SUSE SLED11 / SLES11 安全更新:kernel-source (SUSE-SU-2015:1678-1)

high Nessus 插件 ID 86290

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP4 内核以接收各种安全问题和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-6252:发出的每个 VHOST_SET_LOG_FDcommand 可能发生文件描述符泄漏,这最终可能浪费可用系统资源和造成拒绝服务 (bsc#942367)。

- CVE-2015-5707:在 bio_map_user_iov() 中计算总页数可能发生的整数溢出 (bsc#940338)。

- CVE-2015-5364:在低于 4.0.6 的 Linux 内核中的 (1) udp_recvmsg 和 (2) udpv6_recvmsg 函数未正确考虑生成处理器,这允许远程攻击者通过 UDP 数据包洪流中不正确的校验和造成拒绝服务(系统挂起)(bsc#936831)。

- CVE-2015-5366:在低于 4.0.6 的 Linux 内核中的 (1) udp_recvmsg 和 (2) udpv6_recvmsg 函数提供不正确的 EAGAIN 返回值,这允许远程攻击者通过 UDP 数据包中不正确的校验和造成拒绝服务(EPOLLET epoll 应用程序读取中断),此漏洞与 CVE-2015-5364 不同 (bsc#936831)。

- CVE-2015-1420:3.19.1 及之前版本的 Linux 内核中 fs/fhandle.c 中 handle_to_path 函数中的争用条件允许本地用户绕过预期的大小限制并对其他内存位置触发读取操作,方法是执行该函数期间更改文件句柄的 handle_bytes 值 (bsc#915517)。

- CVE-2015-1805:低于 3.16 的 Linux 内核中 fs/pipe.c 中的 (1) pipe_read 和 (2) pipe_write 实现未正确考虑失败的 __copy_to_user_inatomic 和 __copy_from_user_inatomic 调用的副作用,这允许本地用户通过构建的应用程序造成拒绝服务(系统崩溃)或可能获取权限,也称为“I/O”矢量数组溢出。
(bsc#933429)

- CVE-2015-2150:Xen 3.3.x 至 4.5.x 和 3.19.1 及之前版本的 Linux 内核未正确限制对 PCI 命令寄存器的访问,这可能允许本地客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不支持请求 (UR) 响应。(bsc#919463)

- CVE-2015-2830:3.19.2 及之前版本的 Linux 内核中的 arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,这可能允许本地用户通过构建的应用程序(使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实。(bsc#926240)

- CVE-2015-4700:在低于 4.0.6 的 Linux 内核中,arch/x86/net/bpf_jit_comp.c 中的 bpf_int_jit_compile 函数允许本地用户造成拒绝服务(系统崩溃),方法是创建数据包过滤器,然后加载使用 JIT 编译器构建来触发迟收敛的 BPF 指令 (bsc#935705)。

- CVE-2015-4167:在低于 3.19.1 的 Linux 内核中,fs/udf/inode.c 中的 udf_read_inode 函数未验证某些长度值,这允许本地用户通过构建的 UDF 文件系统造成拒绝服务(不正确的数据表示或整数溢出以及 OOPS)(bsc#933907)。

- CVE-2015-0777:在 SUSE Linux 分发中 Linux 内核 2.6.x 和 3.x 中使用时,linux-2.6.18-xen-3.4.0(即针对 Linux 内核 2.6.18 的 Xen 3.4.x 支持修补程序)中的 drivers/xen/usbback/usbback.c 允许客户机操作系统用户通过不明矢量,从主机操作系统内核内存中的未初始化位置获取敏感信息。(bsc#917830)

- CVE-2014-9728:在低于 3.18.2 的 Linux 内核中,UDF 文件系统实现未验证某些长度,这允许本地用户通过构建的文件系统映像造成拒绝服务(缓冲区读取越界和系统崩溃),此问题与 fs/udf/inode.c and fs/udf/symlink.c 有关 (bsc#933904)。

- CVE-2014-9730:在低于 3.18.2 的 Linux 内核中,fs/udf/symlink.c 中的 udf_pc_to_char 函数依赖未使用的组件长度,这允许本地用户通过构建的 UDF 文件系统映像造成拒绝服务(系统崩溃)(bsc#933904)。

