SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2015:1174-1)

medium Nessus Plugin ID 84545
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

已修正下列弱點:

CVE-2015-3636:在 ipv4 堆疊中,如果斷線後有另一個 connect() 嘗試,ping_unhash() 中遺漏的 sk_nulls_node_init() 會造成當機。(bnc#929525)

CVE-2015-3339:在 3.19.6 版之前的 Linux 核心中,fs/exec.c 的 prepare_binprm 函式有爭用情形,會讓本機使用者在 chown 至 root 進行中,且擁有權已變更但尚未去除 setuid 位元的時間片刻執行 setuid 程式,藉此取得權限。(bnc#928130)

CVE-2015-3331:在 3.19.3 版之前的 Linux 核心中,arch/x86/crypto/aesni-intel_glue.c 的 __driver_rfc4106_decrypt 函式並未正確判定加密資料使用的記憶體位置,這會讓內容相依的攻擊者觸發密碼編譯 API 呼叫,藉此造成拒絕服務 (緩衝區溢位及系統損毀) 或可能執行任意程式碼,具有 AF_ALG(aead) 通訊端的 libkcapi 測試程式使用即為一例。(bnc#927257)

CVE-2015-2922:在 3.19.6 版之前 Linux 核心 IPv6 堆疊中,Neighbor Discovery (ND) 通訊協定實作的 net/ipv6/ndisc.c 中的 ndisc_router_discovery 函式會讓遠端攻擊者透過 Router Advertisement (RA) 訊息中的小 hop_limit 值,重新設定躍點限制設定。(bnc#922583)

- CVE-2015-2830:在 3.19.2 版之前的 Linux 核心中,arch/x86/kernel/entry_64.S 並未阻止 TS_COMPAT 旗標連線到使用者模式的工作,這可能讓本機使用者透過使用 (1) 分支或 (2) 關閉系統呼叫的特製應用程式,繞過 seccomp 或稽核保護機制,針對 3.16 版之前的 seccomp 發動攻擊即為一例。(bnc#926240)

CVE-2015-2150:XSA-120:3.3.x 至 4.5.x 的 Xen 和 3.19.1 之前的 Linux 核心並未正確限制 PCI 命令暫存器的存取,這可能讓本機來賓使用者停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應後造成拒絕服務 (非遮罩式插斷和主機損毀)。
(bnc#919463)

CVE-2015-2042:在 3.19 版之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格中使用錯誤的資料類型,這會允許本機使用者存取 sysctl 項目,藉此從核心記憶體取得敏感資訊或可能造成其他不明影響。
(bnc#919018)

CVE-2015-2041:在 3.19 版之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格中使用錯誤的資料類型,這會允許本機使用者存取 sysctl 項目,藉此從核心記憶體取得敏感資訊或可能造成其他不明影響。
(bnc#919007)

CVE-2015-1421:在 3.18.8 版之前的 Linux 核心中,net/sctp/associola.c 的 sctp_assoc_update 函式有釋放後使用弱點,會讓遠端攻擊者觸發可導致不當處理共用金鑰資料的 INIT 衝突,藉此造成拒絕服務 (平台損毀和不穩定) 或可能造成其他不明影響。
(bnc#915577)

CVE-2015-0777:1 -2.6.18-xen-3.4.0 (即 Linux 核心 2.6.18 的 Xen 3.4.x 支援修補程式) 中的 drivers/xen/usbback/usbback.c,在 SUSE Linux 發行版本的 Linux 核心 2.6.x 和 3.x 中使用時,會允許來賓作業系統使用者透過不明向量,從主機作業系統核心記憶體中的未初始化位置取得敏感資訊。(bnc#917830)

CVE-2014-9683:在 3.18.2 版之前的 Linux 核心 eCryptfs 子系統中,fs/ecryptfs/crypto.c 的 ecryptfs_decode_from_filename 函式有差一錯誤,會允許本機使用者透過特製的檔案名稱,造成拒絕服務 (緩衝區溢位和系統損毀) 或可能提升權限。(bnc#918333)

CVE-2014-9529:在 3.18.2 版之前的 Linux 核心中,security/keys/gc.c 的 key_gc_unused_keys 函式有爭用情形,會允許本機使用者透過 keyctl 命令在金鑰記憶體回收期間觸發金鑰結構成員的存取,進而造成拒絕服務 (記憶體損毀或不穩定) 或可能造成其他不明影響。(bnc#912202)

