SUSE SLES11 安全性更新:kernel (SUSE-SU-2016:1672-1)

high Nessus Plugin ID 93164

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP4 核心已更新,可獲得多個安全性和錯誤修正。

此核心中值得注意的變更:

- 現在可以直接在匯出主機上掛載 NFS 匯出。

已修正以下安全性錯誤:

- CVE-2016-5244:已修正 rds_inc_info_copy 中,可能會向使用者空間洩漏核心堆疊記憶體的核心資訊洩漏 (bsc#983213)。

- CVE-2016-1583:防止在較低檔案系統不允許時使用 mmap。這可在安裝 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 為 setuid 時導致本機權限提升 (bsc#983143)。

- CVE-2016-4913:在 Linux 核心中,fs/isofs/rock.c 的 get_rock_ridge_filename 函式不當處理包含 \0 字元的 NM (即替代名稱) 項目,進而允許本機使用者透過特製的 isofs 檔案系統,從核心記憶體取得敏感資訊或可能造成其他不明影響 (bnc#980725)。

- CVE-2016-4580:在 Linux 核心中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函式未正確初始化特定資料結構,其允許攻擊者透過 X.25 呼叫要求,取得核心堆疊記憶體中的敏感資訊 (bnc#981267)。

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關 (bnc#980371)。

- CVE-2016-0758:長度無限的標籤可損毀 asn1_find_indefinite_length 中的指標 (bsc#979867)。

- CVE-2016-2187:在 Linux 核心的 drivers/input/tablet/gtco.c 中,gtco_probe 函式允許實體位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971944)。

- CVE-2016-4482:在 Linux 核心中,drivers/usb/core/devio.c 的 proc_connectinfo 函式未初始化特定資料結構,其允許本機使用者透過特製的 USBDEVFS_CONNECTINFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊 (bnc#978401)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,這允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響 (bnc#979548)。

- CVE-2016-4485:在 Linux 核心中,net/llc/af_llc.c 的 llc_cmsg_rcv 函式並未初始化特定資料結構,進而讓攻擊者透過讀取訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978821)。

- CVE-2016-4578:Linux 核心中的 sound/core/timer.c 未初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關 (bnc#979879)。

- CVE-2016-4569:在 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊 (bnc#979213)。

- CVE-2016-4486:在 Linux 核心中,net/core/rtnetlink.c 內的 rtnl_fill_link_ifmap 函式並未初始化特定資料結構,進而允許本機使用者透過讀取 Netlink 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978822)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-2847:在 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗) (bnc#970948)。

- CVE-2016-2188:在 Linux 核心中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970956)。

- CVE-2016-3138:在 Linux 核心中,drivers/usb/class/cdc-acm.c 的 acm_probe 函式允許實際位置靠近的攻擊者透過沒有控制和資料端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970911)。

- CVE-2016-3137:在 Linux 核心中,drivers/usb/serial/cypress_m8.c 允許實際位置靠近的攻擊者透過沒有中斷輸入和中斷輸出端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),這與 cypress_generic_port_probe 和 cypress_open 函式相關 (bnc#970970)。

- CVE-2016-3140:在 Linux 核心中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970892)。

- CVE-2016-2186:在 Linux 核心中,drivers/input/misc/powermate.c 的 powermate_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970958)。

- CVE-2016-2185:在 Linux 核心中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971124)。

- CVE-2016-3156:Linux 核心中的 IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷) (bnc#971360)。

- CVE-2016-2184:在 Linux 核心中,snd-usb-audio 驅動程式之 sound/usb/quirks.c 的 create_fixed_stream_quirk 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照或重複釋放,以及系統當機) (bnc#971125)。

- CVE-2016-3139:在 Linux 核心中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970909)。

- CVE-2016-2143:s390 平台上 Linux 核心中的 fork 實作未正確處理四個分頁表層級的情況,進而允許本機使用者透過特製應用程式,造成拒絕服務 (系統當機) 或可能造成其他不明影響;此問題與 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有關 (bnc#970504)。

- CVE-2016-2782:在 Linux 核心中,drivers/usb/serial/visor.c 的 treo_attach 函式允許實際位置靠近的攻擊者透過插入缺少 (1)大量輸入或 (2) 中斷輸入端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#968670)。

- CVE-2015-8816:在 Linux 核心中,drivers/usb/core/hub.c 的 hub_activate 函式未正確維護集線器介面資料結構,進而允許實際位置靠近的攻擊者透過拔除 USB 集線器裝置,造成拒絕服務 (無效的記憶體存取和系統當機) 或可能造成其他不明影響 (bnc#968010)。

