SuSE 11.3 セキュリティ更新:Linux カーネル(SAT パッチ番号 10103)

high Nessus プラグイン ID 80250

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 3 のカーネルは更新されており、さまざまなバグとセキュリティの問題が修正されています。

以下のセキュリティバグが修正されています:

- 3.4 より前の Linux カーネルの kernel/kmod.c の __request_module 関数は、特定の killable 属性を設定しませんでした。これにより、ローカルユーザーが、細工されたアプリケーションを通じてサービス拒否(メモリ消費)を引き起こす可能性がありました。(bnc#779488)。(CVE-2012-4398)

- 3.11 までの Linux カーネルの Human Interface Device(HID)サブシステムの drivers/hid/hid-zpff.c により、CONFIG_HID_ZEROPLUS 有効時、物理的に接近した攻撃者が、細工されたデバイスを通じてサービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性がありました。
(bnc#835839)。(CVE-2013-2889)

3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF 有効時、物理的に接近した攻撃者が、(1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c、および (3) drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを通じてサービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性があります。(bnc#835839)。(CVE-2013-2893)

Linux カーネル 3.11 までのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、 CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。
(bnc#835839)。(CVE-2013-2897)

- 3.11 までの Linux カーネルの Human Interface Device(HID)サブシステムの drivers/hid/hid-picolcd_core.c により、 CONFIG_HID_PICOLCD 有効時、物理的に接近した攻撃者が、細工されたデバイスを通じてサービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性がありました。
(bnc#835839)。(CVE-2013-2899)

3.12.4 より前の Linux カーネルが特定の長さの値を、関連するデータ構造が初期化されたことを確認する前に更新されます。これにより、ローカルユーザーが、 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、および net/ipv6/udp.c に関連して、(1) recvfrom、(2) recvmmsg、または (3) recvmsg システムコールを通じて、カーネルスタックメモリから機密情報を取得する可能性がありました。
(bnc#853040、bnc#857643)。(CVE-2013-7263)

- 3.16.3 までの Linux カーネルの Magic Mouse HID ドライバーの drivers/hid/hid-magicmouse.c の magicmouse_raw_event 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました。
(bnc#896382)。(CVE-2014-3181)

- 3.16.2 より前の Linux カーネルの HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(範囲外書き込み)を引き起こす可能性がありました。(bnc#896390)。(CVE-2014-3184)

3.16.2 以前の Linux カーネルのWhiteheat USB シリアルドライバーの drivers/usb/serial/whiteheat.c の command_port_read_callback 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(bnc#896391)。(CVE-2014-3185)

- Nexus 7 デバイスの Android で使用される、3.16.3 までのLinux カーネルの PicoLCD HID デバイスドライバーの devices/hid/hid-picolcd_core.c の picolcd_raw_event 関数のバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性がありました。(bnc#896392)。(CVE-2014-3186)

- 3.16.1 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っていました。これにより、ゲスト OS ユーザーが、(1) 大きな gfn 値を発生させることでサービス拒否(ホスト OS メモリ破損)を引き起こしたり、未特定のその他の影響を与えるか、または (2) 永久的にピン留めされたページにつながる小さな gfn 値を発生させることでサービス拒否(ホスト OS メモリ消費)を引き起こす可能性がありました。(bnc#892782)。(CVE-2014-3601)

- 3.17.2 までの Linux カーネルの KVM サブシステムの WRMSR 処理機能が、モデル固有レジスタに対する非標準アドレスの書き込みを適切に処理しませんでした。これにより、ゲスト OS ユーザーが、arch/x86/kvm/svm.c の wrmsr_interception 関数および arch/x86/kvm/vmx.c の handle_wrmsr 関数に関連して、ゲスト OS 権限を利用することでサービス拒否(ホスト OS クラッシュ)を引き起こす可能性がありました。(bnc#899192)。
(CVE-2014-3610)

- 3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/vmx.c が、INVVPID 命令に対する終了ハンドラーを持っていませんでした。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性がありました。(bnc#899192)。(CVE-2014-3646)

- 3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/emulate.c が、RIP 変更を適切に実行しませんでした。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性がありました。
(bnc#899192)。(CVE-2014-3647)

- 3.17.2 までの Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連して、正しくない形式の ASCONF チャンクを通じてサービス拒否(システムクラッシュ)を引き起こす可能性がありました。(bnc#902346、bnc#902349)。
(CVE-2014-3673)

- 32 ビット x86 プラットフォームの 3.15.1 までの Linux カーネルの arch/x86/kernel/entry_32.S により、syscall 監査が有効で、sep CPU 機能フラグが設定されている場合、ローカルユーザーが、無効な syscall 番号を通じてサービス拒否(OOPS およびシステムクラッシュ)を引き起こす可能性がありました。これは、番号 1000 によって実証されています。(bnc#883724)。
(CVE-2014-4508)