CVE-2014-9419:在 3.18.1 版之前的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制。(bnc#911326)

CVE-2014-8159:Linux 核心的 InfiniBand (IB) 實作並未針對記憶體區域的登錄正確限制 User Verbs 的使用,這會讓本機使用者利用 /dev/infiniband/ 的 uverbs 裝置權限,存取任意實體記憶體位置而造成拒絕服務 (系統損毀) 或取得權限。(bnc#914742)

CVE-2014-8086:在 3.17 版之前的 Linux 核心中,fs/ext4/file.c 的 ext4_file_write_iter 函式有爭用情形,會允許本機使用者結合 O_DIRECT 旗標的寫入動作和 F_SETFL fcntl 作業,藉此造成拒絕服務 (檔案無法使用)。
(bnc#900881)

下列非安全性錯誤也已修正:

mm:從可變更記憶體排除保留的頁面 (bnc#931015、bnc#930788)。

mm:修正可變更記憶體的計算 (bnc#931015、bnc#930788)。

mm/page-writeback.c:修正來自可變更記憶體的 dirty_balance_reserve 減去 (bnc#931015、bnc#930788)。

mm、oom:修正並清理 oom 分數計算 (bnc#930171)。

mm:修正 anon_vma 無限增長預防中的 anon_vma->degree 反向溢位 (bnc#904242)。

Mm、平台:在重新啟用 irq 後鎖定正確的節點清單 (bnc#926439)。

X86:irq:檢查是否存在有效的 irq 描述符號 incheck_irq_vectors_for_cpu_disable (bnc#914726)。

x86/mce:引入 mce_gather_info() (bsc#914987)。

x86/mce:修正最近清理的 mce 迴歸 (bsc#914987)。

x86/mce:更新 MCE 嚴重性情況檢查 (bsc#914987)。

x86、kvm:移除不正確的多餘組件限制 (bnc#931850)。

x86/重新開機:修正 stop_other_cpus() 觸發的警告訊息 (bnc#930284)。

x86/apic/uv:更新 UV APIC HUB 檢查 (bsc#929145)。

x86/apic/uv:更新 UV APIC 驅動程式檢查 (bsc#929145)。

x86/apic/uv:更新 APIC UV OEM 檢查 (bsc#929145)。

kabi:使移除的 sys_elem_dir::children 失效 (bnc#919589)。

kabi:針對 sysfs_dirent 結構的變更進行修正 (bnc#919589)。

iommu/amd:正確編碼 iommu 頁面表格中的大型頁面 (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 amd_iommu_iova_to_phys (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 alloc_new_range (bsc#931014)。

iommu/amd:最佳化新 fetch_pte 介面的 iommu_unmap_page (bsc#931014)。

iommu/amd:傳回 fetch_pte 中的 pte 頁面大小 (bsc#931014)。

rtc:關閉系統電源後避免自動重新開機 (bnc#930145)

rtc:將 RTC 警示時間還原為 BIOS [設定] 中設定的警示時間 (bnc#930145、bnc#927262)。

rtc:新增更多警示停用 quirk 的 TGCS 模型 (bnc#927262)。

核心:修正 IA64 kernel/kthread.c 版本問題。隱藏 kABI 檢查程式中的 #include <1/hardirq.h>。

cpu:針對 dlpar 新增的 cpu 更正 cpu 同質設定 (bsc#928970)。

proc:處理 d_walk 修正中的鎖死 (bnc#929148、bnc#929283)。

proc:/proc/stat:轉換為 single_open_size() (bnc#928122)。

proc:新的協助程式:single_open_size() (bnc#928122)。

proc:加快 /proc/stat 處理 (bnc#928122)。

sched:修正潛在的近乎無限的 distribute_cfs_runtime() 迴圈 (bnc#930786)

