SUSE SLES11 安全性更新:kernel (SUSE-SU-2015:0481-1)

high Nessus Plugin ID 83696

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 2 LTSS 核心已更新,可修正 x86_64 架構上核心的安全性問題。

下列安全性錯誤已修正:

- CVE-2012-4398:在 3.4 版之前的 Linux 核心中,kernel/kmod.c 的 __request_module 函式未設定某些可終止的屬性,這會允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗) (bnc#779488)。

- CVE-2013-2893:在 3.11 版及其之前版本的 Linux 核心中,CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 已啟用的情況下,人性化介面裝置 (HID) 子系統會允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積型超出邊界寫入),該問題與 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相關 (bnc#835839)。

- CVE-2013-2897:在 3.11 版及其之前版本的 Linux 核心中,CONFIG_HID_MULTITOUCH 已啟用的情況下,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-multitouch.c 有多個陣列索引錯誤,會允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (堆積記憶體損毀,或是 NULL 指標解除參照和 OOPS) (bnc#835839)。

- CVE-2013-2899:在 3.11 版及其之前版本的 Linux 核心中,CONFIG_HID_PICOLCD 已啟用的情況下,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-picolcd_core.c 會允許實際位置靠近的攻擊者透過特製裝置造成拒絕服務 (NULL 指標解除參照和 OOPS) (bnc#835839)。

- CVE-2013-2929:3.12.2 版之前的 Linux 核心未正確使用 get_dumpable 函式,這會允許本機使用者透過特製應用程式繞過預定的 ptrace 限制,或從 IA64 臨時暫存器取得敏感資訊,此問題與 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相關 (bnc#847652)。

- CVE-2013-7263:3.12.4 版之前的 Linux 核心在確認相關資料結構已初始化前更新特定長度值,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫從核心堆疊記憶體取得敏感資訊,此問題與下列項目相關:net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c (bnc#857643)。

- CVE-2014-0131:在 3.13.6 版和其之前版本的 Linux 核心中,net/core/skbuff.c 的 skb_segment 函式有釋放後使用弱點,會允許攻擊者利用某些孤立作業的遺漏,從核心記憶體取得敏感資訊 (bnc#867723)。

- CVE-2014-0181:在 3.14.1 及之前版本的 Linux 核心中,Netlink 實作並未提供依據通訊端的開啟者授權通訊端作業的機制,進而允許本機使用者針對 setuid 程式的 (1) stdout 或 (2) stderr 使用 Netlink 通訊端,藉此繞過預定的存取限制並修改網路組態 (bnc#875051)。

CVE-2014-2309:在 3.13.6 版和其之前版本的 Linux 核心中,net/ipv6/route.c 的 ip6_route_add 函式並未正確計算路由的增加,進而允許遠端攻擊者透過 ICMPv6 路由器廣告封包溢流造成拒絕服務 (記憶體消耗) (bnc#867531)。

- CVE-2014-3181:在 3.16.3 版及其之前版本的 Linux 核心 Magic Mouse HID 驅動程式中,drivers/hid/hid-magicmouse.c 的 magicmouse_raw_event 函式有多個堆疊型緩衝區溢位瑕疵,這會允許實際位置靠近的攻擊者透過特製裝置,提供大量和事件相關的 (1) EHCI 或 (2) XHCI 資料,藉此造成拒絕服務 (系統當機) 或可能執行任意程式碼 (bnc#896382)。

- CVE-2014-3184:在 3.16.2 版之前的 Linux 核心中,HID 子系統的 report_fixup 函式可允許實際位置靠近的攻擊者透過特製裝置,提供小型報告描述符號,藉此造成拒絕服務 (超出邊界寫入);此問題與 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相關 (bnc#896390)。

