SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2016:0911-1)

critical Nessus Plugin ID 90264

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP4 核心已更新,可獲得多個安全性和錯誤修正。

已新增下列功能至 kernel-xen:

- 已新增改善的 XEN blkfront 模組,其允許更多 I/O 頻寬。(FATE#320200) 在 PV 中稱為 xen-blkfront,在 HVM 模式中則稱為 xen-vbd-upstream。

已修正以下安全性錯誤:

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2015-7515:實體本機攻擊者可利用 aiptek USB 驅動程式中的超出邊界記憶體存取問題損毀核心 (bnc#956708)。

- CVE-2015-7550:在 Linux 核心中,security/keys/keyctl.c 的 keyctl_read_key 函式未正確使用 semaphore,其可允許本機使用者透過特製應用程式 (利用 keyctl_revoke 和 keyctl_read 呼叫之間的爭用情形),造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響 (bnc#958951)。

- CVE-2015-8539:Linux 核心中的 KEYS 子系統會允許本機使用者透過會將金鑰負面具現化的特製 keyctl 命令,取得權限或造成拒絕服務 (BUG),此問題與 security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c 有關 (bnc#958463)。

- CVE-2015-8543:Linux 核心中的網路實作未驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限 (bnc#958886)。

- CVE-2015-8550:XEN PV 後端驅動程式中的編譯器最佳化可導致雙重擷取弱點,進而造成拒絕服務或任意程式碼執行 (取決於組態) (bsc#957988)。

- CVE-2015-8551、CVE-2015-8552:xen/pciback:XEN_PCI_OP_disable_msi[|x] 只會在裝置啟用 MSI(X) 的情況下停用 (bsc#957990)。

- CVE-2015-8569:在 Linux 核心中,drivers/net/ppp/pptp.c 內的 (1) pptp_bind 和 (2) pptp_connect 函式未驗證位址長度,進而允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190)。

- CVE-2015-8575:在 Linux 核心中,net/bluetooth/sco.c 內的 sco_sock_bind 函式未驗證位址長度,其可允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190 bnc#959399)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死) (bnc#961509)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2015-8812:當認定網路壅塞時,在 CXGB3 核心驅動程式中發現一個釋放後使用瑕疵。本機攻擊者可利用此瑕疵,造成機器當機或可能執行程式碼 (bsc#966437)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2016-2069:已修正 TLB 同步中的爭用情形,其可導致資訊洩漏 (bnc#963767)。

- CVE-2016-2384:移除 umidi 物件中 ALSA usb-audio 驅動程式的一個重複釋放,其原可導致損毀 (bsc#966693)。

- CVE-2016-2543:在 ALSA 的 remove_events ioctl 新增遺漏的 NULL 檢查,遺漏此檢查可能導致損毀。
(bsc#967972)。

- CVE-2016-2544、CVE-2016-2545、CVE-2016-2546、CVE-2016-2547、CVE-2016-2548、CVE-2016-2549:已修正 ALSA 計時器處理中的多種爭用情形。
(bsc#967975、bsc#967974、bsc#967973、bsc#968011、bsc#968012、bsc#968013)。

下列非安全性錯誤已修正:

- alsa:hda - 在 EAPD 支援候選清單中再新增一個節點 (bsc#963561)。

- alsa:hda - 也將時鐘閘道因應措施套用至 Skylake (bsc#966137)。

- alsa:hda - 修正 BXT 上 24/32 位元範例大小的播放雜訊 (bsc#966137)。

- alsa:hda - 重設前停用 Broxton 的動態時鐘閘道 (bsc#966137)。

- 新增選取 Xen 前端驅動程式實作的 /etc/modprobe.d/50-xen.conf (bsc#957986、bsc#956084、bsc#961658)。