- * 係争中 * 3.15.2 より前の Linux カーネルの LZO デコンプレッサーの lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数の複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こす可能性がありました。注: LZO アルゴリズムの作者は、「Linux カーネルは影響は受けません。メディアによる宣伝」と言っています。(bnc#883948)。(CVE-2014-4608)

- 3.17.2 までの Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こすことが可能でした。(bnc#904013)。(CVE-2014-7826)

- ASCONF 実行中の SCTP サーバーが、正しくない形式の INIT ping-of-death でパニックを引き起こしました。(bnc#905100)。(CVE-2014-7841)

- 3.13.5 より前の Linux カーネルの net/mac80211/tx.c の ieee80211_fragment 関数が、特定のテールポインターを適切に維持しませんでした。これにより、リモートの攻撃者が、パケットを読み取ることによって平文の機密情報を取得する可能性がありました。(bnc#904700)。(CVE-2014-8709)

- 書き込みアクセス権を持つローカルユーザーがこの欠陥を利用して、カーネルをクラッシュさせたり、権限を昇格する可能性がありました(bnc#905522)。
以下のセキュリティに関連しないバグが修正されています:
(CVE-2014-8884)

- KOTD を SP3 更新プロジェクトに対して構築します

- HID:kabi の破損を修正します。

- NFS:CONFIG_NFS_FSCACHE=n のときにスタブ nfs_fscache_wait_on_invalidate() を提供します。

- NFS:nfs4_reclaim_open_state で委任の反転テストを修正します。(bnc#903331)

- NFS:正しくない「Lock reclaim failed!」警告を削除します。
(bnc#903331)

- NFSv4:nfs4_open_done は、GETATTR がファイルの種類をデコードしたことをまずチェックする必要があります。(bnc#899574)

- PCI:pciehp:init 中に変更されたデータリンクレイヤーの状態を消去します。(bnc#898295)

- PCI:pciehp:Link State の変更通知を有効にします。
(bnc#898295)

- PCI:pciehp:プッシュボタンのイベントを非同期に処理します。
(bnc#898295)

- PCI:pciehp:check_link_active() を非静的にします。
(bnc#898295)

- PCI:pciehp:ホットプラグと削除に対してリンク変更通知を使用します。(bnc#898295)

- PCI:pciehp:デッドロックを避けるために、スロット別作業キューを使用します。
(bnc#898295)

- PCI:pciehp:ハードコードされたビットマスクではなく、記号定数を使用します。(bnc#898295)

- PM/hibernate:swsusp_free() の PFN の代わりに設定ビットを反復します。(bnc#860441)

- be2net:be_clear() 後の be_close() の呼び出しを修正します。
(bnc#895468)

- block:偽造パーティション統計レポートを修正します。
(bnc#885077 / bnc#891211)

- block:統合したリクエスト優先度の計算を修正します。

- btrfs:デバイスのサイズ変更時に正しくないデバイスサイズを修正します。

- btrfs:fiemap で整列していないオフセットと長さを与える場合、正しいエクステントを返します。

- btrfs:複製の ioctl() で範囲外のロッキングを取り除きます。

- btrfs:まず prio_head から作業を常に選択します。

- btrfs:遅れた inode の更新のバランスを取ります。

- btrfs:デフラグコードパスでエクステント状態をキャッシュします。

- btrfs:何よりも先にファイルエクステントの種類をチェックします。
(bnc#897694)

- btrfs:無効なホールエクステントマップを複製しますが作成しません。

- btrfs:ブロックが btrfs_compare_trees で共有されているかどうかを適切に判断します。

- btrfs:空き領域のキャッシュ inode の cow を行う場合は bug_on を行いません。

- btrfs:btrfs_prev_leaf が 1 の項目を一切見逃さないようにします。

- btrfs:閲覧者が複製操作後に新しいデータを必ず見るようにします。

- btrfs:fill_holes:hole_mergeable() 呼び出しに渡したスロット番号を修正します。

- btrfs:btrfs のサイズ変更に対する無効な引数をフィルター処理します。

- btrfs:btrfs_clone での EINVAL チェックを修正します。

- btrfs:ioctl の複製が作業を行ったファイルをその後に読み取る場合での EIO を修正します。

- btrfs:インラインエクステントの分割で複製のクラッシュを修正します。

- btrfs:圧縮した書き込みのクラッシュを修正します。(bnc#898375)

