SUSE SLED12 / SLES12セキュリティ更新プログラム:binutils(SUSE-SU-2017:3170-1)

critical Nessus プラグイン ID 104968

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

GNU binutilは2.29.1リリースに更新され、さまざまな新機能が追加され、多くのバグとセキュリティ問題が修正されました。このリリースでは、以下のセキュリティの問題に対応しています:

- 18750 bsc#1030296 CVE-2014-9939

- 20891 bsc#1030585 CVE-2017-7225

- 20892 bsc#1030588 CVE-2017-7224

- 20898 bsc#1030589 CVE-2017-7223

- 20905 bsc#1030584 CVE-2017-7226

- 20908 bsc#1031644 CVE-2017-7299

- 20909 bsc#1031656 CVE-2017-7300

- 20921 bsc#1031595 CVE-2017-7302

- 20922 bsc#1031593 CVE-2017-7303

- 20924 bsc#1031638 CVE-2017-7301

- 20931 bsc#1031590 CVE-2017-7304

- 21135 bsc#1030298 CVE-2017-7209

- 21137 bsc#1029909 CVE-2017-6965

- 21139 bsc#1029908 CVE-2017-6966

- 21156 bsc#1029907 CVE-2017-6969

- 21157 bsc#1030297 CVE-2017-7210

- 21409 bsc#1037052 CVE-2017-8392

- 21412 bsc#1037057 CVE-2017-8393

- 21414 bsc#1037061 CVE-2017-8394

- 21432 bsc#1037066 CVE-2017-8396

- 21440 bsc#1037273 CVE-2017-8421

- 21580 bsc#1044891 CVE-2017-9746

- 21581 bsc#1044897 CVE-2017-9747

- 21582 bsc#1044901 CVE-2017-9748

- 21587 bsc#1044909 CVE-2017-9750

- 21594 bsc#1044925 CVE-2017-9755

- 21595 bsc#1044927 CVE-2017-9756

- 21787 bsc#1052518 CVE-2017-12448

- 21813 bsc#1052503、CVE-2017-12456、bsc#1052507、CVE-2017-12454、bsc#1052509、CVE-2017-12453、bsc#1052511、CVE-2017-12452、bsc#1052514、CVE-2017-12450、bsc#1052503、CVE-2017-12456、bsc#1052507、CVE-2017-12454、bsc#1052509、CVE-2017-12453、bsc#1052511、CVE-2017-12452、bsc#1052514、CVE-2017-12450

- 21933 bsc#1053347 CVE-2017-12799

- 21990 bsc#1058480 CVE-2017-14333

- 22018 bsc#1056312 CVE-2017-13757

- 22047 bsc#1057144 CVE-2017-14129

- 22058 bsc#1057149 CVE-2017-14130

- 22059 bsc#1057139 CVE-2017-14128

- 22113 bsc#1059050 CVE-2017-14529

- 22148 bsc#1060599 CVE-2017-14745

- 22163 bsc#1061241 CVE-2017-14974

- 22170 bsc#1060621 CVE-2017-14729binutils2.29への更新。[fate#321454、fate#321494、fate#323293]:

- MIPSポートは、アセンブリおよび逆アセンブリ用のmicroMIPS eXtended物理アドレス指定(XPA)命令をサポートするようになりました。

- MIPSポートは、アセンブリおよび逆アセンブリ用のmicroMIPS Release 5 ISAをサポートするようになりました。

- MIPSポートは、MIPS32r3 ISA、MIPS16e2 ASE、および複数の実装固有の通常のMIPSおよびMIPS16e2 ASE命令を実装する、Imagination interAptiv MR2プロセッサーをサポートするようになりました。