tty:更正 tty 緩衝區排清 (bnc#929647)。

tty:保留 tty 緩衝區搜尋和緩衝區填滿的鎖定 (bnc#929647)。

分支:正確報告 pid 保留失敗 (bnc#909684)。

隨機:修正 add_timer_randomness 節流 (bsc#904883、bsc#904901、FATE#317374)。

隨機:考慮因覆寫而缺乏的熵 (FATE#317374)。

隨機:允許追蹤分數位元 (FATE#317374)。

隨機:靜態計算 poolbitshift、poolbyte、poolbit (FATE#317374)。

crypto:將密碼編譯機制的配置限為需要的方言 (bnc#925729)。

net:放寬 rcvbuf 限制 (錯誤 #923344)。

udp:只允許 SOCK_DGRAM 通訊端封包的 UFO (bnc#909309)。

acpi / sysfs:將 counter_show() 的計數欄位視為未簽署 (bnc#909312)。

acpi / osl:加快 acpi_os_map_cleanup 中的寬限期 (bnc#877456)。

btrfs:3.18 的上游修正

btrfs:修正重新使用過時範圍緩衝區時會導致 BUG_ON 的爭用。

btrfs:btrfs_release_extent_buffer_page 並未釋放虛擬範圍的頁面 (bnc#930226、bnc#916521)。

btrfs:設定 btrfs_get_blocks_direct 中的錯誤傳回值。

btrfs:修正 cow_file_range_inline() 中的差一。

btrfs:將交易執行緒從 SYNC_FS ioctl 喚醒。

btrfs:修正清除的錯誤 fsid 檢查。

btrfs:嘗試不在記錄重播時 ENOSPC。

btrfs:修正多個共用區塊的 build_backref_tree 問題。

btrfs:新增 submit_extent_page 失敗時遺漏的 end_page_writeback。

btrfs:修正 btrfs_release_extent_buffer_page 的損毀。

btrfs:修正 WAIT_SYNC ioctl 中的爭用。

btrfs:修正 btrfs_lookup_csums_range 錯誤清理中 list_head 的 kfree。

btrfs:清理查閱預設子磁碟區時的孤立 (bsc#914818)。

btrfs:修正因變數鏡像處理而遺失的傳回值。

btrfs:在我們無法更新可用空間快取 inode 的情況下中止交易。

btrfs:修正同步記錄時的排程器警告。

btrfs:新增更多檢查至 btrfs_read_sys_array。

btrfs:清理、重新命名 btrfs_read_sys_array 中的一些變數。

btrfs:新增 sys_chunk_array 大小的檢查。

btrfs:增加超級區塊檢查,降低裝置和磁區大小/節點大小的邊界。

btrfs:修正 setup_leaf_for_split(),避免分葉損毀。

btrfs:修正 btrfs_check_super_valid 中的錯字。

btrfs:在超級區塊驗證檢查中使用巨集存取子。

btrfs:新增更多超級區塊檢查。

btrfs:避免在 clear_extent_bit() 中提前結束 -ENOMEM。

btrfs:避免在 convert_extent_bit() 中過早傳回 -ENOMEM。

btrfs:呼叫 mkdir 錯誤路徑上的 inode_dec_link_count()。

btrfs:在裝置支援捨棄的情況下,修正交易中止時的 fs 損毀。

btrfs:確保我們在 fsync 兩個 subvol 時是在記錄的範圍內等待。

btrfs:將 xattr 取代作業設為不可部分完成。

xfs:xfs_alloc_fix_minleft 可反向溢位接近 ENOSPC (bnc#913080、bnc#912741)。

xfs:防止嘗試涵蓋有效記錄的鎖死 (bsc#917093)。

xfs:引入 xfs_bmapi_read() (bnc#891641)。

xfs:分解出 xfs_bmapi 中的範圍地圖操作 (bnc#891641)。

nfs:修正 nfs_file_llseek() 中的迴歸 (bnc#930401)。

nfs:當我們保留委派時,不嘗試使用鎖定狀態 (bnc#831029) - 新增至 series.conf

sunrpc:修正遇到 RPC 重新啟動時的執行時間統計資料 (bnc#924271)。

fsnotify:修正稽核中的重新命名處理 (bnc#915200)。

Configfs:修正 dentry 放置和查閱間的爭用 (bnc#924333)。

fs/pipe.c:新增 pipefs 的 ->statfs 回呼 (bsc#916848)。

fs/buffer.c:使區塊大小以頁面為單位並受頁面鎖定保護 (bnc#919357)。

st:修正 st_set_options() 中的 st_modedef structures 損毀 (bnc#928333)。

lpfc:修正命令完成時的爭用 (bnc#906027、bnc#889221)。

cifs:修正 find_writable_file 中的釋放後使用錯誤 (bnc#909477)。

sysfs:透過 rbtrees 中的 sysfs_dirents 使 sysfs_rename 安全 (bnc#919589)。

sysfs:使用 rb-tree 查閱 inode 號碼 (bnc#919589)。

sysfs:使用 rb-tree 查閱名稱 (bnc#919589)。

dasd:修正無法設定 DASD 裝置離線的情形 (bnc#927338、LTC#123905)。

dasd:修正暫停/恢復後裝置沒有路徑的情形 (bnc#927338、LTC#123896)。

dasd:修正暫停/恢復後裝置沒有恢復的情形 (bnc#927338、LTC#123892)。

dasd:線上處理後遺漏磁碟分割 (bnc#917120、LTC#120565)。

af_iucv:修正 AF_IUCV sendmsg() errno (bnc#927338、LTC#123304)。

s390:避免 z13 快取鋸齒化 (bnc#925012)。

s390:以 CONFIG_DEBUG_PAGEALLOC 啟用大型頁面支援 (bnc#925012)。

s390:z13 基礎效能 (bnc#925012、LTC#KRN1514)。

s390/spinlock:清理 spinlock 程式碼 (bnc#925012)。

s390/spinlock:最佳化 spinlock 程式碼序列 (bnc#925012)。

s390/spinlock、rwlock:一律先至載入和測試 (bnc#925012)。

s390/spinlock:重構 arch_spin_lock_wait[_flags] (bnc#925012)。