- btrfs:トランザクション開始時のクラッシュを修正します。

- btrfs:ネスト化したトランザクションハンドルでデッドロックを修正します。

- btrfs:エクステントページを書き込む際のハングオンエラー(ENOSPC など)を修正します。

- btrfs:__btrfs_drop_extents 後のリーフ破損を修正します。

- btrfs:バランス回復と root 削除の間の競合を修正します。

- btrfs:DirectIO に対する間違ったエクステントマッピングを修正します。

- btrfs:最初のファイルエクステントに欠けているエクステントを処理します。

- btrfs:find_delalloc_range 外部の delalloc ページを制限します。(bnc#898375)

- btrfs:backref をウォークしながら、ロックエクステントバッファを読み取ります。

- btrfs:構造体 extent_buffer で未使用の待機キューを削除します。

- btrfs:ULLONG_MAX でのサイズ変更の場合に、EINVAL を ERANGE に置き換えます。

- btrfs:btrfs_drop_extents からのエラーコードを置き換えます。

- btrfs:cow_file_range でのエラー時にエクステントとページをロック解除します。

- btrfs:複製の ioctl において、適切な順序で inode をロック解除します。

- btrfs_ioctl_clone:複製コードを自身の関数内に移動します。

- cifs:cifsFileInfo オブジェクトが全てなくなるまで、スーパーブロックの廃棄を延期します。(bnc#903653)

- drm/i915:PTE の更新後にこれらをフラッシュしてから中断します。(bnc#901638)

- drm/i915:gtt スクラッチ pte マップ解除をもう一度元に戻します。
(bnc#901638)

- ext3:使用法の種類に応じて、32/64 ビットの dir 名のハッシュを返します。(bnc#898554)

- ext4:使用法の種類に応じて、32/64 ビットの dir 名のハッシュを返します。(bnc#898554)

- 修正:xfs 作業キューの use-after-free。(bnc#894895)

- fs:新しい FMODE フラグを追加:FMODE_32bithash および FMODE_64bithash。(bnc#898554)

- futex:get_futex_key_refs() が常にバリアを示唆することを保証します(bnc#851603(futex スケーラビリティシリーズ))。

- futex:REQUEUE_PI とタスク消滅の間の競合状態を修正します(bnc#851603(futex スケーラビリティシリーズ))。

- ipv6:ピアアドレスのサポートを追加します。(bnc#896415)

- ipv6:refcnt の漏洩をピアアドレスで修正します。(bnc#896415)

- megaraid_sas:RAID0 以外に対して、fastpath の書き込みを無効にします。
(bnc#897502)

- mm:__remove_pages() を変更して release_mem_region_adjustable() を呼び出します。(bnc#891790)

- netxen:リンクイベント処理を修正します。(bnc#873228)

- netxen:リンク通知順序を修正します。(bnc#873228)

- nfsd:nfsd_open() で、int access を int may_flags に改名します。
(bnc#898554)

- nfsd:32 ビットまたは 64 ビットのオフセット(ハッシュ)での vfs_llseek()。
(bnc#898554)

- ocfs2:ocfs2_duplicate_clusters_by_page での NULL ポインターデリファレンスを修正します。(bnc#899843)

- powerpc:arch_spin_is_locked() に smp_mb() を追加(bsc#893758)。

- powerpc:arch_spin_unlock_wait() に smp_mb() を追加(bsc#893758)。

- powerpc:最適化した lockref の実装に対するサポートを追加(bsc#893758)。

- powerpc:arch_spin_value_unlocked() を使用して arch_spin_is_locked() を実装(bsc#893758)。

- patches.xen/xen-blkback-multi-page-ring をリフレッシュします(bnc#897708)。

- 同期 I/O ジャーナルコミットに対するファイルサイズのチェックを外します。
(bnc#800255)

- resource:内部使用のために __adjust_resource() を追加します。
(bnc#891790)

- resource:release_mem_region_adjustable() を追加します。
(bnc#891790)

- PM / Hibernate を戻します:swsusp_free() の PFN の代わりに設定ビットを反復します。(bnc#860441)

- rpm/mkspec:製造要件に応じて specfile を生成します。

- rpm/mkspec:アーキテクチャごと、パッケージごとに、_constraints ファイルを
生成

- sched:CPU ホットプラグの過程で、未リリースの llc_shared_mask ビットを修正します。(bnc#891368)

- scsi_dh_alua:ディスク以外のデバイスに対して、ALUA 処理を無効にします。(bnc#876633)

- usb:usb_authorize_device() で、ワイヤードデバイスの記述子を再読み取りしません。(bnc#904358)

- usbback:共有状態のリングでリクエストフィールドに 2 回以上アクセスしません。

- usbhid:QUIRK_ALWAYS_POLL が必要なマウスをもう 1 つ追加します。
(bnc#888607)

