SUSE SLES11 安全性更新:kernel (SUSE-SU-2016:2074-1)

critical Nessus Plugin ID 93289

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP2 核心已更新,可獲得多種安全性和錯誤修正。已修正以下安全性錯誤:

- CVE-2016-4486:已修正 net/core/rtnetlink.c 中的 4 個位元組資訊洩漏問題 (bsc#978822).

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126)。

- CVE-2016-2847:在 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗) (bnc#970948)。

- CVE-2016-2188:在 Linux 核心中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970956)。

- CVE-2016-3138:在 Linux 核心中,drivers/usb/class/cdc-acm.c 的 acm_probe 函式允許實際位置靠近的攻擊者透過沒有控制和資料端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970911)。

- CVE-2016-3137:在 Linux 核心中,drivers/usb/serial/cypress_m8.c 允許實際位置靠近的攻擊者透過沒有中斷輸入和中斷輸出端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),這與 cypress_generic_port_probe 和 cypress_open 函式相關 (bnc#970970)。

- CVE-2016-3140:在 Linux 核心中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970892)。

- CVE-2016-2186:在 Linux 核心中,drivers/input/misc/powermate.c 的 powermate_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970958)。

- CVE-2016-2185:在 Linux 核心中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971124)。

- CVE-2016-3156:Linux 核心中的 IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷) (bnc#971360)。

- CVE-2016-2184:在 Linux 核心中,snd-usb-audio 驅動程式之 sound/usb/quirks.c 的 create_fixed_stream_quirk 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照或重複釋放,以及系統當機) (bnc#971125)。

- CVE-2016-3139:在 Linux 核心中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970909)。

- CVE-2016-2143:s390 平台上 Linux 核心中的 fork 實作未正確處理四個分頁表層級的情況,進而允許本機使用者透過特製應用程式,造成拒絕服務 (系統當機) 或可能造成其他不明影響;此問題與 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有關 (bnc#970504)。

- CVE-2016-2782:在 Linux 核心中,drivers/usb/serial/visor.c 的 treo_attach 函式允許實際位置靠近的攻擊者透過插入缺少 (1)大量輸入或 (2) 中斷輸入端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#968670)。

- CVE-2015-8816:在 Linux 核心中,drivers/usb/core/hub.c 的 hub_activate 函式未正確維護集線器介面資料結構,進而允許實際位置靠近的攻擊者透過拔除 USB 集線器裝置,造成拒絕服務 (無效的記憶體存取和系統當機) 或可能造成其他不明影響 (bnc#968010)。

- CVE-2015-7566:在 Linux 核心中,drivers/usb/serial/visor.c 的 clie_5_attach 函式允許實際位置靠近的攻擊者透過插入缺少大量輸出端點的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響 (bnc#961512)。

- CVE-2016-2549:在 Linux 核心中,sound/core/hrtimer.c 未防止遞迴回呼存取,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (鎖死) (bnc#968013)。

- CVE-2016-2547:Linux 核心中的 sound/core/timer.c 採用的鎖定方法未考量用從屬計時器執行個體,其可允許本機使用者透過特製的 ioctl 呼叫而造成拒絕服務(爭用情形、釋放後使用和系統當機) (bnc#968011)。

- CVE-2016-2548:Linux 核心中的 sound/core/timer.c 在關閉或停止動作之後保留了特定的連結清單,其可允許本機使用者透過特製的 ioctl 呼叫而造成拒絕服務 (系統當機),這與 (1) snd_timer_close 和 (2) _snd_timer_stop 函式有關 (bnc#968012)。

- CVE-2016-2546:Linux 核心中的 sound/core/timer.c ˇ用了不正確的 mutex 類型,其可允許本機使用者透過特製的 ioctl 呼叫而造成拒絕服務(爭用情形、釋放後使用和系統當機) (bnc#967975)。

- CVE-2016-2545:在 Linux 核心中,sound/core/timer.c 的 snd_timer_interrupt 函式未正確維護特定連結清單,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (爭用情形和系統當機) (bnc#967974)。

- CVE-2016-2544:Linux 核心中 sound/core/seq/seq_queue.c 的 queue_delete 函式有一個爭用情形,其允許本機使用者透過在特定時間提出 ioctl 呼叫,進而造成拒絕服務 (釋放後使用和系統當機) (bnc#967973)。

