SUSE SLES11 安全性更新:kernel (SUSE-SU-2016:1203-1)

critical Nessus Plugin ID 90884

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP3 核心已更新,可獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2015-7509:Linux 核心中的 fs/ext4/namei.c 允許實際位置靠近的攻擊者透過特製的非日誌檔案系統來造成拒絕服務 (系統當機),此問題與 CVE-2013-2015 有關 (bnc#956707)。

- CVE-2015-7515:實體本機攻擊者可利用 aiptek USB 驅動程式中的超出邊界記憶體存取問題損毀核心 (bnc#956708)。

- CVE-2015-7550:在 Linux 核心中,security/keys/keyctl.c 的 keyctl_read_key 函式未正確使用 semaphore,其可允許本機使用者透過特製應用程式 (利用 keyctl_revoke 和 keyctl_read 呼叫之間的爭用情形),造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響 (bnc#958951)。

- CVE-2015-7566:惡意 USB 裝置可造成核心在 visor 裝置驅動程式中損毀 (bnc#961512)。

- CVE-2015-7799:Linux 核心的 drivers/net/slip/slhc.c 中的 slhc_init 函式並不確保某些插槽數有效,這允許本機使用者透過特製的 PPPIOCSMAXCID ioctl 呼叫造成拒絕服務 (NULL 指標解除參照與系統當機) (bnc#949936)。

- CVE-2015-8215:在 Linux 核心中,IPv6 堆疊內的 net/ipv6/addrconf.c 未驗證嘗試變更的 MTU 值,其允許內容相依的攻擊者透過 (1) 比最小相容值更小的值,或是 (2) 比介面的 MTU 更大的值,造成拒絕服務 (封包遺失);程序未驗證路由器廣告 (RA) 訊息的情況即為一例。此弱點與 CVE-2015-0272 不同。NOTE:CVE-2015-0272 範圍僅限於 NetworkManager 產品 (bnc#955354)。

- CVE-2015-8539:Linux 核心中的 KEYS 子系統會允許本機使用者透過會將金鑰負面具現化的特製 keyctl 命令,取得權限或造成拒絕服務 (BUG),此問題與 security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c 有關 (bnc#958463)。

- CVE-2015-8543:Linux 核心中的網路實作未驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限 (bnc#958886)。

- CVE-2015-8550:編譯器引入的最佳化可導致雙重擷取弱點,進而可能導致後端執行任意程式碼 (bsc#957988)。(bsc#957988 XSA-155)。

- CVE-2015-8551:當 Xen 中的 PCI 後端驅動程式在 x86 系統上執行並使用 Linux 作為驅動程式網域時,可允許本機來賓系統管理員利用具有傳遞 MSI 或 MSI-X 能力之實體 PCI 裝置存取權的系統,以及 XEN_PCI_OP_* 作業的特製序列觸發錯誤狀況,並造成拒絕服務 (NULL 指標解除參照與主機作業系統當機),即「缺少功能健全檢查的 Linux pciback」(bnc#957990)。

- CVE-2015-8552:當 Xen 中的 PCI 後端驅動程式在 x86 系統上執行並使用 Linux 作為驅動程式網域時,可允許本機來賓系統管理員利用具有傳遞 MSI 或 MSI-X 能力之實體 PCI 裝置存取權的系統與 XEN_PCI_OP_enable_msi 作業產生 WARN 訊息的連續資料流,並造成拒絕服務 (磁碟消耗),即「缺少功能健全檢查的 Linux pciback」(bnc#957990)。

- CVE-2015-8569:在 Linux 核心中,drivers/net/ppp/pptp.c 內的 (1) pptp_bind 和 (2) pptp_connect 函式未驗證位址長度,其可允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190)。

- CVE-2015-8575:在 Linux 核心中,net/bluetooth/sco.c 內的 sco_sock_bind 函式未驗證位址長度,其可允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959399)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死) (bnc#961509)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2015-8812:當認定網路壅塞時,在 CXGB3 核心驅動程式中發現一個瑕疵。核心會不正確地將壅塞錯譯為錯誤情形,並不正確地釋放/清除 skb。之後當裝置傳送 skb 的 queued 時,會參照這些結構,並可使系統發生錯誤,或允許攻擊者在釋放後使用狀況下提升權限.(bsc#966437)。

