openSUSE 安全性更新:Linux 核心 (openSUSE-2016-1015)

critical Nessus Plugin ID 93104

概要

遠端 openSUSE 主機缺少安全性更新。

說明

openSUSE 13.2 核心已經更新,可修正各種錯誤和安全性問題。

已修正以下安全性錯誤:

- CVE-2016-1583:防止在較低檔案系統不允許時使用 mmap。這可在安裝 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 為 setuid 時導致本機權限提升 (bsc#983143)。

- CVE-2016-4913:在 Linux 核心中,fs/isofs/rock.c 的 get_rock_ridge_filename 函式不當處理包含 \0 字元的 NM (即替代名稱) 項目,進而允許本機使用者透過特製的 isofs 檔案系統,從核心記憶體取得敏感資訊或可能造成其他不明影響 (bnc#980725)。

- CVE-2016-4580:在 Linux 核心中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函式未正確初始化特定資料結構,其允許攻擊者透過 X.25 呼叫要求,取得核心堆疊記憶體中的敏感資訊 (bnc#981267)。

- CVE-2016-0758:長度無限的標籤可損毀 asn1_find_indefinite_length 中的指標 (bsc#979867)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2016-2187:在 Linux 核心中,drivers/input/tablet/gtco.c 的 gtco_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971919 971944)。

- CVE-2016-4482:在 Linux 核心中,drivers/usb/core/devio.c 的 proc_connectinfo 函式並未初始化特定資料結構,進而讓本機使用者透過特製的 USBDEVFS_CONNECTINFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊 (bnc#978401 bsc#978445)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,進而允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響 (bnc#979548 bsc#980363)。

- CVE-2016-3672:在 Linux 核心中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函式未正確隨機化舊版基底位址,使本機使用者更容易突破 ADDR_NO_RANDOMIZE 旗標的預定限制,並透過停用堆疊消耗資源限制繞過 setuid 或 setgid 程式的 ASLR 保護機制 (bnc#974308)。

- CVE-2016-4581:Linux 核心的 fs/pnode.c 在涉及從屬掛載的特定情況下,並未正確遊走掛載傳播樹狀結構,其允許本機使用者透過一系列特製的掛載系統呼叫,造成拒絕服務 (NULL 指標解除參照和 OOPS) (bnc#979913)。

- CVE-2016-4485:在 Linux 核心中,net/llc/af_llc.c 的 llc_cmsg_rcv 函式並未初始化特定資料結構,進而讓攻擊者透過讀取訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978821)。

- CVE-2015-3288:在 Linux 核心中發現一個安全性瑕疵,其允許任意變更零頁面記憶體。(bnc#979021)。

- CVE-2016-4578:Linux 核心中的 sound/core/timer.c 未初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關 (bnc#979879)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-4486:在 Linux 核心中,net/core/rtnetlink.c 內的 rtnl_fill_link_ifmap 函式並未初始化特定資料結構,進而允許本機使用者透過讀取 Netlink 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978822)。

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2016-4569:在 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊 (bnc#979213)。

- CVE-2016-2847:在 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,其允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗) (bnc#970948 974646)。

- CVE-2016-3136:在 Linux 核心中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函式允許實際位置靠近的攻擊者透過沒有兩個中斷輸入端點描述符號的特製 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970955)。

- CVE-2016-2188:在 Linux 核心中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970956)。

- CVE-2016-3138:在 Linux 核心中,drivers/usb/class/cdc-acm.c 的 acm_probe 函式允許實際位置靠近的攻擊者透過沒有控制和資料端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970911)。

- CVE-2016-3137:在 Linux 核心中,drivers/usb/serial/cypress_m8.c 允許實際位置靠近的攻擊者透過沒有中斷輸入和中斷輸出端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),這與 cypress_generic_port_probe 和 cypress_open 函式相關 (bnc#970970)。

- CVE-2016-3951:在 Linux 核心中,drivers/net/usb/cdc_ncm.c 中的重複釋放弱點允許實際位置靠近的攻擊者透過插入 USB 描述符號無效的 USB 裝置,造成拒絕服務 (系統當機) 或可能造成其他不明影響 (bnc#974418)。