- SPARCポートは、Oracle SPARC Architecture 2017を実装するSPARC M8プロセッサーをサポートするようになりました。

- MIPSポートは、アセンブリおよび逆アセンブリ用のMIPS16e2 ASEをサポートするようになりました。

- ELF SHF_GNU_MBINDおよびPT_GNU_MBIND_XXXのサポートを追加します。

- WebAssemblyファイル形式のwasm32 ELF変換のサポートを追加します。

- objdumpに--inlinesオプションを追加します。
これにより、--line-numbersオプションが拡張され、インライン化された関数はネスティング情報を表示します。

- objcopyに--merge-notesオプションが追加され、冗長な注記をマージおよび削除することで、バイナリファイルの注記のサイズは縮小します。

- build-idメソッドを使用して個別のデバッグ情報ファイルの位置を特定するサポートが追加され、この個別のファイルには、元のファイルのbuild-idに基づく名前が付けられます。

- GAS固有:

- ELF SHF_GNU_MBINDのサポートを追加します。

- WebAssemblyファイル形式およびwasm32 ELF変換のサポートを追加します。

- PowerPC Gasは、正しいレジスタクラスが命令で使用されていることをチェックするようになりました。たとえば、「addi%f4、%cr3、%r31」は、レジスタが無効であることを3回警告します。

- Texas Instruments PRUプロセッサーのサポートを追加します。

- ARMv8-RアーキテクチャおよびCortex-R52プロセッサーのサポートがARMポートに追加されました。

- GNU Id固有:

- ELF GNUプログラムプロパティでGNU_PROPERTY_X86_FEATURE_1_SHSTKを生成するため、x86 ELFリンカーで-z shstkをサポートしています。

- x86 ELFリンカーのELF GNUプログラムプロパティにあるGNU_PROPERTY_X86_FEATURE_1_SHSTKをサポートしています。

- x86 ELFリンカーのELF GNUプログラムプロパティにあるGNU_PROPERTY_X86_FEATURE_1_IBTをサポートしています。

- IBT対応PLTを生成するため、x86 ELFリンカーで-z ibtpltをサポートしています。

- ELF GNUプログラムプロパティでIBT対応PLTおよびGNU_PROPERTY_X86_FEATURE_1_IBTを生成するため、x86 ELFリンカーで-z shstkをサポートしています。

- ELF SHF_GNU_MBINDおよびPT_GNU_MBIND_XXXのサポートを追加します。

- ELF GNUプログラムプロパティへのサポートを追加します。

- Texas Instruments PRUプロセッサーのサポートを追加します。

- arc*-*-linux*ターゲットを構成する際、--with-cpu=nps400が構成時間に使用される場合h、デフォルトのリンカーエミュレーションは変更されます。

- AT>LMA_REGIONとAT(LMA)の両方が混合して使用される一部のエッジケースで、オーファンセクションへのLMAの割り当てが改善されます。

- AT(LMA)のある空のセクションの後に配置されるオーファンセクションが、ロードメモリアドレスをLMAから取得するようになりました。

- セクショングループは、部分的なリンク時に、新しいリンカーオプション
--force-group-allocationを使用するか、FORCE_GROUP_ALLOCATIONをリンカースクリプトに配置して解決できるようになりました(グループは削除され、グループメンバーは通常のセクションに配置されます)。

- gcc7およびダウンストリームnewlib2.4.0でテスト済みのriscv64ターゲットを追加します。

- riscv32ターゲットが準備されます(gh#riscv/riscv-newlib#8)

- 圧縮されたデバッグセクションの処理を明確にし、それ以外の場合はすべてのアーキテクチャで古い製品を無効にし、gasを有効にします。[bsc#1029995]

- 削除最適化から回避策CMake rpath処理まで、空のrpathコンポーネントが削除されます。[bsc#1025282]マイナーなセキュリティバグが修正されました:PR 21147、PR 21148、PR 21149、PR 21150、PR 21151、PR 21155、PR 21158、PR 21159

- binutils2.28への更新。

- build-idメソッドを使用して個別のデバッグ情報ファイルの位置を特定するサポートが追加され、この個別のファイルには、元のファイルのbuild-idに基づく名前が付けられます。