s390/spinlock:最佳化 spin_unlock 程式碼 (bnc#925012)。

s390/rwlock:新增遺漏的 local_irq_restore 呼叫 (bnc#925012)。

s390/時間:針對 do_account_vtime 快速使用 stck 時鐘 (bnc#925012)。

s390/核心:使用 stnsm 255,而非 stosm 0 (bnc#925012)。

s390/mm:將 64 位元 PIE 二進位對齊至 4GB (bnc#925012)。

s390/mm:使用 pfmf 指示初始化儲存體金鑰 (bnc#925012)。

s390/mm:加速儲存體金鑰初始化 (bnc#925012)。

s390/記憶體熱插拔:初始化儲存體金鑰 (bnc#925012)。

s390/記憶體熱插拔:使用 pfmf 指示初始化儲存體金鑰 (bnc#925012)。

s390/設備:清理 PFMF 和 HPAGE 機器設備偵測 (bnc#925012)。

powerpc/perf:將 64 位元使用者空間反向追蹤設定為 PERF_MAX_STACK_DEPTH (bsc#928142)。

powerpc+sparc64/mm:移除 mmap 隨機化配置中的 hack (bsc#917839)。

powerpc:將晶片 id 資訊供給使用者空間使用 (bsc#919682)。

powerpc/mm:修正已設定 MAP_FIXED 且對應超過允許位址空間的 mmap (bsc#930669)。

ib/ipoib:新增 CM 物件刪除時遺漏的鎖定 (bsc#924340)。

ib/ipoib:修正錯誤物件的 RCU 指標解除參照 (bsc#924340)。

IPoIB:修正刪除 ipoib_neigh 項目時的爭用 (bsc#924340)。

IPoIB:修正 ipoib_neigh 雜湊以使用正確的 daddr 八位元組 (bsc#924340)。

IPoIB:修正刪除芳鄰時的 AB-BA 鎖死 (bsc#924340)。

IPoIB:修正 neigh 表格刪除流程中的記憶體洩漏 (bsc#924340)。

ch:修正 SCSI 裝置的 refcount 不平衡 (bsc#925443)。

ch:移除 ch_mutex (bnc#925443)。

Linux 磁碟分割上的 DLPAR 記憶體新增失敗 (bsc#927190)。

還原「pseries/iommu:移除 kexec 上的 DDW」(bsc#926016)。

還原「powerpc/pseries/iommu:在嘗試 DDW 操作前移除預設視窗」(bsc#926016)。

Alsa:hda_intel:套用 Sunrise Point 的 Separate stream_tag (bsc#925370)。

Alsa:hda_intel:套用 Skylake 的 Separate stream_tag (bsc#925370)。

Alsa:hda_controller:輸入和輸出資料流的 Separate stream_tag (bsc#925370)。

md:在第一次新增失敗時不放棄尋找備品 (bnc#908706)。

md:修正 safe_mode buglet (bnc#926767)。

md:不等待 plug_cnt 成為零 (bnc#891641)。

epoll:修正 eventpoll_release_file 中的釋放後使用 (epoll 縮放)。

eventpoll:epoll_create1() 中的可能釋放後使用 (錯誤 #917648)。

direct-io:不會多次讀取 inode->i_blkbits (bnc#919357)。

scsifront:不針對不同鎖定下修改的指標使用位元欄位。

msi:同時拒絕旗標全部清除的資源。

pvscsi:支援暫停/恢復 (bsc#902286)。

不會在 IBM NeXtScale nx360 M5 上切換內部 CDC 裝置 (bnc#913598)。

dm:最佳化使用 SRCU 和 RCU (bnc#910517)。

uvc:處理沒有 ring 擴充的 XHCI 控制器 (bnc#915045)。

Qla2xxx:不會使 sp ref 計數零的系統當機 (bnc#891212、bsc#917684)。

megaraid_sas:更新閾值型回覆張貼主機索引暫存器 (bnc#919808)。

bnx2x:修正 iommu=on 時的 kdump (錯誤 #921769)。

提供/淘汰舊類別的所有子套件 (bnc#925567)

tgcs:Ichigan 6140-x3x 整合型觸控式螢幕不準確 (bnc#924142)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11 SP3 for VMware:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10740

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10718 slessp3-kernel=10719 slessp3-kernel=10720 slessp3-kernel=10740

SUSE Linux Enterprise High Availability Extension 11 SP3:

zypper in -t patch slehasp3-kernel=10717 slehasp3-kernel=10718 slehasp3-kernel=10719 slehasp3-kernel=10720 slehasp3-kernel=10740

SUSE Linux Enterprise Desktop 11 SP3:

zypper in -t patch sledsp3-kernel=10717 sledsp3-kernel=10740

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=831029

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=889221

https://bugzilla.suse.com/show_bug.cgi?id=891212

https://bugzilla.suse.com/show_bug.cgi?id=891641

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=904242

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=906027

https://bugzilla.suse.com/show_bug.cgi?id=908706

https://bugzilla.suse.com/show_bug.cgi?id=909309

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=909684

