SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2015:1174-1)

medium Nessus Plugin ID 84545

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

已修正下列弱點:

CVE-2015-3636:在 ipv4 堆疊中,如果斷線後有另一個 connect() 嘗試,ping_unhash() 中遺漏的 sk_nulls_node_init() 會造成當機。(bnc#929525)

CVE-2015-3339:在 3.19.6 版之前的 Linux 核心中,fs/exec.c 的 prepare_binprm 函式有爭用情形,會讓本機使用者在 chown 至 root 進行中,且擁有權已變更但尚未去除 setuid 位元的時間片刻執行 setuid 程式,藉此取得權限。(bnc#928130)

CVE-2015-3331:在 3.19.3 版之前的 Linux 核心中,arch/x86/crypto/aesni-intel_glue.c 的 __driver_rfc4106_decrypt 函式並未正確判定加密資料使用的記憶體位置,這會讓內容相依的攻擊者觸發密碼編譯 API 呼叫,藉此造成拒絕服務 (緩衝區溢位及系統損毀) 或可能執行任意程式碼,具有 AF_ALG(aead) 通訊端的 libkcapi 測試程式使用即為一例。(bnc#927257)

CVE-2015-2922:在 3.19.6 版之前 Linux 核心 IPv6 堆疊中,Neighbor Discovery (ND) 通訊協定實作的 net/ipv6/ndisc.c 中的 ndisc_router_discovery 函式會讓遠端攻擊者透過 Router Advertisement (RA) 訊息中的小 hop_limit 值,重新設定躍點限制設定。(bnc#922583)

- CVE-2015-2830:在 3.19.2 版之前的 Linux 核心中,arch/x86/kernel/entry_64.S 並未阻止 TS_COMPAT 旗標連線到使用者模式的工作,這可能讓本機使用者透過使用 (1) 分支或 (2) 關閉系統呼叫的特製應用程式,繞過 seccomp 或稽核保護機制,針對 3.16 版之前的 seccomp 發動攻擊即為一例。(bnc#926240)

CVE-2015-2150:XSA-120:3.3.x 至 4.5.x 的 Xen 和 3.19.1 之前的 Linux 核心並未正確限制 PCI 命令暫存器的存取,這可能讓本機來賓使用者停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應後造成拒絕服務 (非遮罩式插斷和主機損毀)。
(bnc#919463)

CVE-2015-2042:在 3.19 版之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格中使用錯誤的資料類型,這會允許本機使用者存取 sysctl 項目,藉此從核心記憶體取得敏感資訊或可能造成其他不明影響。
(bnc#919018)

CVE-2015-2041:在 3.19 版之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格中使用錯誤的資料類型,這會允許本機使用者存取 sysctl 項目,藉此從核心記憶體取得敏感資訊或可能造成其他不明影響。
(bnc#919007)

CVE-2015-1421:在 3.18.8 版之前的 Linux 核心中,net/sctp/associola.c 的 sctp_assoc_update 函式有釋放後使用弱點,會讓遠端攻擊者觸發可導致不當處理共用金鑰資料的 INIT 衝突,藉此造成拒絕服務 (平台損毀和不穩定) 或可能造成其他不明影響。
(bnc#915577)

CVE-2015-0777:1 -2.6.18-xen-3.4.0 (即 Linux 核心 2.6.18 的 Xen 3.4.x 支援修補程式) 中的 drivers/xen/usbback/usbback.c,在 SUSE Linux 發行版本的 Linux 核心 2.6.x 和 3.x 中使用時,會允許來賓作業系統使用者透過不明向量,從主機作業系統核心記憶體中的未初始化位置取得敏感資訊。(bnc#917830)

CVE-2014-9683:在 3.18.2 版之前的 Linux 核心 eCryptfs 子系統中,fs/ecryptfs/crypto.c 的 ecryptfs_decode_from_filename 函式有差一錯誤,會允許本機使用者透過特製的檔案名稱,造成拒絕服務 (緩衝區溢位和系統損毀) 或可能提升權限。(bnc#918333)

CVE-2014-9529:在 3.18.2 版之前的 Linux 核心中,security/keys/gc.c 的 key_gc_unused_keys 函式有爭用情形,會允許本機使用者透過 keyctl 命令在金鑰記憶體回收期間觸發金鑰結構成員的存取,進而造成拒絕服務 (記憶體損毀或不穩定) 或可能造成其他不明影響。(bnc#912202)