- このバージョンのbinutilsでは、機能的にスワップされたPowerPC VLE 16Aおよび16Dの再配置の問題を修正します。たとえば、R_PPC_VLE_HA16AはR_PPC_VLE_HA16Dのように、R_PPC_VLE_HA16DはR_PPC_VLE_HA16Aのように実行されます。これは、再配置の番号を付け直すことで修正することができ、古いバージョンのgasで作成されたオブジェクトファイルと新しいldとの互換性を維持します。ただし、これにはABIの更新が必要であり、再配置を適切に作成および処理する他のアセンブラとリンカーに影響します。すべてのVLEオブジェクトファイルを再コンパイルすることが推奨されますが、--vle-reloc-fixupがIdに渡されると、ldは再配置を変更できます。新しいldコマンドラインオプションを使用しない場合、ldは、再配置中の命令と一致しない再配置を発見することを警告します。

- nmプログラムには、新しいコマンドラインオプション(--with-version-strings)があり、記号のバージョン情報がある場合記号の名前の後に表示されます。

- objdumpのARCポートが、-Mオプションを受け入れ、逆アセンブルされる追加の命令クラスを指定するようになりました。

- objcopyとstrip用の--remove-sectionオプションが、感嘆符で始まるセクションパターンを受け入れ、一致しないセクションを示すようになりました。以前の--remove-sectionパターンで一致した一連のセクションから、一致しないセクションが削除されます。

- objcopy用の--only-sectionオプションが、感嘆符で始まるセクションパターンを受け入れ、一致しないセクションを示すようになりました。以前の--only-sectionパターンで一致した一連のセクションから、一致しないセクションが削除されます。

- objcopyおよびstrip用の新しい--remove-relocations=SECTIONPATTERNオプション。このオプションは、再配置を含むセクションを削除するために使用できます。SECTIONPATTERNは、再配置が適用されるセクションであり、再配置セクション自体ではありません。

- GAS固有:

- RISC-Vアーキテクチャのサポートを追加します。

- ARM Cortex-M23およびCortex-M33プロセッサーのサポートを追加します。

- GNU Id固有:

- EXCLUDE_FILEリンカースクリプトコンストラクトを、セクションリストの外部に適用して、リストのすべての入力セクションに除外を適用できるようになりました。

- RISC-Vアーキテクチャのサポートを追加します。

- コマンドラインオプション--no-eh-frame-hdrをELFベースのリンカーで使用し、.eh_frame_hdrセクションの自動生成を無効化できるようになりました。

- ARMリンカーに--in-implib=<infile>を追加し、
--out-implib=<outfile>が指定する出力インポートライブラリに存在する必要のある一連のセキュアゲートウェイベニアの指定を有効にします。
そのため、--in-implibは、--cmse-implibとの組み合わせでのみサポートされます。

- 以前はx86 PEターゲットに制限されていた--out-implib=<file>オプションが、任意のELFベースのターゲットに拡張されました。
これにより、ELF実行可能ファイルにインポートライブラリを生成でき、別のアプリケーションで使用して実行可能ファイルにリンクできます。

- GOLD固有:

- Intel MPXをサポートするため-z bndpltオプション(x86-64のみ)を追加します。

- --orphan-handlingオプションを追加します。

- --stub-group-multiオプションを追加します(PowerPCのみ)。

- --target1-rel、--target1-abs、--target2オプションを追加します(Armのみ)。

- -zスタックサイズオプションを追加します。

- --be8オプションを追加します(Armのみ)。

- リンカースクリプトにHIDDENサポートを追加します。

- リンカースクリプトにSORT_BY_INIT_PRIORITYサポートを追加します。

- その他の修正:

- .gnu_debuglinkのセクションアライメントを修正します。[bso#21193]

- gold_archsにs390xを追加します。

- aarch64用のアラインメントフラグを修正します(bsc#1003846)

