openSUSE セキュリティ更新:Linux カーネル(openSUSE-SU-2014:1677-1)

high Nessus プラグイン ID 80152

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

openSUSE 13.1 カーネルが更新され、セキュリティの問題やバグが修正されました:

修正済みセキュリティ問題:CVE-2014-9322:x86_64 32 ビットの互換性信号処理のローカルの権限昇格が修正されました。これを利用して、ローカルの攻撃者が、マシンをクラッシュさせたり、コードを実行したりする可能性があります。

CVE-2014-9090:Linux カーネルの arch/x86/kernel/traps.c の do_double_fault 関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理しませんでした。これにより、ローカルユーザーが、 modify_ldt システムコールを通じてサービス拒否(パニック)を引き起こすことが可能でした。これは、linux-clock-tests テストパッケージの sigreturn_32 によって実証されています。

CVE-2014-8133:TLS レジスタ使用率の検証が不十分なことで、カーネルスタックからユーザー空間に情報が漏洩する可能性があります。

CVE-2014-0181:3.14.1 までの Linux カーネルの Netlink 実装は、ソケットのオープナーに基づいてソケット操作に権限を与えるためのメカニズムを提供していませんでした。これによりローカルユーザーは、setuid プログラムの (1) stdout または (2) stderr に Netlink ソケットを使用することで、意図されたアクセス制限をバイパスし、ネットワーク構成を変更することが可能でした。(bsc#875051)

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-3688:Linux カーネルにおける SCTP 実装により、ASCONF 調査で示されたように、関連の出力キューで大量のチャンクを引き起こすことで、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連しています。

CVE-2014-3687:Linux カーネルの SCTP 実装の net/sctp/associola.c の sctp_assoc_lookup_asconf_ack 関数により、リモートの攻撃者が、副作用インタープリター内の正しくない uncork を発生させる重複する ASCONF チャンクを通じて、サービス拒否(パニック)を引き起こすことが可能でした。

CVE-2014-7975:Linux カーネルの fs/namespace.c の do_umount 関数は、root ファイルシステムを読み取り専用に変更する do_remount_sb 呼び出しに対して CAP_SYS_ADMIN 機能を必要としていませんでした。これにより、ローカルユーザーが、特定の非共有システムコールを行い、/ MNT_LOCKED フラグを消去し、MNT_FORCE umount システムコールを行うことで、サービス拒否(書き込み可能性の喪失)を引き起こすことが可能でした。

CVE-2014-8884:Linux カーネルの drivers/media/usb/ttusb-dec/ttusbdecfe.c における ttusbdecfe_dvbs_diseqc_send_master_cmd 関数のスタックベースのバッファオーバーフローにより、ローカルユーザーが ioctl 呼び出しの大きなメッセージ長を通じて、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得することが可能でした。

CVE-2014-3673:Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連した、無効な形式の ASCONF チャンクを介してサービス拒否(システムクラッシュ)を引き起こすことが可能でした。

CVE-2014-3186:Nexus 7 デバイスの Android で使用される、Linux カーネルの PicoLCD HID デバイスドライバーの devices/hid/hid-picolcd_core.c の picolcd_raw_event 関数のバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした。

CVE-2014-7841:Linux カーネルの SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、 ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性がありました。

CVE-2014-4611:32 ビットプラットフォームにおける、r118 より前の Yann Collet LZ4 および 3.15.2 より前の Linux カーネルの lib/lz4/lz4_decompress.c の lz4_uncompress 関数で使用されている、LZ4 アルゴリズム実装の整数オーバーフローにより、コンテキスト依存の攻撃者が、API 制限に従っていないプログラムによって不適切に処理される細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こしたり、詳細不明の他の影響を与える可能性がありました。これは、CVE-2014-4715 とは異なる脆弱性です。

CVE-2014-4608:Linux カーネルの LZO デコンプレッサーにおける lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数の複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こすことが可能でした。

CVE-2014-8709:Linux カーネルの net/mac80211/tx.c の ieee80211_fragment 関数が、特定のテールポインターを適切に維持しませんでした。これにより、リモートの攻撃者が、パケットを読み取ることによって平文の機密情報を取得することが可能でした。

