openSUSE 安全更新:Linux 内核 (openSUSE-SU-2014:1677-1)

high Nessus 插件 ID 80152

简介

远程 openSUSE 主机缺少安全更新。

描述

openSUSE 13.1 内核已更新以修复以下安全问题和缺陷:

已修复的安全问题:CVE-2014-9322:x86_64 32 位兼容性信号处理中可由本地攻击者用于导致计算机崩溃或执行代码的本地权限升级已得到修复。

CVE-2014-9090:Linux 内核的 arch/x86/kernel/traps.c 中的 do_double_fault 函数未正确处理与堆栈段 (SS) 段寄存器相关的错误,从而允许本地用户通过 modify_ldt 系统调用造成拒绝服务(错误),这一点已由 linux-clock-tests 测试套件中的 sigreturn_32 证实。

CVE-2014-8133:对 TLS 寄存器使用情况的验证不充分可将信息从内核堆栈泄漏到用户空间。

CVE-2014-0181:Linux 内核 3.14.1 和更早版本中的 Netlink 实现未提供用于根据套接字的打开者对套接字操作进行授权的机制,从而允许本地用户通过使用 setuid 程序的 (1) stdout 或 (2) stderr 的 Netlink 套接字来绕过预期访问限制并修改网络配置。(bsc#875051)

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-3688:Linux 内核中的 SCTP 实现允许远程攻击者通过在关联的输入队列中触发大量区块来造成拒绝服务(内存消耗),ASCONF 探针已证实这一点,此问题与 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 有关。

CVE-2014-3687:Linux 内核中 SCTP 实现中 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函数允许远程攻击者通过可触发副作用解释器中的错误泄漏的重复 ASCONF 区块来造成拒绝服务(混乱)。

CVE-2014-7975:Linux 内核中 fs/namespace.c 中的 do_umount 函数未要求将根文件系统更改为只读的 do_remount_sb 调用的 CAP_SYS_ADMIN 功能,从而允许本地用户通过进行某些 unshare 系统调用、清除 / MNT_LOCKED 标记和进行 MNT_FORCE umount 系统调用来造成拒绝服务(丧失可写入性)。

CVE-2014-8884:在 Linux 内核的 drivers/media/usb/ttusb-dec/ttusbdecfe.c 中,ttusbdecfe_dvbs_diseqc_send_master_cmd 函数中的基于堆栈的缓冲区溢出允许本地用户通过 ioctl 调用中的长消息造成拒绝服务(系统崩溃)或获取权限。

CVE-2014-3673:Linux 内核中的 SCTP 实现允许远程攻击者通过畸形 ASCONF 区块来造成拒绝服务(系统崩溃),此问题与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 有关。

CVE-2014-3186:在 Nexus 7 设备上的 Android 中使用的 Linux 内核的 PicoLCD HID 设备驱动程序中的 devices/hid/hid-picolcd_core.c 的 picolcd_raw_event 函数存在缓冲区溢出,允许物理邻近攻击者通过构建的发送大型报告的设备造成拒绝服务(系统崩溃)或执行任意代码。

CVE-2014-7841:使用 ASCONF 时,Linux 内核的 SCTP 实现中的 net/sctp/sm_make_chunk.c 内的 sctp_process_param 函数允许远程攻击者通过畸形 INIT 区块造成拒绝服务(空指针取消引用和系统崩溃)。

CVE-2014-4611:32 位平台上的 3.15.2 之前的 Linux 内核中 lib/lz4/lz4_decompress.c 中的 lz4_uncompress 函数和 r118 之前的 Yann Collet LZ4 中使用的 LZ4 算法实现中的整数溢出可能允许上下文有关的攻击者通过构建的由编译时无 API 限制的程序错误处理的 Literal Run 来造成拒绝服务(内存损坏)或者可能造成其他不明影响,此漏洞与 CVE-2014-4715 不同。

CVE-2014-4608:Linux 内核的 LZO 解压缩器中,lib/lzo/lzo1x_decompress_safe.c 的 lzo1x_decompress_safe 函数中的多种整数溢出允许上下文有关的攻击者通过构建的 Literal Run 造成拒绝服务(内存损坏)。

CVE-2014-8709:Linux 内核的 net/mac80211/tx.c 中的 ieee80211_fragment 函数未正确维护某个尾指针,这允许远程攻击者通过读取数据包获取敏感明文信息。

CVE-2014-3185:Linux 内核中 Whiteheat USB 串口驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)。

CVE-2014-3184:Linux 内核的 HID 子系统中的 report_fixup 函数可允许物理邻近攻击者通过构建的提供与 (1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c 和 (6) drivers/hid/hid-sunplus.c 相关的小型报告描述符的设备造成拒绝服务(越界写入)。