- libbfdにldconfigを呼び出します

- ARMのclangに関するアセンブラの問題を修正します。

- 単調に増加するセクションオフセットを復元しています。

- binutils2.27への更新。

- 構成オプション--enable-64-bit-archiveを追加して、アーカイブシンボルインデックスを作成する際に64ビット形式を使用することを強制します。

- --elf-stt-common=オプションをELFターゲットのobjcopyに追加し、共通の記号をSTT_COMMONタイプに変換するかどうかを制御します。

- GAS固有:

- Linux/x86ターゲットの場合、デフォルトでは--enable-compressed-debug-sections=gasになります。

- --no-pad-sectionsを追加し、アセンブラが出力セクションの終端をアライメント境界までパディングしないようにします。

- ARMポートにARMv8-Mアーキテクチャのサポートが追加されました。ARMポートに、ARMv8-MセキュリティおよびDSP拡張のサポートも追加されました。

- ARCバックエンドは、.extInstruction、.extCondCode、.extAuxRegister、.extCoreRegisterの疑似操作を受け入れるため、ユーザーは、カスタム命令、条件コード、補助レジスタおよびコアレジスタを定義できます。

- 構成オプション--enable-elf-stt-commonを追加し、ELFアセンブラがデフォルトでSTT_COMMONタイプの共通シンボルを生成するかどうかを判断します。デフォルトでは「いいえ」になります。

- STT_COMMONタイプを使用して共通の記号を生成するかどうかを制御する、ELFターゲット用の新しいコマンドラインオプション--elf-stt-common=。

- ELFベースのターゲットに対して、数値によりセクションのフラグとタイプを設定する機能を追加します。

- x86アセンブラがデフォルトで緩和再配置を生成するかどうかを決定する構成オプション--enable-x86-relax-relocationsを追加します。Solaris 12より古いx86 Solarisターゲットを除いて、デフォルトでは「はい」になります。

- 緩和再配置を生成するかどうかを制御する、x86ターゲット用の新しいコマンドラインオプション-mrelax-relocations=。

- lfence、mfence、sfenceを「lock addl $0x0([re]sp)」としてエンコードする、x86ターゲット用の新しいコマンドラインオプション-mfence-as-lock-add=yes。

- ARC cpusにアセンブリ時間緩和オプションを追加します。

- ARC gasに--with-cpu=TYPE構成を追加します。これにより、構成時にデフォルトのcpuタイプを調整することができます。

- GOLD固有:

- --enable-relro構成オプションを追加して、
-z relroをデフォルトで有効にするかを決定します。デフォルトでは「はい」になります。

- s390、MIPS、AArch64、およびTILE-Gxアーキテクチャのサポートを追加します。

- STT_GNU_IFUNCシンボルのサポートを追加します。

- 増分リンクのサポートを追加します(--incremental)。

- GNU Id固有:

- --enable-relro構成オプションを追加して、
- ELFリンカーでz relroをデフォルトで有効にする必要があります。
FRV、HPPA、IA64およびMIPSを除くすべてのLinuxターゲットに対して、デフォルトでは「はい」になります。

- x86-64 ELFリンカーの-z noreloc-overflowをサポートし、再配置オーバーフローチェックを無効にします。

- ELFターゲットに-z common/-z nocommonオプションを追加し、再配置リンク中に共通の記号をSTT_COMMONタイプに変換するかどうかを制御します。

- x86 ELFリンカーの-z nodynamic-undefined-weakがサポートされるので、実行可能ファイル内の未定義の脆弱な記号に対する動的再配置が回避されます。

- リンカースクリプト言語にNOCROSSREFSTOコマンドが追加されました。

- --no-apply-dynamic-relocsをAArch64リンカーに追加して、動的再配置にリンク時間の値が適用されないようにします。</file></outfile></infile>

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Software Development Kit 12-SP3:zypper in -t patch SUSE-SLE-SDK-12-SP3-2017-1971=1