- CVE-2016-3140:在 Linux 核心中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970892)。

- CVE-2016-2186:在 Linux 核心中,drivers/input/misc/powermate.c 的 powermate_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970958)。

- CVE-2016-2185:在 Linux 核心中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971124)。

- CVE-2016-3689:在 Linux 核心中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函式允許實際位置靠近的攻擊者透過沒有主要和從屬介面的 USB 裝置,造成拒絕服務 (系統當機) (bnc#971628)。

- CVE-2016-3156:Linux 核心中的 IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷) (bnc#971360)。

- CVE-2016-2184:在 Linux 核心中,snd-usb-audio 驅動程式之 sound/usb/quirks.c 的 create_fixed_stream_quirk 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照或重複釋放,以及系統當機) (bnc#971125)。

- CVE-2016-3139:在 Linux 核心中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970909)。

- CVE-2015-8830:在 Linux 核心 4.0 版中,fs/aio.c 的 aio_setup_single_vector 函式有整數溢位,其允許本機使用者透過大型 AIO iovec,造成拒絕服務或可能造成其他不明影響。注意:此弱點之所以存在,是因為 CVE-2012-6701 迴歸 (bnc#969354 bsc#969355)。

- CVE-2016-2782:在 Linux 核心中,drivers/usb/serial/visor.c 的 treo_attach 函式允許實際位置靠近的攻擊者透過插入缺少 (1)大量輸入或 (2) 中斷輸入端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#968670)。

- CVE-2015-8816:在 Linux 核心中,drivers/usb/core/hub.c 的 hub_activate 函式未正確維護集線器介面資料結構,進而允許實際位置靠近的攻擊者透過拔除 USB 集線器裝置,造成拒絕服務 (無效的記憶體存取和系統當機) 或可能造成其他不明影響 (bnc#968010)。

- CVE-2015-7566:在 Linux 核心中,drivers/usb/serial/visor.c 的 clie_5_attach 函式允許實際位置靠近的攻擊者透過插入缺少大量輸出端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#961512)。

- CVE-2016-2549:在 Linux 核心中,sound/core/hrtimer.c 未防止遞迴回呼存取,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (鎖死) (bnc#968013)。

- CVE-2016-2547:Linux 核心中的 sound/core/timer.c 採用的鎖定方法未考量從屬計時器執行個體,其允許本機使用者透過特製的 ioctl 呼叫,造成拒絕服務 (爭用情形、釋放後使用和系統當機) (bnc#968011)。

- CVE-2016-2548:Linux 核心中的 sound/core/timer.c 在關閉或停止動作之後保留了特定的連結清單,其允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (系統當機),這與 (1) snd_timer_close 和 (2) _snd_timer_stop 函式有關 (bnc#968012)。

- CVE-2016-2546:Linux 核心中的 sound/core/timer.c 使用不正確的 mutex 類型,其允許本機使用者透過特製的 ioctl 呼叫,造成拒絕服務 (爭用情形、釋放後使用和系統當機) (bnc#967975)。

- CVE-2016-2545:在 Linux 核心中,sound/core/timer.c 的 snd_timer_interrupt 函式未正確維護特定連結清單,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (爭用情形和系統當機) (bnc#967974)。

- CVE-2016-2544:Linux 核心中 sound/core/seq/seq_queue.c 的 queue_delete 函式有一個爭用情形,其允許本機使用者透過在特定時間提出 ioctl 呼叫,進而造成拒絕服務 (釋放後使用和系統當機) (bnc#967973)。

- CVE-2016-2543:在 Linux 核心中,sound/core/seq/seq_clientmgr.c 的 snd_seq_ioctl_remove_events 函式未驗證 FIFO 指派,即繼續執行 FIFO 清除,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS) (bnc#967972)。

- CVE-2015-8709:** 有爭議 ** Linux 核心中的 kernel/ptrace.c 錯誤處理 uid 與 gid 對應,其允許本機使用者透過建立使用者命名空間,等待 root 處理程序以不安全的 uid 或 gid 進入該命名空間,然後使用 ptrace 系統呼叫,進而取得權限。注意:供應商表示「此處無核心錯誤」(bnc#959709 960561)。

