概要
遠端 SUSE 主機缺少一個或多個安全性更新。
說明
此 postgresql94 更新至 9.4.5 的更新可修正下列問題:
- CVE-2015-5289:從任意使用者輸入建構的 json 或 jsonb 輸入值可導致 PostgreSQL 伺服器當機並造成拒絕服務 (bsc#949670)
- CVE-2015-5288:crypt() (pgCrypto 延伸模組) 可能遭到惡意利用,以讀取其他一些位元組的記憶體 (bsc#949669)
也包含上游 9.4.5 版中的所有變更和錯誤修正:
http://www.postgresql.org/docs/current/static/release-9-4-5.html
請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。
解決方案
若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:
SUSE Manager 2.1:
zypper in -t patch sleman21-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Software Development Kit 11-SP4:
zypper in -t patch sdksp4-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Software Development Kit 11-SP3:
zypper in -t patch sdksp3-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Server for VMWare 11-SP3:
zypper in -t patch slessp3-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Server 11-SP4:
zypper in -t patch slessp4-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Server 11-SP3:
zypper in -t patch slessp3-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Desktop 11-SP4:
zypper in -t patch sledsp4-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Desktop 11-SP3:
zypper in -t patch sledsp3-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Debuginfo 11-SP4:
zypper in -t patch dbgsp4-postgreqsql94-20160120-12409=1
SUSE Linux Enterprise Debuginfo 11-SP3:
zypper in -t patch dbgsp3-postgreqsql94-20160120-12409=1
若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。
Plugin 詳細資訊
檔案名稱: suse_SU-2016-0482-1.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P
弱點資訊
CPE: p-cpe:/a:novell:suse_linux:libecpg6, p-cpe:/a:novell:suse_linux:libpq5, p-cpe:/a:novell:suse_linux:postgresql94, p-cpe:/a:novell:suse_linux:postgresql94-contrib, p-cpe:/a:novell:suse_linux:postgresql94-docs, p-cpe:/a:novell:suse_linux:postgresql94-server, cpe:/o:novell:suse_linux:11
必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
可輕鬆利用: No known exploits are available