SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2020:1255-1)

critical Nessus プラグイン ID 136661

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP2カーネルが、さまざまなセキュリティとバグの修正が行われるように更新しました。

以下のセキュリティバグが修正されました。

CVE-2020-11494:drivers/net/can/slcan.c内のslc_bumpで、構成からCONFIG_INIT_STACK_ALLが欠落していた場合に、カーネルスタックメモリからの機密情報が含まれる可能性のある、初期化されていないcan_frameデータを攻撃者が読み取ることができる問題が発見されました(bnc#1168424)。

CVE-2020-10942:drivers/vhost/net.c内のget_raw_socketでは、sk_familyフィールドの検証が行われていなかったため、攻撃者が細工されたシステムコールを介してカーネルスタックの破損をトリガーする可能性があります(bnc#1167629)。

CVE-2020-8647:drivers/tty/vt/vt.c内のvc_do_resize関数におけるメモリ解放後使用の脆弱性を修正しました(bnc#1162929)。

CVE-2020-8649:drivers/video/console/vgacon.c内のvgacon_invert_region関数におけるメモリ解放後使用の脆弱性を修正しました(bnc#1162931)。

CVE-2020-9383:drivers/block/floppy.c内のset_fdcのwait_til_readyの領域外読み取りにつながる問題を修正しました(bnc#1165111)。

CVE-2019-9458:ビデオドライバーに、競合状態が原因のメモリ解放後使用がありました。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります(bnc#1168295)。

CVE-2019-3701:システムクラッシュを引き起こす可能性のある、can_can_gw_rcv内の問題を修正しました(bnc#1120386)。

CVE-2019-19768:kernel/trace/blktrace.c内の__blk_add_traceのメモリ解放後使用を修正しました(bnc#1159285)。

CVE-2020-11609:無効な記述子の不適切な処理によって引き起こされるstv06xxサブシステムでのNULLポインターデリファレンスを修正しました(bnc#1168854)。

CVE-2020-10720:napi_gro_frags()内のメモリ解放後使用読み取りを修正しました(bsc#1170778)。

CVE-2020-10690:ptp_clockとcdevのリリースの間の競合を修正しました(bsc#1170056)。

CVE-2019-9455:ビデオドライバーのWARN_ONステートメントによるポインターリークを修正しました。これにより、システム実行権限が必要なローカル情報漏洩が引き起こされる可能性があります(bnc#1170345)。

CVE-2020-11608:エンドポイントが存在しないときのov511_mode_init_regsとov518_mode_init_regsでのNULLポインターデリファレンスによって引き起こされるdrivers/media/usb/gspca/ov519.c内の問題を修正しました(bnc#1168829)。

CVE-2017-18255:kernel/events/core.c内のperf_cpu_time_max_percent_handler関数により、ローカルユーザーが、大きな値を介して、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、不正なサンプルレートの計算により実証されています(bnc#1087813)。

CVE-2020-8648:drivers/tty/n_tty内のn_tty_receive_buf_common関数にメモリ解放後使用の脆弱性がありました(bnc#1162928)。

CVE-2020-2732:ネスト化された仮想化が有効な場合にKVMハイパーバイザーがL2ゲストの命令エミュレーションを処理する方法に欠陥が見つかりました。一部の状況下で、L2ゲストがL0ゲストをだまして、L2ゲストからはアクセスできないはずの機密L1リソースにアクセスさせる可能性があります(bnc#1163971)。

CVE-2019-5108:必要な認証プロセスが完了する前にステーションにIAPPロケーションの更新を送信するようにAPをトリガーすることによって引き起こされるサービス拒否の脆弱性を修正しました(bnc#1159912)。

CVE-2020-8992:fs/ext4/block_validity.c内のext4_protect_reserved_inodeにより、攻撃者が、細工されたジャーナルサイズを介してサービス拒否(ソフトロックアップ)を引き起こす可能性がありました(bnc#1164069)。

CVE-2018-21008:drivers/net/wireless/rsi/rsi_91x_mac80211.c内の関数rsi_mac80211_detachによって引き起こされる可能性のあるメモリ解放後使用を修正しました(bnc#1149591)。

CVE-2019-14896:Marvell WiFiチップドライバーでヒープベースのバッファオーバーフローの脆弱性が見つかりました。STAがAPに接続した後にlbs_ibss_join_existing関数が呼び出されると、リモート攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました(bnc#1157157)。

