SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:0585-1)

high Nessus Plugin ID 89022

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 SP1 核心已更新至 3.12.53,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2015-5707:在 Linux 核心中,drivers/scsi/sg.c 的 sg_start_req 函式有一個整數溢位問題,其允許本機使用者透過在寫入要求中使用大的 iov_count 值,從而造成拒絕服務或可能造成其他不明影響 (bnc#940338)。

- CVE-2015-7550:在 Linux 核心中,security/keys/keyctl.c 的 keyctl_read_key 函式未正確使用 semaphore,其可允許本機使用者透過特製應用程式 (利用 keyctl_revoke 和 keyctl_read 呼叫之間的爭用情形),造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響 (bnc#958951)。

- CVE-2015-7799:Linux 核心的 drivers/net/slip/slhc.c 中的 slhc_init 函式並不確保某些插槽數有效,這允許本機使用者透過特製的 PPPIOCSMAXCID ioctl 呼叫造成拒絕服務 (NULL 指標解除參照與系統當機) (bnc#949936)。

- CVE-2015-8215:在 Linux 核心中,IPv6 堆疊內的 net/ipv6/addrconf.c 未驗證嘗試變更的 MTU 值,其允許內容相依的攻擊者透過 (1) 比最小相容值還小的值,或是 (2) 比介面的 MTU 還大的值,造成拒絕服務 (封包遺失);程序未驗證路由器廣告 (RA) 訊息的情況即為一例。此弱點與 CVE-2015-0272 不同 (bnc#955354)。

- CVE-2015-8539:Linux 核心中的 KEYS 子系統會允許本機使用者透過會將金鑰負面具現化的特製 keyctl 命令,取得權限或造成拒絕服務 (BUG),此問題與 security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c 有關 (bnc#958463)。

- CVE-2015-8543:Linux 核心中的網路實作未驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限 (bnc#958886)。

- CVE-2015-8550:編譯器引入的最佳化可導致雙重擷取弱點,進而可能導致後端執行任意程式碼 (bsc#957988)。

- CVE-2015-8551:Xen PCI 後端驅動程式未對裝置狀態執行適當的功能健全檢查,進而允許 DoS (bsc#957990)。

- CVE-2015-8569:在 Linux 核心中,drivers/net/ppp/pptp.c 內的 (1) pptp_bind 和 (2) pptp_connect 函式未驗證位址長度,進而允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190)。

- CVE-2015-8575:在 Linux 核心中,net/bluetooth/sco.c 內的 sco_sock_bind 函式未驗證位址長度,其可允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959399)。

- CVE-2015-8660:在 Linux 核心的 fs/overlayfs/inode.c 中,ovl_setattr 函式嘗試合併不同的 setattr 作業,其可允許本機使用者透過特製應用程式繞過預定存取限制並修改任意重疊檔案的屬性 (bnc#960281)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死) (bnc#961509)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2016-2069:使本機中未使用的分頁結構失效時產生爭用,其可導致洩漏資訊或任意程式碼執行 (bnc#963767)。

下列非安全性錯誤已修正:

- ACPI:在結構處理器中引入 apic_id 以儲存剖析的 APIC id (bsc#959463)。

- ACPI:現可透過 _MAT 取得本機 x2apic id (bsc#959463)。

- ACPI:使用 apic_id 並移除重複的 _MAT 評估 (bsc#959463)。

- ACPICA:在 ACPI 表格載入失敗後正確清理 (bnc#937261)。

- 將 sd_mod 新增至 initrd 模組。因某些原因,PowerVM 後端必須有 sd_mod 才能執行

- 開機時不依預設修改 perf 偏差效能設定 (bnc#812259、bsc#959629)。

- 說明文件:文件 kernel.panic_on_io_nmi sysctl (bsc#940946、bsc#937444)。

- 適用於 IBM 系統 i/p VNIC 通訊協定的驅動程式

- 中斷 SLE12 的 blktap 修補程式,因為已不支援該驅動程式

- 改善鎖定 per-superblock s_anon 清單時的公平性 (bsc#957525、bsc#941363)。

- Input:aiptek - 修正偵測無端點之裝置時的當機問題 (bnc#956708)。

- NFSD:只有 NFSv4 在執行時不啟動 lockd

- NFSv4:重新呼叫讀取委派復原中斷 (bsc#956514)。

- 以 176bed1d vmstat 取代:明確在必須執行的 CPU 上排程每個 cpu 的工作

- 還原「ipv6:為 np->opt 新增完整 rcu 保護」(bnc#961257)。

- 還原 874bbfe60 工作佇列:確認延遲的工作在本機 cpu 1 中執行。由於沒有 22b886dd,874bbfe60 導致計時器損毀。2.套用 22b886dd 後,1 名受害者報告了效能迴歸 (1,2 https://lkml.org/lkml/2016/2/4/618) 3.導致將工作排程至離線的 CPU (bnc#959463)。SLERT:4.
NO_HZ_FULL 迴歸,未繫結的延遲工作計時器不會再偏向管家 CPU。

- be2net:修正部分記錄訊息 (bnc#855062、bnc#867583)。

- blktap:當前端切換為關閉時,也呼叫 blkif_disconnect() (bsc#952976)。

- blktap:精簡 mm 追蹤 (bsc#952976)。

- block:一律檢查所複製要求的佇列限制 (bsc#902606)。

- block:一律檢查所複製要求的佇列限制 (bsc#902606)。

- bnx2x:在 Qlogic 供應商之下新增新裝置 id (bnc#964821)。

- btrfs:新增 qgroup 追蹤 (bnc#935087、bnc#945649)。

- btrfs:在完成重新掃描時,更新 btrfs qgroup 狀態項目 (bnc#960300)。

- btrfs:backref:針對 btrfs_find_all_roots() 新增特殊 time_seq == (u64)-1 案例 (bnc#935087、bnc#945649)。

- btrfs:backref:不要合併並不適用於相同區塊的參照 (bnc#935087、bnc#945649)。

- btrfs:delayed-ref:清理不需要的函式 (bnc#935087、bnc#945649)。

- btrfs:delayed-ref:使用清單取代 ref_head 中的 ref_root (bnc#935087、bnc#945649)。

- btrfs:extent-tree:使用 ref_node 取代 __inc_extent_ref() 和 __free_extent() 中不需要的參數 (bnc#935087、bnc#945649)。

- btrfs:修正 comp_oper 以取得正確順序 (bnc#935087、bnc#945649)。

- btrfs:修正直接 IO 寫入與 defrag/readpages 之間的鎖死問題 (bnc#965344)。

- btrfs:修正 qgroup_subtree_accounting() 錯誤路徑中的洩漏問題 (bnc#935087、bnc#945649)。

- btrfs:修正延遲參照的執行順序 (bnc#949440)。

- btrfs:修正 qgroup 功能健全測試 (bnc#951615)。

- btrfs:修正等候 qgroup 重新掃描背景工作的爭用 (bnc#960300)。

- btrfs:修正使用 qgroup 時執行延遲參照的迴歸 (bnc#951615)。

- btrfs:修正執行延遲參照時的迴歸 (bnc#951615)。

- btrfs:修正 qgroup 重新掃描背景工作中 atomic 內容內部的睡眠問題 (bnc#960300)。

- btrfs:將中斷的 root 保留在快取中,直到交易交付為止 (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式 qgroup_update_counters() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式 qgroup_update_refcnt() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增函式以記錄 old_roots (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增 qgroup 計算函式 btrfs_qgroup_account_extents() (bnc#935087、bnc#945649)。

- btrfs:qgroup:新增略過 old/new_roots 指定 qgroup 的功能 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清理開放程式碼的 old/new_refcnt 更新和閱讀 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清理舊 ref_node 導向的機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:不要複製範圍緩衝區來執行 qgroup 重新掃描 (bnc#960300)。