- CVE-2015-8812:在 Linux 核心中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正確識別錯誤情形,進而允許遠端攻擊者透過特製的封包,執行任意程式碼或造成拒絕服務 (釋放後使用) (bnc#966437)。

- CVE-2016-2384:在 Linux 核心中,sound/usb/midi.c 之 snd_usbmidi_create 函式中的重複釋放弱點允許實際位置靠近的攻擊者透過涉及無效 USB 描述符號的向量,造成拒絕服務 (錯誤) 或可能造成其他不明影響 (bnc#966693)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2014-9904:在 Linux 核心的 ALSA 子系統中,sound/core/compress_offload.c 中的 snd_compress_check_input 函式未正確檢查整數溢位,其允許本機使用者造成拒絕服務 (不充分的記憶體配置),或可能透過特製的 SNDRV_COMPRESS_SET_PARAMS ioctl 呼叫造成其他不明影響 (bnc#986811)。

- CVE-2016-5829:在 Linux 核心中,drivers/hid/usbhid/hiddev.c 的 hiddev_ioctl_usage 函式有多個堆積型緩衝區溢位,其允許本機使用者透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫,造成拒絕服務或其他不明影響 (bnc#986572 986573)。

- CVE-2016-4997:在 Linux 核心的 netfilter 子系統中,相容的 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內的 root 存取權,提供可觸發非預定遞減的特製位移值,進而取得權限或造成拒絕服務 (記憶體損毀) (bnc#986362 986365 986377)。

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關 (bnc#980371)。

- CVE-2016-4470:在 Linux 核心中,security/keys/key.c 的 key_reject_and_link 函式未確保特定資料結構經過初始化,其允許本機使用者透過涉及特製 keyctl request2 命令的向量,造成拒絕服務 (系統當機) (bnc#984755 984764)。

- CVE-2015-6526:在 ppc64 平台上的 Linux 核心中,arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函式允許本機使用者透過深度 64 位元使用者空間反向追蹤,進而造成拒絕服務 (無限迴圈) (bnc#942702)。

- CVE-2016-5244:在 Linux 核心中,net/rds/recv.c 內的 rds_inc_info_copy 函式並未初始化特定結構成員,進而允許遠端攻擊者讀取 RDS 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#983213)。

下列非安全性錯誤已修正:

- ALSA:hrtimer:更正確地處理 start/stop (bsc#973378)。

- ALSA:pcm:修正 OSS 模擬中可能發生的鎖死 (bsc#968018)。

- ALSA:rawmidi:修正複製及更新位置時的爭用情形 (bsc#968018)。

- ALSA:rawmidi:使 snd_rawmidi_transmit() 無爭用情形 (bsc#968018)。

- ALSA:seq:修正雙重連接埠清單刪除 (bsc#968018)。

- ALSA:seq:修正 snd_seq_oss_synth_cleanup() 的不正確功能健全檢查 (bsc#968018)。

- ALSA:seq:修正並行寫入時的集區緩衝區洩漏 (bsc#968018)。

- ALSA:seq:修正因雙重 mutex 鎖定而產生的 lockdep 警告 (bsc#968018)。

- ALSA:seq:修正在 virmidi 驅動程式中關閉時的爭用情形 (bsc#968018)。

- ALSA:seq:修正 ALSA 計時器存取間的其他爭用情形 (bsc#968018)。

- ALSA:timer:在相同執行緒同步鎖定中呼叫通知程式 (bsc#973378)。

- ALSA:timer:程式碼清理 (bsc#968018)。

- ALSA:timer:修正關閉時尚未解決的連結 (bsc#968018)。

- ALSA:timer:修正因雙重啟動或停止導致的連結損毀 (bsc#968018)。

- ALSA:timer:修正停止和中斷間的爭用 (bsc#968018)。

- ALSA:timer:修正傳遞至從屬回呼的錯誤執行個體 (bsc#968018)。

- ALSA:timer:保護具有開啟爭用的整個 snd_timer_close() (bsc#973378)。

- ALSA:timer:在關閉系統計時器時同步計時器刪除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加強系統計時器 (bsc#973378)。