CVE-2019-14897:Marvell WiFiチップドライバーでスタックベースのバッファオーバーフローが見つかりました。STAがIBSSモード(APを使用せずにステーションをまとめて接続できる)で動作し、別のSTAに接続している場合に、攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bnc#1157155)。

CVE-2019-18675:cpia2に独自のmmap実装があることによる、drivers/media/usb/cpia2/cpia2_core.c内のcpia2_remap_bufferでの整数オーバーフローを修正しました。これにより、ローカルユーザー(/dev/video0アクセス権を持つ)が、カーネル物理ページに対する読み取り権限と書き込み権限を取得できるようになり、権限昇格につながる可能性があります(bnc#1157804)。

CVE-2019-14615:Intel(R) Processor Graphicsを搭載した一部のIntel(R)プロセッサーの特定のデータ構造における制御フローが不十分なため、認証されていないユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性がありました(bnc#1160195、bsc#1165881)。

CVE-2019-19965:PHYダウン競合状態に関連する検出中のポート切断の不適切な処理が原因の、drivers/scsi/libsas/sas_discover.c内のNULLポインターデリファレンスを修正しました(bnc#1159911)。

CVE-2019-20054:fs/proc/proc_sysctl.c内のdrop_sysctl_table()のNULLポインターデリファレンスを修正しました。これは、put_linksに関連します(bnc#1159910)。

CVE-2019-20096:サービス拒否を引き起こす可能性のある、net/dccp/feat.c内の__feat_register_sp()のメモリリークを修正しました(bnc#1159908)。

CVE-2019-19966:サービス拒否を引き起こす可能性のある、drivers/media/usb/cpia2/cpia2_v4l.c内のcpia2_exit()のメモリ解放後使用を修正しました(bnc#1159841)。

CVE-2019-19447:fs/ext4/super.c内のext4_put_superでのメモリ解放後使用につながる可能性がある、細工されたext4ファイルシステムイメージのマウント、何らかの操作の実行、およびマウント解除に伴う問題を修正しました。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(bnc#1158819)。

CVE-2019-19319:memset呼び出しで大きなold_size値が使用された場合のfs/ext4/xattr.c内のext4_xattr_set_entryメモリ解放後使用が原因で、細工されたext4イメージのマウント後にスラブ領域外書き込みアクセスが発生する可能性のあるsetxattr操作に伴う問題を修正しました(bnc#1158021)。

CVE-2019-19767:__ext4_expand_extra_isizeとext4_xattr_set_entry内のメモリ解放後使用エラーで実証されているように、ext4_expand_extra_isizeの誤処理を修正しました。これは、fs4/exp4/inode.cとfs/ext4/super.cに関連します(bnc#1159297)。

CVE-2019-19066:攻撃者がbfa_port_get_stats()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性のある、drivers/scsi/bfa/bfad_attr.c内のbfad_im_get_stats()関数のメモリリークを修正しました(bnc#1157303)。

CVE-2019-19332:kvm_dev_ioctl_get_cpuidを介したOOBメモリ書き込みがありました(bsc#1158827)。

CVE-2019-19537:USBキャラクターデバイスドライバーレイヤーに、悪意のあるUSBデバイスによって引き起こされる可能性のある競合状態のバグがありました(bnc#1158904)。

CVE-2019-19535:drivers/net/can/usb/peak_usb/pcan_usb_pro.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158903)。

CVE-2019-19527:drivers/hid/usbhid/hiddev.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158900)。

CVE-2019-19533:drivers/media/usb/ttusb-dec/ttusb_dec.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158834)。

CVE-2019-19532:LinuxカーネルHIDドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある複数の領域外書き込みのバグがありました(bnc#1158824)。

CVE-2019-19523:drivers/usb/misc/adutux.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158823)。

CVE-2019-15213:Linuxカーネルで問題が発見されました。drivers/media/usb/dvb-usb/dvb-usb-init.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用がありました(bnc#1146544)。

CVE-2019-19531:drivers/usb/misc/yurex.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158445)。

CVE-2019-19525:drivers/net/ieee802154/atusb.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158417)。

CVE-2019-19530:drivers/usb/class/cdc-acm.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158410)。

CVE-2019-19536:drivers/net/can/usb/peak_usb/pcan_usb_pro.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158394)。

