SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:1690-1)

high Nessus Plugin ID 93165
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 12 核心已更新至 3.12.60,獲得多個安全性和錯誤修正。

已修正以下安全性錯誤:

- CVE-2014-9717:Linux 核心中的 fs/namespace.c 處理 MNT_DETACH umount2 系統呼叫時,未驗證 MNT_LOCKED 旗標是否未設定,進而允許本機使用者呼叫使用者命名空間中的 umount2,藉此繞過預定的存取限制,並導覽至掛載底下的檔案系統位置 (bnc#928547)。

- CVE-2015-8816:在 Linux 核心中,drivers/usb/core/hub.c 的 hub_activate 函式未正確維護集線器介面資料結構,進而允許實際位置靠近的攻擊者透過拔除 USB 集線器裝置,造成拒絕服務 (無效的記憶體存取和系統當機) 或可能造成其他不明影響 (bnc#968010)。

- CVE-2015-8845:在 powerpc 平台的 Linux 核心中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函式未確保存在 TM 暫停模式即繼續 tm_reclaim 呼叫,其允許本機使用者透過特製的應用程式造成拒絕服務 (TM 不良物件例外狀況與錯誤) (bnc#975533)。

- CVE-2016-0758:修正 ASN.1 無限長度物件剖析 (bsc#979867)。

- CVE-2016-2053:在 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理 (bnc#963762)。

- CVE-2016-2143:s390 平台上 Linux 核心中的 fork 實作未正確處理四個分頁表層級的情況,進而允許本機使用者透過特製應用程式,造成拒絕服務 (系統當機) 或可能造成其他不明影響;此問題與 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有關。(bnc#970504)

- CVE-2016-2184:在 Linux 核心中,snd-usb-audio 驅動程式之 sound/usb/quirks.c 的 create_fixed_stream_quirk 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照或重複釋放,以及系統當機) (bnc#971125)。

- CVE-2016-2185:在 Linux 核心中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971124)。

- CVE-2016-2186:在 Linux 核心中,drivers/input/misc/powermate.c 的 powermate_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970958)。

- CVE-2016-2188:在 Linux 核心中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970956)。

- CVE-2016-2782:在 Linux 核心中,drivers/usb/serial/visor.c 的 treo_attach 函式允許實際位置靠近的攻擊者透過插入缺少 (1)大量輸入或 (2) 中斷輸入端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#968670)。

- CVE-2016-2847:在 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗) (bnc#970948)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-3136:在 Linux 核心中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函式允許實際位置靠近的攻擊者透過沒有兩個中斷輸入端點描述符號的特製 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970955)。

- CVE-2016-3137:在 Linux 核心中,drivers/usb/serial/cypress_m8.c 允許實際位置靠近的攻擊者透過沒有中斷輸入和中斷輸出端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),這與 cypress_generic_port_probe 和 cypress_open 函式相關 (bnc#970970)。

- CVE-2016-3138:在 Linux 核心中,drivers/usb/class/cdc-acm.c 的 acm_probe 函式允許實際位置靠近的攻擊者透過沒有控制和資料端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970911)。

- CVE-2016-3139:在 Linux 核心中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970909)。

- CVE-2016-3140:在 Linux 核心中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970892)。

- CVE-2016-3156:Linux 核心中的 IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷) (bnc#971360)。

- CVE-2016-3672:在 Linux 核心中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函式未正確隨機化舊版基底位址,使本機使用者更容易突破 ADDR_NO_RANDOMIZE 旗標的預定限制,並透過停用堆疊消耗資源限制繞過 setuid 或 setgid 程式的 ASLR 保護機制 (bnc#974308)。

- CVE-2016-3689:在 Linux 核心中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函式允許實際位置靠近的攻擊者透過沒有主要和從屬介面的 USB 裝置,造成拒絕服務 (系統當機) (bnc#971628)。

- CVE-2016-3951:在 Linux 核心中,drivers/net/usb/cdc_ncm.c 中的重複釋放弱點允許實際位置靠近的攻擊者透過插入 USB 描述符號無效的 USB 裝置,造成拒絕服務 (系統當機) 或可能造成其他不明影響 (bnc#974418)。