- CVE-2015-8816:惡意 USB 裝置可造成核心在 hub_activate() 函式中損毀 (bnc#968010)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2016-2069:使本機中未使用的分頁結構失效時產生爭用,其可導致洩漏資訊或任意程式碼執行 (bnc#963767)。

- CVE-2016-2143:zSeries 上有一個大型處理程序分支因不正確處理頁面表格,而可能造成記憶體損毀。(bnc#970504、LTC#138810)。

- CVE-2016-2184:惡意 USB 裝置可造成核心在 alsa usb-audio 裝置驅動程式中損毀 (bsc#971125)。

- CVE-2016-2185:惡意 USB 裝置可造成核心在 usb_driver_claim_interface 函式中損毀 (bnc#971124)。

- CVE-2016-2186:惡意 USB 裝置可造成核心在 powermate 裝置驅動程式中損毀 (bnc#970958)。

- CVE-2016-2384:已修正 ALSA umidi 物件上的重複釋放。(bsc#966693)。

- CVE-2016-2543:已修正 ALSA seq 驅動程式之 remove_events ioctl 中遺漏的 NULL 檢查。(bsc#967972)。

- CVE-2016-2544:已修正 ALSA seq 驅動程式中計時器設定和關閉時的爭用情形。(bsc#967973)。

- CVE-2016-2545:已修正 ALSA 計時器驅動程式中 active_list 的雙重取消連結問題。(bsc#967974)。

- CVE-2016-2546:已修正 ALSA 計時器 ioctl 間的爭用情形 (bsc#967975)。

- CVE-2016-2547、CVE-2016-2548:已針對懸置與爭用增強 ALSA 從屬計時器清單處理。
(CVE-2016-2547、CVE-2016-2548、bsc#968011、bsc#968012)。

- CVE-2016-2549:已修正 ALSA hrtimer 處理中的停止情形 (bsc#968013)。

- CVE-2016-2782:惡意 USB 裝置可造成核心在 visor 裝置驅動程式中損毀 (bnc#968670)。

- CVE-2016-3137:惡意 USB 裝置可造成核心在 cypress_m8 裝置驅動程式中損毀 (bnc#970970)。

- CVE-2016-3139:惡意 USB 裝置可造成核心在 wacom 裝置驅動程式中損毀 (bnc#970909)。

- CVE-2016-3140:惡意 USB 裝置可造成核心在 digi_acceleport 裝置驅動程式中損毀 (bnc#970892)。

- CVE-2016-3156:移除含大量位址的裝置時,二次方演算法可導致長核心 ipv4 懸置。(bsc#971360)。

- CVE-2016-3955:經驗證的攻擊者可利用 usbip 驅動程式中的遠端緩衝區溢位損毀核心。(bsc#975945)

- CVE-2016-2847:本機使用者可透過將大量資料推送至管道來耗盡核心記憶體。(bsc#970948)。

- CVE-2016-2188:惡意 USB 裝置可造成核心在 iowarrior 裝置驅動程式中損毀 (bnc#970956)。

- CVE-2016-3138:惡意 USB 裝置可造成核心在 cdc-acm 裝置驅動程式中損毀 (bnc#970911)。

下列非安全性錯誤已修正:

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- blktap:當前端切換為關閉時,也呼叫 blkif_disconnect() (bsc#952976)。

- blktap:精簡 mm 追蹤 (bsc#952976)。

- cachefiles:避免 fs 凍結的鎖死 (bsc#935123)。

- cifs:硬掛載重試的排程 (bsc#941514)。

- cpuset:修正 set_mems_allowed 可能鎖死的問題 (bsc#960857、bsc#974646)。

- dcache:使用 IS_ROOT 來決定在何處雜湊 dentry (bsc#949752)。

- driver:Vmxnet3:修正 ethtool -S 以傳回正確的 rx 佇列狀態 (bsc#950750)。

- drm/i915:變更 hw_contexts_disabled 語意 (bsc#963276)。

- drm/i915:收回批次之間的 CS TLB (bsc#758040)。

- drm/i915:修正 830/845g 上的 SRC_COPY 寬度 (bsc#758040)。

- e1000e:不要在 Other 中斷中讀取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下將 lsc 寫入 ics (bsc#924919)。