https://bugzilla.suse.com/show_bug.cgi?id=910517

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912741

https://bugzilla.suse.com/show_bug.cgi?id=913080

https://bugzilla.suse.com/show_bug.cgi?id=913598

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=914987

https://bugzilla.suse.com/show_bug.cgi?id=915045

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916521

https://bugzilla.suse.com/show_bug.cgi?id=916848

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917120

https://bugzilla.suse.com/show_bug.cgi?id=917648

https://bugzilla.suse.com/show_bug.cgi?id=917684

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917839

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919357

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=919589

https://bugzilla.suse.com/show_bug.cgi?id=919682

https://bugzilla.suse.com/show_bug.cgi?id=919808

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923344

https://bugzilla.suse.com/show_bug.cgi?id=924142

https://bugzilla.suse.com/show_bug.cgi?id=924271

https://bugzilla.suse.com/show_bug.cgi?id=924333

https://bugzilla.suse.com/show_bug.cgi?id=924340

https://bugzilla.suse.com/show_bug.cgi?id=925012

https://bugzilla.suse.com/show_bug.cgi?id=925370

https://bugzilla.suse.com/show_bug.cgi?id=925443

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=925729

https://bugzilla.suse.com/show_bug.cgi?id=926016

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926439

https://bugzilla.suse.com/show_bug.cgi?id=926767

https://bugzilla.suse.com/show_bug.cgi?id=927190

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927262

https://bugzilla.suse.com/show_bug.cgi?id=927338

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928142

https://bugzilla.suse.com/show_bug.cgi?id=928333

https://bugzilla.suse.com/show_bug.cgi?id=928970

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929647

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930171

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930401

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931015

https://bugzilla.suse.com/show_bug.cgi?id=931850

http://www.nessus.org/u?e1c8e5da

http://www.nessus.org/u?4f0219dd

http://www.nessus.org/u?15a25b8b

http://www.nessus.org/u?58b62ba1

http://www.nessus.org/u?631f6767

http://www.nessus.org/u?58f65758

http://www.nessus.org/u?ef02f47f

http://www.nessus.org/u?84917562

http://www.nessus.org/u?0db92481

http://www.nessus.org/u?f112eac1

https://www.suse.com/security/cve/CVE-2014-8086/

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9529/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?6a0a953a

Plugin 詳細資訊

嚴重性: Medium

ID: 84545

檔案名稱: suse_SU-2015-1174-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/7/6

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 4.7

時間分數: 4.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/7/2

弱點發布日期: 2014/10/13

參考資訊

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636

BID: 70376, 71794, 71880, 72356, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74243, 74315, 74450