CVE-2014-9419:在 3.18.1 版之前的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制。(bnc#911326)

CVE-2014-8159:Linux 核心的 InfiniBand (IB) 實作並未針對記憶體區域的登錄正確限制 User Verbs 的使用,這會讓本機使用者利用 /dev/infiniband/ 的 uverbs 裝置權限,存取任意實體記憶體位置而造成拒絕服務 (系統損毀) 或取得權限。(bnc#914742)

CVE-2014-8086:在 3.17 版之前的 Linux 核心中,fs/ext4/file.c 的 ext4_file_write_iter 函式有爭用情形,會允許本機使用者結合 O_DIRECT 旗標的寫入動作和 F_SETFL fcntl 作業,藉此造成拒絕服務 (檔案無法使用)。
(bnc#900881)

下列非安全性錯誤也已修正:

mm:從可變更記憶體排除保留的頁面 (bnc#931015、bnc#930788)。

mm:修正可變更記憶體的計算 (bnc#931015、bnc#930788)。

mm/page-writeback.c:修正來自可變更記憶體的 dirty_balance_reserve 減去 (bnc#931015、bnc#930788)。

mm、oom:修正並清理 oom 分數計算 (bnc#930171)。

mm:修正 anon_vma 無限增長預防中的 anon_vma->degree 反向溢位 (bnc#904242)。

Mm、平台:在重新啟用 irq 後鎖定正確的節點清單 (bnc#926439)。

X86:irq:檢查是否存在有效的 irq 描述符號 incheck_irq_vectors_for_cpu_disable (bnc#914726)。

x86/mce:引入 mce_gather_info() (bsc#914987)。

x86/mce:修正最近清理的 mce 迴歸 (bsc#914987)。

x86/mce:更新 MCE 嚴重性情況檢查 (bsc#914987)。

x86、kvm:移除不正確的多餘組件限制 (bnc#931850)。

x86/重新開機:修正 stop_other_cpus() 觸發的警告訊息 (bnc#930284)。

x86/apic/uv:更新 UV APIC HUB 檢查 (bsc#929145)。

x86/apic/uv:更新 UV APIC 驅動程式檢查 (bsc#929145)。

x86/apic/uv:更新 APIC UV OEM 檢查 (bsc#929145)。

kabi:使移除的 sys_elem_dir::children 失效 (bnc#919589)。

kabi:針對 sysfs_dirent 結構的變更進行修正 (bnc#919589)。

iommu/amd:正確編碼 iommu 頁面表格中的大型頁面 (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 amd_iommu_iova_to_phys (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 alloc_new_range (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 iommu_unmap_page (bsc#931014)。

iommu/amd:傳回 fetch_pte 中的 pte 頁面大小 (bsc#931014)。

rtc:關閉系統電源後避免自動重新開機 (bnc#930145)

rtc:將 RTC 警示時間還原為 BIOS [設定] 中設定的警示時間 (bnc#930145、bnc#927262)。

rtc:新增更多警示停用 quirk 的 TGCS 模型 (bnc#927262)。

核心:修正 IA64 kernel/kthread.c 版本問題。隱藏 kABI 檢查程式中的 #include <1/hardirq.h>。

cpu:針對 dlpar 新增的 cpu 更正 cpu 同質設定 (bsc#928970)。

proc:處理 d_walk 修正中的鎖死 (bnc#929148、bnc#929283)。

proc:/proc/stat:轉換為 single_open_size() (bnc#928122)。

proc:新的協助程式:single_open_size() (bnc#928122)。

proc:加快 /proc/stat 處理 (bnc#928122)。

sched:修正潛在的近乎無限的 distribute_cfs_runtime() 迴圈 (bnc#930786)