- CVE-2014-9729:在低于 3.18.2 的 Linux 内核中,fs/udf/inode.c 中的 udf_read_inode 函数未确保某一数据结构大小的一致性,这允许本地用户通过构建的 UDF 文件系统映像造成拒绝服务(系统崩溃)(bsc#933904)。

- CVE-2014-9731:在低于 3.18.2 的 Linux 内核中,UDF 文件系统实现未确保有空间来存储符号链接目标的名称和后缀 \0 字符,这允许本地用户通过构建的文件系统映像获取敏感信息,此问题与 fs/udf/symlink.c 和 fs/udf/unicode.c 有关 (bsc#933896)。

修复了以下非安全缺陷:

- Btrfs:注意 btree inode 写入错误,以免 fs 损坏 (bnc#942350)。

- Btrfs:注意 btree inode 写入错误,以免 fs 损坏 (bnc#942404)。

- Btrfs:检查是否已中止前一事务,以免 fs 损坏 (bnc#942350)。

- Btrfs:检查是否已中止前一事务,以免 fs 损坏 (bnc#942404)。

- Btrfs:处理 convert_extent_bit 错误,以免 fs 损坏 (bnc#942350)。

- Btrfs:处理 convert_extent_bit 错误,以免 fs 损坏 (bnc#942404)。

- Btrfs:修复无法提交 directIO 的 bio 时的挂起 (bnc#942688)。

- Btrfs:修复无法提交 direct IO 的 bio 时的内存损坏 (bnc#942688)。

- Btrfs:修复提交 dio bio 失败时放入两次 bio 的问题 (bnc#942688)。

- DRM/I915:将 enum hpd_pin 添加到 intel_encoder (bsc#942938)。

- DRM/i915:转换 HPD 中断,以便在编码器 (v2) 中使用 HPD 引脚分配 (bsc#942938)。

- DRM/i915:删除 struct drm_i915_private 中的“hotplug_supported_mask”(bsc#942938)。

- DRM/i915:删除 i965_hpd_irq_setup (bsc#942938)。

- DRM/i915:删除 valleyview_hpd_irq_setup (bsc#942938)。

- Ext4:按一般方式处理 SEEK_HOLE/SEEK_DATA (bsc#934944)。

- IB/core:修复锁定页面和已固定页面之间的不匹配 (bnc#937855)。

- IB/iser:添加“发现”支持 (bsc#923002)。

- IB/iser:将提示消息从错误级别移动到信息级别 (bsc#923002)。

- NFS:始终通过在发送的队列中设置 rq_cong 不为请求排队 (bsc#932458)。

- NFSD:修复 nfsv4 操作代码解码错误 (bsc#935906)。

- NFSv4:对 nfs4_handle_exception 和 nfs4_async_handle_error 进行轻微清理 (bsc#939910)。

- PCI:仅在 kexec 重新启动时禁用总线主控 (bsc#920110)。

- PCI:无条件地禁用 pci_device_shutdown() 中的总线主控 (bsc#920110)。

- PCI:在断开的 PCI 设备上不尝试禁用总线主控 (bsc#920110)。

- PCI:trusted_kernel 为 true 时锁定寄存器访问(fate#314486、bnc#884333)(bsc#923431)。

- PCI:PCI 设备关闭时禁用总线主控 (bsc#920110)。

- USB:xhci:遇到阻拦时立即重置停止的端点 (bnc#933721)。

- USB: xhci:设置新的出列前不启动停止的端点 (bnc#933721)。

- Apparmor:如果配置文件已更新,则修复 file_permission (bsc#917968)。

- block:Discard bio 无数据 (bsc#928988)。

- cifs:修复缺少的 crypto 分配 (bnc#937402)。

- drm/cirrus:使用中断处理程序时,请勿尝试获取保留 (bsc#935572)。

- drm/i915:(重新)初始化 HPD 中断风暴统计 (bsc#942938)。

- drm/i915:添加 HPD IRQ 风暴检测 (v5) (bsc#942938)。

- drm/i915:添加可重新启用的定时器以重新打开热插拔检测 (v4) (bsc#942938)。

- drm/i915:添加位字段以记录已接收到 HPD 事件的引脚 (v3) (bsc#942938)。

- drm/i915:添加可用于 HPD 风暴检测调试的消息 (v2) (bsc#942938)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中断发生争用 (bsc#942938)。

