SUSE SLES11 安全更新:kernel (SUSE-SU-2016:2074-1)

critical Nessus 插件 ID 93289

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 SP2 内核已更新以接收各种安全和缺陷补丁。修复了以下安全缺陷:

- CVE-2016-4486:已修复 net/core/rtnetlink.c 中的 4 个字节信息泄漏 (bsc#978822).

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-2847:在 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,进而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)(bnc#970948)。

- CVE-2016-2188:在 Linux 内核中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970956)。

- CVE-2016-3138:在 Linux 内核中,drivers/usb/class/cdc-acm.c 的 acm_probe 函数允许实际邻近攻击者通过没有控制和数据端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970911)。

- CVE-2016-3137:在 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关 (bnc#970970)。

- CVE-2016-3140:在 Linux 内核中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970892)。

- CVE-2016-2186:在 Linux 内核中,drivers/input/misc/powermate.c 的 powermate_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970958)。

- CVE-2016-2185:在 Linux 内核中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971124)。

- CVE-2016-3156:Linux 内核中的 IPv4 实现不当处理设备对象的销毁,进而允许客户机操作系统用户通过对于大量 IP 地址进行安排,造成拒绝服务(主机操作系统网络中断)(bnc#971360)。

- CVE-2016-2184:在 Linux 内核中,snd-usb-audio 驱动程序的 sound/usb/quirks.c 的 create_fixed_stream_quirk 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用或双重释放,以及系统崩溃)(bnc#971125)。

- CVE-2016-3139:在 Linux 内核中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970909)。

- CVE-2016-2143:s390 平台上 Linux 内核中的 fork 实现未正确处理四个页表级别的情况,进而允许本地用户通过特别构建的应用程序,造成拒绝服务(系统崩溃)或可能造成其他不明影响;此问题与 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有关 (bnc#970504)。

- CVE-2016-2782:在 Linux 内核中,drivers/usb/serial/visor.c 的 treo_attach 函数允许实际邻近攻击者通过注入缺少 (1)大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#968670)。

- CVE-2015-8816:在 Linux 内核中,drivers/usb/core/hub.c 的 hub_activate 函数未正确维护集线器接口数据结构,进而允许实际邻近攻击者通过拔除 USB 集线器设备,造成拒绝服务(无效的内存访问和系统崩溃)或可能造成其他不明影响 (bnc#968010)。

- CVE-2015-7566:在 Linux 内核中,drivers/usb/serial/visor.c 的 clie_5_attach 函数允许实际邻近攻击者通过注入缺少大量输出端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#961512)。

- CVE-2016-2549:在 Linux 内核中,sound/core/hrtimer.c 未防止递归回调访问,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(死锁)(bnc#968013)。

- CVE-2016-2547:Linux 内核中的 sound/core/timer.c 采用的锁定方法未考虑用从属定时器实例,其允许本地用户通过构建的 ioctl 调用,造成拒绝服务(争用条件、释放后使用和系统崩溃)(bnc#968011)。

- CVE-2016-2548:Linux 内核中的 sound/core/timer.c 在关闭或停止操作之后保留了特定的链接列表,其允许本地用户通过构建的 ioctl 调用造成拒绝服务(系统崩溃);这与 (1) snd_timer_close 和 (2) _snd_timer_stop 函数有关 (bnc#968012)。

- CVE-2016-2546:Linux 内核中的 sound/core/timer.c 使用不正确的互斥体类型,其允许本地用户通过构建的 ioctl 调用,造成拒绝服务(争用条件、释放后使用和系统崩溃)(bnc#967975)。

- CVE-2016-2545:在 Linux 内核中,sound/core/timer.c 的 snd_timer_interrupt 函数未正确维护某些链接列表,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(争用条件和系统崩溃)(bnc#967974)。

- CVE-2016-2544:Linux 内核中 sound/core/seq/seq_queue.c 的 queue_delete 函数有争用条件,其允许本地用户通过在某个时间提出 ioctl 调用,进而造成拒绝服务(释放后使用和系统崩溃)(bnc#967973)。

- CVE-2016-2543:在 Linux 内核中,sound/core/seq/seq_clientmgr.c 的 snd_seq_ioctl_remove_events 函数未验证 FIFO 指派,即继续执行 FIFO 清理,进而允许本地用户通过特别构建的 ioctl 调用造成拒绝服务(空指针取消引用和 OOPS)(bnc#967972)。

- CVE-2016-2384:在 Linux 内核中,sound/usb/midi.c 的 snd_usbmidi_create 函数中的双重释放漏洞允许实际邻近攻击者通过涉及无效 USB 描述符的矢量,造成拒绝服务(错误)或可能造成其他不明影响 (bnc#966693)。

- CVE-2015-8812:在 Linux 内核中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正确识别错误情况,进而允许远程攻击者通过特别构建的数据包,执行任意代码或造成拒绝服务(释放后使用)(bnc#966437)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2016-2069:Linux 内核 4.1 中的 arch/x86/mm/tlb.c 中的争用条件允许本地用户通过触发由不同 CPU 访问分页结构而获得权限 (bnc#963767)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)(bnc#961509)。

- CVE-2015-7515:在 Linux 内核中,drivers/input/tablet/aiptek.c 的 aiptek_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#956708)。

- CVE-2015-8215:Linux 内核中 IPv6 堆栈中的 net/ipv6/addrconf.c 不验证对 MTU 值的更改尝试,从而允许上下文相关的攻击者通过满足以下条件的值造成拒绝服务(数据包丢失):(1) 小于符合标准的最小值,或 (2) 大于接口的 MTU,不通过后台程序验证的路由器公告 (RA) 消息可证实这一点,此漏洞与 CVE-2015-0272 不同 (bnc#955354)。

