SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:1019-1)

critical Nessus Plugin ID 90531
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 6.7

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 SP1 核心已更新至 3.12.57,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2015-8812:當認定網路壅塞時,在 CXGB3 核心驅動程式中發現一個瑕疵。核心會不正確地將壅塞錯譯為錯誤情形,並不正確地釋放/清除 skb。之後當裝置傳送 skb 的 queued 時,會參照這些結構,並可使系統發生錯誤,或允許攻擊者在釋放後使用狀況下提升權限。(bsc#966437)

- CVE-2015-8816:惡意 USB 裝置可造成 USB 集線器驅動程式中的核心損毀。(bnc#968010)。

- CVE-2016-2143:zSeries 上有一個大型處理程序分支因不正確處理頁面表格,而可能造成記憶體損毀。(bnc#970504)

- CVE-2016-2184:惡意 USB 裝置可造成 alsa usb-audio 驅動程式中的核心損毀。(bsc#971125)。

- CVE-2016-2384:惡意 USB 裝置可造成 alsa usb-audio 驅動程式中的核心損毀。(bsc#966693)

- CVE-2016-2782:惡意 USB 裝置可造成 usb visor 驅動程式中的核心損毀。(bnc#968670)。

- CVE-2016-3139:惡意 USB 裝置可造成 wacom 驅動程式中的核心損毀。(bnc#970909)。

- CVE-2016-3156:移除具有大量 IP 位址的 ipv4 介面時花費的時間過長。
(bsc#971360)。

- CVE-2015-8709:Linux 核心中的 kernel/ptrace.c 錯誤處理 uid 與 gid 對應,其允許本機使用者透過建立使用者命名空間,等待 root 處理程序以不安全的 uid 或 gid 進入該命名空間,然後使用 ptrace 系統呼叫,取得權限。注意:供應商表示「此處無核心錯誤」(bnc#960561)。

下列非安全性錯誤已修正:

- aacraid:重新整理 patches.drivers/0005-aacraid-MSI-x-support.patch。
(boo#970249)

- acpi:處理器:在結構處理器中引入 apic_id 以儲存剖析的 APIC id (bsc#959463)。

- alsa:rawmidi:使 snd_rawmidi_transmit() 無爭用情形 (bsc#968018)。

- alsa:seq:修正並行寫入時的集區緩衝區洩漏 (bsc#968018)。

- btrfs:在更正確的時間考量資料空間:
(bsc#963193)。

- btrfs:新增失效頁面的處置程式 (bsc#963193)。

- btrfs:更早地檢查 prepare_uptodate_page() 錯誤碼 (bnc#966910)。

- btrfs:delayed_ref:新增函式以將保留的空間記錄到延遲的參照中 (bsc#963193)。

- btrfs:delayed_ref:釋放在正確時間保留的 qgroup (bsc#963193)。

- btrfs:extent_io:引入重新編碼 set/clear 位元的所需結構 (bsc#963193)。

- btrfs:extent_io:引入新函式 clear_record_extent_bits() (bsc#963193)。

- btrfs:extent_io:引入新函式 set_record_extent_bits (bsc#963193)。

- btrfs:extent-tree:新增 btrfs_check_data_free_space 與 btrfs_free_reserved_data_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:新增 btrfs_delalloc_reserve/release_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:切換至新的 check_data_free_space 與 free_reserved_data_space (bsc#963193)。

- btrfs:extent-tree:切換至新的 delalloc 空間保留與釋放 (bsc#963193)。

- btrfs:fallocate:新增必要條件修補程式,並將之前從中取得的區塊重定基底。修正我們之前在 fs/btrfs/file.c 中遇到的警告。

- btrfs:fallocate:新增準確 qgroup 保留的支援 (bsc#963193)。

- btrfs:修正 extent_same (dedup) ioctl 中的無效頁面存取 (bnc#968230)。

- btrfs:修正 extent_same ioctl 中導致 csum 錯誤的頁面讀取 (bnc#968230)。

- btrfs:修正反向參照搜尋中的警告 (bnc#966278)。

- btrfs:qgroup:新增 NOCOW 與內嵌的處置程式 (bsc#963193)。

- btrfs:qgroup:新增 qgroup 資料保留的新追蹤點 (bsc#963193)。

- btrfs:qgroup:避免在 clear_bit_hook 中呼叫 btrfs_free_reserved_data_space (bsc#963193)。