tty:更正 tty 緩衝區排清 (bnc#929647)。

tty:保留 tty 緩衝區搜尋和緩衝區填滿的鎖定 (bnc#929647)。

分支:正確報告 pid 保留失敗 (bnc#909684)。

隨機:修正 add_timer_randomness 節流 (bsc#904883、bsc#904901、FATE#317374)。

隨機:考慮因覆寫而缺乏的熵 (FATE#317374)。

隨機:允許追蹤分數位元 (FATE#317374)。

隨機:靜態計算 poolbitshift、poolbyte、poolbit (FATE#317374)。

crypto:將密碼編譯機制的配置限為需要的方言 (bnc#925729)。

net:放寬 rcvbuf 限制 (錯誤 #923344)。

udp:只允許 SOCK_DGRAM 通訊端封包的 UFO (bnc#909309)。

acpi / sysfs:將 counter_show() 的計數欄位視為未簽署 (bnc#909312)。

acpi / osl:加快 acpi_os_map_cleanup 中的寬限期 (bnc#877456)。

btrfs:3.18 的上游修正

btrfs:修正重新使用過時範圍緩衝區時會導致 BUG_ON 的爭用。

btrfs:btrfs_release_extent_buffer_page 並未釋放虛擬範圍的頁面 (bnc#930226、bnc#916521)。

btrfs:設定 btrfs_get_blocks_direct 中的錯誤傳回值。

btrfs:修正 cow_file_range_inline() 中的差一。

btrfs:將交易執行緒從 SYNC_FS ioctl 喚醒。

btrfs:修正清除的錯誤 fsid 檢查。

btrfs:嘗試不在記錄重播時 ENOSPC。

btrfs:修正多個共用區塊的 build_backref_tree 問題。

btrfs:新增 submit_extent_page 失敗時遺漏的 end_page_writeback。

btrfs:修正 btrfs_release_extent_buffer_page 的損毀。

btrfs:修正 WAIT_SYNC ioctl 中的爭用。

btrfs:修正 btrfs_lookup_csums_range 錯誤清理中 list_head 的 kfree。

btrfs:清理查閱預設子磁碟區時的孤立 (bsc#914818)。

btrfs:修正因變數鏡像處理而遺失的傳回值。

btrfs:在我們無法更新可用空間快取 inode 的情況下中止交易。

btrfs:修正同步記錄時的排程器警告。

btrfs:新增更多檢查至 btrfs_read_sys_array。

btrfs:清理、重新命名 btrfs_read_sys_array 中的一些變數。

btrfs:新增 sys_chunk_array 大小的檢查。

btrfs:增加超級區塊檢查,降低裝置和磁區大小/節點大小的邊界。

btrfs:修正 setup_leaf_for_split(),避免分葉損毀。

btrfs:修正 btrfs_check_super_valid 中的錯字。

btrfs:在超級區塊驗證檢查中使用巨集存取子。

btrfs:新增更多超級區塊檢查。

btrfs:避免在 clear_extent_bit() 中提前結束 -ENOMEM。

btrfs:避免在 convert_extent_bit() 中過早傳回 -ENOMEM。

btrfs:呼叫 mkdir 錯誤路徑上的 inode_dec_link_count()。

btrfs:在裝置支援捨棄的情況下,修正交易中止時的 fs 損毀。

btrfs:確保我們在 fsync 兩個 subvol 時是在記錄的範圍內等待。

btrfs:將 xattr 取代作業設為不可部分完成。

xfs:xfs_alloc_fix_minleft 可反向溢位接近 ENOSPC (bnc#913080、bnc#912741)。

xfs:防止嘗試涵蓋有效記錄的鎖死 (bsc#917093)。

xfs:引入 xfs_bmapi_read() (bnc#891641)。

xfs:分解出 xfs_bmapi 中的範圍地圖操作 (bnc#891641)。

nfs:修正 nfs_file_llseek() 中的迴歸 (bnc#930401)。

nfs:當我們保留委派時,不嘗試使用鎖定狀態 (bnc#831029) - 新增至 series.conf

sunrpc:修正遇到 RPC 重新啟動時的執行時間統計資料 (bnc#924271)。

fsnotify:修正稽核中的重新命名處理 (bnc#915200)。

Configfs:修正 dentry 放置和查閱間的爭用 (bnc#924333)。

fs/pipe.c:新增 pipefs 的 ->statfs 回呼 (bsc#916848)。

fs/buffer.c:使區塊大小以頁面為單位並受頁面鎖定保護 (bnc#919357)。

st:修正 st_set_options() 中的 st_modedef structures 損毀 (bnc#928333)。

lpfc:修正命令完成時的爭用 (bnc#906027、bnc#889221)。

cifs:修正 find_writable_file 中的釋放後使用錯誤 (bnc#909477)。

sysfs:透過 rbtrees 中的 sysfs_dirents 使 sysfs_rename 安全 (bnc#919589)。

sysfs:使用 rb-tree 查閱 inode 號碼 (bnc#919589)。

sysfs:使用 rb-tree 查閱名稱 (bnc#919589)。

dasd:修正無法設定 DASD 裝置離線的情形 (bnc#927338、LTC#123905)。

dasd:修正暫停/恢復後裝置沒有路徑的情形 (bnc#927338、LTC#123896)。

dasd:修正暫停/恢復後裝置沒有恢復的情形 (bnc#927338、LTC#123892)。

dasd:線上處理後遺漏磁碟分割 (bnc#917120、LTC#120565)。

af_iucv:修正 AF_IUCV sendmsg() errno (bnc#927338、LTC#123304)。

s390:避免 z13 快取鋸齒化 (bnc#925012)。

s390:以 CONFIG_DEBUG_PAGEALLOC 啟用大型頁面支援 (bnc#925012)。

s390:z13 基礎效能 (bnc#925012、LTC#KRN1514)。

s390/spinlock:清理 spinlock 程式碼 (bnc#925012)。

s390/spinlock:最佳化 spinlock 程式碼序列 (bnc#925012)。

s390/spinlock、rwlock:一律先至載入和測試 (bnc#925012)。

s390/spinlock:重構 arch_spin_lock_wait[_flags] (bnc#925012)。