- CVE-2015-7566:在 Linux 核心中,drivers/usb/serial/visor.c 內的 clie_5_attach 函式允許實際位置靠近的攻擊者透過插入缺少大量輸出端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響 (bnc#961512)。

下列非安全性錯誤已修正:

- acpi / PCI:考量 _PRT 查閱中的 ARI (bsc#968566)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- alsa:hrtimer:更正確地處理 start/stop (bsc#973378)。

- alsa:oxygen:新增 Xonar DGX 支援 (bsc#982691)。

- alsa:pcm:修正 OSS 模擬中可能發生的鎖死 (bsc#968018)。

- alsa:rawmidi:修正複製及更新位置時的爭用情形 (bsc#968018)。

- alsa:rawmidi:使 snd_rawmidi_transmit() 無爭用情形 (bsc#968018)。

- alsa:seq:修正雙重連接埠清單刪除 (bsc#968018)。

- alsa:seq:修正 snd_seq_oss_synth_cleanup() 的不正確功能健全檢查 (bsc#968018)。

- alsa:seq:修正並行寫入時的集區緩衝區洩漏 (bsc#968018)。

- alsa:seq:修正因雙重 mutex 鎖定而產生的 lockdep 警告 (bsc#968018)。

- alsa:seq:修正在 virmidi 驅動程式中關閉時的爭用情形 (bsc#968018)。

- alsa:seq:修正 ALSA 計時器存取間的其他爭用情形 (bsc#968018)。

- alsa:timer:在相同執行緒同步鎖定中呼叫通知程式 (bsc#973378)。

- alsa:timer:程式碼清理 (bsc#968018)。

- alsa:timer:修正關閉時尚未解決的連結 (bsc#968018)。

- alsa:timer:修正因雙重啟動或停止導致的連結損毀 (bsc#968018)。

- alsa:timer:修正停止和中斷間的爭用 (bsc#968018)。

- alsa:timer:修正傳遞至從屬回呼的錯誤執行個體 (bsc#968018)。

- alsa:timer:保護具有開啟爭用的整個 snd_timer_close() (bsc#973378)。

- alsa:timer:在關閉系統計時器時同步計時器刪除 (bsc#973378)。

- alsa:timer:使用 mod_timer() 加強系統計時器 (bsc#973378)。

- cgroups:如果移轉失敗,不將工作附加至子系統 (bnc#979274)。

- cgroups:cgroup_attach_proc 中更多的安全工作清單鎖定 (bnc#979274)。

- cpuset:修正 set_mems_allowed 可能鎖死的問題 (bsc#960857、bsc#974646)。

- dasd:修正 LCU 變更之後的系統懸置問題 (bnc#968500、LTC#136671)。

- dcache:使用 IS_ROOT 來決定在何處雜湊 dentry (bsc#949752)。

- 刪除 patches.drivers/nvme-0165-Split-header-file-into-user-vi sible-and-kernel-.patch。SLE11-SP4 沒有 uapi 標頭,因此將所有內容移回原始標頭 (bnc#981231)

- Driver:Vmxnet3:設定 IPv6 封包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- enic:設定 netdev->vlan_features (bsc#966245)。

- fcoe:修正 fip 選擇時間的重設 (bsc#974787)。

- 修正 s390x 的 cifs_uniqueid_to_ino_t() 函式 (bsc#944309)

- fs, seqfile:一律允許 oom 終止程式 (bnc#968687)。

- fs/seq_file:遞補至 vmalloc 配置 (bnc#968687)。

- fs, seq_file:遞補至 vmalloc,而非 oom 終止處理程序 (bnc#968687)。

- hid-elo:終止而非排清工作 (bnc#982532)。

- hpsa:修正 multilun 裝置的問題 (bsc#959381)。

- hv:指派 hv_storvsc 中的 correct ->can_queue 值 (bnc#969391)