CVE-2014-3185:Linux カーネルの Whiteheat USB シリアルドライバーにおける drivers/usb/serial/whiteheat.c の command_port_read_callback 関数の複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こすことが可能でした。

CVE-2014-3184:Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(範囲外書き込み)を引き起こす可能性がありました。

CVE-2014-3182:Linux カーネルの drivers/hid/hid-logitech-dj.c における logi_dj_raw_event 関数の配列インデックスエラーにより、物理的に接近した攻撃者が、無効な形式の REPORT_TYPE_NOTIF_DEVICE_UNPAIRED 値を提供する細工されたデバイスを通じて、任意のコードを実行したり、サービス拒否(無効な kfree)を引き起こすことが可能でした。

CVE-2014-3181:Linux カーネルの Magic Mouse HID ドライバーにおける drivers/hid/hid-magicmouse.c の magicmouse_raw_event 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行することが可能でした。

CVE-2014-7826:Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こしたりする可能性がありました。

CVE-2013-7263:Linux カーネルでは特定の長さの値を、関連するデータ構造が初期化されたことを確認する前に更新していました。これにより、ローカルユーザーが、 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、 net/ipv6/raw.c、および net/ipv6/udp.c に関連して、(1) recvfrom、(2) recvmmsg、または (3) recvmsg システムコールを通じて、カーネルスタックメモリから機密情報を取得することが可能でした。この更新では、ipv6 ソケット使用時のポート番号の漏洩が修正されます。(bsc#853040)。

CVE-2013-2898:sensor-hub HID ドライバーの past-end-of-heap-allocation 読み取りを通じた潜在的なカーネル呼び出し元の混乱を修正しました。

CVE-2013-2891:steelseries HID ドライバーの 16 バイトの past-end-of-heap-alloc ゼロ化を修正しました。

VE-2014-6410:Linux カーネルの fs/udf/inode.c の __udf_read_inode 関数が、ICB 間接参照の量を制限しませんでした。これにより、物理的に接近した攻撃者が、細工された inode を持つ UDF ファイルシステムを通じてサービス拒否(無限ループまたはスタック消費)を引き起こすことが可能でした。

CVE-2014-5471:Linux カーネルの fs/isofs/rock.c における parse_rock_ridge_inode_internal 関数のスタック消費の脆弱性により、ローカルユーザーが、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 イメージを通じて、サービス拒否(制御されない再帰、およびシステムのクラッシュまたは再起動)を引き起こすことが可能でした。

CVE-2014-5472:Linux カーネルの fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数により、ローカルユーザーが、自己参照 CL エントリを持つ細工された iso9660 イメージを通じて、サービス拒否(kill できないマウントプロセス)を引き起こすことが可能でした。

CVE-2014-0206:Linux カーネルにおける fs/aio.c の aio_read_events_ring 関数の配列インデックスエラーにより、ローカルのユーザーが、大きなヘッド値によりカーネルメモリから機密情報を取得すること可能でした。

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-5206:Linux カーネルにおいて、fs/namespace.c 内の do_remount 関数は、bind マウントの再マウントにわたって MNT_LOCK_READONLY ビットを維持していませんでした。これにより、ローカルユーザーは、ユーザーの名前空間内で「mount -o remount」コマンドを実行することで、意図された読み取り専用の制限をバイパスして、特定のサンドボックス保護メカニズムを無駄にすることが可能でした。

CVE-2014-5207:Linux カーネルにおいて、fs/namespace.c は、bind マウントを再マウントする際に、MNT_NODEV、MNT_NOSUID、および MNT_NOEXEC を消去すること、ならびに MNT_ATIME_MASK を変更することを適切に制限していませんでした。これにより、ローカルユーザーは、ユーザーの名前空間内で「mount -o remount」コマンドを実行することで、atime を有効にしたシステムでは、権限を取得してバックアップと監査を妨げることができるか、atime を無効にしたシステムでは、サービス拒否(ファイルシステムの必要以上の更新)を引き起こすことが可能でした。

