓縮的 bio 寫入錯誤 (bnc#902010)。

- btrfs:使 inode.c:submit_compressed_extents() 傳回 void (bnc#902010)。

- btrfs:處理壓縮寫入失敗的所有 async 範圍 (bnc#902010)。

- btrfs:不洩漏壓縮寫入錯誤的頁面和記憶體 (bnc#902010)。

- btrfs:修正壓縮寫入錯誤的懸置 (bnc#902010)。

- btrfs:設定壓縮寫入失敗的頁面和對應錯誤 (bnc#902010)。

- btrfs:修正 btrfs_lookup_csums_range 錯誤清理中的 list_head kfree (bnc#904115)。

Hyper-V:

- hyperv:修正 netvsc_send() 中的錯誤。

- hyperv:修正 netvsc_start_xmit() 中的錯誤。

- 驅動程式:hv:vmbus:啟用因中斷而驅動的流量控制。

- 驅動程式:hv:vmbus:適當保護 to smp_processor_id() 的呼叫。

- 驅動程式:hv:vmbus:清理 hv_post_message()。

- 驅動程式:hv:vmbus:清理 vmbus_close_internal()。

- 驅動程式:hv:vmbus:修正 vmbus_open() 中的錯誤。

- 驅動程式:hv:vmbus:清理 vmbus_establish_gpadl()。

- 驅動程式:hv:vmbus:清理 vmbus_teardown_gpadl()。

- 驅動程式:hv:vmbus:清理 vmbus_post_msg()。

- storvsc:刪除過度冗長的警告訊息。

- hyperv:錯誤的 NULL 解除參照。

- hyperv:增加 netvsc_channel_cb() 的緩衝區長度。

zSeries / S390:

- s390:也傳遞 march 旗標至組件檔 (bnc#903279、LTC#118177)。

- kernel:減少函式追蹤器額外負荷 (bnc#903279、LTC#118177)。

- SUNRPC:處理 xprt_connect_status 中的 EPIPE (bnc#901090)。

- SUNRPC:確保我們正確處理 ENOBUFS 錯誤 (bnc#901090)。

- SUNRPC:確保 call_connect_status() 正確處理 SOFTCONN 作業 (bnc#901090)。

- SUNRPC:確保 call_connect 正確逾時 (bnc#901090)。

- SUNRPC:處理連結錯誤 ECONNABORTED 和 EHOSTUNREACH (bnc#901090)。

- SUNRPC:確保 xprt_connect_status 處理所有潛在的連線錯誤 (bnc#901090)。

- SUNRPC:call_connect_status 應重新檢查繫結和連線錯誤狀態 (bnc#901090)。

kGraft:

- kgr:強制修補處理程序成功 (fate#313296)。

- kgr:usb 儲存裝置,將 kthread 標記為安全 (fate#313296 bnc#899908)。

- 重新整理 patches.suse/kgr-0039-kgr-fix-ugly-race.patch。
修正一些錯誤和爭用 (不可變、mark_processes 和其他執行緒)。

- kgr:thread_info->flags 一律使用鎖定的位元 ops (fate#313296)。

- kgr:縮短工作佇列排程逾時 (fate#313296 bnc#905087)。

- kgr:標記更多的 kthread (fate#313296 bnc#904871)。

- rpm/kernel-binary.spec.in:提供 kgraft 套件的 name-version-release (bnc#901925)

其他:

- NFSv4:測試是否支援 SECINFO RPC_AUTH_GSS 假類別 (bnc#905758)。

- 針對 FIPS 模式啟用 cmac(aes) 和 cmac(3des_ede) (bnc#905296 bnc#905772)。

- scsi_dh_alua:停用非磁碟裝置的 ALUA 處理 (bnc#876633)。

- powerpc/vphn:NUMA 節點程式碼預期位元組由大到小 (bsc#900126)。

- net:修正 netif_skb_features() 的總和檢查碼功能處理 (bnc#891259)。

- be2net:修正在 be_clear() 之後的 be_close() 叫用 (bnc#895468)。

- PCI:pciehp:清除於初始化期間變更的資料連結層狀態 (bnc#898297)。

- PCI:pciehp:使用符號常數而非硬式編碼的點陣圖 (bnc#898297)。

- PCI:pciehp:針對熱插拔和移除使用連結變更通知 (bnc#898297)。

- PCI:pciehp:使 check_link_active() 成為非靜態 (bnc#898297)。

- PCI:pciehp:啟用連結狀態變更通知 (bnc#898297)。

- ALSA:hda - 將零連結視為非錯誤 (bnc#902898)。

- bcache:針對 bch_is_open 新增 mutex 鎖定 (bnc#902893)。

- futex:修正 REQUEUE_PI 和工作當機之間的爭用情形 (bcn #851603 (futex 延展性系列))。

- Linux 3.12.31 (bnc#895983 bnc#897912)。

- futex:確保 get_futex_key_refs() 一律表示一個障礙 (bcn #851603 (futex 延展性系列))。

- usbback:存取共用 ring 中的要求欄位不超過一次。

- 更新 Xen 修補程式至 3.12.30。

- 鎖定/rwsem:在嘗試取得寫入鎖定前避免重複檢查 (鎖定延展性)。

- zcrypt:容許新的密碼編譯介面卡硬體 (bnc#894057、LTC#117041)。

- zcrypt:支援 ap 網域的延伸號碼 (bnc#894057、LTC#117041)。

- kABI:保護 mm/internal.h 中的 linux/fs.h include。

- Linux 3.12.30 (FATE#315482 bnc#862957 bnc#863526 bnc#870498)。

- 更新 patches.fixes/xfs-mark-all-internal-workqueues-as-freeza ble.patch (bnc#899785)。

- xfs:將所有內部的 workqueue 標記為可凍結。

- drm/i915:將 DP 連接埠停用移動至 pch 平台的 post_disable (bnc#899787)。

- pagecachelimit:減少 lru_lock 壅塞,以供負載過重平行回收修正 (bnc#895680)。

- Linux 3.12.29 (bnc#879255 bnc#880892 bnc#887046 bnc#887418 bnc#891619 bnc#892612 bnc#892650 bnc#897101)。

- iommu/vt-d:解決損毀的 RMRR 韌體項目 (bnc#892860)。

- iommu/vt-d:儲存 RMRR PCI 裝置路徑中的匯流排資訊 (bnc#892860)。

- iommu/vt-d:只在裝置移除時移除網域 (bnc#883139)。

- 驅動程式核心:新增 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#883139)。

- 更新組態檔:重新啟用 CONFIG_FUNCTION_PROFILER (bnc#899489) FUNCTION_PROFILER 選項目前已在除錯和追蹤核心中啟用,但在將追蹤功能併入預設核心並捨棄追蹤類別之前遭到意外停用。因此,所有核心目前皆遺漏該功能。請重新啟用。