CVE-2014-3182:Linux 内核的 drivers/hid/hid-logitech-dj.c 中的 logi_dj_raw_event 函数存在数组索引错误,允许物理邻近攻击者通过构建的提供畸形 REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 值的设备执行任意代码或造成拒绝服务(无效 kfree)。

CVE-2014-3181:Linux 内核的 Magic Mouse HID 驱动程序中 drivers/hid/hid-magicmouse.c 中的 magicmouse_raw_event 函数存在多种基于堆栈的缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与事件有关的 (1) EHCI 或 (2) XHCI 数据的设备造成拒绝服务(系统崩溃)或执行任意代码。

CVE-2014-7826:Linux 内核中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间未正确处理私有 syscall 编号,这允许本地用户通过构建的应用程序获取权限或造成拒绝服务(无效的指针取消引用)。

CVE-2013-7263:Linux 内核在确保已初始化相关数据结构之前更新了某些长度值,这允许本地用户通过与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 有关的 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用从内核堆栈内存中获取敏感信息。此更新修复了使用 ipv6 套接字时的端口号泄漏。(bsc#853040)。

CVE-2013-2898:修复了通过 sensor-hub HID 驱动程序中的 past-end-of-heap-allocation 读取造成潜在内核调用程序混淆。

CVE-2013-2891:修复了 steelseries HID 驱动程序中的 16 字节 past-end-of-heap-alloc 清零。

VE-2014-6410:Linux 内核的 fs/udf/inode.c 中的 __udf_read_inode 函数未限制 ICB 间接引用的数量,这允许物理邻近攻击者通过具有构建的 inode 的 UDF 文件系统造成拒绝服务(无限循环或堆栈消耗)。

CVE-2014-5471:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数存在堆栈消耗漏洞,允许本地用户通过构建的 iso9660 镜像(包含引用具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归以及系统崩溃或重新启动)。

CVE-2014-5472:Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数允许本地用户通过构建的包含自引用 CL 条目的 iso9660 镜像造成拒绝服务(无法终止的挂载进程)。

CVE-2014-0206:Linux 内核中 fs/aio.c 中 aio_read_events_ring 函数中的数组索引错误允许本地用户通过大型 head 值来获得内核内存中的敏感信息。

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-5206:Linux 内核中 fs/namespace.c 中的 do_remount 函数未保持跨 bind 挂载的重新挂载的 MNT_LOCK_READONLY 位,从而允许本地用户通过用户命名空间中的“mount -o remount”命令来绕过预期的只读限制并攻破某些沙盒保护机制。

CVE-2014-5207:Linux 内核中的 fs/namespace.c 在 bind 挂载的重新挂载期间未正确限制清除 MNT_NODEV、MNT_NOSUID 和 MNT_NOEXEC 以及更改 MNT_ATIME_MASK,从而允许本地用户通过用户命名空间中的“mount -o remount”命令在禁用了 atime 的系统上获得权限、干预启用了 atime 的系统的备份和审计或者造成拒绝服务(过量文件系统更新)。

CVE-2014-1739:Linux 内核中 drivers/media/media-device.c 中的 media_device_enum_entities 函数未初始化某个数据结构,从而允许本地用户通过利用对 MEDIA_IOC_ENUM_ENTITIES ioctl 调用的 /dev/media0 读取访问来获得内核内存中的敏感信息。

CVE-2014-4943:Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能允许本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。

CVE-2014-4508:在启用 syscall 审计并设置 sep CPU 功能标记时,32 位 x86 平台上的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。

CVE-2014-5077:启用 SCTP 认证之后,Linux 内核的 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。

CVE-2014-4171:Linux 内核中的 mm/shmem.c 没有正确地在范围通知和漏洞修复之间实现交互,使得本地用户可使用 mmap 系统调用来访问漏洞,从而造成拒绝服务 (i_mutex hold),通过阻止完成 (1) MADV_REMOVE madvise 调用或 (2) FALLOC_FL_PUNCH_HOLE fallocate 调用来干扰预期的 shmem 活动可证实这一点。

此外,还修复了以下缺陷:

- KEYS:修复错误路径中过时的密钥注册 (bnc#908163)。

- parport:parport_pc,请勿过早删除父设备 (bnc#856659)。

- xfs:修复了目录哈希排序缺陷。

- xfs:将所有内部工作队列标记为可冻结 (bnc#899785)。

- [media] uvc:修复 uvc_delete() 中遭到破坏的顺序 (bnc#897736)。

- cfq-iosched:修复了错误的 children_weight 计算 (bnc#893429)。

- target/rd:重构 rd_build_device_space + rd_release_device_space (bnc#882639)。

- Btrfs:修复了 32 位架构上由 ulist_add_merge() 造成的内存损坏 (bnc#887046)。

- usb:pci-quirks:防止 Sony VAIO t 系列切换 usb 端口 (bnc#864375)。

- xhci:关闭时仅将 Intel Lynx Point-LP 端口切换为 EHCI (bnc#864375)。

- xhci:关闭时将 Intel Lynx Point 端口切换为 EHCI (bnc#864375)。

- ALSA:hda - 修复了因不完整的 i915 初始化而遭到破坏的 PM (bnc#890114)。

- netbk:关闭 vif 时才销毁 netdev (bnc#881008)。

- swiotlb:不假设 PA 0 无效 (bnc#865882)。

- PM / sleep:修复了恢复时的 request_firmware() 错误 (bnc#873790)。

- usbcore:不记录同一端口的连续 debounce 失败 (bnc#818966)。

解决方案

更新受影响的 Linux Kernel 程序包。

另见

https://bugzilla.opensuse.org/show_bug.cgi?id=818966

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=856659

https://bugzilla.opensuse.org/show_bug.cgi?id=864375

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=873790

https://bugzilla.opensuse.org/show_bug.cgi?id=875051

https://bugzilla.opensuse.org/show_bug.cgi?id=881008

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=882804

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=883949

https://bugzilla.opensuse.org/show_bug.cgi?id=884324

https://bugzilla.opensuse.org/show_bug.cgi?id=887046

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890114

https://bugzilla.opensuse.org/show_bug.cgi?id=891689

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=893429

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=897736

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=900392

https://bugzilla.opensuse.org/show_bug.cgi?id=902346

https://bugzilla.opensuse.org/show_bug.cgi?id=902349

https://bugzilla.opensuse.org/show_bug.cgi?id=902351

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905744

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=908163

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00076.html

插件详情

严重性: High

ID: 80152

文件名: openSUSE-2014-793.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2014/12/22

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:opensuse:cloop, p-cpe:/a:novell:opensuse:cloop-debuginfo, p-cpe:/a:novell:opensuse:cloop-debugsource, p-cpe:/a:novell:opensuse:cloop-kmp-default, p-cpe:/a:novell:opensuse:cloop-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-desktop, p-cpe:/a:novell:opensuse:cloop-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-pae, p-cpe:/a:novell:opensuse:cloop-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-xen, p-cpe:/a:novell:opensuse:cloop-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:crash, p-cpe:/a:novell:opensuse:crash-debuginfo, p-cpe:/a:novell:opensuse:crash-debugsource, p-cpe:/a:novell:opensuse:crash-devel, p-cpe:/a:novell:opensuse:crash-eppic, p-cpe:/a:novell:opensuse:crash-eppic-debuginfo, p-cpe:/a:novell:opensuse:crash-gcore, p-cpe:/a:novell:opensuse:crash-gcore-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-default, p-cpe:/a:novell:opensuse:crash-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-desktop, p-cpe:/a:novell:opensuse:crash-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-pae, p-cpe:/a:novell:opensuse:crash-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-desktop, p-cpe:/a:novell:opensuse:ipset-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget, p-cpe:/a:novell:opensuse:iscsitarget-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-debugsource, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:python-virtualbox, p-cpe:/a:novell:opensuse:python-virtualbox-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-desktop, p-cpe:/a:novell:opensuse:vhba-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:virtualbox, p-cpe:/a:novell:opensuse:virtualbox-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-debugsource, p-cpe:/a:novell:opensuse:virtualbox-devel, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-tools, p-cpe:/a:novell:opensuse:virtualbox-guest-tools-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-x11, p-cpe:/a:novell:opensuse:virtualbox-guest-x11-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-qt, p-cpe:/a:novell:opensuse:virtualbox-qt-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-websrv, p-cpe:/a:novell:opensuse:virtualbox-websrv-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-pae, p-cpe:/a:novell:opensuse:xen-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domu, p-cpe:/a:novell:opensuse:xen-tools-domu-debuginfo, p-cpe:/a:novell:opensuse:xen-xend-tools, p-cpe:/a:novell:opensuse:xen-xend-tools-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons, p-cpe:/a:novell:opensuse:xtables-addons-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-debugsource, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen-debuginfo, cpe:/o:novell:opensuse:13.1, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper, p-cpe:/a:novell:opensuse:ndiswrapper-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-debugsource, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/12/18

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2013-2891, CVE-2013-2898, CVE-2013-7263, CVE-2014-0181, CVE-2014-0206, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4611, CVE-2014-4715, CVE-2014-4943, CVE-2014-5077, CVE-2014-5206, CVE-2014-5207, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-7975, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322