CVE-2014-1739:Linux カーネルにおいて、drivers/media/media-device.c 内の media_device_enum_entities 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、MEDIA_IOC_ENUM_ENTITIES ioctl 呼び出しに /dev/media0 読み取りアクセスを利用して、カーネルメモリから機密情報を入手することが可能でした。

CVE-2014-4943:Linux カーネルの net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーが、l2tp ソケットと inet ソケットの間のデータ構造の差異を利用することによって、権限を取得することが可能でした。

CVE-2014-4508:syscall 監査が有効化され、 sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの Linux カーネルの arch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことができます。なお、これは数値 1,000 によって示されています。

CVE-2014-5077:Linux カーネルの net/sctp/associola.c の sctp_assoc_update 関数により、SCTP 認証が有効な場合、リモートの攻撃者が、INIT と INIT ACK チャンクの交換の直後に 2 つのエンドポイント間の関連付けの確立を開始し、反対方向でこのエンドポイント間の前の関連付けを確立することによって、サービス拒否(NULL ポインターデリファレンスと OOPS)を引き起こすことが可能でした。

CVE-2014-4171:Linux カーネルの mm/shmem.c は、範囲通知およびパンチ穴あけ間の対話を適切に実装していませんでした。これにより、ローカルのユーザーは、穴にアクセスするために mmap システムコールを使用してサービス拒否(i_mutex 保留)を引き起こすことができます。なお、これは、(1) MADV_REMOVE madvise の呼び出しまたは (2) FALLOC_FL_PUNCH_HOLE fallocate の呼び出しの実現をブロックして、意図された shmem アクティビティを干渉することで示されています。

以下のバグも修正されました:

- KEYS:エラーパスの古い鍵登録を修正します(bnc#908163)。

- parport:parport_pc、親デバイスを早期に削除しません(bnc#856659)。

- xfs:ディレクトリハッシュ順序のバグを修正します。

- xfs:すべての内部ワークキューをフリーズ可能としてマークします(bnc#899785)。

- [media] uvc:uvc_delete() の破壊順序を修正します(bnc#897736)。

- cfq-iosched:誤った children_weight の計算を修正します(bnc#893429)。

- target/rd:rd_build_device_space + rd_release_device_space をリファクタリングします(bnc#882639)。