SUSE Linux Enterpriseソフトウェア開発キット12-SP2:zypper in -t patch SUSE-SLE-SDK-12-SP2-2017-1971=1

SUSE Linux Enterprise Server for SAP 12-SP1:zypper in -t patch SUSE-SLE-SAP-12-SP1-2017-1971=1

SUSE Linux Enterprise Server for Raspberry Pi 12-SP2:zypper in -t patch SUSE-SLE-RPI-12-SP2-2017-1971=1

SUSE Linux Enterprise Server 12-SP3:zypper in -t patch SUSE-SLE-SERVER-12-SP3-2017-1971=1

SUSE Linux Enterprise Server 12-SP2:zypper in -t patch SUSE-SLE-SERVER-12-SP2-2017-1971=1

SUSE Linux Enterprise Desktop 12-SP3:zypper in -t patch SUSE-SLE-DESKTOP-12-SP3-2017-1971=1

SUSE Linux Enterprise Desktop 12-SP2:zypper in -t patch SUSE-SLE-DESKTOP-12-SP2-2017-1971=1

OpenStack Cloud Magnum Orchestration 7:zypper in -t patch SUSE-OpenStack-Cloud-Magnum-Orchestration-7-2017-1971=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1003846

https://bugzilla.suse.com/show_bug.cgi?id=1025282

https://bugzilla.suse.com/show_bug.cgi?id=1029907

https://bugzilla.suse.com/show_bug.cgi?id=1029908

https://bugzilla.suse.com/show_bug.cgi?id=1029909

https://bugzilla.suse.com/show_bug.cgi?id=1029995

https://bugzilla.suse.com/show_bug.cgi?id=1030296

https://bugzilla.suse.com/show_bug.cgi?id=1030297

https://bugzilla.suse.com/show_bug.cgi?id=1030298

https://bugzilla.suse.com/show_bug.cgi?id=1030583

https://bugzilla.suse.com/show_bug.cgi?id=1030584

https://bugzilla.suse.com/show_bug.cgi?id=1030585

https://bugzilla.suse.com/show_bug.cgi?id=1030588

https://bugzilla.suse.com/show_bug.cgi?id=1030589

https://bugzilla.suse.com/show_bug.cgi?id=1031590

https://bugzilla.suse.com/show_bug.cgi?id=1031593

https://bugzilla.suse.com/show_bug.cgi?id=1031595

https://bugzilla.suse.com/show_bug.cgi?id=1031638

https://bugzilla.suse.com/show_bug.cgi?id=1031644

https://bugzilla.suse.com/show_bug.cgi?id=1031656

https://bugzilla.suse.com/show_bug.cgi?id=1033122

https://bugzilla.suse.com/show_bug.cgi?id=1037052

https://bugzilla.suse.com/show_bug.cgi?id=1037057

https://bugzilla.suse.com/show_bug.cgi?id=1037061

https://bugzilla.suse.com/show_bug.cgi?id=1037062

https://bugzilla.suse.com/show_bug.cgi?id=1037066

https://bugzilla.suse.com/show_bug.cgi?id=1037070

https://bugzilla.suse.com/show_bug.cgi?id=1037072

https://bugzilla.suse.com/show_bug.cgi?id=1037273

https://bugzilla.suse.com/show_bug.cgi?id=1038874

https://bugzilla.suse.com/show_bug.cgi?id=1038875

https://bugzilla.suse.com/show_bug.cgi?id=1038876

https://bugzilla.suse.com/show_bug.cgi?id=1038877

https://bugzilla.suse.com/show_bug.cgi?id=1038878

https://bugzilla.suse.com/show_bug.cgi?id=1038880

https://bugzilla.suse.com/show_bug.cgi?id=1038881

https://bugzilla.suse.com/show_bug.cgi?id=1044891

https://bugzilla.suse.com/show_bug.cgi?id=1044897

https://bugzilla.suse.com/show_bug.cgi?id=1044901

https://bugzilla.suse.com/show_bug.cgi?id=1044909

https://bugzilla.suse.com/show_bug.cgi?id=1044925

https://bugzilla.suse.com/show_bug.cgi?id=1044927