CVE-2019-19524:drivers/input/ff-memless.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがありました(bnc#1158413)。

CVE-2019-19534:drivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがありました(bnc#1158398)。

CVE-2019-14901:Linuxカーネル内のMarvell WiFiチップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性がありました。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードはrootの権限で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます(bnc#1157042)。

CVE-2019-14895:Marvell WiFiチップドライバーでのヒープベースのバッファオーバーフローを修正しました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bnc#1157158)。

CVE-2019-18660:Spectre-RSB緩和に関連するpowerpc上の情報漏洩を修正しました。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します(bnc#1157038 1157923)。

CVE-2019-18683:ローカルユーザーが/dev/video0へのアクセス権を持っているが、ドライバーが意図せずロードされた場合にだけ発生する権限昇格を修正しました。このドライバーには、ストリーミング停止中の複数の競合状態があります(V4L2サブシステムの一部)(bnc#1155897)。

CVE-2019-19062:攻撃者が、crypto_report_alg()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性のある、crypto/crypto_user_base.c内のcrypto_report()関数でのメモリリークを修正しました(bnc#1157333)。

CVE-2019-19052:drivers/net/can/usb/gs_usb.c内のgs_can_open()関数でのメモリリークにより、攻撃者がusb_submit_urb()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157324)。

CVE-2019-19074:drivers/net/wireless/ath/ath9k/wmi.c内のath9k_wmi_cmd()関数でのメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157143)。

CVE-2019-19073:drivers/net/wireless/ath/ath9k/htc_hst.cのメモリリークにより、攻撃者がwait_for_completion_timeout()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性がありました(bnc#1157070)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

このSUSEセキュリティ更新プログラムをインストールするには、YaSTのonline_updateや「zypper patch」など、SUSEが推奨するインストール方法を使用してください。

別の方法として、製品にリストされているコマンドを実行することができます:

SUSE OpenStack Cloud 7:

zypper in -t patch SUSE-OpenStack-Cloud-7-2020-1255=1

SUSE Linux Enterprise Server for SAP 12-SP2:

zypper in -t patch SUSE-SLE-SAP-12-SP2-2020-1255=1

SUSE Linux Enterprise Server 12-SP2-LTSS:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-2020-1255=1

SUSE Linux Enterprise Server 12-SP2-BCL:

zypper in -t patch SUSE-SLE-SERVER-12-SP2-BCL-2020-1255=1

SUSE Linux Enterprise High Availability 12-SP2:

zypper in -t patch SUSE-SLE-HA-12-SP2-2020-1255=1

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1037216

https://bugzilla.suse.com/show_bug.cgi?id=1075091

https://bugzilla.suse.com/show_bug.cgi?id=1075994

https://bugzilla.suse.com/show_bug.cgi?id=1087082

https://bugzilla.suse.com/show_bug.cgi?id=1087813

https://bugzilla.suse.com/show_bug.cgi?id=1091041

https://bugzilla.suse.com/show_bug.cgi?id=1099279

https://bugzilla.suse.com/show_bug.cgi?id=1120386

https://bugzilla.suse.com/show_bug.cgi?id=1131107

https://bugzilla.suse.com/show_bug.cgi?id=1133147

https://bugzilla.suse.com/show_bug.cgi?id=1136449

https://bugzilla.suse.com/show_bug.cgi?id=1137325

https://bugzilla.suse.com/show_bug.cgi?id=1146519

https://bugzilla.suse.com/show_bug.cgi?id=1146544

https://bugzilla.suse.com/show_bug.cgi?id=1146612

https://bugzilla.suse.com/show_bug.cgi?id=1149591

https://bugzilla.suse.com/show_bug.cgi?id=1153811

https://bugzilla.suse.com/show_bug.cgi?id=1154844

https://bugzilla.suse.com/show_bug.cgi?id=1155311

https://bugzilla.suse.com/show_bug.cgi?id=1155897

https://bugzilla.suse.com/show_bug.cgi?id=1156060

https://bugzilla.suse.com/show_bug.cgi?id=1157038

https://bugzilla.suse.com/show_bug.cgi?id=1157042

https://bugzilla.suse.com/show_bug.cgi?id=1157070

https://bugzilla.suse.com/show_bug.cgi?id=1157143

https://bugzilla.suse.com/show_bug.cgi?id=1157155

https://bugzilla.suse.com/show_bug.cgi?id=1157157

https://bugzilla.suse.com/show_bug.cgi?id=1157158

https://bugzilla.suse.com/show_bug.cgi?id=1157303

https://bugzilla.suse.com/show_bug.cgi?id=1157324

https://bugzilla.suse.com/show_bug.cgi?id=1157333

https://bugzilla.suse.com/show_bug.cgi?id=1157464

https://bugzilla.suse.com/show_bug.cgi?id=1157804

https://bugzilla.suse.com/show_bug.cgi?id=1157923

https://bugzilla.suse.com/show_bug.cgi?id=1158021

https://bugzilla.suse.com/show_bug.cgi?id=1158132

https://bugzilla.suse.com/show_bug.cgi?id=1158381

https://bugzilla.suse.com/show_bug.cgi?id=1158394

https://bugzilla.suse.com/show_bug.cgi?id=1158398

https://bugzilla.suse.com/show_bug.cgi?id=1158410

https://www.suse.com/security/cve/CVE-2019-19527/

https://www.suse.com/security/cve/CVE-2019-19530/

https://www.suse.com/security/cve/CVE-2019-19531/

https://www.suse.com/security/cve/CVE-2019-19532/

https://www.suse.com/security/cve/CVE-2019-19533/

https://www.suse.com/security/cve/CVE-2019-19534/

https://www.suse.com/security/cve/CVE-2019-19535/

https://www.suse.com/security/cve/CVE-2019-19536/

https://www.suse.com/security/cve/CVE-2019-19537/

https://www.suse.com/security/cve/CVE-2019-19767/

https://www.suse.com/security/cve/CVE-2019-19768/

https://www.suse.com/security/cve/CVE-2019-19965/

https://www.suse.com/security/cve/CVE-2019-19966/

https://www.suse.com/security/cve/CVE-2019-20054/

https://www.suse.com/security/cve/CVE-2019-20096/

https://www.suse.com/security/cve/CVE-2019-3701/

https://www.suse.com/security/cve/CVE-2019-5108/

https://www.suse.com/security/cve/CVE-2019-9455/

https://www.suse.com/security/cve/CVE-2019-9458/

https://www.suse.com/security/cve/CVE-2020-10690/

https://www.suse.com/security/cve/CVE-2020-10720/

https://www.suse.com/security/cve/CVE-2020-10942/

https://www.suse.com/security/cve/CVE-2020-11494/

https://www.suse.com/security/cve/CVE-2020-11608/

https://www.suse.com/security/cve/CVE-2020-11609/

https://www.suse.com/security/cve/CVE-2020-2732/

https://www.suse.com/security/cve/CVE-2020-8647/

https://www.suse.com/security/cve/CVE-2020-8648/

https://www.suse.com/security/cve/CVE-2020-8649/

https://www.suse.com/security/cve/CVE-2020-8992/

https://www.suse.com/security/cve/CVE-2020-9383/

http://www.nessus.org/u?11d53778

https://bugzilla.suse.com/show_bug.cgi?id=1158413

https://bugzilla.suse.com/show_bug.cgi?id=1158417

https://bugzilla.suse.com/show_bug.cgi?id=1158427

https://bugzilla.suse.com/show_bug.cgi?id=1158445

https://bugzilla.suse.com/show_bug.cgi?id=1158819

https://bugzilla.suse.com/show_bug.cgi?id=1158823

https://bugzilla.suse.com/show_bug.cgi?id=1158824

https://bugzilla.suse.com/show_bug.cgi?id=1158827