- ibmvscsi:移除不支援的主機設定 MAD (bsc#973556)。

- 從核心 3.0.101-71 匯入 kabi 檔案

- iommu/vt-d:改善錯誤處置程式錯誤訊息 (bsc#975772)。

- iommu/vt-d:Ratelimit 錯誤處置程式 (bsc#975772)。

- ipc、sem:修正使用相同旗號組的工作結束之後,IPC_RMID 上的釋放後使用情形 (bsc#967914)。

- ipv4/fib:若 in_dev 無作用,不要在主要位址遺漏時發出警告 (bsc#971360)。

- ipv4:修正選取無效來源位址的錯誤 (bsc#980788)。

- ipv6:設定每個命名空間的 fib6 序號 (bsc#965319)。

- ipv6:mld:針對具有大量 MTU 的裝置修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns fib6 搜尋程式 (bsc#965319)。

- ipv6:按 netns FIB 記憶體回收 (bsc#965319)。

- ipv6:使用本機變數取代全域 gc_args (bsc#965319)。

- ipvs:將預先建立的 TCP 狀態計算為已啟用 (bsc#970114)。

- isofs:還原「get_rock_ridge_filename():處理格式錯誤的 NM 項目」。如此會還原認可 cb6ce3ec7a964e56da9ba9cd3c9f0e708b5c3b2c。它應該從未放置在樹狀結構中 (我們已經透過 c63531c60ff 擁有經歷 CVE 分支的修補程式),但是我搞砸了合併。

- kabi、fs/seq_file:遞補至 vmalloc 配置 (bnc#968687)。

- kabi:保護 FIB6 GC 系列之後的結構 netns_ipv6 (bsc#965319)。

- KVM:x86:修正來賓/主機 xcr0 狀態的維護 (bsc#961518)。

- llist:新增 llist_next()。

- 使 vfree() 成功從中斷的內容中呼叫。

- memcg:當由對記憶體保留的使用者空間 OOM 存取終止時,不在 OOM 上懸置 (bnc#969571)。

- mld、igmp:修正保留的tailroom 計算 (bsc#956852)。

- mm/hugetlb.c:更正遺失的私人旗標清除功能 (VM 功能,bnc#971446)。

- mm/hugetlb:修正上游認可的反向移植 07443a85ad (VM 功能,bnc#971446)。

- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。

- mm/vmscan.c:避免節流以迴圈回到 nfsd 執行緒的回收 (bsc#956491)。

- net/core:dev_mc_sync_multiple 呼叫錯誤的協助程式 (bsc#971433)。

- net/core:__hw_addr_create_ex 未初始化 sync_cnt (bsc#971433)。

- net/core:__hw_addr_sync_one / _multiple 中斷 (bsc#971433)。

- net/core:__hw_addr_unsync_one「寄件者」位址未標示為同步 (bsc#971433)。

- NFS4:將鎖定擁有者當成 opaque 值處理 (bnc#968141)。

- NFS:避免以迴圈回到掛載的 NFS 檔案系統發生鎖死情形 (bsc#956491)。

- NFS:避免在壅塞時全部在 nfs_release_page 中等待 (bsc#956491)。

- NFSd4:傳回非一般檔案的 v4 OPEN 上的 nfserr_symlink (bsc#973237)。

- NFSd:不要在未檢查非特殊檔案的建立時失敗 (bsc#973237)。

- NFS:不嘗試解碼遺漏的目錄項目 (bsc#980931)。

- nfs:修正 get_ih_name 指標比對中的 root 記憶體損毀問題 (bsc#984107)。

- NFS:減少存取快取 shrinker 鎖定 (bnc#866130)。

- NFS:為 'struct idmap' 使用較小的配置 (bsc#965923)。

- NFSv4:確定我們沒有放置一個狀態擁有者超過一次 (bsc#979595)。

- nfsv4:OPEN 必須正確處理 NFS4ERR_IO 傳回碼 (bsc#979595)。

- nvme:修正 max_segments 整數截斷問題 (bsc#676471)。

- NVMe:統一控制器探查和恢復 (bsc#979347)。

- ocfs2:在認可截斷時,如果 rec[0] 為空,就不設定 fs 唯讀 (bnc#971947)。

- ocfs2:擴充足夠的認可,以在重播截斷記錄時釋放一筆截斷記錄 (bnc#971947)。

- ocfs2:先行擴充 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之間不一致 (bnc#971947)。

- pciback:針對 PCI_COMMAND_MEMORY 檢查 PF 而非 VF (bsc#957990)。

- pciback:儲存 MSI-X 項目數以供稍後複製之用 (bsc#957988)。

- PCI:將 pci_ari_enabled() 移動至全域標頭 (bsc#968566)。

- RDMA/ucma:修正 AB-BA 鎖死 (bsc#963998)。

- 鎖定擁有者變更後還原 kabi (bnc#968141)。

- rpm/modprobe-xen.conf:還原註解變更以允許平行安裝 (bsc#957986)。這會還原認可 855c7ce885fd412ce2a25ccc12a46e565c83f235。