- Btrfs:32 ビット arch の ulist_add_merge() によるメモリ破損を修正します(bnc#887046)。

- usb:pci-quirks:Sony VAIO t-series が USB ポートを切り替えることを防ぎます(bnc#864375)。

- xhci:シャットダウン時に Intel Lynx Point-LP ポートのみを EHCI に切り替えます(bnc#864375)。

- xhci:シャットダウン時に Intel Lynx Point ポートを EHCI に切り替えます(bnc#864375)。

- ALSA:hda - 不完全な i915 の初期化による破損した PM を修正します(bnc#890114)。

- netbk:vif がシャットダウンされるまで netdev を破壊しません(bnc#881008)。

- swiotlb:PA 0 が無効であることを想定していません(bnc#865882)。

- PM / sleep:再開時の request_firmware() エラーを修正します(bnc#873790)。

- usbcore:同じポートの連続したデバウンスの失敗をログに記録しません(bnc#818966)。

ソリューション

影響を受ける Linux カーネルパッケージを更新してください。

関連情報

https://bugzilla.opensuse.org/show_bug.cgi?id=818966

https://bugzilla.opensuse.org/show_bug.cgi?id=835839

https://bugzilla.opensuse.org/show_bug.cgi?id=853040

https://bugzilla.opensuse.org/show_bug.cgi?id=856659

https://bugzilla.opensuse.org/show_bug.cgi?id=864375

https://bugzilla.opensuse.org/show_bug.cgi?id=865882

https://bugzilla.opensuse.org/show_bug.cgi?id=873790

https://bugzilla.opensuse.org/show_bug.cgi?id=875051

https://bugzilla.opensuse.org/show_bug.cgi?id=881008

https://bugzilla.opensuse.org/show_bug.cgi?id=882639

https://bugzilla.opensuse.org/show_bug.cgi?id=882804

https://bugzilla.opensuse.org/show_bug.cgi?id=883518

https://bugzilla.opensuse.org/show_bug.cgi?id=883724

https://bugzilla.opensuse.org/show_bug.cgi?id=883948

https://bugzilla.opensuse.org/show_bug.cgi?id=883949

https://bugzilla.opensuse.org/show_bug.cgi?id=884324

https://bugzilla.opensuse.org/show_bug.cgi?id=887046

https://bugzilla.opensuse.org/show_bug.cgi?id=887082

https://bugzilla.opensuse.org/show_bug.cgi?id=889173

https://bugzilla.opensuse.org/show_bug.cgi?id=890114

https://bugzilla.opensuse.org/show_bug.cgi?id=891689

https://bugzilla.opensuse.org/show_bug.cgi?id=892490

https://bugzilla.opensuse.org/show_bug.cgi?id=893429

https://bugzilla.opensuse.org/show_bug.cgi?id=896382

https://bugzilla.opensuse.org/show_bug.cgi?id=896385

https://bugzilla.opensuse.org/show_bug.cgi?id=896390

https://bugzilla.opensuse.org/show_bug.cgi?id=896391

https://bugzilla.opensuse.org/show_bug.cgi?id=896392

https://bugzilla.opensuse.org/show_bug.cgi?id=896689

https://bugzilla.opensuse.org/show_bug.cgi?id=897736

https://bugzilla.opensuse.org/show_bug.cgi?id=899785

https://bugzilla.opensuse.org/show_bug.cgi?id=900392

https://bugzilla.opensuse.org/show_bug.cgi?id=902346

https://bugzilla.opensuse.org/show_bug.cgi?id=902349

https://bugzilla.opensuse.org/show_bug.cgi?id=902351

https://bugzilla.opensuse.org/show_bug.cgi?id=904013

https://bugzilla.opensuse.org/show_bug.cgi?id=904700

https://bugzilla.opensuse.org/show_bug.cgi?id=905100

https://bugzilla.opensuse.org/show_bug.cgi?id=905744

https://bugzilla.opensuse.org/show_bug.cgi?id=907818

https://bugzilla.opensuse.org/show_bug.cgi?id=908163

https://bugzilla.opensuse.org/show_bug.cgi?id=909077

https://bugzilla.opensuse.org/show_bug.cgi?id=910251

https://lists.opensuse.org/opensuse-updates/2014-12/msg00076.html

プラグインの詳細

深刻度: High

ID: 80152

ファイル名: openSUSE-2014-793.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2014/12/22