- drm/i915:检测到 irq 风暴时,禁用引脚上的 HPD 中断 (v3) (bsc#942938)。

- drm/i915:既不警告也不处理 gmch 平台上的意外 hpd 中断 (bsc#942938)。

- drm/i915:查询 hw 功能之后,启用热插拔中断 (bsc#942938)。

- drm/i915:修复为 SDVOC 启用的热插拔中断 (bsc#942938)。

- drm/i915:修复 i965g/gm 的 sdvo hpd 引脚 (bsc#942938)。

- drm/i915:扩大 hpd 阵列使其足以避免越界访问 (bsc#942938)。

- drm/i915:掩盖 HPD irq 位,然后对其进行单独设置 (bsc#942938)。

- drm/i915:只有在设置热插拔位之后才打印热插拔事件消息 (bsc#942938)。

- drm/i915:仅重新探测编码器中已收到 HPD 事件的显示 (v2) (bsc#942938)。

- drm/i915:当 enable_hotplug_processing 为 false 时,同样排列可重新启用的定时器 (bsc#942938)。

- drm/i915:从 struct drm_i915_private 中删除 pch_rq_mask (bsc#942938)。

- drm/i915:在 intel_hpd_irq_handler() 中使用中断保存自旋锁 (bsc#942938)。

- drm/i915:对所有芯片组的意外中断 WARN_ONCE() (bsc#942938)。

- drm/i915:assert_spin_locked 用于 pipestat 中断启用/禁用 (bsc#942938)。

- drm/i915:清除 crt 热插拔比较电压字段,然后进行设置 (bsc#942938)。

- drm/i915:关闭 ilk pcu 中的微小争用,甚至中断设置 (bsc#942938)。

- drm/i915:修复热插拔事件位跟踪 (bsc#942938)。

- drm/i915:修复 hpd 中断寄存器锁定 (bsc#942938)。

- drm/i915:修复翻页代码死锁中的 hpd work 和 flush_work(bsc#942938)。

- drm/i915:修复围绕 ironlake_enable|disable_display_irq 的锁定(bsc#942938)。

- drm/i915:将 hpd_irq_setup 调用包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:将 no-irq 检查包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:将 queue_work 包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:实现 ibx_hpd_irq_setup (bsc#942938)。