https://bugzilla.suse.com/show_bug.cgi?id=1046094

https://bugzilla.suse.com/show_bug.cgi?id=1052061

https://bugzilla.suse.com/show_bug.cgi?id=1052496

https://bugzilla.suse.com/show_bug.cgi?id=1052503

https://bugzilla.suse.com/show_bug.cgi?id=1052507

https://bugzilla.suse.com/show_bug.cgi?id=1052509

https://bugzilla.suse.com/show_bug.cgi?id=1052511

https://bugzilla.suse.com/show_bug.cgi?id=1052514

https://bugzilla.suse.com/show_bug.cgi?id=1052518

https://bugzilla.suse.com/show_bug.cgi?id=1053347

https://bugzilla.suse.com/show_bug.cgi?id=1056312

https://bugzilla.suse.com/show_bug.cgi?id=1056437

https://bugzilla.suse.com/show_bug.cgi?id=1057139

https://bugzilla.suse.com/show_bug.cgi?id=1057144

https://bugzilla.suse.com/show_bug.cgi?id=1057149

https://bugzilla.suse.com/show_bug.cgi?id=1058480

https://bugzilla.suse.com/show_bug.cgi?id=1059050

https://bugzilla.suse.com/show_bug.cgi?id=1060599

https://bugzilla.suse.com/show_bug.cgi?id=1060621

https://bugzilla.suse.com/show_bug.cgi?id=1061241

https://bugzilla.suse.com/show_bug.cgi?id=437293

https://bugzilla.suse.com/show_bug.cgi?id=445037

https://bugzilla.suse.com/show_bug.cgi?id=546106

https://bugzilla.suse.com/show_bug.cgi?id=561142

https://bugzilla.suse.com/show_bug.cgi?id=578249

https://bugzilla.suse.com/show_bug.cgi?id=590820

https://bugzilla.suse.com/show_bug.cgi?id=691290

https://bugzilla.suse.com/show_bug.cgi?id=698346

https://bugzilla.suse.com/show_bug.cgi?id=713504

https://bugzilla.suse.com/show_bug.cgi?id=776968

https://bugzilla.suse.com/show_bug.cgi?id=863764

https://bugzilla.suse.com/show_bug.cgi?id=938658

https://bugzilla.suse.com/show_bug.cgi?id=970239

https://www.suse.com/security/cve/CVE-2014-9939/

https://www.suse.com/security/cve/CVE-2017-12448/

https://www.suse.com/security/cve/CVE-2017-12450/

https://www.suse.com/security/cve/CVE-2017-12452/

https://www.suse.com/security/cve/CVE-2017-12453/

https://www.suse.com/security/cve/CVE-2017-12454/

https://www.suse.com/security/cve/CVE-2017-12456/

https://www.suse.com/security/cve/CVE-2017-12799/

https://www.suse.com/security/cve/CVE-2017-13757/

https://www.suse.com/security/cve/CVE-2017-14128/

https://www.suse.com/security/cve/CVE-2017-14129/

https://www.suse.com/security/cve/CVE-2017-14130/

https://www.suse.com/security/cve/CVE-2017-14333/

https://www.suse.com/security/cve/CVE-2017-14529/

https://www.suse.com/security/cve/CVE-2017-14729/

https://www.suse.com/security/cve/CVE-2017-14745/

https://www.suse.com/security/cve/CVE-2017-14974/

https://www.suse.com/security/cve/CVE-2017-6965/

https://www.suse.com/security/cve/CVE-2017-6966/

https://www.suse.com/security/cve/CVE-2017-6969/

https://www.suse.com/security/cve/CVE-2017-7209/

https://www.suse.com/security/cve/CVE-2017-7210/

https://www.suse.com/security/cve/CVE-2017-7223/

https://www.suse.com/security/cve/CVE-2017-7224/

