SUSE SLED11 / SLES11 安全性更新:kernel-source (SUSE-SU-2015:1678-1)

high Nessus Plugin ID 86290

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP4 核心已更新,可獲得多個安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-6252:每個已發出的 VHOST_SET_LOG_FDcommand 都可能有檔案描述符號洩漏,最終可能導致浪費有效的系統資源及造成拒絕服務 (bsc#942367)。

- CVE-2015-5707:在 bio_map_user_iov() 中的頁面總數計算中,可能有整數溢位 (bsc#940338)。

- CVE-2015-5364:在 4.0.6 版之前的 Linux 核心中,(1) udp_recvmsg 和 (2) udpv6_recvmsg 函式未正確考慮產生處理器,這會允許遠端攻擊者透過 UDP 封包溢流內的錯誤總和檢查碼來造成拒絕服務 (系統懸置) (bsc#936831)。

- CVE-2015-5366:在 4.0.6 版之前的 Linux 核心中,(1) udp_recvmsg 和 (2) udpv6_recvmsg 函式提供不適當的 -EAGAIN 傳回值,這會允許遠端攻擊者透過 UDP 封包內的錯誤總和檢查碼來造成拒絕服務 (EPOLLET epoll 應用程式讀取中斷);此弱點不同於 CVE-2015-5364 (bsc#936831)。

- CVE-2015-1420:在 3.19.1 版和之前的 Linux 核心中,fs/fhandle.c 中的 handle_to_path 函式有爭用情形,可允許本機使用者藉著在執行此函數過程中,變更檔案處理的 handle_bytes 值,而繞過預定的大小限制及在額外記憶體位置上觸發讀取作業 (bsc#915517)。

- CVE-2015-1805:在 3.16 版之前的 Linux 核心中,fs/pipe.c 中的 (1) pipe_read 和 (2) pipe_write 實作未正確考量失敗之
__copy_to_user_inatomic 和 __copy_from_user_inatomic 呼叫的副作用,這會允許本機使用者透過特製的應用程式 (即「I/O」向量陣列滿溢) 而造成拒絕服務 (系統當機) 或可能取得權限。
(bsc#933429)

- CVE-2015-2150:3.3.x 至 4.5.x 的 Xen 以及 3.19.1 版和之前的 Linux 核心並未正確限制對 PCI 命令暫存器的存取,這會讓本機來賓使用者在停用 PCI Express 裝置的 (1) 記憶體或 (2) I/O 解碼後存取該裝置,藉此觸發 Unsupported Request (UR) 回應,進而造成拒絕服務 (非遮罩式插斷和主機當機)。(bsc#919463)

- CVE-2015-2830:在 3.19.2 版之前的 Linux 核心中,arch/x86/kernel/entry_64.S 並未阻止 TS_COMPAT 旗標連線到使用者模式的工作,這可能會讓本機使用者透過使用 (1) 分支或 (2) 關閉系統呼叫的特製應用程式,繞過 seccomp 或稽核保護機制,針對 3.16 版之前的 seccomp 發動攻擊即為一例。(bsc#926240)

- CVE-2015-4700:在 4.0.6 版之前的 Linux 核心中,arch/x86/net/bpf_jit_comp.c 內的 bpf_int_jit_compile 函式允許本機使用者藉著建立封包篩選器,然後載入會透過 JIT 編譯器觸發後續聚合的特製 BPF 指示,而造成拒絕服務 (系統當機) (bsc#935705)。

- CVE-2015-4167:在 3.19.1 版之前的 Linux 核心中,fs/udf/inode.c 中的 udf_read_inode 函式未驗證特定長度值,這會允許本機使用者透過特製 UDF 檔案系統造成拒絕服務 (錯誤資料表示或整數溢位,以及 OOPS) (bsc#933907)。

- CVE-2015-0777:linux-2.6.18-xen-3.4.0 (即 Linux 核心 2.6.18 的 Xen 3.4.x 支援修補程式) 中的 drivers/xen/usbback/usbback.c,如同 SUSE Linux 發行版本的 Linux 核心 2.6.x 和 3.x 使用情形,會允許來賓 OS 使用者透過不明向量,從主機 OS 核心記憶體中的未初始化位置取得敏感資訊。(bsc#917830)

- CVE-2014-9728:在 3.18.2 版之前的 Linux 核心中,UDF 檔案系統實作未驗證特定長度,會允許本機使用者透過特製檔案系統影像而造成拒絕服務 (緩衝區過度讀取和系統當機),這與 fs/udf/inode.c 和 fs/udf/symlink.c 有關 (bsc#933904)。