- 藍牙:vhci:修正建立 hci 裝置時的爭用情形 (bsc#971799、bsc#966849)。

- 藍牙:vhci:修正 open_timeout 與 hdev 的爭用 (bsc#971799、bsc#966849)。

- 藍牙:vhci:清除未處理的 skbs (bsc#971799、bsc#966849)。

- Btrfs:不要針對 printk 使用 src fd (bsc#980348)。

- 重新整理 patches.drivers/ALSA-hrtimer-Handle-start-stop-more-prop erly。修正 32 位元架構上的構建錯誤。

- 重新整理 patches.xen/xen-netback-coalesce:還原對標題超出頁面大小之 SKB 的複製 (bsc#978469)。

- 重新整理 patches.xen/xen3-patch-3.14:在 /proc/xen/xenbus 隱藏不可部分完成的檔案位置更新 (bsc#970275)。

- Subject:[修補程式] USB:xhci:新增適用於 Frescologic 裝置 id 1009 的損毀資料流 quirk (bnc#982706)。

- USB:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- backends:保證對共用環內容的一次性讀取 (bsc#957988)。

- btrfs:不使現有的 qgroup 項目執行唯讀 (bsc#957052)。

- btrfs:從搜尋 ioctl 移除不存在之樹狀結構的錯誤訊息。

- drm/i915:修正面板停用時遺漏的背光更新 (bsc#941113 boo#901754)。

- enic:設定 netdev->vlan_features (bsc#966245)。

- ext4:修正緩衝的 IO 和摺疊 / 插入範圍之間的爭用 (bsc#972174)。

- ext4:修正頁面錯誤和打洞之間的爭用 (bsc#972174)。

- ext4:修正打洞和零範圍之回寫的爭用問題 (bsc#972174)。

- ext4:移動 ext4_alloc_file_blocks() 中未鎖定的 dio 保護 (bsc#972174)。

- ipv4/fib:若 in_dev 無作用,不要在主要位址遺漏時發出警告 (bsc#971360)。

- ipvs:將預先建立的 TCP 狀態計算為已啟用 (bsc#970114)。

- net:core:更正過度緊迫的裝置迴圈偵測 (bsc#945219)。

- netback:不要使用最後的要求來決定最低 Tx 認可 (bsc#957988)。

- pciback:針對 PCI_COMMAND_MEMORY 檢查 PF 而非 VF。

- pciback:儲存 MSI-X 項目數以供稍後複製之用。

- pciback:保證共用的 ring 內容僅供一次性讀取 (bsc#957988)。

- series.conf:將 cxgb3 修補程式移至網路驅動程式區段

- usb:quirk 以停止 Intel 7260 的運行時間 PM (bnc#984464)。

- x86:標準化 mmap_rnd() 的使用 (bnc#974308)。

解決方案

更新受影響的 Linux 核心套件。

另請參閱

https://bugzilla.opensuse.org/show_bug.cgi?id=901754

https://bugzilla.opensuse.org/show_bug.cgi?id=941113

https://bugzilla.opensuse.org/show_bug.cgi?id=942702

https://bugzilla.opensuse.org/show_bug.cgi?id=945219

https://bugzilla.opensuse.org/show_bug.cgi?id=955654

https://bugzilla.opensuse.org/show_bug.cgi?id=957052

https://bugzilla.opensuse.org/show_bug.cgi?id=957988

https://bugzilla.opensuse.org/show_bug.cgi?id=959709

https://bugzilla.opensuse.org/show_bug.cgi?id=960561

https://bugzilla.opensuse.org/show_bug.cgi?id=961512

https://bugzilla.opensuse.org/show_bug.cgi?id=963762

https://bugzilla.opensuse.org/show_bug.cgi?id=963765

https://bugzilla.opensuse.org/show_bug.cgi?id=966245

https://bugzilla.opensuse.org/show_bug.cgi?id=966437

https://bugzilla.opensuse.org/show_bug.cgi?id=966693

https://bugzilla.opensuse.org/show_bug.cgi?id=966849

https://bugzilla.opensuse.org/show_bug.cgi?id=967972

https://bugzilla.opensuse.org/show_bug.cgi?id=967973

https://bugzilla.opensuse.org/show_bug.cgi?id=967974

https://bugzilla.opensuse.org/show_bug.cgi?id=967975

https://bugzilla.opensuse.org/show_bug.cgi?id=968010

https://bugzilla.opensuse.org/show_bug.cgi?id=968011

https://bugzilla.opensuse.org/show_bug.cgi?id=968012

https://bugzilla.opensuse.org/show_bug.cgi?id=968013

https://bugzilla.opensuse.org/show_bug.cgi?id=968018

https://bugzilla.opensuse.org/show_bug.cgi?id=968670

https://bugzilla.opensuse.org/show_bug.cgi?id=969354

https://bugzilla.opensuse.org/show_bug.cgi?id=969355

https://bugzilla.opensuse.org/show_bug.cgi?id=970114

https://bugzilla.opensuse.org/show_bug.cgi?id=970275

https://bugzilla.opensuse.org/show_bug.cgi?id=970892