- CVE-2015-7550:在 Linux 内核中,security/keys/keyctl.c 的 keyctl_read_key 函数未正确使用 semaphore,其可允许本地用户通过构建的应用程序(利用 keyctl_revoke 和 keyctl_read 调用之间的争用条件),造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响 (bnc#958951)。

- CVE-2015-8569:在 Linux 内核中,drivers/net/ppp/pptp.c 内的 (1) pptp_bind 和 (2) pptp_connect 函数未验证地址长度,进而允许本地用户通过特别构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190)。

- CVE-2015-8575:在 Linux 内核中,net/bluetooth/sco.c 内的 sco_sock_bind 函数未验证地址长度,其可允许本地用户通过构建的应用程序,从内核内存取得敏感信息并绕过 KASLR 保护机制 (bnc#959399)。

- CVE-2015-8543:Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限 (bnc#958886)。

- CVE-2015-8539:Linux 内核中的 KEYS 子系统会允许本地用户通过会将密钥 (security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c) 负面实例化的特别构建的 keyctl 命令,取得权限或造成拒绝服务 (BUG) (bnc#958463)。

- CVE-2015-7509:Linux 内核中的 fs/ext4/namei.c 允许邻近攻击者通过特别构建的非日志文件系统来造成拒绝服务(系统崩溃),此问题与 CVE-2013-2015 有关 (bnc#956709)。

- CVE-2015-7799:Linux 内核的 drivers/net/slip/slhc.c 中的 slhc_init 函数无法确保某些插槽编号有效,本地攻击者可利用此缺陷,通过构建的 PPPIOCSMAXCID ioctl 调用造成拒绝服务(空指针取消引用和系统崩溃)(bnc#949936)。

- CVE-2015-8104:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 相关的 #DB(又称为调试)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#954404)。

- CVE-2015-5307:Linux 内核中的 KVM 子系统允许客户机操作系统用户通过触发多个与 svm.c 和 vmx.c 相关的 #AC(又称为对齐检查)异常来造成拒绝服务(主机操作系统混乱或挂起)(bnc#953527)。

- CVE-2015-7990:Linux 内核的 net/rds/sendmsg.c 中的 rds_sendmsg 函数存在争用条件,允许本地用户通过使用未正确绑定的套接字造成拒绝服务(空指针取消引用和系统崩溃),或造成其他不明影响 (bnc#952384)。

- CVE-2015-7872:Linux 内核的 security/keys/gc.c 中的 key_gc_unused_keys 函数允许本地用户通过构建的 keyctl 命令造成拒绝服务 (OOPS) (bnc#951440)。

- CVE-2015-6937:Linux 内核中的 net/rds/connection.c 中的 __rds_conn_create 函数允许本地用户通过使用未正确绑定的套接字,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#945825)。

- CVE-2015-6252:Linux 内核的 drivers/vhost/vhost.c 中的 vhost_dev_ioctl 函数允许本地用户通过触发永久文件描述符分配的 VHOST_SET_LOG_FD ioctl 调用来造成拒绝服务(内存消耗)(bnc#942367)。

- CVE-2015-3339:Linux 内核中 fs/exec.c 中 prepare_binprm 函数中的争用条件允许本地用户通过正在进行 root 的 chown 并更改了所有权但尚未剥离 setuid 位时立即执行 setuid 程序来获取权限 (bnc#928130)。修复了以下非安全缺陷:

- 修复对 mmapped NFS 页面的 re-write-before-commit 处理 (bsc#964201)。

- 修复 lpfc_send_rscn_event 分配大小声明 bnc#935757

- 修复 Xen PV 域内的 ntpd 时钟同步 (bnc#816446)。

- 修复消极 MMU 更新期间的 vmalloc_fault oops (bsc#948562)。

- 确保需要时清除 XPRT_CONNECTING (bsc#946309)。

- SCSI:bfa:修复以处理固件 tskim 中止请求响应 (bsc#972510)。

- USB:usbip:修复潜在的越界写入 (bnc#975945)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- dm-snap:拆分读取时,避免 s->lock 上出现死锁 (bsc#939826)。

- mm/hugetlb:检查 __page_check_address() 中的 pte 空指针 (bsc#977847)。

- nf_conntrack:修复 bsc#758540 kabi 补丁 (bsc#946117)。

- privcmd:允许预占长整型运行用户模式发起超级调用 (bnc#861093)。

- s390/cio:收集格式 1 通道路径描述数据(bsc#966460、bsc#966662)。

- s390/cio:确保一致的测量状态(bsc#966460、bsc#966662)。

- s390/cio:修复测量特性内存泄漏(bsc#966460、bsc#966662)。

- s390/cio:更新测量特性(bsc#966460、bsc#966662)。

- xfs:修复最后一个区块中丢失的直接 IO 写入 (bsc#949744)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-kernel-source-12693=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-kernel-source-12693=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=816446

https://bugzilla.suse.com/show_bug.cgi?id=861093

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=946117

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=948562

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=966662

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=972510

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=977847

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://www.suse.com/security/cve/CVE-2013-2015/

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4486/

http://www.nessus.org/u?72686f32

插件详情

严重性: Critical

ID: 93289

文件名: suse_SU-2016-2074-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-trace-base, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-pae-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/15

漏洞发布日期: 2013/4/29

参考资料信息

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-3339, CVE-2015-5307, CVE-2015-6252, CVE-2015-6937, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4486

BID: 59512, 74243