- CVE-2014-9730:在 3.18.2 版之前的 Linux 核心中,fs/udf/symlink.c 中的 udf_pc_to_char 函式依賴未使用的元件長度,這會允許本機使用者透過特製 UDF 檔案系統影像而造成拒絕服務 (系統當機) (bsc#933904)。

- CVE-2014-9729:在 3.18.2 版之前的 Linux 核心中,fs/udf/inode.c 中的 udf_read_inode 函式未確認特定資料結構大小一致性,這會允許本機使用者透過特製 UDF 檔案系統影像而造成拒絕服務 (系統當機) (bsc#933904)。

- CVE-2014-9731:在 3.18.2 版之前的 Linux 核心中的 UDF 檔案系統實作並未確認空間是否足夠與結尾 \0 字元一起儲存符號連結目標名稱,這會允許本機使用者透過特製的檔案系統影像而取得敏感資訊,這與 fs/udf/symlink.c 和 fs/udf/unicode.c 有關 (bsc#933896)。

下列非安全性錯誤已修正:

- Btrfs:感知 btree inode 寫入錯誤以避免 fs 損毀 (bnc#942350)。

- Btrfs:感知 btree inode 寫入錯誤以避免 fs 損毀 (bnc#942404)。

- Btrfs:檢查之前的交易是否已中止以避免 fs 損毀 (bnc#942350)。

- Btrfs:檢查之前的交易是否已中止以避免 fs 損毀 (bnc#942404)。

- Btrfs:處理 convert_extent_bit 錯誤以避免 fs 損毀 (bnc#942350)。

- Btrfs:處理 convert_extent_bit 錯誤以避免 fs 損毀 (bnc#942404)。

- Btrfs:修正無法提交 directIO 的 bio 時發生的懸置 (bnc#942688)。

- Btrfs:修正無法提交 direct IO 的 bio 時發生的記憶體損毀 (bnc#942688)。

- Btrfs:修正 dio bio 提交失敗時兩次放置 dio bio 的問題 (bnc#942688)。

- DRM/I915:新增列舉 hpd_pin 至 intel_encoder (bsc#942938)。

- DRM/i915:轉換 HPD 中斷以使用編碼器中的 HPD 針腳指派 (v2) (bsc#942938)。

- DRM/i915:棄用結構 drm_i915_private 中的「hotplug_supported_mask」(bsc#942938)。

- DRM/i915:移除 i965_hpd_irq_setup (bsc#942938)。

- DRM/i915:移除 valleyview_hpd_irq_setup (bsc#942938)。

- Ext4:一般處理 SEEK_HOLE/SEEK_DATA (bsc#934944)。

- IB/core:修正鎖定和釘選頁面之間的不相符 (bnc#937855)。

- IB/iser:新增探索支援 (bsc#923002)。

- IB/iser:將通知訊息從錯誤移至資訊層級 (bsc#923002)。

- NFS:使用傳送佇列上設定的 rq_cong,絕不佇列要求 (bsc#932458)。

- NFSD:修正 nfsv4 opcode 解碼錯誤 (bsc#935906)。

- NFSv4:nfs4_handle_exception 和 nfs4_async_handle_error 的微幅清理 (bsc#939910)。

- PCI:只在 kexec 重新開機時停用主要匯流排 (bsc#920110)。

- PCI:pci_device_shutdown() 中無條件停用主要匯流排 (bsc#920110)。

- PCI:不嘗試停用連線中斷的 PCI 裝置上的主要匯流排 (bsc#920110)。

- PCI:當 trusted_kernel 為 true 時,鎖定暫存器存取 (fate#314486、bnc#884333)(bsc#923431)。

- PCI:當 PCI 裝置關閉時,停用主要匯流排 (bsc#920110)。

- USB:xhci:遇到停止則立即重設暫停的端點 (bnc#933721)。

- USB:xhci:在新的取消佇列設定好之前不啟動暫停的端點 (bnc#933721)。

- Apparmor:如果設定檔得以更新,則修正 file_permission (bsc#917968)。

- block:捨棄沒有資料的 bios (bsc#928988)。

- cifs:修正遺漏的 crypto 配置 (bnc#937402)。

- drm/cirrus:處於中斷處置程式之中時不嘗試取得保留 (bsc#935572)。

- drm/i915:(re)init HPD 中斷風暴統計資料 (bsc#942938)。

- drm/i915:新增 HPD IRQ 風暴偵測 (v5) (bsc#942938)。

- drm/i915:新增重新啟用的計時器以便重新開啟熱插拔偵測 (v4) (bsc#942938)。

- drm/i915:新增位元欄位以記錄收到 HPD 事件的針腳 (v3) (bsc#942938)。

- drm/i915:新增適用於 HPD 風暴偵測除錯的實用訊息 (v2) (bsc#942938)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中斷間發生爭用 (bsc#942938)。