- CVE-2016-2543:在 Linux 核心中,sound/core/seq/seq_clientmgr.c 的 snd_seq_ioctl_remove_events 函式未驗證 FIFO 指派,即繼續執行 FIFO 清除,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS) (bnc#967972)。

- CVE-2016-2384:在 Linux 核心中,sound/usb/midi.c 之 snd_usbmidi_create 函式中的重複釋放弱點允許實際位置靠近的攻擊者透過涉及無效 USB 描述符號的向量,造成拒絕服務 (錯誤) 或可能造成其他不明影響 (bnc#966693)。

- CVE-2015-8812:在 Linux 核心中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正確識別錯誤情形,進而允許遠端攻擊者透過特製的封包,執行任意程式碼或造成拒絕服務 (釋放後使用) (bnc#966437)。

- CVE-2015-8785:在 Linux 核心中,fs/fuse/file.c 的 fuse_fill_write_pages 函式允許本機使用者透過 writev 系統呼叫,觸發 iov 第一個區段零長度,進而造成拒絕服務 (無限迴圈) (bnc#963765)。

- CVE-2016-2069:Linux 核心 .4.1 中的 arch/x86/mm/tlb.c 存在一個爭用情形,允許本機使用者藉由觸發由不同 CPU 存取分頁結構而獲得權限 (bnc#963767)。

- CVE-2016-0723:Linux 核心中 drivers/tty/tty_io.c 的 tty_ioctl 函式有爭用情形,其允許本機使用者在處理 TIOCSETD ioctl 呼叫期間提出 TIOCGETD ioctl 呼叫,進而從核心記憶體取得敏感資訊,或造成拒絕服務 (釋放後使用和系統當機) (bnc#961500)。

- CVE-2013-7446:在 Linux 核心中,net/unix/af_unix.c 中的釋放後使用弱點允許本機使用者透過特製 epoll_ctl 呼叫,繞過預定的 AF_UNIX 通訊端權限或造成拒絕服務 (錯誤) (bnc#955654)。

- CVE-2015-8767:Linux 核心中的 net/sctp/sm_sideeffect.c 未正確管理鎖定與通訊端之間的關係,其允許本機使用者透過特製的 sctp_accept 呼叫,造成拒絕服務 (鎖死) (bnc#961509)。

- CVE-2015-7515:在 Linux 核心中,drivers/input/tablet/aiptek.c 的 aiptek_probe 函式允許實際位置靠近的攻擊者透過缺少端點的特製 USB 裝置而造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#956708)。

- CVE-2015-8215:在 Linux 核心中,IPv6 堆疊內的 net/ipv6/addrconf.c 未驗證嘗試變更的 MTU 值,其允許內容相依的攻擊者透過 (1) 比最小相容值更小的值,或是 (2) 比介面的 MTU 更大的值,造成拒絕服務 (封包遺失);程序未驗證路由器廣告 (RA) 訊息的情況即為一例。此弱點與 CVE-2015-0272 不同 (bnc#955354)。

- CVE-2015-7550:在 Linux 核心中,security/keys/keyctl.c 的 keyctl_read_key 函式未正確使用 semaphore,其可允許本機使用者透過特製應用程式 (利用 keyctl_revoke 和 keyctl_read 呼叫之間的爭用情形),造成拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響 (bnc#958951)。

- CVE-2015-8569:在 Linux 核心中,drivers/net/ppp/pptp.c 內的 (1) pptp_bind 和 (2) pptp_connect 函式未驗證位址長度,進而允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959190)。

- CVE-2015-8575:在 Linux 核心中,net/bluetooth/sco.c 內的 sco_sock_bind 函式未驗證位址長度,其可允許本機使用者透過特製應用程式,從核心記憶體取得敏感資訊並繞過 KASLR 保護機制 (bnc#959399)。

- CVE-2015-8543:Linux 核心中的網路實作未驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限 (bnc#958886)。

- CVE-2015-8539:Linux 核心中的 KEYS 子系統會允許本機使用者透過會將金鑰負面具現化的特製 keyctl 命令,取得權限或造成拒絕服務 (BUG),此問題與 security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c 有關 (bnc#958463)。

- CVE-2015-7509:Linux 核心中的 fs/ext4/namei.c 允許實際位置靠近的攻擊者透過特製的非日誌檔案系統造成拒絕服務 (系統當機),此問題與 CVE-2013-2015 有關 (bnc#956709)。