- CVE-2016-4482:在 Linux 核心中,drivers/usb/core/devio.c 的 proc_connectinfo 函式未初始化特定資料結構,其允許本機使用者透過特製的 USBDEVFS_CONNECTINFO ioctl 呼叫,從核心堆疊記憶體取得敏感資訊 (bnc#978401)。

- CVE-2016-4486:在 Linux 核心中,net/core/rtnetlink.c 內的 rtnl_fill_link_ifmap 函式並未初始化特定資料結構,進而允許本機使用者透過讀取 Netlink 訊息,從核心堆疊記憶體取得敏感資訊 (bnc#978822)。

- CVE-2016-4565:Linux 核心中的 InfiniBand (即 IB) 堆疊未正確依賴寫入系統呼叫,進而允許本機使用者透過 uAPI 介面造成拒絕服務 (核心記憶體寫入作業),或可能造成其他不明影響 (bnc#979548)。

- CVE-2016-4569:在 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊 (bnc#979213)。

- CVE-2016-4578:Linux 核心中的 sound/core/timer.c 未初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關 (bnc#979879)。

- CVE-2016-4805:在 Linux 核心中,drivers/net/ppp/ppp_generic.c 中的釋放後使用弱點允許本機使用者造成拒絕服務 (記憶體損毀與系統當機,或執行緒同步鎖定),或可能透過移除網路命名空間造成其他不明影響,這與 ppp_register_net_channel 和 ppp_unregister_channel 函式相關 (bnc#980371)。

- CVE-2016-5244:修正 rds_inc_info_copy 中的一個資訊洩漏 (bsc#983213)。

下列非安全性錯誤已修正:

- ALSA:hrtimer:更正確地處理 start/stop (bsc#973378)。

- ALSA:timer:在相同執行緒同步鎖定中呼叫通知程式 (bsc#973378)。

- ALSA:timer:保護具有開啟爭用的整個 snd_timer_close() (bsc#973378)。

- ALSA:timer:在關閉系統計時器時同步計時器刪除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加強系統計時器 (bsc#973378)。

- Btrfs-8394-qgroup-Account-data-space-in-more-proper-timi n.patch:(bsc#963193)。

- Btrfs:在記錄已存在的 inode 時,不會收集已排序的範圍 (bsc#977685)。

- Btrfs:不要針對 printk 使用 src fd (bsc#980348)。

- Btrfs:修正直接 IO 讀取和緩衝的寫入之間的鎖死問題 (bsc#973855)。

- Btrfs:修正建立符號連結與 fsync 父目錄之後符號連結空白的問題 (bsc#977685)。

- Btrfs:修正重新命名檔案與 fsync 之後,記錄重播時檔案遺失的問題 (bsc#977685)。

- Btrfs:修正重新命名及新建 inode 之後,fsync 所造成的檔案/資料遺失問題 (bsc#977685)。

- Btrfs:修正 fsync 記錄重播後目錄項目不正確的問題 (bsc#957805、bsc#977685)。

- Btrfs:修正載入孤立的 root 而導致 BUG_ON 的問題 (bsc#972844)。

- Btrfs:修正 fsync 和無鎖定的直接 IO 寫入之間的爭用問題 (bsc#977685)。

- Btrfs:修正快照刪除 + 父目錄 fsync 之後無法重播記錄的問題 (bsc#977685)。

- Btrfs:處理 btrfs_qgroup_inherit() 中的非嚴重錯誤 (bsc#972951)。

- Btrfs:qgroup:修正對 qgroup_rescan_leaf() 傳回值的無作用判定 (bsc#969439)。

- Btrfs:qgroup:修正建立快照時的 qgroup 計量 (bsc#972933)。

- Btrfs:qgroup:如果父項的層級沒有高於子項,則傳回 EINVAL (bsc#972951)。

- Btrfs:教導反向參照搜尋瞭解含有反向溢位之位移值的反向參照 (bsc#975371)。

- CacheFiles:修正記憶體內部物件衝突的不正確測試 (bsc#971049)。

- CacheFiles:處理在設定之前即遭終止的物件 (bsc#971049)。

- Ceph:移除爭用的觀察/通知事件基礎結構 (bsc#964727)