- drm/i915:偵測到 irq 風暴時停用針腳上的 HPD 中斷 (v3) (bsc#942938)。

- drm/i915:不警告也不處理 gmch 平台上非預期的 hpd 中斷 (bsc#942938)。

- drm/i915:查詢 hw 功能後啟用熱插拔中斷 (bsc#942938)。

- drm/i915:修正 SDVOC 的熱插拔中斷啟用 (bsc#942938)。

- drm/i915:修正 i965g/gm 的 sdvo hpd 針腳 (bsc#942938)。

- drm/i915:增大 hpd 陣列,使其足以避免發生超出邊界存取 (bsc#942938)。

- drm/i915:先遮罩 HPD irq 位元,再個別對其進行設定 (bsc#942938)。

- drm/i915:熱插拔位元設定時只列印熱插拔事件訊息 (bsc#942938)。

- drm/i915:只重新探查收到 HPD 事件的編碼器上的顯示 (v2) (bsc#942938)。

- drm/i915:enable_hotplug_processing 為 false 時,也將使重新啟用的計時器排入佇列 (bsc#942938)。

- drm/i915:從結構 drm_i915_private 中移除 pch_rq_mask (bsc#942938)。

- drm/i915:在 intel_hpd_irq_handler() 中使用中斷儲存執行緒同步鎖定 (bsc#942938)。

- drm/i915:有關所有晶片組非預期中斷的 WARN_ONCE() (bsc#942938)。

- drm/i915:pipestat 中斷啟用/停用的 assert_spin_locked (bsc#942938)。

- drm/i915:設定前清除 crt 熱插拔比較電壓欄位 (bsc#942938)。

- drm/i915:即使中斷設定,仍關閉 ilk pcu 中的輕微爭用 (bsc#942938)。

- drm/i915:修正熱插拔事件位元追蹤 (bsc#942938)。

- drm/i915:修正 HPD 中斷暫存器鎖定 (bsc#942938)。

- drm/i915:修正 pageflip 程式碼中的 hpd work 與 flush_work 鎖死 (bsc#942938)。

- drm/i915:修正 ironlake_enable|disable_display_irq 的鎖死 (bsc#942938)。

- drm/i915:將 hpd_irq_setup 呼叫摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:將 no-irq 檢查摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:將 queue_work 摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:實作 ibx_hpd_irq_setup (bsc#942938)。