- s390/dasd:防止 PAV 變更之後 z/VM 底下不正確的長度錯誤 (bnc#968500、LTC#136670)。

- s390/pageattr:針對 change_page_attr 執行單一 TLB 排清 (bsc#940413)。

- s390/pci:新增額外的 padding 至函式測量區塊 (bnc#968500、LTC#139445)。

- s390/pci_dma:修正主記憶體 > 4 TB 的 DMA 表格損毀 (bnc#968500、LTC#139401)。

- s390/pci_dma:處理 dma 表格失敗 (bnc#968500、LTC#139442)。

- s390/pci_dma:改善 dma 對應期間的錯誤除錯作業 (bnc#968500、LTC#139442)。

- s390/pci_dma:統一無效轉換表項目的標籤 (bnc#968500、LTC#139442)。

- s390/pci:強制執行 fmb 頁面邊界規則 (bnc#968500、LTC#139445)。

- s390/pci:從 fmb 擷取軟體計數器 (bnc#968500、LTC#139445)。

- s390/pci:將 pdev 指標從 arch 資料中移除 (bnc#968500、LTC#139444)。

- s390/spinlock:避免受制於不存在的 cpu (bnc#968500、LTC#141106)。

- scsi_dh_alua:如果工作佇列已啟用,不要封鎖要求佇列 (bsc#960458)。

- SCSI:增加 REPORT_LUNS 逾時 (bsc#971989)。

- SCSI mpt2sas:重新配置程式碼,以便在將要求傳送至控制器韌體之前,初始化完成佇列 (bsc#967863)。

- skb:新增內嵌 helper 以從 head 取得 skb 端位移 (bsc#956852)。

- tcp:避免 wifi 和 tx 路徑進行 order-1 配置 (bsc#956852)。

- tcp:修正 skb_availroom() (bsc#956852)。

- 清理 series.conf、p5 只有一個可以輕鬆移除的最後一個修補程式。結尾還留下一些 x86 相關事項,但移動這些事項並不算小事。

- 更新 patches.drivers/nvme-0265-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修正參照。

- 更新 patches.fixes/bnx2x-Alloc-4k-fragment-for-each-rx-ring-b uffer-elem.patch (bsc#953369 bsc#975358)。

- 將 PCI VPD 大小修補程式更新為上游:- PCI:在第一次存取時決定實際的 VPD 大小 (bsc#971729)。- PCI:
更新 VPD 定義 (bsc#971729)。

- USB:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- veth:不修改 ip_summed (bsc#969149)。

- vgaarb:新增更多內容至錯誤訊息 (bsc#976868)。

- virtio_scsi:實作 eh_timed_out 回呼 (bsc#936530)。

- vmxnet3:探查時正確設定載波狀態 (bsc#972363)。

- vmxnet3:呼叫 netdev_info 前設定 netdev 父裝置 (bsc#972363)。

- x86、kvm:修正 kvm 使用 kernel_fpu_begin/end() 的方式 (bsc#961518)。

- x86、kvm:在 kvm_load/put_guest_fpu() 中使用 kernel_fpu_begin/end() (bsc#961518)。

- xfrm:不將 UFO 封包分段 (bsc#946122)。

- xfs:修正繼承預設 ACL 之子目錄的 sgid 繼承 [V3] (bsc#965860)。

- xhci:使 Intel xHCI 重設運作更可靠的因應措施 (bnc#898592)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP4:

zypper in -t patch sdksp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12631=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12631=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=898592

https://bugzilla.suse.com/show_bug.cgi?id=936530

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=959381

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965860

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967914

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968500

https://bugzilla.suse.com/show_bug.cgi?id=968566

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=969391

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979347

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981231

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=982532

https://bugzilla.suse.com/show_bug.cgi?id=982691

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971433

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=972363

https://bugzilla.suse.com/show_bug.cgi?id=973237

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=974787

https://bugzilla.suse.com/show_bug.cgi?id=975358

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?ea06d969

Plugin 詳細資訊

嚴重性: High

ID: 93164

檔案名稱: suse_SU-2016-1672-1.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/24

弱點發布日期: 2016/2/8

參考資訊

CVE: CVE-2015-7566, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-5244