- btrfs:qgroup:檢查 qgroup 保留的空間是否洩漏 (bsc#963193)。

- btrfs:qgroup:清除舊的不準確設備 (bsc#963193)。

- btrfs:qgroup:修正 delayed_ref 中一個導致中止 trans 的爭用問題 (bsc#963193)。

- btrfs:qgroup:修正一個將造成 qgroup 重複釋放的重定基底錯誤 (bsc#963193)。

- btrfs:qgroup:修正對 qgroup_rescan_leaf() 傳回值的無作用判定 (bsc#969439)。

- btrfs:qgroup:引入 btrfs_qgroup_reserve_data 函式 (bsc#963193)。

- btrfs:qgroup:引入釋放 qgroup 保留資料空間的函式 (bsc#963193)。

- btrfs:qgroup:引入保留/釋放詮釋資料的新函式 (bsc#963193)。

- btrfs:qgroup:使用新詮釋資料保留 (bsc#963193)。

- dcache:使用 IS_ROOT 來決定在何處雜湊 dentry (bsc#949752)。

- dmapi:修正 dm_open_by_handle_rvp 對 mnt 進行的額外參照 (bsc#967292)。

- drivers/base/memory.c:修正 ppc64 上記憶體熱插拔期間的核心警告 (bsc#963827)。

- drivers:hv:允許跨越 ACPI _CRS 記錄的 MMIO 宣告 (bnc#965924)。

- drivers:hv:定義 Hyper-V PCI Express 通道的通道類型 (bnc#965924)。

- drivers:hv:匯出將 Linux CPU num 對應至 Hyper-V proc num 的函式 (bnc#965924)。

- drivers:hv:匯出 API 以於 Hyper-V 叫用 hypercall (bnc#965924)。

- drivers:hv:kvp:修正 IP 容錯移轉。

- drivers:pci:hv:適用於 Hyper-V VM 的全新半虛擬化 PCI 前端 (bnc#965924)。

- drivers:xen-blkfront:當在 XenbusStateInitialising 中時僅 talk_to_blkback() (bsc#957986 fate#320625)。

- drivers:xen-blkfront:將 talk_to_blkback 移至更適合的位置 (bsc#957986 fate#320625)。

- e1000e:避免除以零錯誤 (bsc#968643)。

- e1000e:修正 jumbo MTU 上的除以零錯誤 (bsc#968643)。

- e1000e:修正 systime 讀取演算法的緊密迴圈實作 (bsc#968643)。

- efi:忽略 efivar_validate kabi 失敗 -- 其為 EFI 內部函式。

- 修正:不正確列印 ext4 mountopt data_err=abort (bsc#969735)。

- 修正在目錄上設定 ACL 的問題 (bsc#867251)。

- fs/proc_namespace.c:簡化測試 nsp 與 nsp->mnt_ns (錯誤 #963960)。

- futex:如果 requeue_pi() 取得 rtmutex,則捨棄 refcount (錯誤 #960174)。

- hv:鎖定對於 hyperv_mmio 資源樹狀結構的存取 (bnc#965924)。

- hv:製作一個函式來透過 vmbus 釋放 mmio 區域 (bnc#965924)。

- hv:反向 hyperv_mmio 中的資源順序 (bnc#965924)。

- hv:追蹤私人資源樹狀結構中 hv_vmbus 之子項目的配置 (bnc#965924)。

- hv:使用用戶端驅動程式中的新 vmbus_mmio_free() (bnc#965924)。

- hwmon:(coretemp) 將最大核心增加到 128 (bsc#970160)