- Driver:Vmxnet3:設定 IPv6 封包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- FS-Cache:在 cachefiles_write_page() 中新增缺少的 ret 初始化 (bsc#971049)。

- FS-Cache:計算因空間不足而遭淘汰和拒絕的物件數 (bsc#971049)。

- FS-Cache:修正進行中作業的取消問題 (bsc#971049)。

- FS-Cache:處理針對已終止的物件提交的新作業 (bsc#971049)。

- FS-Cache:移動 fscache_report_unexpected_submission() 來提高它的可用性 (bsc#971049)。

- FS-Cache:離線 fscache_operation_init() (bsc#971049)。

- FS-Cache:允許 fscache_cancel_op() 也能取消進行中的作業 (bsc#971049)。

- FS-Cache:置入終止的已初始化 op,以便能夠正確計算 (bsc#971049)。

- FS-Cache:減少提交失敗時的 cookie ref 計數 (bsc#971049)。

- FS-Cache:同步處理物件損毀狀態變更和作業提交 (bsc#971049)。

- FS-Cache:作業取消方法需要在更多位置進行呼叫 (bsc#971049)。

- FS-Cache:releasepage() 逾時 (bsc#971049)。

- FS-Cache:提交 op 時,如果目標物件正在終止,請將它取消 (bsc#971049)。

- FS-Cache:fscache_object_is_dead() 存在邏輯錯誤,請將它終止 (bsc#971049)。

- 修正 s390x 的 cifs_uniqueid_to_ino_t() 函式 (bsc#944309)

- 修正 kabi 問題 (bsc#971049)。

- 修正大核心計數之 LPFC 驅動程式中的 kmalloc 溢位 (bsc#969690)。

- 修正在目錄上設定 ACL 的問題 (bsc#967251)。

- 輸入:i8042 -「無控制器」訊息的記錄層級較低 (bsc#945345)。

- KVM:SVM:新增 AMD 事件暫存器的 rdmsr 支援 (bsc#968448)。

- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。

- NFSv4.1:使用「sec=sys」時,請勿使用 CLOSE 的機器認證 (bsc#972003)。

- PCI/AER:修正 aer_inject 錯誤碼 (bsc#931448)。

- PCI/AER:記錄 aer_inject 中的實際錯誤原因 (bsc#931448)。

- PCI/AER:記錄 aer_inject 錯誤插入 (bsc#931448)。

- PCI/AER:在 aer_inject 中使用 dev_warn() (bsc#931448)。

- 還原「libata:對齊 cacheline 上 ata_device 的 id」。

- 還原「net/ipv6:新增 sysctl 選項 accept_ra_min_hop_limit」。

- USB:quirk 以停止 Intel 7260 的運行時間 PM (bnc#984456)。

- USB:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- USB:xhci:為 Frescologic 裝置 id 1009 新增資料流損毀的 quirk (bnc#982698)。

- 更新 patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修正參照。

- 更新 patches.drivers/drm-ast-Initialize-data-needed-to-map-fb dev-memory.patch (bnc#880007)。修正參照與上游狀態。