更新日: 2021/1/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:cloop, p-cpe:/a:novell:opensuse:cloop-debuginfo, p-cpe:/a:novell:opensuse:cloop-debugsource, p-cpe:/a:novell:opensuse:cloop-kmp-default, p-cpe:/a:novell:opensuse:cloop-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-desktop, p-cpe:/a:novell:opensuse:cloop-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-pae, p-cpe:/a:novell:opensuse:cloop-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:cloop-kmp-xen, p-cpe:/a:novell:opensuse:cloop-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:crash, p-cpe:/a:novell:opensuse:crash-debuginfo, p-cpe:/a:novell:opensuse:crash-debugsource, p-cpe:/a:novell:opensuse:crash-devel, p-cpe:/a:novell:opensuse:crash-eppic, p-cpe:/a:novell:opensuse:crash-eppic-debuginfo, p-cpe:/a:novell:opensuse:crash-gcore, p-cpe:/a:novell:opensuse:crash-gcore-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-default, p-cpe:/a:novell:opensuse:crash-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-desktop, p-cpe:/a:novell:opensuse:crash-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-pae, p-cpe:/a:novell:opensuse:crash-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:crash-kmp-xen, p-cpe:/a:novell:opensuse:crash-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-debugsource, p-cpe:/a:novell:opensuse:hdjmod-kmp-default, p-cpe:/a:novell:opensuse:hdjmod-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop, p-cpe:/a:novell:opensuse:hdjmod-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae, p-cpe:/a:novell:opensuse:hdjmod-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen, p-cpe:/a:novell:opensuse:hdjmod-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:ipset, p-cpe:/a:novell:opensuse:ipset-debuginfo, p-cpe:/a:novell:opensuse:ipset-debugsource, p-cpe:/a:novell:opensuse:ipset-devel, p-cpe:/a:novell:opensuse:ipset-kmp-default, p-cpe:/a:novell:opensuse:ipset-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-desktop, p-cpe:/a:novell:opensuse:ipset-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-pae, p-cpe:/a:novell:opensuse:ipset-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:ipset-kmp-xen, p-cpe:/a:novell:opensuse:ipset-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget, p-cpe:/a:novell:opensuse:iscsitarget-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-debugsource, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default, p-cpe:/a:novell:opensuse:iscsitarget-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop, p-cpe:/a:novell:opensuse:iscsitarget-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae, p-cpe:/a:novell:opensuse:iscsitarget-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen, p-cpe:/a:novell:opensuse:iscsitarget-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug, p-cpe:/a:novell:opensuse:kernel-debug-base, p-cpe:/a:novell:opensuse:kernel-debug-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debuginfo, p-cpe:/a:novell:opensuse:kernel-debug-debugsource, p-cpe:/a:novell:opensuse:kernel-debug-devel, p-cpe:/a:novell:opensuse:kernel-debug-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-default, p-cpe:/a:novell:opensuse:kernel-default-base, p-cpe:/a:novell:opensuse:kernel-default-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debuginfo, p-cpe:/a:novell:opensuse:kernel-default-debugsource, p-cpe:/a:novell:opensuse:kernel-default-devel, p-cpe:/a:novell:opensuse:kernel-default-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop, p-cpe:/a:novell:opensuse:kernel-desktop-base, p-cpe:/a:novell:opensuse:kernel-desktop-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debuginfo, p-cpe:/a:novell:opensuse:kernel-desktop-debugsource, p-cpe:/a:novell:opensuse:kernel-desktop-devel, p-cpe:/a:novell:opensuse:kernel-desktop-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-devel, p-cpe:/a:novell:opensuse:kernel-ec2, p-cpe:/a:novell:opensuse:kernel-ec2-base, p-cpe:/a:novell:opensuse:kernel-ec2-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debuginfo, p-cpe:/a:novell:opensuse:kernel-ec2-debugsource, p-cpe:/a:novell:opensuse:kernel-ec2-devel, p-cpe:/a:novell:opensuse:kernel-ec2-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae, p-cpe:/a:novell:opensuse:kernel-pae-base, p-cpe:/a:novell:opensuse:kernel-pae-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debuginfo, p-cpe:/a:novell:opensuse:kernel-pae-debugsource, p-cpe:/a:novell:opensuse:kernel-pae-devel, p-cpe:/a:novell:opensuse:kernel-pae-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-source, p-cpe:/a:novell:opensuse:kernel-source-vanilla, p-cpe:/a:novell:opensuse:kernel-syms, p-cpe:/a:novell:opensuse:kernel-trace, p-cpe:/a:novell:opensuse:kernel-trace-base, p-cpe:/a:novell:opensuse:kernel-trace-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debuginfo, p-cpe:/a:novell:opensuse