- xfs:xlog_cil_force_lsn 並非總是正確等待。

- scsi:清除成功中止時的 ‘host_scribble’ (bnc#894863)。

- module:模組初始化 + 探查耗時過長時發出警告 (bnc#889297 bnc#877622 bnc#889295 bnc#893454)。

- mm、THP:配置 THP 時不保留 khugepaged 中的 mmap_sem (bnc#880767、VM 效能)。

- pagecache_limit:批次處理大型 nr_to_scan 目標 (bnc#895221)。

- iommu/vt-d:檢查 acpi_bus_get_device() 的傳回值 (bnc#903307)。

- rpm/kernel-binary.spec.in:修正 /etc/uefi/certs 中的包含安全開機憑證

- sched:減少 update_cfs_rq_blocked_load() 中的爭用 (排程器/核心效能)。

- x86:ioremap 函式中使用最佳化的 ioresource 查閱 (開機時間最佳化 (bnc#895387))。

- x86:最佳化 ioremap 的資源查閱 (開機時間最佳化 (bnc#895387))。

- usb:不重新讀取 usb_authorize_device() 中有線裝置的描述符號 (bnc#904354)。

- netxen:修正連結事件處理 (bnc#873228)。

- x86、cpu:偵測更多 TLB 組態 -xen (TLB 效能)。

- x86/mm:修正從新 TLB 追蹤點的 RCU 展開 (TLB 效能)。

- x86/mm:將 TLB 排清可微調項目設為合理的值 (33) (TLB 效能)。

- x86/mm:單一與完整 TLB 排清的新可微調項目 (TLB 效能)。

- x86/mm:新增 TLB 排清的追蹤點 (TLB 效能)。

- x86/mm:統一遠端 INVLPG 程式碼 (TLB 效能)。

- x86/mm:修正遺漏的全域 TLB 排清統計資料 (TLB 效能)。

- x86/mm:擷取出複雜、過時、有錯誤的 TLB 排清 (TLB 效能)。

- x86、cpu:偵測更多 TLB 組態 (TLB 效能)。

- mm、x86:重新造訪 IvyBridge 以外的頁面排清 tlb_flushall_shift 微調 (TLB 效能)。

- x86/mm:清理 TLB 排清程式碼 (TLB 效能)。

- mm:按照正確順序釋放複合頁面 (VM 功能)。

- bnx2x:利用 FW 7.10.51 (bnc#887382)。

- bnx2x:移除不必要的內部記憶體組態 (bnc#887382)。

- rtnetlink:修正 rtnl_link_get_slave_info_data_size 中的 oops (bnc#901774)。

- dm:建立新裝置時不呼叫 dm_sync_table() (bnc#901809)。

- [media] uvc:修正 uvc_delete() 中的損毀順序 (bnc#897736)。

- uas:將 WARN_ON_ONCE() 取代為 lockdep_assert_held() (FATE#315595)。

- cxgb4/cxgb4vf:新增額外兩個介面卡的裝置 ID (bsc#903999)。

- cxgb4/cxgb4vf:新增新介面卡的裝置 ID,並移除 dbg 介面卡的裝置 ID (bsc#903999)。

- cxgb4:新增額外幾個 Chelsio T4 介面卡的裝置 ID (bsc#903999)。

- cxgb4:讀取硬體計算的總和檢查碼時,檢查是否已啟用 rx 總和檢查碼卸載 (bsc#903999)。

- xen-pciback:PF 驅動程式卸載時中斷 SR-IOV (bsc#901839)。

此更新亦包含 Linux 3.12.stable 版本系列中的修正,此處不再另外列出。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-21

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-21

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-21

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-21

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-21

SUSE Linux Enterprise Build System Kit 12:

zypper in -t patch SUSE-SLE-BSK-12-2015-21

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=851603

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=860441

https://bugzilla.suse.com/show_bug.cgi?id=862957

https://bugzilla.suse.com/show_bug.cgi?id=863526

https://bugzilla.suse.com/show_bug.cgi?id=870498

https://bugzilla.suse.com/show_bug.cgi?id=873228

https://bugzilla.suse.com/show_bug.cgi?id=874025

https://bugzilla.suse.com/show_bug.cgi?id=877622

https://bugzilla.suse.com/show_bug.cgi?id=879255

https://bugzilla.suse.com/show_bug.cgi?id=880767

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=881085

https://bugzilla.suse.com/show_bug.cgi?id=883139

https://bugzilla.suse.com/show_bug.cgi?id=887046

https://bugzilla.suse.com/show_bug.cgi?id=887382

https://bugzilla.suse.com/show_bug.cgi?id=887418

https://bugzilla.suse.com/show_bug.cgi?id=889295

https://bugzilla.suse.com/show_bug.cgi?id=889297

https://bugzilla.suse.com/show_bug.cgi?id=891259

https://bugzilla.suse.com/show_bug.cgi?id=891619

https://bugzilla.suse.com/show_bug.cgi?id=892254

https://bugzilla.suse.com/show_bug.cgi?id=892612

https://bugzilla.suse.com/show_bug.cgi?id=892650

https://bugzilla.suse.com/show_bug.cgi?id=892860

https://bugzilla.suse.com/show_bug.cgi?id=893454

https://bugzilla.suse.com/show_bug.cgi?id=894057

https://bugzilla.suse.com/show_bug.cgi?id=894863

https://bugzilla.suse.com/show_bug.cgi?id=895221

https://bugzilla.suse.com/show_bug.cgi?id=895387

https://bugzilla.suse.com/show_bug.cgi?id=895468

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=895983

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=897101

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=897770

https://bugzilla.suse.com/show_bug.cgi?id=897912

https://bugzilla.suse.com/show_bug.cgi?id=898234

https://bugzilla.suse.com/show_bug.cgi?id=898297

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=899489

https://bugzilla.suse.com/show_bug.cgi?id=899551

https://bugzilla.suse.com/show_bug.cgi?id=899785

https://bugzilla.suse.com/show_bug.cgi?id=899787

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=900126

https://bugzilla.suse.com/show_bug.cgi?id=901090

https://bugzilla.suse.com/show_bug.cgi?id=901774

https://bugzilla.suse.com/show_bug.cgi?id=901809

https://bugzilla.suse.com/show_bug.cgi?id=901925

https://bugzilla.suse.com/show_bug.cgi?id=902010

https://bugzilla.suse.com/show_bug.cgi?id=902016

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902893

https://bugzilla.suse.com/show_bug.cgi?id=902898

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=903307

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904077

https://bugzilla.suse.com/show_bug.cgi?id=904115

https://bugzilla.suse.com/show_bug.cgi?id=904354

https://bugzilla.suse.com/show_bug.cgi?id=904871

https://bugzilla.suse.com/show_bug.cgi?id=905087

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905296

https://bugzilla.suse.com/show_bug.cgi?id=905758

https://bugzilla.suse.com/show_bug.cgi?id=905772

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908184

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=910697

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3611/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8133/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

http://www.nessus.org/u?8c7a8e72

Plugin 詳細資訊

嚴重性: High

ID: 83665

檔案名稱: suse_SU-2015-0068-1.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/16

弱點發布日期: 2014/1/6

參考資訊

CVE: CVE-2013-6405, CVE-2014-3185, CVE-2014-3610, CVE-2014-3611, CVE-2014-3647, CVE-2014-3673, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-9090, CVE-2014-9322

BID: 63999, 69781, 70742, 70743, 70748, 70883, 70971, 71081, 71250, 71684, 71685