s390/spinlock:最佳化 spin_unlock 程式碼 (bnc#925012)。

s390/rwlock:新增遺漏的 local_irq_restore 呼叫 (bnc#925012)。

s390/時間:針對 do_account_vtime 快速使用 stck 時鐘 (bnc#925012)。

s390/核心:使用 stnsm 255,而非 stosm 0 (bnc#925012)。

s390/mm:將 64 位元 PIE 二進位對齊至 4GB (bnc#925012)。

s390/mm:使用 pfmf 指示初始化儲存體金鑰 (bnc#925012)。

s390/mm:加速儲存體金鑰初始化 (bnc#925012)。

s390/記憶體熱插拔:初始化儲存體金鑰 (bnc#925012)。

s390/記憶體熱插拔:使用 pfmf 指示初始化儲存體金鑰 (bnc#925012)。

s390/設備:清理 PFMF 和 HPAGE 機器設備偵測 (bnc#925012)。

powerpc/perf:將 64 位元使用者空間反向追蹤設定為 PERF_MAX_STACK_DEPTH (bsc#928142)。

powerpc+sparc64/mm:移除 mmap 隨機化配置中的 hack (bsc#917839)。

powerpc:將晶片 id 資訊供給使用者空間使用 (bsc#919682)。

powerpc/mm:修正已設定 MAP_FIXED 且對應超過允許位址空間的 mmap (bsc#930669)。

ib/ipoib:新增 CM 物件刪除時遺漏的鎖定 (bsc#924340)。

ib/ipoib:修正錯誤物件的 RCU 指標解除參照 (bsc#924340)。

IPoIB:修正刪除 ipoib_neigh 項目時的爭用 (bsc#924340)。

IPoIB:修正 ipoib_neigh 雜湊以使用正確的 daddr 八位元組 (bsc#924340)。

IPoIB:修正刪除芳鄰時的 AB-BA 鎖死 (bsc#924340)。

IPoIB:修正 neigh 表格刪除流程中的記憶體洩漏 (bsc#924340)。

ch:修正 SCSI 裝置的 refcount 不平衡 (bsc#925443)。

ch:移除 ch_mutex (bnc#925443)。

Linux 磁碟分割上的 DLPAR 記憶體新增失敗 (bsc#927190)。

還原「pseries/iommu:移除 kexec 上的 DDW」(bsc#926016)。

還原「powerpc/pseries/iommu:在嘗試 DDW 操作前移除預設視窗」(bsc#926016)。

Alsa:hda_intel:套用 Sunrise Point 的 Separate stream_tag (bsc#925370)。

Alsa:hda_intel:套用 Skylake 的 Separate stream_tag (bsc#925370)。

Alsa:hda_controller:輸入和輸出資料流的 Separate stream_tag (bsc#925370)。

md:在第一次新增失敗時不放棄尋找備品 (bnc#908706)。

md:修正 safe_mode buglet (bnc#926767)。

md:不等待 plug_cnt 成為零 (bnc#891641)。

epoll:修正 eventpoll_release_file 中的釋放後使用 (epoll 縮放)。

eventpoll:epoll_create1() 中的可能釋放後使用 (錯誤 #917648)。

direct-io:不會多次讀取 inode->i_blkbits (bnc#919357)。

scsifront:不針對不同鎖定下修改的指標使用位元欄位。

msi:同時拒絕旗標全部清除的資源。

pvscsi:支援暫停/恢復 (bsc#902286)。

不會在 IBM NeXtScale nx360 M5 上切換內部 CDC 裝置 (bnc#913598)。

dm:最佳化使用 SRCU 和 RCU (bnc#910517)。

uvc:處理沒有 ring 擴充的 XHCI 控制器 (bnc#915045)。

Qla2xxx:不會使 sp ref 計數零的系統當機 (bnc#891212、bsc#917684)。

megaraid_sas:更新閾值型回覆張貼主機索引暫存器 (bnc#919808)。

bnx2x:修正 iommu=on 時的 kdump (錯誤 #921769)。

提供/淘汰舊類別的所有子套件 (bnc#925567)

tgcs:Ichigan 6140-x3x 整合型觸控式螢幕不準確 (bnc#924142)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP3 for VMware:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10740

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10718 slessp3-kernel=10719 slessp3-kernel=10720 slessp3-kernel=10740

SUSE Linux Enterprise High Availability Extension 11 SP3:

zypper in -t patch slehasp3-kernel=10717 slehasp3-kernel=10718 slehasp3-kernel=10719 slehasp3-kernel=10720 slehasp3-kernel=10740

SUSE Linux Enterprise Desktop 11 SP3:

zypper in -t patch sledsp3-kernel=10717 sledsp3-kernel=10740

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919357

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=919589

https://bugzilla.suse.com/show_bug.cgi?id=919682

https://bugzilla.suse.com/show_bug.cgi?id=919808

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923344

https://bugzilla.suse.com/show_bug.cgi?id=924142

https://bugzilla.suse.com/show_bug.cgi?id=924271

https://bugzilla.suse.com/show_bug.cgi?id=924333