- 更新 patches.kernel.org/patch-3.12.55-56 參照 (新增 bsc#973570)。

- 更新 patches.suse/kgr-0102-add-TAINT_KGRAFT.patch (bsc#974406)。

- acpi:在啟用 UEFI 安全開機時停用 ACPI 表格覆寫 (bsc#970604)。

- acpi:如果已經設定安全性層級,請停用 APEI 錯誤插入 (bsc#972891)。

- cachefiles:開啟快取檔案時,請在 s_blocksize 上執行測試 (bsc#971049)。

- cpuset:修正 set_mems_allowed 可能鎖死的問題 (bsc#960857、bsc#974646)。

- dmapi:修正 dm_open_by_handle_rvp 對 mnt 進行的額外參照 (bsc#967292)。

- drm/core:請在移除框架緩衝區之後將它保留 (bsc#968812)。

- drm/mgag200:新增新 G200eW3 晶片組的支援 (bsc#983904)。

- drm/mgag200:新增新 G200e 修訂版的支援 (bsc#983904)。

- drm/mgag200:G200e 修訂版 4 的黑畫面修正 (bsc#983904)。

- drm/mgag200:移除未使用的變數 (bsc#983904)。

- drm/radeon:修正對固定轉換 thinkos 進行的部分浮動 (bsc#968813)。

- drm/radeon:也針對 sdma 使用 HDP_MEM_COHERENCY_FLUSH_CNTL (bsc#968813)。

- drm:qxl:錯誤使用者空間的因應措施 (bsc#981344)。

- efifb:修正 16 色調色盤項目計算 (bsc#983318)。

- ehci-pci:在 BayTrail 上啟用中斷 (bnc#947337)。

- enic:設定 netdev->vlan_features (bsc#966245)。

- ext4:修正頁面錯誤和打洞之間的爭用 (bsc#972174)。

- ext4:修正打洞和零範圍之回寫的爭用問題 (bsc#972174)。

- 修正:不正確列印 ext4 mountopt data_err=abort (bsc#969735)。

- fs, seq_file:遞補至 vmalloc,而非 oom 終止處理程序 (bnc#968687)。

- fs, seqfile:一律允許 oom 終止程式 (bnc#968687)。

- fs/pipe.c:略過凍結 fs 上的 file_update_time (bsc#975488)。

- hid-elo:終止而非排清工作 (bnc#982354)。

- ibmvscsi:移除不支援的主機設定 MAD (bsc#973556)。

- ipv6:設定每個命名空間的 fib6 序號 (bsc#965319)。

- ipv6:mld:針對具有大量 MTU 的裝置修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns FIB 記憶體回收 (bsc#965319)。