- 修正對於 mmapped NFS 頁面的 re-write-before-commit 處理 (bsc#964201)。

- nfsv4:重新呼叫讀取委派復原中斷 (bsc#956514)。

- nvme:預設為 4k 裝置頁面大小 (bsc#967042)。

- pci:也將 64 位元 BAR 大小調整期間的 MEM 和 IO 解碼停用 (bsc#951815)。

- 重新整理 patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous。
修補程式 (bsc#959705)。

- 重新整理 patches.xen/xen-vscsi-large-requests (精簡修正且也解決了 bsc#966094)。

- sunrpc:將公平排程還原為優先順序佇列 (bsc#955308)。

- usb:ftdi_sio:修正裝置移除時,TIOCMIWAIT 中的爭用情形及 TIOCMIWAIT 的中止問題 (bnc#956375)。

- usb:ftdi_sio:修正 TIOCMIWAIT 和 TIOCGICOUNT 的狀態行變更處理 (bnc#956375)。

- usb:ftdi_sio:修正 tiocmget 和 tiocmset 傳回值 (bnc#956375)。

- usb:ftdi_sio:修正 tiocmget 縮排 (bnc#956375)。

- usb:ftdi_sio:最佳化 chars_in_buffer (bnc#956375)。

- usb:ftdi_sio:重構 modem-control 狀態擷取 (bnc#956375)。

- usb:ftdi_sio:移除不必要的 memset (bnc#956375)。

- usb:ftdi_sio:在 chars_in_buffer 中使用 ftdi_get_modem_status (bnc#956375)。

- usb:ftdi_sio:使用泛型 chars_in_buffer (bnc#956375)。

- usb:pl2303:清除行狀態處理 (bnc#959649)。

- usb:pl2303:僅於變更時喚醒 MSR 佇列 (bnc#959649)。

- usb:pl2303:移除假的 delta_msr_wait 喚醒 (bnc#959649)。

- usb:序列:匯出 usb_serial_generic_chars_in_buffer (bnc#956375)。

- 更新 patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch (bnc#940017、bnc#949298、bnc#947128)。

- xen:更新 Xen 組態檔案 (啟用上游區塊前端)。

- ec2:更新 kabi 檔案並開始追蹤 ec2

- xen:整合並簡化結構 xenbus_driver 具現化 (bsc#961658 fate#320200)。

- blktap:當前端切換為關閉時,也呼叫 blkif_disconnect() (bsc#952976)。

- blktap:精簡 mm 追蹤 (bsc#952976)。

- block:一律檢查所複製要求的佇列限制 (bsc#933782)。

- block:xen-blkfront:修正可能的 NULL 指標解除參照 (bsc#961658 fate#320200)。

- bnx2x:在 Qlogic 供應商之下新增新裝置 id (bsc#964818)。

- bnx2x:針對每個 rx 環緩衝區元素配置 4k 片段 (bsc#953369)。

- bnx2x:修正 DMA API 使用情況 (bsc#953369)。

- 驅動程式核心:新增 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- 驅動程式:xen-blkfront:將 talk_to_blkback 移至更適合的位置 (bsc#961658 fate#320200)。

- 驅動程式:xen-blkfront:當在 XenbusStateInitialising 中時僅 talk_to_blkback() (bsc#961658 fate#320200)。

- drm/i915:變更 hw_contexts_disabled 語意 (bsc#963276)。

- drm/i915:收回批次之間的 CS TLB (bsc#758040)。

- drm/i915:修正 830/845g 上的 SRC_COPY 寬度 (bsc#758040)。

- e1000e:不要在 Other 中斷中讀取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下將 lsc 寫入 ics (bsc#924919)。