- drm/i915:s/hotplug_irq_storm_detect/intel_hpd_irq_handler/ (bsc#942938)。

- drm/mgag200:mgag200_device_init 失败时不执行完全清除 FATE#317582).。

- drm/mgag200:在中断处理程序中,不尝试获取保留 (FATE#317582)。

- drm:ast,cirrus,mgag200:使用 drm_can_sleep(FATE#317582、bnc#883380、bsc#935572)。

- ehci-pci:启用 BayTrail 上的中断 (bnc926007)。

- exec:删除 load_elf_binary() 中不必要的 mm->def_flags 设置(fate#317831、bnc#891116)。

- ext3:使用日记的数据修复 inode 中的数据损坏 (bsc#936637)。

- fanotify:修复权限事件的死锁 (bsc#935053)。

- fork:重置 mm->pinned_vm (bnc#937855)。

- hrtimer:防止定时器中断 DoS (bnc#886785)。

- hugetlb,kabi:请勿将 hugetlb 页面作为 NR_FILE_PAGES (bnc#930092)。

- hugetlb:请勿将 hugetlb 页面作为 NR_FILE_PAGES (bnc#930092)。

- hv_storvsc:在 x86 上使用小 sg_tablesize (bnc#937256)。

- ibmveth:添加 GRO 支持 (bsc#935055)。

- ibmveth:添加对大量接收卸载的支持 (bsc#935055)。

- ibmveth:添加对 TSO 的支持 (bsc#935055)。

- ibmveth:添加对 TSO6 的支持。

- ibmveth:更改 CMO 的 rx 缓冲区默认分配 (bsc#935055)。

- igb:不使用 pfmemalloc 标记补丁重用页面 (bnc#920016)。

- inotify:修复 inotify_read() 中的嵌套休眠 (bsc#940925)。

- iommu/amd:修复 free_pagetable 中的内存泄漏 (bsc#935866)。

- iommu/amd:正确处理 free_pagetable 中的大型页面 (bsc#935866)。

- ipv6:检测 rt6_probe 中的异步路径 (bsc#936118)。

- ixgbe:使用 pci_vfs_assigned 替代 ixgbe_vfs_are_assigned (bsc#927355)。

- kabi:封装程序中包含带 __GENKSYMS__ 检查的文件以避免 kabi 变更 (bsc920110)。

- kdump:修复 panic() 中的 crash_kexec()/smp_send_stop() 争用 (bnc#937444)。

- kernel:添加 panic_on_warn。

- kernel:重新连接时执行 3270 屏幕的完整重绘(bnc#943477、LTC#129509)。

- kvm:irqchip:分解 kvm_irq_routing_table 的高阶分配 (bnc#926953)。

- libata:防止 ISR 和 PIO 之间的 HSM 状态更改争用 (bsc#923245)。

- libiscsi:为 sysfs 中的 iscsi 会话和连接导出新的 attrs (bsc#923002)。

- md:在禁用位图时使用 kzalloc() (bsc#939994)。

- megaraid_sas:在 adp_reset() 中使用正确的重置序列 (bsc#894936)。

- megaraid_sas:在 adp_reset() 中使用正确的重置序列 (bsc#938485)。

- mlx4:在禁用 SR-IOV 之前检查已分配的 VF (bsc#927355)。

- mm,THP:分配 THP 时不在 khugepaged 中保持 mmap_sem(VM 性能)。

- mm,mempolicy:删除重复代码(VM 功能,bnc#931620)。

- mm,thp:修复 madvise 中的 hugepage 折叠(VM 功能)。

- mm,thp:仅将 hugepage 折叠到存在 zone_reclaim_mode 的相关性的节点(VM 功能,bnc#931620)

- mm,thp:真正限制本地节点的透明 hugepage 分配(VM 性能,bnc#931620)。

- mm,thp:遵守非本地节点的 MPOL_PREFERRED 策略(VM 性能,bnc#931620)。

- mm/hugetlb:检查 __page_check_address() 中的 pte 空指针 (bnc#929143)。

- mm/mempolicy.c:将 alloc_hugepage_vma 合并到 alloc_pages_vma(VM 性能,bnc#931620)。

- mm/thp:在本地节点上分配透明 hugepage(VM 性能,bnc#931620)。

- mm:增强页面 pfmemalloc 检查的可靠性 (bnc#920016)。

- mm:限制访问 procfs 和 sysfs 下的 slab 文件 (bnc#936077)。

- mm:thp:khugepaged:添加用于查找目标节点的策略(VM 功能,bnc#931620)。

- net/mlx4_core:如果存在活动 VF,不禁用 SRIOV (bsc#927355)。

- net:修复“ip rule delete table 256”(bsc#873385)。

- net:fib6: fib6_commit_metrics:修复潜在的空指针取消引用 (bsc#867362)。

- net:ipv6:fib:请不要在原子型锁定内部休眠 (bsc#867362)。

- netfilter:nf_conntrack_proto_sctp:最小多主机支持 (bsc#932350)。

- nfsd:支持禁用 64 位 dir Cookie (bnc#937503)。

- pagecache limit:不轻易跳过较小区域 (bnc#925881)。

- 页面缓存限制:添加跟踪点 (bnc#924701)。

- 页面缓存限制:通过 /proc/vmstat 导出调试计数器 (bnc#924701)。

- pagecache limit:修复错误的 nr_reclaimed 计数(FATE#309111、bnc#924701)。

- 页面缓存限制:减少因回收重试导致的耗尽问题 (bnc#925903)。

- pci:添加 SRIOV helper 函数以确定是否已为访客分配 VF (bsc#927355)。

- pci:添加表明设备已通过 KVM 分配的标记 (bnc#777565 FATE#313819)。

- pci:添加表明设备已通过 KVM 分配的标记 (bnc#777565 FATE#313819)。

- perf、nmi:修复未知的 NMI 警告 (bsc#929142)。

- perf/x86/intel:移动 NMI 清理至 PMI 处理程序的末尾 (bsc#929142)。

- qlcnic:修复 qlcnic_hwmon_show_temp() 中的空指针取消引用 (bsc#936095)。

- r8169:记住驱动程序加载中的 WOL 首选项 (bsc#942305)。

- s390/dasd:修复别名设置为离线时的内核错误(bnc#940966、LTC#128595)。

- sched:修复 __sched_setscheduler() 与负载平衡争用 (bnc#921430)