- ipv6:按 netns fib6 搜尋程式 (bsc#965319)。

- ipv6:使用本機變數取代全域 gc_args (bsc#965319)。

- ipvs:將預先建立的 TCP 狀態計算為已啟用 (bsc#970114)。

- kABI:kgr:修正與 kgr_module_init()、傳出通知程式和 kgr_modify_kernel() 的輕微爭用問題。

- kABI:保護 enum enclosure_component_type。

- kABI:保護函式 file_open_root。

- kABI:保護 evm 中包含的項目。

- kABI:保護 struct dm_exception_store_type。

- kABI:保護 struct fib_nh_exception。

- kABI:保護 struct module。

- kABI:保護 struct rq。

- kABI:保護 struct sched_class。

- kABI:保護 struct scm_creds。

- kABI:保護 struct user_struct。

- kABI:保護 struct user_struct。

- kabi:修正 patches.fixes/reduce-m_start-cost (bsc#966573)。

- kabi/嚴重性:將 libceph 和 rbd 列入白名單 (bsc#964727)。

- kabi:kgr,新增保留的欄位

- kabi:保護結構 fc_rport_priv (bsc#953233、bsc#962846)。

- kabi:保護 FIB6 GC 系列之後的結構 netns_ipv6 (bsc#965319)。

- kgr:新增 TAINT_KGRAFT

- kgr:將 kgraft 註釋新增至 hwrng kthread。

- kgr:將 kgraft 註釋新增至 kthreads 的 wait_event_freezable() API 呼叫。

- kgr:將 objname 新增至 kgr_patch_fun 結構。

- kgr:將 sympos 和 objname 新增至錯誤和除錯訊息。

- kgr:將 sympos 做為 disambiguator 欄位新增至 kgr_patch_fun 結構。

- kgr:將 sympos 新增至 sysfs。

- kgr:只針對已載入的物件呼叫 kgr_init_ftrace_ops()。

- kgr:變更為 kallsyms_on_each_symbol 迭代器。

- kgr:定義 pr_fmt 和修改 all pr_* 訊息。

- kgr:不列印 !abort_if_missing 符號的錯誤 (bnc#943989)。

- kgr:只有在物件未載入時不傳回和列印錯誤。

- kgr:不使用 WQ_MEM_RECLAIM 工作佇列 (bnc#963572)。

- kgr:修正非對稱處理延遲模組載入的問題。

- kgr:修正 s390x arch 的重新導向 (bsc#903279)。

- kgr:修正與 kgr_module_init()、傳出通知程式和 kgr_modify_kernel() 的輕微爭用問題。

- kgr:處理 btrfs kthread (bnc#889207)。

- kgr:kmemleak,中斷後確實將 kthread 標記為安全。

- kgr:修改核心時記錄。

- kgr:標記更多遺失的 kthreads (bnc#962336)。

- kgr:移除 abort_if_missing 旗標。

- kgr:usb/storage:不發出喚醒的執行緒 (bnc#899908)。

- kgraft/gfs2:不將記錄程序中的 livepatching 封鎖太久。

- kgraft/xen:不封鎖 XEN blkif kthread 中的 livepatching。

- libfc:以「rp_lock」取代「rp_mutex」(bsc#953233、bsc#962846)。

- memcg:當由對記憶體保留的使用者空間 OOM 存取終止時,不在 OOM 上懸置 (bnc#969571)。

- mld、igmp:修正保留的tailroom 計算 (bsc#956852)。

- mmc:允許利用 eMMC 的轉送相容性 (bnc#966054)。

- mmc:sdhci:允許共用 irq (bnc#977582)。

- net/qlge:避免遞迴 EEH 錯誤 (bsc#954847)。

- net:考慮 skb_mac_gso_segment 中的所有 vlan 標頭 (bsc#968667)。

- net:以 skb_network_protocol 中的正確 mac_len 開始 (bsc#968667)。

- net:如果 high_thresh 設定為零則停用片段重組 (bsc#970506)。

- net:修正 vlans 的錯誤 mac_len 計算 (bsc#968667)。

- net:irda:修正 irtty_open() 中的釋放後使用問題 (bnc#967903)。

- nfs4:將鎖定擁有者當成 opaque 值處理 (bnc#968141)。

- nfs:修正因為回呼執行緒睡眠所導致的高平均負載問題 (bsc#971170)。

- nfsd:修正 HSM 的 nfsd_setattr 傳回碼 (bsc#969992)。

- nvme:修正 max_segments 整數截斷問題 (bsc#676471)。

- ocfs2:在認可截斷時,如果 rec[0] 為空,就不設定 fs 唯讀 (bnc#971947)。

- ocfs2:擴充足夠的認可,以在重播截斷記錄時釋放一筆截斷記錄 (bnc#971947)。

- ocfs2:先行擴充 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之間不一致 (bnc#971947)。

- perf、nmi:修正未知的 NMI 警告 (bsc#968512)。

- pipe:限制管道中依使用者配置的頁面數量 (bsc#970948)。

- rbd:不要將不符記錄為錯誤 (bsc#970062)。

- rbd:處理 copyup 的 OBJ_REQUEST_SG 類型 (bsc#983394)。

- rbd:向 syslog 報告不支援的功能 (bsc#979169)。

- rbd:針對要求配置一致地使用 GFP_NOIO (bsc#971159)。

- 降低 m_start() 成本。(bsc#966573)。

- rpm/modprobe-xen.conf:還原註解變更以允許平行安裝 (bsc#957986)。這會還原認可 6c6d86d3cdc26f7746fe4ba2bef8859b5aeb346c。

- s390/pageattr:針對 change_page_attr 執行單一 TLB 排清 (bsc#940413)。

- sched/x86:修正拓撲偵測中的錯字 (bsc#974165)。

- scsi:在 scsi_device_get 中進行正確狀態檢查及模組 refcount 處理 (boo#966831)。

- series.conf:在核心網路結束時移動 netfilter 區段

- supported.conf:為 OpenStack 新增 bridge.ko (bsc#971600)