:kernel-trace-debugsource, p-cpe:/a:novell:opensuse:kernel-trace-devel, p-cpe:/a:novell:opensuse:kernel-trace-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla, p-cpe:/a:novell:opensuse:kernel-vanilla-debuginfo, p-cpe:/a:novell:opensuse:kernel-vanilla-debugsource, p-cpe:/a:novell:opensuse:kernel-vanilla-devel, p-cpe:/a:novell:opensuse:kernel-vanilla-devel-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen, p-cpe:/a:novell:opensuse:kernel-xen-base, p-cpe:/a:novell:opensuse:kernel-xen-base-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debuginfo, p-cpe:/a:novell:opensuse:kernel-xen-debugsource, p-cpe:/a:novell:opensuse:kernel-xen-devel, p-cpe:/a:novell:opensuse:kernel-xen-devel-debuginfo, p-cpe:/a:novell:opensuse:libipset3, p-cpe:/a:novell:opensuse:libipset3-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper, p-cpe:/a:novell:opensuse:ndiswrapper-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-debugsource, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae, p-cpe:/a:novell:opensuse:ndiswrapper-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:pcfclock, p-cpe:/a:novell:opensuse:pcfclock-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-debugsource, p-cpe:/a:novell:opensuse:pcfclock-kmp-default, p-cpe:/a:novell:opensuse:pcfclock-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop, p-cpe:/a:novell:opensuse:pcfclock-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae, p-cpe:/a:novell:opensuse:pcfclock-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:python-virtualbox, p-cpe:/a:novell:opensuse:python-virtualbox-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-debugsource, p-cpe:/a:novell:opensuse:vhba-kmp-default, p-cpe:/a:novell:opensuse:vhba-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-desktop, p-cpe:/a:novell:opensuse:vhba-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-pae, p-cpe:/a:novell:opensuse:vhba-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:vhba-kmp-xen, p-cpe:/a:novell:opensuse:vhba-kmp-xen-debuginfo, p-cpe:/a:novell:opensuse:virtualbox, p-cpe:/a:novell:opensuse:virtualbox-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-debugsource, p-cpe:/a:novell:opensuse:virtualbox-devel, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-guest-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-tools, p-cpe:/a:novell:opensuse:virtualbox-guest-tools-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-guest-x11, p-cpe:/a:novell:opensuse:virtualbox-guest-x11-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae, p-cpe:/a:novell:opensuse:virtualbox-host-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-qt, p-cpe:/a:novell:opensuse:virtualbox-qt-debuginfo, p-cpe:/a:novell:opensuse:virtualbox-websrv, p-cpe:/a:novell:opensuse:virtualbox-websrv-debuginfo, p-cpe:/a:novell:opensuse:xen, p-cpe:/a:novell:opensuse:xen-debugsource, p-cpe:/a:novell:opensuse:xen-devel, p-cpe:/a:novell:opensuse:xen-doc-html, p-cpe:/a:novell:opensuse:xen-kmp-default, p-cpe:/a:novell:opensuse:xen-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-desktop, p-cpe:/a:novell:opensuse:xen-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xen-kmp-pae, p-cpe:/a:novell:opensuse:xen-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xen-libs, p-cpe:/a:novell:opensuse:xen-libs-32bit, p-cpe:/a:novell:opensuse:xen-libs-debuginfo, p-cpe:/a:novell:opensuse:xen-libs-debuginfo-32bit, p-cpe:/a:novell:opensuse:xen-tools, p-cpe:/a:novell:opensuse:xen-tools-debuginfo, p-cpe:/a:novell:opensuse:xen-tools-domU, p-cpe:/a:novell:opensuse:xen-tools-domU-debuginfo, p-cpe:/a:novell:opensuse:xen-xend-tools, p-cpe:/a:novell:opensuse:xen-xend-tools-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons, p-cpe:/a:novell:opensuse:xtables-addons-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-debugsource, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default, p-cpe:/a:novell:opensuse:xtables-addons-kmp-default-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop, p-cpe:/a:novell:opensuse:xtables-addons-kmp-desktop-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae, p-cpe:/a:novell:opensuse:xtables-addons-kmp-pae-debuginfo, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen, p-cpe:/a:novell:opensuse:xtables-addons-kmp-xen-debuginfo, cpe:/o:novell:opensuse:13.1

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/18

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2013-2891, CVE-2013-2898, CVE-2013-7263, CVE-2014-0181, CVE-2014-0206, CVE-2014-1739, CVE-2014-3181, CVE-2014-3182, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-4171, CVE-2014-4508, CVE-2014-4608, CVE-2014-4611, CVE-2014-4715, CVE-2014-4943, CVE-2014-5077, CVE-2014-5206, CVE-2014-5207, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7841, CVE-2014-7975, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322