- e1000e:修正 msi-x 中斷自動遮罩的問題 (bsc#924919)。

- e1000e:移除無法執行到的程式碼 (bsc#924919)。

- ext3:修正 data=journal 快速掛載/卸除掛載懸置 (bsc#942082)。

- ext3:ext3_evict_inode() 中的 NULL 解除參照 (bsc#942082)。

- firmware:建立外部韌體的目錄 (bsc#959312)。

- firmware:簡化目錄建立作業 (bsc#959312)。

- fs:避免 fsync_bdev() 和 fs 凍結的鎖死 (bsc#935123)。

- fs:修正同步與 fs 凍結之間的鎖死 (bsc#935123)。

- ftdi_sio:私人反向移植 TIOCMIWAIT (bnc#956375)。

- ipr:修正錯誤的追蹤索引 (bsc#940913)。

- ipr:修正 HRRQ 的無效陣列索引 (bsc#940913)。

- ipv6:設定每個命名空間的 fib6 序號 (bsc#965319)。

- ipv6:mld:針對具有大量 MTU 的裝置修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns fib6 搜尋程式 (bsc#965319)。

- ipv6:按 netns FIB 記憶體回收 (bsc#965319)。

- ipv6:使用本機變數取代全域 gc_args (bsc#965319)。

- jbd:修正在 data=journal 模式下截斷之後取消回收頁面的問題 (bsc#961516)。

- kabi:保護 FIB6 GC 系列之後的結構 netns_ipv6 (bsc#965319)。

- kbuild:建立 dir/file.o 的目錄 (bsc#959312)。

- kexec:修正 panic() 與直接呼叫的 crash_kexec() 之間的爭用 (bnc#937444)。

- lpfc:修正 target_reset_handler 中的 null ndlp 解除參照問題 (bsc#951392)。

- mld、igmp:修正保留的tailroom 計算 (bsc#956852)。

- mm-memcg-print-statistics-from-live-counters-fix (bnc#969307)。

- netfilter : xt_recent:修正命名空間破壞路徑 (bsc#879378)。

- nfs4:將鎖定擁有者當成 opaque 值處理 (bnc#968141)。

- nfs:修正對於 mmapped NFS 頁面的 re-write-before-commit 處理 (bsc#964201)。

- nfs:為 'struct id_map' 使用較小的配置 (bsc#965923)。

- nfsv4:修正掛載程式碼中的兩個無限迴圈 (bsc#954628)。

- nfsv4:重新呼叫讀取委派復原中斷 (bsc#956514)。

- panic/x86:允許 cpu 儲存暫存器,即使其在 NMI 內容中進行迴圈亦不例外。(bnc#940946)。

- panic/x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bnc#937444)。

- pciback:若未設定 PCI_COMMAND_MEMORY,則不允許 MSI-X 作業。

- pciback:XEN_PCI_OP_disable_msi[|x] 只會在裝置啟用 MSI(X) 的情況下停用。

- pciback:裝置啟用 MSI 或 MSI-X 時,對 XEN_PCI_OP_enable_msi 傳回錯誤。

- pciback:裝置啟用 MSI 或 MSI-X 時,對 XEN_PCI_OP_enable_msix 傳回錯誤。

- pci:以正確長度更新 VPD 大小 (bsc#958906)。

- quota:修正暫停與配額的鎖死 (bsc#935123)。

- rdma/ucma:修正 AB-BA 鎖死 (bsc#963998)。

- README.BRANCH:切換至 LTSS 模式

- 重新整理 patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous。
修補程式 (bsc#959705)。

- 鎖定擁有者變更後還原 kabi (bnc#968141)。

- s390/pageattr:針對 change_page_attr 執行單一 TLB 排清 (bsc#940413)。

- scsi_dh_rdac:命令鎖定違規時一律重試 MODE SELECT (bsc#956949)。

- scsi:mpt2sas:重新配置程式碼,以便在將要求傳送至控制器韌體之前,初始化完成佇列 (bsc#967863)。

- skb:新增內嵌 helper 以從 head 取得 skb 端位移 (bsc#956852)。

- sunrcp:將公平排程還原為優先順序佇列 (bsc#955308)。

-- sunrpc:重構 rpcauth_checkverf 錯誤傳回 (bsc#955673)。

- tcp:避免 wifi 和 tx 路徑進行 order-1 配置 (bsc#956852)。

- tcp:修正 skb_availroom() (bsc#956852)。

- tg3:自動交涉關閉時 5715 不會向上連結 (bsc#904035)。

- 更新 patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch (bnc#940017、bnc#949298、bnc#947128)。