- supported.conf:將 isofs 新增至 -base (bsc#969655)。

- supported.conf:新增 drivers/infiniband/hw/ocrdma/ocrdma.ko 至 supported.conf (bsc#964461)

- target/rbd:不放置 snap_context 兩次 (bsc#981143)。

- target/rbd:移除 caw_mutex 的使用 (bsc#981143)。

- target:中斷針對完成的命令置入的錯誤 ABORT_TASK (bsc#962872)。

- target:修正 ACK_KREF 的 LUN_RESET 使用中 I/O 處理問題 (bsc#962872)。

- target:修正 LUN_RESET 使用中 TMR 描述符號處理問題 (bsc#962872)。

- target:修正多工作階段 se_node_acls 的 TAS 處理問題 (bsc#962872)。

- target:修正與 SCF_SEND_DELAYED_TAS 處理的爭用問題 (bsc#962872)。

- target:修正遠端連接埠 TMR ABORT + se_cmd 網狀架構停止問題 (bsc#962872)。

- vgaarb:新增更多內容至錯誤訊息 (bsc#976868)。

- x86、sched:為 multi-NUMA-node CPU 新增拓撲 (bsc#974165)。

- x86/efi:parse_efi_setup() 版本修正 (bsc#979485)。

- x86:標準化 mmap_rnd() 的使用 (bnc#974308)。

- xen/acpi:在啟用 UEFI 安全開機時停用 ACPI 表格覆寫 (bsc#970604)。

- xfs/dmapi:對同步 XFS_SEND_DATA 事件中斷鎖定 (bsc#969993)。

- xfs/dmapi:正確傳送後建立事件 (bsc#967299)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-1001=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-1001=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-1001=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1001=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1001=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-1001=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=889207

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=928547

https://bugzilla.suse.com/show_bug.cgi?id=931448

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=945345

https://bugzilla.suse.com/show_bug.cgi?id=947337

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957805

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=962872

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=964461

https://bugzilla.suse.com/show_bug.cgi?id=964727

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=966054

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=966573

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=967251

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968667

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=968812

https://bugzilla.suse.com/show_bug.cgi?id=968813

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://bugzilla.suse.com/show_bug.cgi?id=970604

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970955

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971049

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971159

https://bugzilla.suse.com/show_bug.cgi?id=971170

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971600

https://bugzilla.suse.com/show_bug.cgi?id=971628

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=972003

https://bugzilla.suse.com/show_bug.cgi?id=972174

https://bugzilla.suse.com/show_bug.cgi?id=972844

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=972933

https://bugzilla.suse.com/show_bug.cgi?id=972951

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=973855

https://bugzilla.suse.com/show_bug.cgi?id=974165

https://bugzilla.suse.com/show_bug.cgi?id=974308

https://bugzilla.suse.com/show_bug.cgi?id=974406

https://bugzilla.suse.com/show_bug.cgi?id=974418

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975371

https://bugzilla.suse.com/show_bug.cgi?id=975488

https://bugzilla.suse.com/show_bug.cgi?id=975533

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=977582

https://bugzilla.suse.com/show_bug.cgi?id=977685

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979169

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979485

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980348

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=981344

https://bugzilla.suse.com/show_bug.cgi?id=982354

https://bugzilla.suse.com/show_bug.cgi?id=982698

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=983394

https://bugzilla.suse.com/show_bug.cgi?id=983904

https://bugzilla.suse.com/show_bug.cgi?id=984456

https://www.suse.com/security/cve/CVE-2014-9717/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2015-8845/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3136/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3672/

https://www.suse.com/security/cve/CVE-2016-3689/

https://www.suse.com/security/cve/CVE-2016-3951/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?c76d1249

Plugin 詳細資訊

嚴重性: High

ID: 93165

檔案名稱: suse_SU-2016-1690-1.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/27

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2014-9717, CVE-2015-8816, CVE-2015-8845, CVE-2016-0758, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-5244

BID: 74226