https://bugzilla.opensuse.org/show_bug.cgi?id=970909

https://bugzilla.opensuse.org/show_bug.cgi?id=970911

https://bugzilla.opensuse.org/show_bug.cgi?id=970948

https://bugzilla.opensuse.org/show_bug.cgi?id=970955

https://bugzilla.opensuse.org/show_bug.cgi?id=970956

https://bugzilla.opensuse.org/show_bug.cgi?id=970958

https://bugzilla.opensuse.org/show_bug.cgi?id=970970

https://bugzilla.opensuse.org/show_bug.cgi?id=971124

https://bugzilla.opensuse.org/show_bug.cgi?id=971125

https://bugzilla.opensuse.org/show_bug.cgi?id=971126

https://bugzilla.opensuse.org/show_bug.cgi?id=971360

https://bugzilla.opensuse.org/show_bug.cgi?id=971628

https://bugzilla.opensuse.org/show_bug.cgi?id=971799

https://bugzilla.opensuse.org/show_bug.cgi?id=971919

https://bugzilla.opensuse.org/show_bug.cgi?id=971944

https://bugzilla.opensuse.org/show_bug.cgi?id=972174

https://bugzilla.opensuse.org/show_bug.cgi?id=973378

https://bugzilla.opensuse.org/show_bug.cgi?id=973570

https://bugzilla.opensuse.org/show_bug.cgi?id=974308

https://bugzilla.opensuse.org/show_bug.cgi?id=974418

https://bugzilla.opensuse.org/show_bug.cgi?id=974646

https://bugzilla.opensuse.org/show_bug.cgi?id=975945

https://bugzilla.opensuse.org/show_bug.cgi?id=978401

https://bugzilla.opensuse.org/show_bug.cgi?id=978445

https://bugzilla.opensuse.org/show_bug.cgi?id=978469

https://bugzilla.opensuse.org/show_bug.cgi?id=978821

https://bugzilla.opensuse.org/show_bug.cgi?id=978822

https://bugzilla.opensuse.org/show_bug.cgi?id=979021

https://bugzilla.opensuse.org/show_bug.cgi?id=979213

https://bugzilla.opensuse.org/show_bug.cgi?id=979548

https://bugzilla.opensuse.org/show_bug.cgi?id=979867

https://bugzilla.opensuse.org/show_bug.cgi?id=979879

https://bugzilla.opensuse.org/show_bug.cgi?id=979913

https://bugzilla.opensuse.org/show_bug.cgi?id=980348

https://bugzilla.opensuse.org/show_bug.cgi?id=980363

https://bugzilla.opensuse.org/show_bug.cgi?id=980371

https://bugzilla.opensuse.org/show_bug.cgi?id=980725

https://bugzilla.opensuse.org/show_bug.cgi?id=981267

https://bugzilla.opensuse.org/show_bug.cgi?id=982706

https://bugzilla.opensuse.org/show_bug.cgi?id=983143

https://bugzilla.opensuse.org/show_bug.cgi?id=983213

https://bugzilla.opensuse.org/show_bug.cgi?id=984464

https://bugzilla.opensuse.org/show_bug.cgi?id=984755

https://bugzilla.opensuse.org/show_bug.cgi?id=984764

https://bugzilla.opensuse.org/show_bug.cgi?id=986362

https://bugzilla.opensuse.org/show_bug.cgi?id=986365

https://bugzilla.opensuse.org/show_bug.cgi?id=986377

https://bugzilla.opensuse.org/show_bug.cgi?id=986572

https://bugzilla.opensuse.org/show_bug.cgi?id=986573

https://bugzilla.opensuse.org/show_bug.cgi?id=986811

Plugin 詳細資訊

嚴重性: Critical

ID: 93104

檔案名稱: openSUSE-2016-1015.nasl

版本: 2.8

類型: local

代理程式: unix

已發布: 2016/8/25

已更新: 2021/1/19