- CVE-2014-3185:在 3.16.2 版之前的 Linux 核心中,Whiteheat USB 序列驅動程式的 drivers/usb/serial/whiteheat.c 內,command_port_read_callback 函式有多個緩衝區溢位瑕疵,允許實際位置靠近的攻擊者透過特製裝置,提供大量和批次回應相關的 (1) EHCI 或 (2) XHCI 資料,從而導致執行任意程式碼,或是引發拒絕服務 (記憶體損毀和系統當機) (bnc#896391)。

- CVE-2014-3186:在 Nexus 7 裝置的 Android 系統中,3.16.3 版及其之前版本的 Linux 核心之 PicoLCD HID 裝置驅動程式中,devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函式有一個緩衝區溢位瑕疵,會讓實際位置靠近的攻擊者透過能傳送大報告的特製裝置,引發拒絕服務 (系統當機),或可能執行任意程式碼 (bnc#896392)。

- CVE-2014-3601:在 3.16.1 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,這會讓來賓作業系統使用者 (1) 藉由觸發大型 gfn 值引發拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響;或者 (2) 藉由觸發會導致永久釘選頁面的小型 gfn 值,引發拒絕服務 (主機作業系統記憶體消耗) (bnc#892782)。

- CVE-2014-3610:在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 WRMSR 處理功能未正確處理將非正式位址寫入特定模型專用暫存器的程序,這會讓來賓作業系統使用者利用與 arch/x86/kvm/svm.c 的 wrmsr_interception 函式,以及 arch/x86/kvm/vmx.c 的 handle_wrmsr 函式相關的來賓作業系統權限,引發拒絕服務 (主機作業系統當機) (bnc#899192)。

- CVE-2014-3646:在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 沒有適用於 INVVPID 指示的結束處置程式,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機) (bnc#899192)。

- CVE-2014-3647:在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/emulate.c 未正確執行 RIP 變更,這會讓來賓作業系統使用者透過特製的應用程式,引發拒絕服務 (來賓作業系統當機) (bnc#899192)。

- CVE-2014-3673:在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作允許遠端攻擊者透過格式錯誤的 ASCONF 區塊引發拒絕服務 (系統當機),該問題與 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相關 (bnc#902346)。

- CVE-2014-3687:在 3.17.2 版及其之前版本的 Linux 核心中,SCTP 實作的 net/sctp/associola.c 內,sctp_assoc_lookup_asconf_ack 函式會允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,從而引發拒絕服務 (不穩定) (bnc#902349)。

- CVE-2014-3688:在 3.17.4 版之前的 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯輸出佇列中觸發大量區塊,進而引發拒絕服務 (記憶體消耗),ASCONF 探查即為一例,該問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 有關 (bnc#902351)。

- CVE-2014-3690:在搭載 Intel 處理器、3.17.2 版之前的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 不確定 CR4 控制暫存器中的值在輸入 VM 項目後,是否會保持相同,這會讓主機作業系統使用者利用 /dev/kvm 存取權,終止任意處理程序,或引發拒絕服務 (系統中斷);QEMU 修改複本中的 PR_SET_TSC prctl 呼叫即為一例 (bnc#902232)。

- CVE-2014-4608:在 3.15.2 版之前的 Linux 核心的 LZO 解壓縮程式中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函式有多個整數溢位瑕疵,這會讓內容相依的攻擊者透過特製的 Literal Run,引發拒絕服務 (記憶體損毀) (bnc#883948)。

- CVE-2014-4943:在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會允許本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限 (bnc#887082)。

- CVE-2014-5471:在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有一個堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 映像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),引發拒絕服務 (不受控制的遞迴,以及系統當機或重新開機) (bnc#892490)。

- CVE-2014-5472:在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 映像,引發拒絕服務 (無法終止的掛載處理程序) (bnc#892490)。

CVE-2014-7826:在 3.17.2 及其之前版本的 Linux 核心中,kernel/trace/trace_syscalls.c 使用 ftrace 子系統時,未正確處理私人系統呼叫編號,這會讓本機使用者透過特製的應用程式取得權限,或引發拒絕服務 (無效的指標解除參照) (bnc#904013)。