- btrfs:qgroup:修正 qgroup 保留空間中的迴歸 (bnc#935087、bnc#945649)。

- btrfs:qgroup:讓快照計量可以使用新範圍導向的 qgroup (bnc#935087、bnc#945649)。

- btrfs:qgroup:記錄 qgroup 可能的配額相關範圍 (bnc#935087、bnc#945649)。

- btrfs:qgroup:將重新掃描切換至新機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:將自我測試切換至範圍導向的 qgroup 機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:切換至新範圍導向的 qgroup 機制 (bnc#935087、bnc#945649)。

- btrfs:qgroup:在快照刪除期間計量共用樹狀子目錄 (bnc#935087、bnc#945649)。

- btrfs:qgroup:清除停用配額中的 STATUS_FLAG_ON (bnc#960300)。

- btrfs:qgroup:在卸載期間結束重新掃描背景工作 (bnc#960300)。

- btrfs:qgroup:修正重新掃描期間的配額停用問題 (bnc#960300)。

- btrfs:qgroup:將 WARN_ON() 移至正確的位置 (bnc#935087、bnc#945649)。

- btrfs:從傳送中移除交易 (bnc#935087、bnc#945649)。

- btrfs:搜尋提交 root 時略過鎖定 (bnc#963825)。

- btrfs:ulist:新增 ulist_del() 函式 (bnc#935087、bnc#945649)。

- btrfs:在 resolve_indirect_ref 中使用 btrfs_get_fs_root (bnc#935087、bnc#945649)。

- crypto:nx - 針對兩個 NX 解壓縮成功情況均使用常見程式碼 (bsc#942476)。

- crypto:nx-842 - 遮罩傳回值中的 XERS0 位元 (bsc#960221)。

- 驅動程式核心:新增 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- drivers/firmware/memmap.c:不配置相同記憶體範圍的 firmware_map_entry (bsc#959463)。

- drivers/firmware/memmap.c:不建立相同 firmware_map_entry 的 memmap sysfs (bsc#959463)。

- drivers/firmware/memmap.c:傳送正確的引數至 firmware_map_find_entry_bootmem() (bsc#959463)。

- e1000e:不要在 Other 中斷中讀取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下將 lsc 寫入 ics (bsc#924919)。

- e1000e:修正 msi-x 中斷自動遮罩的問題 (bsc#924919)。

- e1000e:移除無法執行到的程式碼 (bsc#924919)。

- fuse:中斷 fuse_fill_write_pages() 中的無限迴圈 (bsc#963765)。

- group-source-files:將 module.lds 標記為 devel 檔案 ID:
無法開啟連結器指令碼檔案 /usr/src/linux-4.2.5-1/arch/arm/kernel/module.lds:沒有此類檔案或目錄

- ipv6:修正通道錯誤處理 (bsc#952579)。

- jbd2:修正在 data=journal 模式下截斷之後取消回收頁面的問題 (bsc#961516)。

- kABI:reintroduce blk_rq_check_limits。

- kabi:保護 struct acpi_processor 簽章 (bsc#959463)。

- kernel/watchdog.c:硬鎖定時執行所有 CPU 反向追蹤 (bsc#940946、bsc#937444)。

- kernel:將 ASSIGN_ONCE(val, x) 變更為 WRITE_ONCE(x, val) (bsc#940946、bsc#937444)。

- kernel:提供 READ_ONCE 與 ASSIGN_ONCE (bsc#940946、bsc#937444)。

- 核心:不慎釋放向量暫存器儲存區 (bnc#961202)。

- kexec:修正 panic() 與 crash_kexec() 之間的爭用 (bsc#940946、bsc#937444)。

- kgr:移除令人混淆的 fentry 搜尋

- kgr:以安全方式避免無限重新導向

- kgr:不列印 !abort_if_missing 符號的錯誤 (bnc#943989)。

- kgr:不使用 WQ_MEM_RECLAIM 工作佇列 (bnc#963572)。

- kgr:修改核心時記錄

- kgr:標記更多遺失的 kthreads (bnc#962336)。

- kgr:usb/storage:不發出喚醒的執行緒 (bnc#899908)。

- kvm:針對頁面無效判定新增 arch 限定的 mmu 通知程式 (bsc#959463)。

- kvm:使 init_rmode_identity_map() 在成功時傳回 0 (bsc#959463)。

- kvm:移除結構 kvm_arch 中的 ept_identity_pagetable (bsc#959463)。

- kvm:將 make_all_cpus_request() 重新命名為 kvm_make_all_cpus_request() 且使其為非靜態 (bsc#959463)。