- vfs、proc:inode が /proc で固有であることを保証します。(bnc#868049)

- x86、cpu hotplug:incheck_irq_vectors_for_cpu_disable() のスタックフレーム警告を修正します。(bnc#887418)

- x86、ioremap:RAM ページに対するチェックを高速化します(起動時間の最適化(bnc#895387))。

- x86:CPU ダウンの前に利用可能なベクトル数のチェックを追加します。(bnc#887418)

- x86:ioremap のリソース検索を最適化します(起動時間の最適化(bnc#895387))。

- x86:ioremap 関数で、最適化した ioresource 検索を使用します(起動時間の最適化(bnc#895387))。

- xfs:EFD がコミットされる前に EFI を解放しません(bsc#755743)。

- xfs:EFI が解放された後は参照しません(bsc#755743)。

- xfs:ログ回復後の cil プッシュシーケンスを修正します(bsc#755743)。

- zcrypt:ap ドメインの拡張数に対するサポート(bnc#894058、LTC#117041)。

- zcrypt:新しい暗号アダプターハードウェアの容認(bnc#894058、LTC#117041)。

ソリューション

SAT パッチ番号 10103 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=755743

https://bugzilla.novell.com/show_bug.cgi?id=779488

https://bugzilla.novell.com/show_bug.cgi?id=800255

https://bugzilla.novell.com/show_bug.cgi?id=835839

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=857643

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=868049

https://bugzilla.novell.com/show_bug.cgi?id=873228

https://bugzilla.novell.com/show_bug.cgi?id=876633

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=885077

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=891211

https://bugzilla.novell.com/show_bug.cgi?id=891368

https://bugzilla.novell.com/show_bug.cgi?id=891790

https://bugzilla.novell.com/show_bug.cgi?id=892782

https://bugzilla.novell.com/show_bug.cgi?id=893758

https://bugzilla.novell.com/show_bug.cgi?id=894058

https://bugzilla.novell.com/show_bug.cgi?id=894895

https://bugzilla.novell.com/show_bug.cgi?id=895387

https://bugzilla.novell.com/show_bug.cgi?id=895468

https://bugzilla.novell.com/show_bug.cgi?id=896382

https://bugzilla.novell.com/show_bug.cgi?id=896390

https://bugzilla.novell.com/show_bug.cgi?id=896391

https://bugzilla.novell.com/show_bug.cgi?id=896392

https://bugzilla.novell.com/show_bug.cgi?id=896415

https://bugzilla.novell.com/show_bug.cgi?id=897502

https://bugzilla.novell.com/show_bug.cgi?id=897694

https://bugzilla.novell.com/show_bug.cgi?id=897708

https://bugzilla.novell.com/show_bug.cgi?id=898295

https://bugzilla.novell.com/show_bug.cgi?id=898375

https://bugzilla.novell.com/show_bug.cgi?id=898554

https://bugzilla.novell.com/show_bug.cgi?id=899192

https://bugzilla.novell.com/show_bug.cgi?id=899574

https://bugzilla.novell.com/show_bug.cgi?id=899843

https://bugzilla.novell.com/show_bug.cgi?id=901638

https://bugzilla.novell.com/show_bug.cgi?id=902346

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=903331

https://bugzilla.novell.com/show_bug.cgi?id=903653

https://bugzilla.novell.com/show_bug.cgi?id=904013

https://bugzilla.novell.com/show_bug.cgi?id=904358

https://bugzilla.novell.com/show_bug.cgi?id=904700

https://bugzilla.novell.com/show_bug.cgi?id=905100

https://bugzilla.novell.com/show_bug.cgi?id=905522

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=910251

http://support.novell.com/security/cve/CVE-2012-4398.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2899.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-3181.html

http://support.novell.com/security/cve/CVE-2014-3184.html

http://support.novell.com/security/cve/CVE-2014-3185.html

http://support.novell.com/security/cve/CVE-2014-3186.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3610.html

http://support.novell.com/security/cve/CVE-2014-3646.html

http://support.novell.com/security/cve/CVE-2014-3647.html

http://support.novell.com/security/cve/CVE-2014-3673.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7826.html

http://support.novell.com/security/cve/CVE-2014-7841.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8709.html

http://support.novell.com/security/cve/CVE-2014-8884.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

プラグインの詳細

深刻度: High

ID: 80250

ファイル名: suse_11_kernel-141217.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2014/12/26

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2014/12/17

参照情報

CVE: CVE-2012-4398, CVE-2013-2889, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-7263, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-4508, CVE-2014-4608, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-8709, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322