- CVE-2014-7841:使用 ASCONF 時,在 3.17.4 版及其之前版本的 Linux 核心之 SCTP 實作中,net/sctp/sm_make_chunk.c 的 sctp_process_param 函式會允許遠端攻擊者透過格式錯誤的 INIT 區塊,引發拒絕服務 (NULL 指標解除參照和系統當機) (bnc#905100)。

- CVE-2014-7842:在 3.17.4 版以前的 Linux 核心中,arch/x86/kvm/x86.c 的爭用情形允許來賓 OS 使用者透過特製的應用程式,執行 MMIO 交易或 PIO 交易來觸發來賓使用者空間模擬錯誤報告,進而引發拒絕服務 (來賓 OS 當機),該問題類似於 CVE-2010-5313 (bnc#905312)。

- CVE-2014-8134:在 3.18 版及其之前版本的 Linux 核心中,arch/x86/kernel/kvm.c 的 paravirt_ops_setup 函式會針對 KVM 來賓核心使用不適當的 paravirt_enabled 設定,這會讓來賓作業系統使用者更容易透過特製的應用程式,讀取 16 位元值,進而繞過 ASLR 保護機制 (bnc#909078)。

- CVE-2014-8369:在 3.17.2 版及其之前版本的 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,進而允許來賓作業系統使用者利用來賓作業系統權限,造成拒絕服務 (主機作業系統頁面取消釘選) 或其他不明影響。注意:此弱點之所以存在,是因為 CVE-2014-3601 的修正不正確 (bnc#902675)。

- CVE-2014-8559:在 3.17.2 版和之前版本的 Linux 核心中,fs/dcache.c 的 d_walk 函式未正確維護 rename_lock 的語意,進而允許本機使用者透過特製的應用程式引發拒絕服務 (鎖死和系統懸置) (bnc#903640)。

- CVE-2014-8709:在 3.13.5 版以前的 Linux 核心中,net/mac80211/tx.c 的 ieee80211_fragment 函式並未正確維護特定的結尾指標,進而允許遠端攻擊者藉由讀取封包來取得敏感的純文字資訊 (bnc#904700)。

- CVE-2014-9584:在 3.18.2 版之前的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式並未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,進而允許本機使用者透過特製的 iso9660 映像,從核心記憶體取得敏感資訊 (bnc#912654)。

- CVE-2014-9585:在 3.18.2 版和之前版本的 Linux 核心中,arch/x86/vdso/vma.c 的 vdso_addr 函式並未正確選擇 vDSO 區域的記憶體位置,進而導致本機使用者可更容易從 PMD 結尾猜測位置,從而繞過 ASLR 保護機制 (bnc#912705)。

下列非安全性錯誤已修正:

- 修正 HDIO_DRIVE_* ioctl() Linux 3.9 迴歸 (bnc#833588、bnc#905799)。

- HID:在結構 hid_usage 中新增 usage_index (bnc#835839)。

- Revert PM / reboot:disable_nonboot_cpus() 後呼叫 syscore_shutdown();縮短關閉大型機器的時間 (bnc#865442 bnc#907396)。

- Revert kernel/sys.c:呼叫 kernel_restart() 中的 disable_nonboot_cpus();縮短關閉大型機器的時間 (bnc#865442 bnc#907396)。

