SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:0785-1)

critical Nessus Plugin ID 89993

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 核心已更新至 3.12.55,獲得多個安全性和錯誤修正。

新增功能:

- 已新增改善的 XEN blkfront 模組,其允許更多 I/O 頻寬。(FATE#320625) 在 PV 中稱為 xen-blkfront,在 HVM 模式中則稱為 xen-vbd-upstream

已修正以下安全性錯誤:

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2015-5707:在 Linux 核心中,drivers/scsi/sg.c 的 sg_start_req 函式有一個整數溢位問題,其允許本機使用者透過在寫入要求中使用大的 iov_count 值,從而造成拒絕服務或可能造成其他不明影響 (bnc#940338)。

- CVE-2015-8709:Linux 核心中的 kernel/ptrace.c 錯誤處理 uid 與 gid 對應,其允許本機使用者透過建立使用者命名空間,等待 root 處理程序以不安全的 uid 或 gid 進入該命名空間,然後使用 ptrace 系統呼叫,取得權限。注意:供應商表示「此處無核心錯誤」(bnc#959709 bnc#960561)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死) (bnc#961509)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2015-8812:當認定網路壅塞時,在 CXGB3 核心驅動程式中發現一個釋放後使用瑕疵。本機攻擊者可利用此瑕疵,造成機器當機或可能執行程式碼 (bsc#966437)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2016-0774:從管道進行不可部分完成的讀取失敗後,管道緩衝區狀態損毀的問題已修正 (bsc#964730)。

- CVE-2016-2069:已修正 TLB 同步中的爭用情形,其可導致資訊洩漏 (bnc#963767)。

- CVE-2016-2384:ALSA usb-audio 中的無效 USB 描述符號所觸發的一個重複釋放問題已修正,實體本機攻擊者原可惡意利用此問題損毀核心,或是執行程式碼 (bnc#966693)。

下列非安全性錯誤已修正:

- alsa:rawmidi:使 snd_rawmidi_transmit() 無爭用情形 (bsc#968018)。

- alsa:seq:修正並行寫入時的集區緩衝區洩漏 (bsc#968018)。

- be2net:修正部分記錄訊息 (bnc#855062 FATE#315961、bnc#867583)。

- block:xen-blkfront:修正可能的 NULL ptr 解除參照 (bsc#957986 fate#320625)。

- btrfs:新增失效頁面的處置程式 (bsc#963193)。

- btrfs:更早地檢查 prepare_uptodate_page() 錯誤碼 (bnc#966910)。

- btrfs:delayed_ref:新增函式以將保留的空間記錄到延遲的參照中 (bsc#963193)。

- btrfs:delayed_ref:釋放在正確時間保留的 qgroup (bsc#963193)。

- btrfs:extent_io:引入重新編碼 set/clear 位元的所需結構 (bsc#963193)。

- btrfs:extent_io:引入新函式 clear_record_extent_bits() (bsc#963193)。

- btrfs:extent_io:引入新函式 set_record_extent_bits (bsc#963193)。

- btrfs:extent-tree:新增 btrfs_check_data_free_space 與 btrfs_free_reserved_data_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:新增 btrfs_delalloc_reserve/release_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:切換至新的 check_data_free_space 與 free_reserved_data_space (bsc#963193)。

- btrfs:extent-tree:切換至新的 delalloc 空間保留與釋放 (bsc#963193)。

- btrfs:fallocate:新增準確 qgroup 保留的支援 (bsc#963193)。

- btrfs:修正直接 IO 寫入與 defrag/readpages 之間的鎖死問題 (bnc#965344)。

- btrfs:修正 extent_same (dedup) ioctl 中的無效頁面存取 (bnc#968230)。

- btrfs:修正 extent_same ioctl 中導致 csum 錯誤的頁面讀取 (bnc#968230)。

- btrfs:修正反向參照搜尋中的警告 (bnc#966278)。

- btrfs:qgroup:新增 NOCOW 與內嵌的處置程式 (bsc#963193)。

- btrfs:qgroup:新增 qgroup 資料保留的新追蹤點 (bsc#963193)。

- btrfs:qgroup:避免在 clear_bit_hook 中呼叫 btrfs_free_reserved_data_space (bsc#963193)。