https://www.suse.com/security/cve/CVE-2017-7225/

https://www.suse.com/security/cve/CVE-2017-7226/

https://www.suse.com/security/cve/CVE-2017-7227/

https://www.suse.com/security/cve/CVE-2017-7299/

https://www.suse.com/security/cve/CVE-2017-7300/

https://www.suse.com/security/cve/CVE-2017-7301/

https://www.suse.com/security/cve/CVE-2017-7302/

https://www.suse.com/security/cve/CVE-2017-7303/

https://www.suse.com/security/cve/CVE-2017-7304/

https://www.suse.com/security/cve/CVE-2017-7614/

https://www.suse.com/security/cve/CVE-2017-8392/

https://www.suse.com/security/cve/CVE-2017-8393/

https://www.suse.com/security/cve/CVE-2017-8394/

https://www.suse.com/security/cve/CVE-2017-8395/

https://www.suse.com/security/cve/CVE-2017-8396/

https://www.suse.com/security/cve/CVE-2017-8397/

https://www.suse.com/security/cve/CVE-2017-8398/

https://www.suse.com/security/cve/CVE-2017-8421/

https://www.suse.com/security/cve/CVE-2017-9038/

https://www.suse.com/security/cve/CVE-2017-9039/

https://www.suse.com/security/cve/CVE-2017-9040/

https://www.suse.com/security/cve/CVE-2017-9041/

https://www.suse.com/security/cve/CVE-2017-9042/

https://www.suse.com/security/cve/CVE-2017-9043/

https://www.suse.com/security/cve/CVE-2017-9044/

https://www.suse.com/security/cve/CVE-2017-9746/

https://www.suse.com/security/cve/CVE-2017-9747/

https://www.suse.com/security/cve/CVE-2017-9748/

https://www.suse.com/security/cve/CVE-2017-9750/

https://www.suse.com/security/cve/CVE-2017-9755/

https://www.suse.com/security/cve/CVE-2017-9756/

https://www.suse.com/security/cve/CVE-2017-9954/

https://www.suse.com/security/cve/CVE-2017-9955/

http://www.nessus.org/u?3ef1d319

プラグインの詳細

深刻度: Critical

ID: 104968

ファイル名: suse_SU-2017-3170-1.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/12/1

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:binutils, p-cpe:/a:novell:suse_linux:binutils-debuginfo, p-cpe:/a:novell:suse_linux:binutils-debugsource, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/30

脆弱性公開日: 2017/3/17

参照情報

CVE: CVE-2014-9939, CVE-2017-12448, CVE-2017-12450, CVE-2017-12452, CVE-2017-12453, CVE-2017-12454, CVE-2017-12456, CVE-2017-12799, CVE-2017-13757, CVE-2017-14128, CVE-2017-14129, CVE-2017-14130, CVE-2017-14333, CVE-2017-14529, CVE-2017-14729, CVE-2017-14745, CVE-2017-14974, CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209, CVE-2017-7210, CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227, CVE-2017-7299, CVE-2017-7300, CVE-2017-7301, CVE-2017-7302, CVE-2017-7303, CVE-2017-7304, CVE-2017-7614, CVE-2017-8392, CVE-2017-8393, CVE-2017-8394, CVE-2017-8395, CVE-2017-8396, CVE-2017-8397, CVE-2017-8398, CVE-2017-8421, CVE-2017-9038, CVE-2017-9039, CVE-2017-9040, CVE-2017-9041, CVE-2017-9042, CVE-2017-9043, CVE-2017-9044, CVE-2017-9746, CVE-2017-9747, CVE-2017-9748, CVE-2017-9750, CVE-2017-9755, CVE-2017-9756, CVE-2017-9954, CVE-2017-9955