- ibmvnic:修正 ibmvnic_capability 結構 (fate#320253)。

- intel_pstate:使用 intel_pstate_cpu_stop 中的 del_timer_sync (bsc#967650)。

- ipv6:mld:針對具有大量 MTU 的裝置修正 add_grhead skb_over_panic (bsc#956852)。

- kabi:保留 kvm_x86_ops 的總和檢查碼 (bsc#969112)。

- kabi:保護 struct acpi_processor 簽章 (bsc#959463)。

- kgr:修正已由 replace_all 修補程式還原的修補程式回復 (fate#313296)。

- kvm:SVM:新增 AMD 事件暫存器的 rdmsr 支援 (bsc#968448)。

- kvm:x86:檢查 dest_map->vector 以符合 rtc 的 eoi 訊號 (bsc#966471)。

- kvm:x86:將 ioapic->rtc_status.dest_map 轉換為結構 (bsc#966471)。

- kvm:x86:在每個 VCPU 中儲存 IOAPIC 處理的向量 (bsc#966471)。

- kvm:x86:追蹤 ioapic->rtc_status.dest_map 中的 irq 向量 (bsc#966471)。

- libata:還原「libata:對齊 cacheline 上 ata_device 的 id」。

- libceph:修正 scatterlist last_piece 計算 (bsc#963746)。

- lpfc:修正 LPFC 驅動程式中大核心計數的 kmalloc 溢位 (bsc#969690)。

- memcg:當由對記憶體保留的使用者空間 OOM 存取終止時,不在 OOM 上懸置 (bnc#969571)。

- mld、igmp:修正保留的tailroom 計算 (bsc#956852)。

- namespaces:重新引入 task_nsproxy() 協助程式 (bug#963960)。

- namespaces:使用 task_lock 而非 rcu 來保護 nsproxy (錯誤 #963960)。

- net:core:更正過度緊迫的裝置迴圈偵測 (bsc#945219)。

- net:irda:修正 irtty_open() 中的釋放後使用問題 (bnc#967903)。

- net:還原「net/ipv6:新增 sysctl 選項 accept_ra_min_hop_limit」。

- nfs4:將鎖定擁有者當成 opaque 值處理 (bnc#968141)。

- nfs:背景排清的優先順序不應偏低 (bsc#955308)。

- nfsd:修正 HSM 的 nfsd_setattr 傳回碼 (bsc#969992)。

- nfs:回寫期間不使用 STABLE 寫入 (bnc#816099)。

- nfs:修正對於 mmapped NFS 頁面的 re-write-before-commit 處理 (bsc#964201)。

- nvme:預設為 4k 裝置頁面大小 (bsc#967047)。

- nvme:特殊情況 AEN 要求 (bsc#965087)。

- pci:新增全域 pci_lock_rescan_remove() (bnc#965924)。

- pci:允許存取大小為 0 的 VPD 屬性 (bsc#959146)。

- pciback:針對 PCI_COMMAND_MEMORY 檢查 PF 而非 VF。

- pciback:儲存 MSI-X 項目數以供稍後複製之用。

- pci:錯誤裝置的黑名單 vpd 存取 (bsc#959146)。

- pci:確定第一次存取時的實際 VPD 大小 (bsc#959146)。

- pci:可載入主機驅動程式模組需要匯出符號 (bnc#965924)。

- pci:pciehp:跨插槽重設停用連結通知 (bsc#967651)。

- pci:pciehp:停用時不要檢查介面卡或閂鎖狀態 (bsc#967651)。

- pci:pciehp:移除期間不要永久停用連結 (bsc#967651)。

- pci:pciehp:確保也處理了非常快的熱插拔事件 (bsc#967651)。

- pci:更新 VPD 定義 (bsc#959146)。

- perf、nmi:修正未知的 NMI 警告 (bsc#968512)。

- proc:修正存取工作對應的 ptrace 式權限檢查。

- pv6:還原「ipv6:tcp:在 tcp_v6_send_synack() 中新增 rcu 鎖定」(bnc#961257)。

- qla2xxx:移除無法使用的韌體檔案 (bsc#943645)。

- rbd:不要將不符記錄為錯誤 (bsc#970062)。

- resources:在 __request_region() 中設定類型 (bnc#965924)。

- rpm/kernel-binary.spec.in:同步主要與 -base 套件的相依性 (bsc#965830#c51)。

- rpm/kernel-module-subpackage:修正過時的捨棄類別 (bsc#968253)