- btrfs:qgroup:檢查 qgroup 保留的空間是否洩漏 (bsc#963193)。

- btrfs:qgroup:清除舊的不準確設備 (bsc#963193)。

- btrfs:qgroup:修正 delayed_ref 中一個導致中止 trans 的爭用問題 (bsc#963193)。

- btrfs:qgroup:修正一個將造成 qgroup 重複釋放的重定基底錯誤 (bsc#963193)。

- btrfs:qgroup:引入 btrfs_qgroup_reserve_data 函式 (bsc#963193)。

- btrfs:qgroup:引入釋放 qgroup 保留資料空間的函式 (bsc#963193)。

- btrfs:qgroup:引入保留/釋放詮釋資料的新函式 (bsc#963193)。

- btrfs:qgroup:使用新詮釋資料保留 (bsc#963193)。

- btrfs:搜尋提交 root 時略過鎖定 (bnc#963825)。

- dcache:使用 IS_ROOT 來決定在何處雜湊 dentry (bsc#949752)。

- 說明文件:文件 kernel.panic_on_io_nmi sysctl (bsc#940946、bsc#937444)。

- 說明文件:修正 kernel-docs 套件中的 PDF 檔案版本。tex 的空間增至雙倍,並修正 docbook 的 buildrequires。

- doc:使用 fop 來建立 kernel-docs 套件中的 PDF 檔案,因為某些檔案仍無法以預設後端構建。

- 驅動程式核心:新增 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- drivers:xen-blkfront:當在 XenbusStateInitialising 中時僅 talk_to_blkback() (bsc#957986 fate#320625)。