- drm/i915:s/hotplug_irq_storm_detect/intel_hpd_irq_handler/ (bsc#942938)。

- drm/mgag200:如果 mgag200_device_init 失敗,則不執行完整清理 (FATE#317582)。

- drm/mgag200:處於中斷處置程式之中時不嘗試取得保留 (FATE#317582)。

- drm: ast,cirrus,mgag200:使用 drm_can_sleep (FATE#317582、bnc#883380、bsc#935572)。

- ehci-pci:啟用 BayTrail 上的中斷 (bnc926007)。

- exec:終止 load_elf_binary() 中非必要的 mm->def_flags 設定 (fate#317831、bnc#891116))。

- ext3:修正有日誌資料之 inode 中的資料損毀 (bsc#936637)。

- fanotify:修正權限事件的鎖死 (bsc#935053)。

- fork:重設 mm->pinned_vm (bnc#937855)。

- hrtimer:防止計時器中斷 DoS (bnc#886785)。

- hugetlb、kabi:不將 hugetlb 頁面視為 NR_FILE_PAGES (bnc#930092)。

- hugetlb:不將 hugetlb 頁面視為 NR_FILE_PAGES (bnc#930092)。

- hv_storvsc:在 x86 上使用小型 sg_tablesize (bnc#937256)。

- ibmveth:新增 GRO 支援 (bsc#935055)。

- ibmveth:新增「大型接收卸載」支援 (bsc#935055)。

- ibmveth:新增 TSO 支援 (bsc#935055)。

- ibmveth:新增 TSO6 支援。

- ibmveth:變更 CMO 的 rx 緩衝區預設配置 (bsc#935055)。

- igb:不重複使用有 pfmemalloc 旗標修正的頁面 (bnc#920016)。

- inotify:修正 inotify_read() 中的巢狀休眠 (bsc#940925)。

- iommu/amd:修正 free_pagetable 中的記憶體洩漏 (bsc#935866)。

- iommu/amd:正確處理 free_pagetable 中的大型頁面 (bsc#935866)。

- ipv6:探查 rt6_probe 中的路由非同步 (bsc#936118)。

- ixgbe:使用 pci_vfs_assigned 而非 ixgbe_vfs_are_assigned (bsc#927355)。

- kabi:包裝函式包含有 __GENKSYMS__ 檢查的檔案,以避免 kabi 變更 (bsc920110)。

- kdump:修正 panic() 中的 crash_kexec()/smp_send_stop() 爭用 (bnc#937444)。

- kernel:加入 panic_on_warn。

- kernel:在重新連線時,完整重繪 3270 畫面 (bnc#943477、LTC#129509)。

- kvm:irqchip:中斷 kvm_irq_routing_table 的高順序配置 (bnc#926953)。

- libata:防止 ISR 和 PIO 之間發生 HSM 狀態變更爭用 (bsc#923245)。

- libiscsi:為 sysfs 中的 iscsi 工作階段和連線匯出新屬性 (bsc#923002)。

- md:點陣圖停用時使用 kzalloc() (bsc#939994)。

- megaraid_sas:使用 adp_reset() 中正確的重設序列 (bsc#894936)。

- megaraid_sas:使用 adp_reset() 中正確的重設序列 (bsc#938485)。

- mlx4:停用 SR-IOV 前檢查指派的 VF (bsc#927355)。

- mm、THP:配置 THP 時不保留 khugepaged 中的 mmap_sem (VM 效能)。

- mm、mempolicy:移除重複的程式碼 (VM 功能、bnc#931620)。

- mm、thp:修正 madvise 上之 hugepage 的摺疊 (VM 功能)。

- mm、thp:僅將 hugepage 摺疊至有 zone_reclaim_mode 同質設定的節點 (VM 功能、bnc#931620)。

- mm、thp:將透明的 hugepage 配置真正地限制為本機節點 (VM 效能、bnc#931620)。

- mm、thp:遵循包含非本機節點的 MPOL_PREFERRED 原則 (VM 效能、bnc#931620)。

- mm/hugetlb:檢查 __page_check_address() 中
的 pte NULL 指標 (bnc#929143)。

- mm/mempolicy.c:將 alloc_hugepage_vma 合併至 alloc_pages_vma (VM 效能、bnc#931620)。

- mm/thp:在本機節點上配置透明的 hugepage (VM 效能、bnc#931620)。

- mm:使頁面 pfmemalloc 檢查更健全 (bnc#920016)。

- mm:限制 procfs 和 sysfs 下的平台檔案存取 (bnc#936077)。

- mm: thp: khugepaged:新增尋找目標節點的原則 (VM 功能、bnc#931620)。

- net/mlx4_core:如有作用中的 VF,則不停用 SRIOV (bsc#927355)。

- net:修正「IP 規則刪除表 256」(bsc#873385)。

- net:fib6:fib6_commit_metrics:修正可能的 NULL 指標解除參照 (bsc#867362)。

- net:ipv6:fib:不要在不可部分完成的鎖定內部進入睡眠模式 (bsc#867362)。

- netfilter:nf_conntrack_proto_sctp:最基本的多主機支援 (bsc#932350)。

- nfsd:支援停用 64 位元 dir Cookie (bnc#937503)。

- pagecache limit:不輕易略過小型區域 (bnc#925881)。

- pagecache limit:新增追蹤點 (bnc#924701)。

- pagecache limit:透過 /proc/vmstat 匯出偵錯計數器 (bnc#924701)。

- pagecache limit:修正錯誤的 nr_reclaimed 計數 (FATE#309111、bnc#924701)。

- pagecache limit:減少因回收重試導致的耗盡 (bnc#925903)。

- pci:新增 SRIOV helper 函式以判斷 VF 是否已指派給來賓 (bsc#927355)。

- pci:新增指示已由 KVM 指派裝置的旗標 (bnc#777565 FATE#313819)。

- pci:新增指示已由 KVM 指派裝置的旗標 (bnc#777565 FATE#313819)。

- perf、nmi:修正未知的 NMI 警告 (bsc#929142)。

- perf/x86/intel:將 NMI 清除移至 PMI 處置程式結尾 (bsc#929142)。

- qlcnic:修正 qlcnic_hwmon_show_temp() 中的 NULL 指標解除參照 (bsc#936095)。

- r8169:驅動程式載入時記住 WOL 偏好設定 (bsc#942305)。

- s390/dasd:修正當離線設定別名時發生的核心錯誤 (bnc#940966、LTC#128595)。

- sched:修正 __sched_setscheduler() 與負載平衡間的爭用 (bnc#921430)