https://bugzilla.suse.com/show_bug.cgi?id=1158834

https://bugzilla.suse.com/show_bug.cgi?id=1158900

https://bugzilla.suse.com/show_bug.cgi?id=1158903

https://bugzilla.suse.com/show_bug.cgi?id=1158904

https://bugzilla.suse.com/show_bug.cgi?id=1159199

https://bugzilla.suse.com/show_bug.cgi?id=1159285

https://bugzilla.suse.com/show_bug.cgi?id=1159297

https://bugzilla.suse.com/show_bug.cgi?id=1159841

https://bugzilla.suse.com/show_bug.cgi?id=1159908

https://bugzilla.suse.com/show_bug.cgi?id=1159910

https://bugzilla.suse.com/show_bug.cgi?id=1159911

https://bugzilla.suse.com/show_bug.cgi?id=1159912

https://bugzilla.suse.com/show_bug.cgi?id=1160195

https://bugzilla.suse.com/show_bug.cgi?id=1162227

https://bugzilla.suse.com/show_bug.cgi?id=1162298

https://bugzilla.suse.com/show_bug.cgi?id=1162928

https://bugzilla.suse.com/show_bug.cgi?id=1162929

https://bugzilla.suse.com/show_bug.cgi?id=1162931

https://bugzilla.suse.com/show_bug.cgi?id=1163971

https://bugzilla.suse.com/show_bug.cgi?id=1164069

https://bugzilla.suse.com/show_bug.cgi?id=1164078

https://bugzilla.suse.com/show_bug.cgi?id=1164846

https://bugzilla.suse.com/show_bug.cgi?id=1165111

https://bugzilla.suse.com/show_bug.cgi?id=1165311

https://bugzilla.suse.com/show_bug.cgi?id=1165873

https://bugzilla.suse.com/show_bug.cgi?id=1165881

https://bugzilla.suse.com/show_bug.cgi?id=1165984

https://bugzilla.suse.com/show_bug.cgi?id=1165985

https://bugzilla.suse.com/show_bug.cgi?id=1167629

https://bugzilla.suse.com/show_bug.cgi?id=1168075

https://bugzilla.suse.com/show_bug.cgi?id=1168295

https://bugzilla.suse.com/show_bug.cgi?id=1168424

https://bugzilla.suse.com/show_bug.cgi?id=1168829

https://bugzilla.suse.com/show_bug.cgi?id=1168854

https://bugzilla.suse.com/show_bug.cgi?id=1170056

https://bugzilla.suse.com/show_bug.cgi?id=1170345

https://bugzilla.suse.com/show_bug.cgi?id=1170778

https://www.suse.com/security/cve/CVE-2017-18255/

https://www.suse.com/security/cve/CVE-2018-21008/

https://www.suse.com/security/cve/CVE-2019-14615/

https://www.suse.com/security/cve/CVE-2019-14895/

https://www.suse.com/security/cve/CVE-2019-14896/

https://www.suse.com/security/cve/CVE-2019-14897/

https://www.suse.com/security/cve/CVE-2019-14901/

https://www.suse.com/security/cve/CVE-2019-15213/

https://www.suse.com/security/cve/CVE-2019-18660/

https://www.suse.com/security/cve/CVE-2019-18675/

https://www.suse.com/security/cve/CVE-2019-18683/

https://www.suse.com/security/cve/CVE-2019-19052/

https://www.suse.com/security/cve/CVE-2019-19062/

https://www.suse.com/security/cve/CVE-2019-19066/

https://www.suse.com/security/cve/CVE-2019-19073/

https://www.suse.com/security/cve/CVE-2019-19074/

https://www.suse.com/security/cve/CVE-2019-19319/

https://www.suse.com/security/cve/CVE-2019-19332/

https://www.suse.com/security/cve/CVE-2019-19447/

https://www.suse.com/security/cve/CVE-2019-19523/

https://www.suse.com/security/cve/CVE-2019-19524/

https://www.suse.com/security/cve/CVE-2019-19525/

プラグインの詳細

深刻度: Critical

ID: 136661

ファイル名: suse_SU-2020-1255-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/5/15

更新日: 2024/3/12

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kgraft-patch-4_4_121-92_129-default, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/12

脆弱性公開日: 2018/3/31

参照情報

CVE: CVE-2017-18255, CVE-2018-21008, CVE-2019-14615, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-15213, CVE-2019-18660, CVE-2019-18675, CVE-2019-18683, CVE-2019-19052, CVE-2019-19062, CVE-2019-19066, CVE-2019-19073, CVE-2019-19074, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19525, CVE-2019-19527, CVE-2019-19530, CVE-2019-19531, CVE-2019-19532, CVE-2019-19533, CVE-2019-19534, CVE-2019-19535, CVE-2019-19536, CVE-2019-19537, CVE-2019-19767, CVE-2019-19768, CVE-2019-19965, CVE-2019-19966, CVE-2019-20054, CVE-2019-20096, CVE-2019-3701, CVE-2019-5108, CVE-2019-9455, CVE-2019-9458, CVE-2020-10690, CVE-2020-10720, CVE-2020-10942, CVE-2020-11494, CVE-2020-11608, CVE-2020-11609, CVE-2020-2732, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-8992, CVE-2020-9383