- driver:xen-blkfront:將 talk_to_blkback 移至更適合的位置 (bsc#957986 fate#320625)。

- ec2:更新 kabi 檔案並開始追蹤

- fs:改善鎖定 per-superblock s_anon 清單時的公平性 (bsc#957525、bsc#941363)。

- fs/proc_namespace.c:簡化測試 nsp 與 nsp->mnt_ns (錯誤 #963960)。

- fuse:中斷 fuse_fill_write_pages() 中的無限迴圈 (bsc#963765)。

- futex:如果 requeue_pi() 取得 rtmutex,則捨棄 refcount (錯誤 #960174)。

- jbd2:修正在 data=journal 模式下截斷之後取消回收頁面的問題 (bsc#961516)。

- kabi:保留 kvm_x86_ops 的總和檢查碼 (bsc#969112)。

- kABI:保護 struct af_alg_type。

- kABI:保護 struct crypto_ahash。

- kABI:reintroduce blk_rq_check_limits。

- kabi/嚴重性:kvm_x86_ops 中的變更失敗,這是 lttng-modules 所需要

- kernel:將 ASSIGN_ONCE(val, x) 變更為 WRITE_ONCE(x, val) (bsc#940946、bsc#937444)。

- kernel:提供 READ_ONCE 與 ASSIGN_ONCE (bsc#940946、bsc#937444)。

- kernel/watchdog.c:硬鎖定時執行所有 CPU 反向追蹤 (bsc#940946、bsc#937444)。

- kexec:修正 panic() 與 crash_kexec() 之間的爭用 (bsc#940946、bsc#937444)。

- kgr:不列印 !abort_if_missing 符號的錯誤 (bnc#943989)。

- kgr:不使用 WQ_MEM_RECLAIM 工作佇列 (bnc#963572)。

- kgr:修改核心時記錄 (fate#317827)。

- kgr:標記更多遺失的 kthreads (bnc#962336)。

- kgr:usb/storage:不發出喚醒的執行緒 (bnc#899908)。

- kvm:x86:檢查 dest_map->vector 以符合 rtc 的 eoi 訊號 (bsc#966471)。

- kvm:x86:將 ioapic->rtc_status.dest_map 轉換為結構 (bsc#966471)。

- kvm:x86:在每個 VCPU 中儲存 IOAPIC 處理的向量 (bsc#966471)。

- kvm:x86:追蹤 ioapic->rtc_status.dest_map 中的 irq 向量 (bsc#966471)。

- libceph:修正 scatterlist last_piece 計算 (bsc#963746)。

- megaraid_sas:如果驅動程式無法取得就緒的 IOC 則重設晶片 (bsc#922071)。根據實際的上游認可重新整理修補程式,並新增認可 ID。

- mm/memory_hotplug.c:檢查 test_pages_in_a_zone() 中的遺失區段 (VM 功能,bnc#961588)。

- module:保留模組 symtab 中的 percpu 符號 (bsc#962788)。

- namespaces:重新引入 task_nsproxy() 協助程式 (bug#963960)。

- namespaces:使用 task_lock 而非 rcu 來保護 nsproxy (錯誤 #963960)。

- net:core:更正過度緊迫的裝置迴圈偵測 (bsc#945219)。

- nfs:背景排清的優先順序不應偏低 (bsc#955308)。

- nfsd:只有 NFSv4 在執行時不啟動 lockd (fate#316311)。

- nfs:回寫期間不使用 STABLE 寫入 (bnc#816099)。

- nfs:修正對於 mmapped NFS 頁面的 re-write-before-commit 處理 (bsc#964201)。

- nfs:將 nfsd 修補程式移至右區段

- nfsv4:重新呼叫讀取委派復原中斷 (bsc#956514)。

- nmi:提供向除目前 CPU 以外的每個 CPU 發出 NMI 反向追蹤的選項 (bsc#940946、bsc#937444)。

- nmi:提供向除目前 CPU 以外的每個 CPU 發出 NMI 反向追蹤的選項 (bsc#940946、bsc#937444)。

- panic、x86:允許 CPU 儲存暫存器,即使在 NMI 內容中進行迴圈亦不例外 (bsc#940946、bsc#937444)。

- panic、x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bsc#940946、bsc#937444)。

- pci:允許存取大小為 0 的 VPD 屬性 (bsc#959146)。

- pciback:針對 PCI_COMMAND_MEMORY 檢查 PF 而非 VF。

- pciback:儲存 MSI-X 項目數以供稍後複製之用。

- pci:錯誤裝置的黑名單 vpd 存取 (bsc#959146)。

- pci:確定第一次存取時的實際 VPD 大小 (bsc#959146)。

- pci:更新 VPD 定義 (bsc#959146)。

- perf:開機時不依預設修改 perf 偏差效能設定 (bnc#812259、bsc#959629)。

- proc:修正存取工作對應的 ptrace 式權限檢查。

- rpm/constraints.in:稍微升級磁碟空間需求 (s390x 需要 10GB,其他項目需要 20GB)。

- rpm/kernel-binary.spec.in:修正未安裝 UEFI 憑證情況下的版本問題

- rpm/kernel-binary.spec.in:修正 kernel-vanilla-devel 相依性 (bsc#959090)

- rpm/kernel-binary.spec.in:修正 kernel-vanilla-devel 中的路徑 (bsc#959090)。

- rpm/kernel-binary.spec.in:針對較新的簽署檔案安裝 libopenssl-devel

- rpm/kernel-binary.spec.in:同步主要與 -base 套件的相依性 (bsc#965830#c51)。

- rpm/kernel-binary.spec.in:使用 bzip 壓縮加速構建 (bsc#962356)

- rpm/kernel-module-subpackage:修正過時的捨棄類別 (bsc#968253)

- rpm/kernel-source.spec.in:為 kernel-source-vanilla 安裝 kernel-macros (bsc#959090)

- rpm/kernel-spec-macros:不修改 PTF 中的版本字串 (bsc#963449)

- rpm/package-descriptions:新增 kernel-zfcpdump 並捨棄
-desktop

- sched/fair:停用 root_task_group 的 tg load_avg/runnable_avg 更新 (bnc#960227)。

- sched/fair:將快取熱 load_avg/runnable_avg 移至單獨的 cacheline (bnc#960227)。

- sched:修正 task_group 和 sched_task_group 之間的爭用 (自動 NUMA 平衡 (fate#315482))

- scsi:將 sd_mod 新增至 initrd 模組。因某些原因,PowerVM 後端必須有 sd_mod 才能執行

- scsi_dh_alua:如果工作佇列已啟用,不要封鎖要求佇列 (bsc#960458)。

- scsi:修正移除模組時 scsi_remove_target() 中的軟鎖定 (bsc#965199)。

- scsi:在 scsi_remove_target 中執行解鎖後重新啟動清單搜尋 (bsc#959257)。

- series.conf:新增區段註解

- supported.conf:將 e1000e (由 VMware 模擬) 新增至 -base (bsc#968074)

- supported.conf:將 Hyper-V 模組新增至 -base (bsc#965830)