支援的感應器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:opensuse:bbswitch, p-cpe:/a:novell:opensuse:bbswitch-debugsource, p-cpe:/a:novell:opensuse:bbswitch-kmp-default, p-cpe:/a:novell:opensuse:bbswitch-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-desktop, p-cpe:/a:novell:opensuse:bbswitch-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-pae, p-cpe:/a:novell:opensuse:bbswitch-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:bbswitch-kmp-xen, p-cpe:/a:novell:opensuse:bbswitch-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:cloop, p-cpe:/a:novell:opensuse:cloop-debuginfo, p-cpe:/a:novell:opensuse:cloop-debugsource, p-cpe:/a:novell:opensuse:cloop-kmp-default, p-cpe:/a:novell:opensuse:cloop-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-desktop, p-cpe:/a:novell:opensuse:cloop-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-pae, p-cpe:/a:novell:opensuse:cloop-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-xen, p-cpe:/a:novell:opensuse:cloop-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:crash, p-cpe:/a:novell:opensuse:crash-debuginfo, p-cpe:/a:novell:opensuse:crash-debugsource, p-cpe:/a:novell:opensuse:crash-devel, p-cpe:/a:novell:opensuse:crash-eppic, p-cpe:/a:novell:opensuse:crash-eppic-debuginfo, p-cpe:/a:novell:opensuse:crash-gcore, p-cpe:/a:novell:opensuse:crash-gcore-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-default, p-cpe:/a:novell:opensuse:crash-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-desktop, p-cpe:/a:novell:opensuse:crash-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:python-virtualbox, p-cpe:/a:novell:opensuse:python-virtualbox-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-desktop, p-cpe:/a:novell:opensuse:vhba-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:virtualbox, p-cpe:/a:novell:opensuse:virtualbox-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-debugsource, p-cpe:/a:novell:opensuse:virtualbox-devel, p-cpe:/a:novell:opensuse:virtualbox-guest-desktop-icons, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-tools, p-cpe:/a:novell:opensuse:virtualbox-guest-tools-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-pae, p-cpe:/a:novell:opensuse:crash-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-desktop, p-cpe:/a:novell:opensuse:ipset-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-x11, p-cpe:/a:novell:opensuse:virtualbox-guest-x11-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-source, p-cpe:/a:novell:opensuse:virtualbox-qt, p-cpe:/a:novell:opensuse:virtualbox-qt-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-websrv, p-cpe:/a:novell:opensuse:virtualbox-websrv-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons, p-cpe:/a:novell:opensuse:xtables-addons-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-debugsource, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen-debuginfo, cpe:/o:novell:opensuse:13.2, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-macros, p-cpe:/a:novell:opensuse:kernel-obs-build, p-cpe:/a:novell:opensuse:kernel-obs-build-debugsource, p-cpe:/a:novell:opensuse:kernel-obs-qa, p-cpe:/a:novell:opensuse:kernel-obs-qa-xen, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:libipset3

必要的 KB 項目: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/24

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2013-7446, CVE-2014-9904, CVE-2015-3288, CVE-2015-6526, CVE-2015-7566, CVE-2015-8709, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-5244, CVE-2016-5829