- CVE-2015-7799:Linux 核心的 drivers/net/slip/slhc.c 中的 slhc_init 函式並不確保某些插槽數有效,這允許本機使用者透過特製的 PPPIOCSMAXCID ioctl 呼叫造成拒絕服務 (NULL 指標解除參照與系統當機) (bnc#949936)。

- CVE-2015-8104:Linux 核心中的 KVM 子系統允許來賓 OS 使用者透過觸發許多與 svm.c 相關的 #DB (又稱為除錯) 例外狀況,造成拒絕服務 (主機 OS 錯誤或懸置) (bnc#954404)。

- CVE-2015-5307:Linux 核心中的 KVM 子系統允許來賓 OS 使用者透過觸發許多與 svm.c 和 vmx.c 相關的 #AC (又稱為對齊檢查) 例外狀況,造成拒絕服務 (主機 OS 錯誤或懸置) (bnc#953527)。

- CVE-2015-7990:在 Linux 核心中,net/rds/sendmsg.c 的 rds_sendmsg 函式有爭用情形,其允許本機使用者利用未正確限制的通訊端,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能造成其他不明影響 (bnc#952384)。

- CVE-2015-7872:Linux 核心的 security/keys/gc.c 中的 key_gc_unused_keys 函式允許本機使用者透過特製的 keyctl 命令造成拒絕服務 (OOPS) (bnc#951440)。

- CVE-2015-6937:在 Linux 核心中,net/rds/connection.c 的 __rds_conn_create 函式允許本機使用者利用未正確限制的通訊端,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響 (bnc#945825)。

- CVE-2015-6252:在 Linux 核心中,drivers/vhost/vhost.c 的 vhost_dev_ioctl 函式允許本機使用者透過會觸發永久檔案描述符號配置的 VHOST_SET_LOG_FD ioctl 呼叫,造成拒絕服務 (記憶體消耗) (bnc#942367)。

- CVE-2015-3339:在 Linux 核心中,fs/exec.c 的 prepare_binprm 有爭用情形,會讓本機使用者在 chown 至 root 進行中,且擁有權已變更但尚未去除 setuid 位元的時間片刻執行 setuid 程式,藉此取得權限 (bnc#928130)。下列非安全性錯誤已修正:

- 修正對於 mmapped NFS 頁面的 re-write-before-commit 處理 (bsc#964201)。

- 修正 lpfc_send_rscn_event 配置大小宣告 bnc#935757

- 修正 Xen PV 網域內的 ntpd 時鐘同步問題 (bnc#816446)。

- 修正消極 MMU 更新期間的 vmalloc_fault oops (bsc#948562)。

- 確保必要時可將 XPRT_CONNECTING 清除 (bsc#946309)。

- SCSI:bfa:修正處理韌體 tskim 中止要求回應問題 (bsc#972510)。

- USB:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- dm-snap:避免在分割讀取時在 s->lock 上鎖死 (bsc#939826)。

- mm/hugetlb:檢查 __page_check_address() 中
的 pte NULL 指標 (bsc#977847)。

- nf_conntrack:修正 bsc#758540 kabi 修正問題 (bsc#946117)。

- privcmd:允許先佔長整數執行使用者模式發起 hypercall (bnc#861093)。

- s390/cio:收集格式 1 通道路徑描述資料 (bsc#966460、bsc#966662)。

- s390/cio:確保一致的測量狀態 (bsc#966460、bsc#966662)。

- s390/cio:修正測量特性記憶體洩漏問題 (bsc#966460、bsc#966662)。

- s390/cio:更新測量特性 (bsc#966460、bsc#966662)。

- xfs:修正最後區塊中遺失的直接 IO 寫入 (bsc#949744)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-kernel-source-12693=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-kernel-source-12693=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=816446

https://bugzilla.suse.com/show_bug.cgi?id=861093

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=946117

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=948562

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=966662

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=972510

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=977847

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://www.suse.com/security/cve/CVE-2013-2015/

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4486/

http://www.nessus.org/u?72686f32

Plugin 詳細資訊

嚴重性: Critical

ID: 93289

檔案名稱: suse_SU-2016-2074-1.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/9/2

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/15

弱點發布日期: 2013/4/29

參考資訊

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-3339, CVE-2015-5307, CVE-2015-6252, CVE-2015-6937, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4486

BID: 59512, 74243