- scsi_dh_alua:如果工作佇列已啟用,不要封鎖要求佇列 (bsc#960458)。

- scsi:修正移除模組時 scsi_remove_target() 中的軟鎖定 (bsc#965199)。

- scsi:在 scsi_device_get 中進行正確狀態檢查及模組 refcount 處理 (boo#966831)。

- series.conf:新增區段註解

- supported.conf:將 e1000e (由 VMware 模擬) 新增至 -base (bsc#968074)

- supported.conf:將 Hyper-V 模組新增至 -base (bsc#965830)

- supported.conf:將 isofs 新增至 -base (bsc#969655)。

- supported.conf:新增更多 qemu 裝置驅動程式 (bsc#968234)

- supported.conf:將 mptspi 與 mptsas 新增至 -base (bsc#968206)

- supported.conf:將 qemu scsi 驅動程式 (sym53c8xx) 新增至
-base (bsc#967802)

- supported.conf:將 tulip 新增至 Hyper-V 的 -base (bsc#968234)

- supported.conf:新增 virtio-rng (bsc#966026)

- supported.conf:新增 xen-blkfront。

- supported.conf:將 xfs 新增至 -base (bsc#965891)

- supported.conf:修正 usb-common 移至其在 kernel v3.16 中自己的子目錄的 usb-common 路徑,且我們已將該變更反向移植至 SLE12。

- tcp:還原 SYN 封包的 RFC5961 相容行為 (bsc#966864)。

- usb:關閉錯誤對等端失敗訊息 (bnc#960629)。

- x86:匯出 x86_msi (bnc#965924)。

- xen:新增選取 Xen 前端驅動程式實作的 /etc/modprobe.d/50-xen.conf (bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:允許在我們的 Xen 環境中建構 (bsc#957986 fate#320625)。

- xen、blkfront:從 do_blkif_request() 分解出 flush-related 檢查 (bsc#957986 fate#320625)。

- xen-blkfront:修正移轉時的 reqs 計量 (bsc#957986 fate#320625)。

- xen/blkfront:修正後端未遵循正確狀態時的當機情形 (bsc#957986 fate#320625)。

- xen-blkfront:改善每次要求所需授予的近似值 (bsc#957986 fate#320625)。

- xen/blkfront:改善針對發出不支援之 REQ_FUA 的保護 (bsc#957986 fate#320625)。

- xen/blkfront:移除多餘的 flush_op (bsc#957986 fate#320625)。

- xen-blkfront:從 blkfront_setup_discard 移除類型檢查 (bsc#957986 fate#320625)。

- xen-blkfront:關閉 pfn maybe-uninitialized 警告 (bsc#957986 fate#320625)。

- xen:block:xen-blkfront:修正可能的 NULL 指標解除參照 (bsc#957986 fate#320625)。

- xen:重新整理 patches.xen/xen3-patch-2.6.33 (提早偵測 NX 支援)。

- xen:重新整理 patches.xen/xen-vscsi-large-requests (gsc#966094)。

- xen:更新 Xen 組態檔案 (啟用上游區塊前端)。

- xen:將 Xen 修補程式更新至 3.12.55。

- xen-vscsi-large-requests:修正爭用要求對應與取消對應的資源衝突 (bsc#966094)。

- xfs/dmapi:對同步 XFS_SEND_DATA 事件中斷鎖定 (bsc#969993)。

- xfs/dmapi:正確傳送後建立事件 (bsc#967299)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-600=1

SUSE Linux Enterprise Software Development Kit 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-600=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-600=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-600=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-600=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-600=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=867251

https://bugzilla.suse.com/show_bug.cgi?id=875631

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=943645

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963827

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965087

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=965924

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967047

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967650

https://bugzilla.suse.com/show_bug.cgi?id=967651

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968643

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970160

https://bugzilla.suse.com/show_bug.cgi?id=970249

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3156/

http://www.nessus.org/u?1ac814a9

Plugin 詳細資訊

嚴重性: Critical

ID: 90531

檔案名稱: suse_SU-2016-1019-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2016/4/15

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

風險因素: Critical

VPR 評分: 6.7

CVSS v2.0

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/4/12

弱點發布日期: 2016/2/8

參考資訊

CVE: CVE-2015-8709, CVE-2015-8812, CVE-2015-8816, CVE-2016-2143, CVE-2016-2184, CVE-2016-2384, CVE-2016-2782, CVE-2016-3139, CVE-2016-3156