- scsi:正确设置 scsi host/msg/status 字节 (bnc#933936)。

- scsi:修复 scsi_error_handler 与 scsi_host_dev_release 的争用 (bnc#942204)。

- scsi:已将 iscsi kabi 修补程序移到 patches.kabi (bsc#923002)

- scsi:在 scsi_check_sense() 中设置主机字节状态 (bsc#920733)。

- scsi:kabi:允许 iscsi 发现会话支持 (bsc#923002)。

- scsi:vmw_pvscsi:修复 pvscsi_abort() 函数 (bnc#940398 bsc#930934)。

- scsi_error:在 scsi_decide_disposition() 中添加缺少的 case 语句 (bsc#920733)。

- scsi_transport_iscsi:为 sysfs 中的 iscsi 会话和连接导出新的 attrs (bsc#923002)。

- sg_start_req():确保 iovec 中无过多元素 (bsc#940338)。

- st:空指针取消引用错误是由于被 st_open 在 kref_put 之后使用所致 (bsc#936875)。

- supported.conf:启用 sch_mqprio (bsc#932882)

- udf:删除重复的加载块大小 (bsc#933907)。

- usb:core:修复重置集线器端口之后 NOTATTACHED 状态中丢失的 USB 3.0 设备 (bnc#937641)。

- usb:xhci:首选端点上下文出列指针,而不是 stopped_trb (bnc#933721)。

- usb:xhci:处理 xhci 驱动程序中的配置错误更改 (CEC) (bnc#933721)。

- vmxnet3:增加驱动程序版本数量 (bsc#936423)。

- vmxnet3:针对 vmxnet3 适配器版本 2 (fwd) 的更改 (bug#936423)。

- vmxnet3:修复 rx 路径 (fwd) 中的内存泄漏 (bug#936423)。

- vmxnet3:注册设备 (fwd) 的关闭处理程序 (bug#936423)。

- x86、tls、ldt:停止检查 LDT_empty 中的 lm (bsc#920250)。

- x86、tls:将全零结构 user_desc 解释为“无分段”(bsc#920250)。

- x86-64:在不受影响的 CPU 上不应用破坏性的勘误表变通方案 (bsc#929076)。

- x86/mm:改进 AMD Bulldozer ASLR 变通方案 (bsc#937032)。

- x86/tsc:将失败的 Fast TSC 校准从错误改为信息 (bnc#942605)。

- xenbus:从 Xenbus 中为事务添加 XS_ERROR 的正确处理。

- xfs:修复高负载下使用 md+XFS 时的问题 (bnc#925705)。

- xhci:分配正确的暂存缓冲区量 (bnc#933721)。

- xhci:总线暂停/恢复时不启用/禁用 RWE (bnc#933721)。

- xhci:通过将 TRBS_PER_SEGMENT 提高到 256 解决完整的事件环 (bnc#933721)。

- xhci:找不到 event_seg 时将 COMP_STOP 视为与 COMP_STOP_INVAL 相同 (bnc#933721)。

- xhci:Intel xhci 中的 PME 卡住问题的变通方案 (bnc#933721)。

- xhci:链路处于内部恢复状态时不报告 PLC (bnc#933721)。

- xhci:修复控制端点中对 0 大小 URB 的报告 (bnc#933721)。

- xhci:链路处于恢复状态时报告 U3 (bnc#933721)。

- xhci:重新对新出列指针进行循环位检查 (bnc#933721)。

- zcrypt:修复了 AP 队列的重置和中断处理(bnc#936921、bnc#936925、LTC#126491)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP4:

zypper in -t patch sdksp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20150908-12114=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-20150908-12114=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-20150908-12114=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=777565

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=884333

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=891116

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917968

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923002

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=923431

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=928988

https://bugzilla.suse.com/show_bug.cgi?id=929076

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=932882

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933721

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935055

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936095

https://bugzilla.suse.com/show_bug.cgi?id=936118

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936921

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=938485

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=940966

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942305

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=942404

https://bugzilla.suse.com/show_bug.cgi?id=942605

https://bugzilla.suse.com/show_bug.cgi?id=942688

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943477

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-6252/

http://www.nessus.org/u?9ebdd7b0

插件详情

严重性: High

ID: 86290

文件名: suse_SU-2015-1678-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2015/10/6

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-trace-base, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-pae-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/9/8

漏洞发布日期: 2015/3/12

参考资料信息

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707, CVE-2015-6252

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510