- usb:ftdi_sio:修正裝置移除時,TIOCMIWAIT 中的爭用情形及 TIOCMIWAIT 的中止問題 (bnc#956375)。

- usb:ftdi_sio:修正 TIOCMIWAIT 和 TIOCGICOUNT 的狀態行變更處理 (bnc#956375)。

- usb:ftdi_sio:修正 tiocmget 和 tiocmset 傳回值 (bnc#956375)。

- usb:ftdi_sio:修正 tiocmget 縮排 (bnc#956375)。

- usb:ftdi_sio:最佳化 chars_in_buffer (bnc#956375)。

- usb:ftdi_sio:重構 modem-control 狀態擷取 (bnc#956375)。

- usb:ftdi_sio:移除不必要的 memset (bnc#956375)。

- usb:ftdi_sio:在 chars_in_buffer 中使用 ftdi_get_modem_status (bnc#956375)。

- usb:ftdi_sio:使用泛型 chars_in_buffer (bnc#956375)。

- usb:序列:匯出 usb_serial_generic_chars_in_buffer (bnc#956375)。

- usb:序列:ftdi_sio:新增遺漏的 chars_in_buffer 函式 (bnc#956375)。

- 介面陣列的 usbvision 修正溢位 (bnc#950998)。

- veth:擴充裝置功能 (bsc#879381)。

- vfs:提供取得超級區塊的功能及等候其解除凍結 (bsc#935123)。

- vmxnet3:在介面當機時調整環大小 (bsc#950750)。

- vmxnet3:修正無 CONFIG_PCI_MSI 的建置 (bsc#958912)。

- vmxnet3:修正 ethtool 環緩衝區大小設定 (bsc#950750)。

- vmxnet3:修正 netpoll 爭用情形 (bsc#958912)。

- writeback:略過已凍結檔案系統的回寫 (bsc#935123)。

- x86/evtchn:使用 PHYSDEVOP_map_pirq。

- x86、kvm:修正 kvm 使用 kernel_fpu_begin/end() 的方式 (bsc#961518)。

- x86、kvm:修正來賓/主機 xcr0 狀態的維護 (bsc#961518)。

- x86、kvm:在 kvm_load/put_guest_fpu() 中使用 kernel_fpu_begin/end() (bsc#961518)。

- x86/mce:修正停用 erst 時 mce_chrdev_read() 的傳回值 (bsc#934787)。

- xen/panic/x86:允許 cpu 儲存暫存器,即使其在 NMI 內容中進行迴圈亦不例外 (bnc#940946)。

- xen/panic/x86:修正因為 NMI 發生錯誤而導致的重新進入問題 (bnc#937444)。

- xen:x86:mm:中斷從 ptep_set_access_flags 的 TLB 排清 (bsc#948330)。

- xen:x86:mm:只在 ptep_set_access_flags() 中執行本機 tlb 排清 (bsc#948330)。

- xfrm:不將 UFO 封包分段 (bsc#946122)。

- xhci:隱藏 TD 警告 (bnc#939955)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE OpenStack Cloud 5:

zypper in -t patch sleclo50sp3-kernel-20160414-12537=1

SUSE Manager Proxy 2.1:

zypper in -t patch slemap21-kernel-20160414-12537=1

SUSE Manager 2.1:

zypper in -t patch sleman21-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20160414-12537=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-20160414-12537=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=781018

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=934787

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941514

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956707

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3955/

http://www.nessus.org/u?ef8495a0

Plugin 詳細資訊

嚴重性: Critical

ID: 90884

檔案名稱: suse_SU-2016-1203-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/5/4

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/5/3

弱點發布日期: 2013/4/29

參考資訊

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3955

BID: 59512