https://bugzilla.suse.com/show_bug.cgi?id=924340

https://bugzilla.suse.com/show_bug.cgi?id=925012

https://bugzilla.suse.com/show_bug.cgi?id=925370

https://bugzilla.suse.com/show_bug.cgi?id=925443

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=925729

https://bugzilla.suse.com/show_bug.cgi?id=926016

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926439

https://bugzilla.suse.com/show_bug.cgi?id=926767

https://bugzilla.suse.com/show_bug.cgi?id=927190

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927262

https://bugzilla.suse.com/show_bug.cgi?id=927338

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928142

https://bugzilla.suse.com/show_bug.cgi?id=928333

https://bugzilla.suse.com/show_bug.cgi?id=928970

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929647

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930171

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930401

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931015

https://bugzilla.suse.com/show_bug.cgi?id=931850

http://www.nessus.org/u?e1c8e5da

http://www.nessus.org/u?4f0219dd

http://www.nessus.org/u?15a25b8b

http://www.nessus.org/u?58b62ba1

http://www.nessus.org/u?631f6767

http://www.nessus.org/u?58f65758

http://www.nessus.org/u?ef02f47f

http://www.nessus.org/u?84917562

http://www.nessus.org/u?0db92481

http://www.nessus.org/u?f112eac1

https://www.suse.com/security/cve/CVE-2014-8086/

https://bugzilla.suse.com/show_bug.cgi?id=831029

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=889221

https://bugzilla.suse.com/show_bug.cgi?id=891212

https://bugzilla.suse.com/show_bug.cgi?id=891641

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=904242

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=906027

https://bugzilla.suse.com/show_bug.cgi?id=908706

https://bugzilla.suse.com/show_bug.cgi?id=909309

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=909684

https://bugzilla.suse.com/show_bug.cgi?id=910517

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912741

https://bugzilla.suse.com/show_bug.cgi?id=913080

https://bugzilla.suse.com/show_bug.cgi?id=913598

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=914987

https://bugzilla.suse.com/show_bug.cgi?id=915045

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916521

https://bugzilla.suse.com/show_bug.cgi?id=916848

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917120

https://bugzilla.suse.com/show_bug.cgi?id=917648

https://bugzilla.suse.com/show_bug.cgi?id=917684

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917839

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9529/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?6a0a953a

Plugin 詳細資訊

嚴重性: Medium

ID: 84545

檔案名稱: suse_SU-2015-1174-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/7/6

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/2

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636

BID: 70376, 71794, 71880, 72356, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74243, 74315, 74450