- e1000e:修正 msi-x 中斷自動遮罩的問題 (bsc#924919)。

- e1000e:移除無法執行到的程式碼 (bsc#924919)。

- ext3:ext3_evict_inode() 中的 NULL 解除參照 (bsc#942082)。

- ext3:修正 data=journal 快速掛載/卸除掛載懸置 (bsc#942082)。

- firmware:建立外部韌體的目錄 (bsc#959312)。

- firmware:簡化目錄建立作業 (bsc#959312)。

- ftdi_sio:私人反向移植 TIOCMIWAIT (bnc#956375)。

- iommu/vt-d:不在 dma-mask 變更時變更 dma 網域 (bsc#955925)。

- jbd:修正在 data=journal 模式下截斷之後取消回收頁面的問題 (bsc#961516)。

- kabi/嚴重性:新增 bnx2x_schedule_sp_rtnl() 的例外狀況 沒有外部第三方模組使用該符號,而 bnx2x_schedule_sp_rtnl 符號僅用於 bnx2x 驅動程式。(bsc#953369)

- kbuild:建立 dir/file.o 的目錄 (bsc#959312)。

- llist/xen-blkfront:實作 llist_for_each_entry 的安全版本 (bsc#961658 fate#320200)。

- lpfc:修正 target_reset_handler 中的 null ndlp 解除參照問題 (bsc#951392)。

- mm-memcg-print-statistics-from-live-counters-fix (bnc#969307)。

- nvme:清除 nvme_bio_split() 中的 BIO_SEG_VALID 旗標 (bsc#954992)。

- pci:以正確長度更新 VPD 大小 (bsc#958906)。

- pl2303:修正 TIOCMIWAIT (bnc#959649)。

- pl2303:引入私密中斷連線方法 (bnc#959649)。

- qeth:初始化關閉載波的 net_device (bnc#958000、LTC#136514)。

- s390/cio:收集格式 1 通道路徑描述資料 (bnc#958000、LTC#136434)。

- s390/cio:確保一致的測量狀態 (bnc#958000、LTC#136434)。

- s390/cio:修正測量特性記憶體洩漏 (bnc#958000、LTC#136434)。

- s390/cio:更新測量特性 (bnc#958000、LTC#136434)。

- s390/dasd:修正中斷連線之裝置的 failfast (bnc#958000、LTC#135138)。

- s390/sclp:動態判定 zfcpdump 的 HSA 大小 (bnc#958000、LTC#136143)。

- s390/sclp:將 sclp_sdias 宣告移至獨立的標頭檔案 (bnc#958000、LTC#136143)。

- scsi_dh_rdac:命令鎖定違規時一律重試 MODE SELECT (bsc#956949)。

- supported.conf:新增 xen-blkfront。

- tg3:自動交涉關閉時 5715 不會向上連結 (bsc#904035)。

- usb:序列:ftdi_sio:新增遺漏的 chars_in_buffer 函式 (bnc#956375)。

- vmxnet3:修正無 CONFIG_PCI_MSI 的建置 (bsc#958912)。

- vmxnet3:修正 netpoll 爭用情形 (bsc#958912)。

- xen、blkfront:從 do_blkif_request() 分解出排清相關檢查 (bsc#961658 fate#320200)。

- xen-blkfront:處理捨棄要求 (bsc#961658 fate#320200)。

- xen-blkfront:若不支援屏障或排清,則使用無效作業 (bsc#961658 fate#320200)。

- xen-blkfront:引入「max」模組參數以修改間接區段的數量 (bsc#961658 fate#320200)。

- xen-blkfront:隱藏 pfn 可能未初始化的警告 (bsc#961658 fate#320200)。

- xen-blkfront:允許在我們的 Xen 環境中構建 (bsc#961658 fate#320200)。

- xen-blkfront:在 blkback_changed 中檢查 null drvdata (XenbusStateClosing) (bsc#961658 fate#320200)。