- kvm:使用 APIC_DEFAULT_PHYS_BASE 巨集做為 apic 存取頁面位址 (bsc#959463)。

- kvm:vmx:實作 set_apic_access_page_addr (bsc#959463)。

- kvm:x86:新增用於重新載入 APIC 存取頁面位址的要求位元 (bsc#959463)。

- kvm:x86:取消釘選並移除 kvm_arch->apic_access_page (bsc#959463)。

- libiscsi:修正連線卸除期間的主機忙碌封鎖問題。

- lpfc:修正 target_reset_handler 中的 null ndlp 解除參照問題 (bsc#951392)。

- md/點陣圖:不將 -1 傳送至 bitmap_storage_alloc (bsc#955118)。

- md/點陣圖:移除 filemap_get_page 中令人混淆的程式碼。

- md/點陣圖:移除指標算術中的 rcu 註釋。

- 記憶體熱插拔:熱新增新的 pgdat 時重設節點管理的頁面 (bsc#959463)。

- 記憶體熱插拔:熱新增新的 pgdat 時重設節點存在頁面 (bsc#959463)。

- 記憶體熱插拔:清除由 try_offline_node() 中 bootmem 配置的 pgdat (bsc#959463)。

- mm/memory_hotplug.c:檢查 test_pages_in_a_zone() 中的遺失區段 (VM 功能,bnc#961588)。

- mm/mempolicy.c:將 shared_policy 鎖定轉換為 rwlock (VM 效能、bnc#959436)。

- module:保留模組 symtab 中的 percpu 符號 (bsc#962788)。

- nmi:提供向除目前 CPU 以外的每個 CPU 發出 NMI 反向追蹤的選項 (bsc#940946、bsc#937444)。

- nmi:提供向除目前 CPU 以外的每個 CPU 發出 NMI 反向追蹤的選項 (bsc#940946、bsc#937444)。

- nvme:清除 nvme_bio_split() 中的 BIO_SEG_VALID 旗標 (bsc#954992)。

- panic、x86:允許 CPU 儲存暫存器,即使在 NMI 內容中進行迴圈亦不例外 (bsc#940946、bsc#937444)。

- panic、x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bsc#940946、bsc#937444)。

- pci:計算 VPD 大小時檢查有效的標籤 (bsc#959146)。

- qeth:初始化關閉載波的 net_device (bnc#964230)。

- rpm/constraints.in:稍微升級磁碟空間需求 (s390x 需要 10GB,其他項目需要 20GB)。

- rpm/kernel-binary.spec.in:修正未安裝 UEFI 憑證情況下的版本問題

- rpm/kernel-binary.spec.in:修正 kernel-vanilla-devel 相依性 (bsc#959090)

- rpm/kernel-binary.spec.in:修正 kernel-vanilla-devel 中的路徑 (bsc#959090)。

- rpm/kernel-binary.spec.in:針對較新的簽署檔案安裝 libopenssl-devel

- rpm/kernel-binary.spec.in:使用 bzip 壓縮加速構建 (bsc#962356)

- rpm/kernel-source.spec.in:為 kernel-source-vanilla 安裝 kernel-macros (bsc#959090)

- rpm/kernel-spec-macros:不修改 PTF 中的版本字串 (bsc#963449)