- scsi:正確設定 scsi 主機/msg/狀態位元組 (bnc#933936)。

- scsi:修正 scsi_error_handler 與 scsi_host_dev_release 爭用 (bnc#942204)。

- scsi:已將 iscsi kabi 修補程式移至 patches.kabi (bsc#923002)

- scsi:設定 scsi_check_sense() 中的 hostbyte 狀態 (bsc#920733)。

- scsi:kabi:允許 iscsi 探索工作階段支援 (bsc#923002)。

- scsi:vmw_pvscsi:修正 pvscsi_abort() 函式 (bnc#940398 bsc#930934)。

- scsi_error:新增 scsi_decide_disposition() 中缺少的 case 陳述式 (bsc#920733)。

- scsi_transport_iscsi:為 sysfs 中的 iscsi 工作階段和連線匯出新屬性 (bsc#923002)。

- sg_start_req():確認 iovec 中沒有太多元素 (bsc#940338)。

- st:kref_put by st_open 後使用所造成的 NULL 指標解除參照錯誤 (bsc#936875)。

- supported.conf:啟用 sch_mqprio (bsc#932882)

- udf:移除重複的負載區塊大小 (bsc#933907)。

- usb:核心:修正集線器連接埠重設後在 NOTATTACHED 狀態中遺失的 USB 3.0 裝置 (bnc#937641)。

- usb: xhci:偏好透過 stopped_trb 的端點內容清除佇列指標 (bnc#933721)。

- usb: xhci:處理 xhci 驅動程式中的 Config Error Change (CEC) (usb#933721)。

- vmxnet3:升級驅動程式版本號碼 (bsc#936423)。

- vmxnet3:vmxnet3 介面卡 2 版的變更 (fwd) (錯誤 #936423)。

- vmxnet3:修正 rx 路徑中的記憶體洩漏 (fwd) (錯誤 #936423)。

- vmxnet3:裝置的暫存器關機處置程式 (fwd) (錯誤 #936423)。

- x86、tls、ldt:停止檢查 LDT_empty 中的 lm (bsc#920250)。

- x86、tls:將全零結構 user_desc 解譯為 'no segment' (bsc#920250)。

- x86-64:不在未受影響的 CPU 上套用破壞性的錯字勘誤表因應措施 (bsc#929076)。

- x86/mm:改善 AMD Bulldozer ASLR 因應措施 (bsc#937032)。

- x86/tsc:Change Fast TSC 校正無法從錯誤變更為資訊 (bnc#942605)。

- xenbus:針對交易新增來自 Xenbus 的 XS_ERROR 適當處理。

- xfs:修正在高負載下使用 md+XFS 時的問題 (bnc#925705)。

- xhci:配置正確的聽寫面板緩衝區大小 (bnc#933721)。

- xhci:匯流排暫停/恢復使用時不啟用/停用 RWE (bnc#933721)。

- xhci:將 TRBS_PER_SEGMENT 增加到 256,解決事件核心已滿問題 (bnc#933721)。

- xhci:將在 COMP_STOP 上找不到 event_seg 視為與 COMP_STOP_INVAL 相同 (bnc#933721)。

- xhci:Intel xhci 中 PME 堵塞問題的因應措施 (bnc#933721)。

- xhci:連結處於內部恢復使用狀態時,不報告 PLC (bnc#933721)。

- xhci:修正控制端點中大小為 0 的 URB 報告 (bnc#933721)。

- xhci:連結處於恢復使用狀態時報告 U3 (bnc#933721)。

- xhci:針對新的取消佇列指標重新執行週期位元檢查 (bnc#933721)。

- zcrypt:已修正 AP 佇列的重設與中斷處理 (bnc#936921、bnc#936925、LTC#126491)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20150908-12114=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-20150908-12114=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-20150908-12114=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=777565

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=884333

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=891116

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917968

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923002

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=923431

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=928988

https://bugzilla.suse.com/show_bug.cgi?id=929076

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=932882

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933721

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935055

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936095

https://bugzilla.suse.com/show_bug.cgi?id=936118

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936921

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=938485

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=940966

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942305

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=942404

https://bugzilla.suse.com/show_bug.cgi?id=942605

https://bugzilla.suse.com/show_bug.cgi?id=942688

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943477

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-6252/

http://www.nessus.org/u?9ebdd7b0

Plugin 詳細資訊

嚴重性: High

ID: 86290

檔案名稱: suse_SU-2015-1678-1.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2015/10/6

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/9/8

弱點發布日期: 2015/3/12

參考資訊

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707, CVE-2015-6252

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510