- supported.conf:將更多 QEMU 與 VMware 驅動程式新增至
-base (bsc#965840)。

- supported.conf:新增更多 qemu 裝置驅動程式 (bsc#968234)

- supported.conf:將 mptspi 與 mptsas 新增至 -base (bsc#968206)

- supported.conf:將 netfilter 模組新增至 base (bsc#950292)

- supported.conf:將 nls_iso8859-1 與 nls_cp437 新增至 -base (bsc#950292)

- supported.conf:將 qemu scsi 驅動程式 (sym53c8xx) 新增至
-base (bsc#967802)

- supported.conf:將 tulip 新增至 Hyper-V 的 -base (bsc#968234)

- supported.conf:將 vfat 新增至 -base 以能夠掛載 ESP (bsc#950292)。

- supported.conf:將 virtio_{blk,net,scsi} 新增至 kernel-default-base (bsc#950292)

- supported.conf:新增 virtio-rng (bsc#966026)

- supported.conf:新增 xen-blkfront。

- supported.conf:將 xfs 新增至 -base (bsc#965891)

- supported.conf:也將 virtio_pci 新增至 kernel-default-base (bsc#950292)。

- supported.conf:從 ghash-clmulni-intel 中捨棄 +external。大家一致認為,針對此特定模組維持「external」是沒有意義的。此外,它在非常普通的 VMware 環境中也會造成問題。
(bsc#961971)

- supported.conf:修正 usb-common 移至其在 kernel v3.16 中自己的子目錄的 usb-common 路徑,且我們已將該變更反向移植至 SLE12。

- tcp:還原 SYN 封包的 RFC5961 相容行為 (bsc#966864)。

- usb:關閉錯誤對等端失敗訊息 (bnc#960629)。

- x86/apic:引入 apic_extnmi 命令行參數 (bsc#940946、bsc#937444)。

- x86/nmi:將 reg 儲存在外部 NMI 的當機轉儲存中 (bsc#940946、bsc#937444)。

- x86/nmi:將 reg 儲存在外部 NMI 的當機轉儲存中 (bsc#940946、bsc#937444)。

- xen:新增選取 Xen 前端驅動程式實作的 /etc/modprobe.d/50-xen.conf (bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:允許在我們的 Xen 環境中建構 (bsc#957986 fate#320625)。

- xen、blkfront:從 do_blkif_request() 分解出 flush-related 檢查 (bsc#957986 fate#320625)。

- xen-blkfront:修正移轉時的 reqs 計量 (bsc#957986 fate#320625)。

- xen/blkfront:修正後端未遵循正確狀態時的當機情形 (bsc#957986 fate#320625)。

- xen-blkfront:改善每次要求所需授予的近似值 (bsc#957986 fate#320625)。

- xen/blkfront:改善針對發出不支援之 REQ_FUA 的保護 (bsc#957986 fate#320625)。

- xen/blkfront:移除多餘的 flush_op (bsc#957986 fate#320625)。

- xen-blkfront:從 blkfront_setup_discard 移除類型檢查 (bsc#957986 fate#320625)。

- xen-blkfront:關閉 pfn maybe-uninitialized 警告 (bsc#957986 fate#320625)。

- xen:Linux 3.12.52。

- xen:重新整理 patches.xen/xen3-patch-3.9 (bsc#951155)。

- xen:重新整理 patch.xen/xen3-patch-3.9 (1:1 對應設定期間不破壞 NX 保護)。

- xen-vscsi-large-requests:修正爭用要求對應與取消對應的資源衝突 (bsc#966094)。

- xen:Xen 組態檔已更新,啟用了上游區塊前端。

- xfs:新增更多驗證器測試 (bsc#947953)。

- xfs:修正 xlog_recover_commit_trans 中的重複釋放問題 (bsc#947953)。

- xfs:XLOG_UNMOUNT_TRANS 復原洩漏記憶體 (bsc#947953)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-460=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-460=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-460=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-460=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-460=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-460=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2384/

http://www.nessus.org/u?c1ef02b6

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=884701

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=922071

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951155

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-0774/

Plugin 詳細資訊

嚴重性: Critical

ID: 89993

檔案名稱: suse_SU-2016-0785-1.nasl

版本: 2.15

類型: local

代理程式: unix

已發布: 2016/3/17

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/16

弱點發布日期: 2015/10/19

參考資訊

CVE: CVE-2013-7446, CVE-2015-5707, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384