- rpm/package-descriptions:新增 kernel-zfcpdump 並捨棄
-desktop

- s390/cio:確保一致的測量狀態 (bnc#964230)。

- s390/cio:修正測量特性記憶體洩漏 (bnc#964230)。

- s390/cio:更新測量特性 (bnc#964230)。

- s390/dasd:修正中斷連線之裝置的 failfast (bnc#961202)。

- s390/vtime:更正 SMT 的刻度 cpu 時間 (bnc#964230)。

- s390/vtime:更正部分閒置的 CPU 之刻度 cpu 時間 (bnc#964230)。

- s390/vtime:限制 MT 縮放值更新 (bnc#964230)。

- sched、numa:將 pte 掃描額外負荷上限訂為運行時間的 3% (自動 NUMA 平衡)。

- sched/fair:解決 update_task_scan_period() 的分割錯誤 (bsc#959463)。

- sched/fair:停用 root_task_group 的 tg load_avg/runnable_avg 更新 (bnc#960227)。

- sched/fair:將快取熱 load_avg/runnable_avg 移至單獨的 cacheline (bnc#960227)。

- sched/numa:將 PTE 掃描額外負荷上限訂為運行時間的 3% (自動 NUMA 平衡)。

- sched:修正 task_group 和 sched_task_group 之間的爭用 (自動 NUMA 平衡)。

- scsi:scsi_remove_target 中執行解鎖後重新啟動清單搜尋 (bsc#944749、bsc#959257)。

- supported.conf:將更多 QEMU 與 VMware 驅動程式新增至
-base (bsc#965840)。

- supported.conf:將 netfilter 模組新增至 base (bsc#950292)

- supported.conf:將 nls_iso8859-1 與 nls_cp437 新增至 -base (bsc#950292)

- supported.conf:將 vfat 新增至 -base 以能夠掛載 ESP (bsc#950292)。

- supported.conf:將 virtio_{blk,net,scsi} 新增至 kernel-default-base (bsc#950292)

- supported.conf:也將 virtio_pci 新增至 kernel-default-base (bsc#950292)。

- supported.conf:從 ghash-clmulni-intel 中捨棄 +external。大家一致認為,針對此特定模組維持「external」是沒有意義的。此外,它在非常普通的 VMware 環境中也會造成問題。
(bsc#961971)

- udp:正確支援具有截斷緩衝區的 MSG_PEEK (bsc#951199 bsc#959364)。

- x86、xsave:支援僅限急迫 xsave 功能,新增 MPX 支援 (bsc#938577)。

- x86/apic:引入 apic_extnmi 命令行參數 (bsc#940946、bsc#937444)。

- x86/fpu/xstate:不假設第一個零 xfeatures 零位元代表結束 (bsc#938577)。

- x86/fpu:修正 setup_xstate_features() 中的雙重遞增問題 (bsc#938577)。

- x86/fpu:移除 xsave_init() bootmem 配置 (bsc#938577)。

- x86/nmi:將 reg 儲存在外部 NMI 的當機轉儲存中 (bsc#940946、bsc#937444)。

- x86/nmi:將 reg 儲存在外部 NMI 的當機轉儲存中 (bsc#940946、bsc#937444)。

- xen/pciback:若未設定 PCI_COMMAND_MEMORY,則不允許 MSI-X 作業 (bsc#957990 XSA-157)。

- xfs:新增更多驗證器測試 (bsc#947953)。

- xfs:修正 xlog_recover_commit_trans 中的重複釋放問題 (bsc#947953)。

- xfs:XLOG_UNMOUNT_TRANS 復原洩漏記憶體 (bsc#947953)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-329=1

SUSE Linux Enterprise Software Development Kit 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-329=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-329=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-329=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-329=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-329=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=902606

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=935087

https://bugzilla.suse.com/show_bug.cgi?id=937261

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938577

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=942476

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945649

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949440

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951615

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955118

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959364

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959436

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=960221

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960281

https://bugzilla.suse.com/show_bug.cgi?id=960300

https://bugzilla.suse.com/show_bug.cgi?id=961202

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=964230

https://bugzilla.suse.com/show_bug.cgi?id=964821

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8660/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

http://www.nessus.org/u?45296e5e

Plugin 詳細資訊

嚴重性: High

ID: 89022

檔案名稱: suse_SU-2016-0585-1.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/2/29

已更新: 2021/1/6

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/25

弱點發布日期: 2015/10/19

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

參考資訊

CVE: CVE-2013-7446, CVE-2015-0272, CVE-2015-5707, CVE-2015-7550, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8569, CVE-2015-8575, CVE-2015-8660, CVE-2015-8767, CVE-2015-8785, CVE-2016-0723, CVE-2016-2069