- dm-mpath:修正刪除 sg 裝置時發生的錯誤 (bnc#870161)。

- futex:解除鎖定 futex_wait_requeue_pi() 錯誤路徑中的 hb->lock (修正 bnc#880892)。

- 在活動訊號交涉中不只處理 WS2008 (bnc#901885)。

- memcg:不公開未初始化的 mem_cgroup_per_node (bnc#883096)。

- mm:修正 __split_huge_page_pmd 中的錯誤 (bnc#906586)。

- pagecachelimit:減少 lru_lock 壅塞,以供負載過重平行回收修正 (bnc#895680、bnc#907189)。

- s390/3215:修正主控台懸置問題 (bnc#898693、bnc#897995、LTC#115466)。

- s390/cio:改善 cio_commit_config (bnc#864049、bnc#898693、LTC#104168)。

- scsi_dh_alua:停用非磁碟裝置的 ALUA 處理 (bnc#876633)。

- target/rd:分解 rd_build_device_space + rd_release_device_space。

- timekeeping:避免從 clock_was_set_delayed 引發的鎖死 (bnc#771619、bnc#915335)。

- xfs:推送 trylock 失敗後重新檢查緩衝區釘選狀態 (bnc#907338)。

- xfs:從 xfs_buf_trylock() 中移除記錄強制 (bnc#907338)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP2 LTSS:

zypper in -t patch slessp2-kernel=10239 slessp2-kernel=10245 slessp2-kernel=10246

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=779488

https://bugzilla.suse.com/show_bug.cgi?id=833588

https://bugzilla.suse.com/show_bug.cgi?id=835839

https://bugzilla.suse.com/show_bug.cgi?id=847652

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=864049

https://bugzilla.suse.com/show_bug.cgi?id=865442

https://bugzilla.suse.com/show_bug.cgi?id=867531

https://bugzilla.suse.com/show_bug.cgi?id=867723

https://bugzilla.suse.com/show_bug.cgi?id=870161

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=876633

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=883096

https://bugzilla.suse.com/show_bug.cgi?id=883948

https://bugzilla.suse.com/show_bug.cgi?id=887082

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=892782

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=896382

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896392

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=901885

https://bugzilla.suse.com/show_bug.cgi?id=902232

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=902675

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=905799

https://bugzilla.suse.com/show_bug.cgi?id=906586

https://bugzilla.suse.com/show_bug.cgi?id=907189

https://bugzilla.suse.com/show_bug.cgi?id=907338

https://bugzilla.suse.com/show_bug.cgi?id=907396

https://bugzilla.suse.com/show_bug.cgi?id=909078

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=915335

http://www.nessus.org/u?da32cb01

http://www.nessus.org/u?454f15eb

http://www.nessus.org/u?919a6ca3

http://www.nessus.org/u?39279a5b

http://www.nessus.org/u?80d5e795

http://www.nessus.org/u?a3d62ef9

https://www.suse.com/security/cve/CVE-2012-4398/

https://www.suse.com/security/cve/CVE-2013-2893/

https://www.suse.com/security/cve/CVE-2013-2897/

https://www.suse.com/security/cve/CVE-2013-2899/

https://www.suse.com/security/cve/CVE-2013-2929/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0131/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-2309/

https://www.suse.com/security/cve/CVE-2014-3181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3186/

https://www.suse.com/security/cve/CVE-2014-3601/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3646/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-3690/

https://www.suse.com/security/cve/CVE-2014-4608/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8134/

https://www.suse.com/security/cve/CVE-2014-8369/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?feca593f

Plugin 詳細資訊

嚴重性: High

ID: 83696

檔案名稱: suse_SU-2015-0481-1.nasl

版本: 2.21

類型: local

代理程式: unix

已發布: 2015/5/20

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/11

弱點發布日期: 2013/2/18

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2010-5313, CVE-2012-4398, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-2929, CVE-2013-7263, CVE-2014-0131, CVE-2014-0181, CVE-2014-2309, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-4943, CVE-2014-5471, CVE-2014-5472, CVE-2014-7826, CVE-2014-7841, CVE-2014-7842, CVE-2014-8134, CVE-2014-8369, CVE-2014-8559, CVE-2014-8709, CVE-2014-9584, CVE-2014-9585

BID: 55361, 62044, 62046, 62050, 64111, 64686, 66095, 66101, 67034, 68214, 68683, 68768, 69396, 69428, 69489, 69763, 69768, 69779, 69781, 70691, 70742, 70745, 70747, 70748, 70749, 70766, 70768, 70854, 70883, 70965, 70971, 71078, 71081, 71363, 71650, 71883, 71990