- xen-blkfront:執行 !feature_persistent 時不將間接頁面新增到清單 (bsc#961658 fate#320200)。

- xen-blkfront:中斷使用 llist_for_each_entry_safe (bsc#961658 fate#320200)。

- xen-blkfront:修正處理捨棄回應時的一個鎖死問題 (bsc#961658 fate#320200)。

- xen-blkfront:修正移轉時的 reqs 計量 (bsc#961658 fate#320200)。

- xen-blkfront:釋放已配置的頁面 (bsc#961658 fate#320200)。

- xen-blkfront:處理不具 CLOSING 的後端 CLOSED (bsc#961658 fate#320200)。

- xen-blkfront:處理具有部分資料的 bvecs (bsc#961658 fate#320200)。

- xen-blkfront:改善每次要求所需授予的近似值 (bsc#961658 fate#320200)。

- xen-blkfront:進行按裝置的 blkif_io_lock 執行緒同步鎖定 (bsc#961658 fate#320200)。

- xen-blkfront:xlblk_init() 錯誤路徑中的插拔裝置號碼洩漏 (bsc#961658 fate#320200)。

- xen-blkfront:針對要求預先配置頁面 (bsc#961658 fate#320200)。

- xen-blkfront:從 blk_shadow 移除框架清單 (bsc#961658 fate#320200)。

- xen-blkfront:從 blkfront_setup_discard 移除類型檢查 (bsc#961658 fate#320200)。

- xen-blkfront:還原非持續資料路徑 (bsc#961658 fate#320200)。

- xen-blkfront:撤銷非後端對應的外部授予存取權 (bsc#961658 fate#320200)。

- xen-blkfront:正確設定 blk_queue_max_hw_sectors (bsc#961658 fate#320200)。

- xen-blkfront:在清單之間切換 (bsc#961658 fate#320200)。

- xen-blkfront:針對每個要求使用不同的分散清單 (bsc#961658 fate#320200)。

- xen-block:實作間接描述符號 (bsc#961658 fate#320200)。

- xen/blk[front|back]:以安全清除支援增強捨棄支援 (bsc#961658 fate#320200)。

- xen/blk[front|back]:對 blkif_request_rw 和 blkif_request_discard 一起執行 squash (bsc#961658 fate#320200)。

- xen/blkback:xen blk 驅動程式的持續授予對應 (bsc#961658 fate#320200)。

- xen/blkback:持續授予修正 (bsc#961658 fate#320200)。

- xen/blkfront:修正後端未遵循正確狀態時的當機情形 (bsc#961658 fate#320200)。

- xen/blkfront:不在取得 bdev 之後直接放置 (bsc#961658 fate#320200)。

- xen/blkfront:改善針對發出不支援之 REQ_FUA 的保護 (bsc#961658 fate#320200)。

- xen/blkfront:移除多餘的 flush_op (bsc#961658 fate#320200)。

- xen/panic/x86:允許 cpu 儲存暫存器,即使其在 NMI 內容中進行迴圈亦不例外 (bnc#940946)。

- xen/panic/x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bnc#937444)。

- xen/pvhvm:若已設定 xen_platform_pci=0,則不爆發損毀 (v4) (bsc#961658 fate#320200)。

- xen/x86/mm:新增障礙和文件 switch_mm()-vs-flush 同步 (bnc#963767)。

- xen:x86:mm:中斷從 ptep_set_access_flags 的 TLB 排清 (bsc#948330)。

- xen:x86:mm:只在 ptep_set_access_flags() 中執行本機 tlb 排清 (bsc#948330)。

- xfs:略過 ->releasepage 中的中途分頁 (bnc#912738、bnc#915183)。

- zfcp:以 NPIV 修正 fc_host port_type (bnc#958000、LTC#132479)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201603-12480=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-201603-12480=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-201603-12480=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-2384/

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=912738

https://bugzilla.suse.com/show_bug.cgi?id=933782

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=951815

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=955925

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=958000

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959649

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963561

https://bugzilla.suse.com/show_bug.cgi?id=964818

https://bugzilla.suse.com/show_bug.cgi?id=966137

https://bugzilla.suse.com/show_bug.cgi?id=967042

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

http://www.nessus.org/u?97a0fcf5

Plugin 詳細資訊

嚴重性: Critical

ID: 90264

檔案名稱: suse_SU-2016-0911-1.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2016/4/1

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/3/30

弱點發布日期: 2015/12/28

參考資訊

CVE: CVE-2013-7446, CVE-2015-7515, CVE-2015-7550, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549