SUSE SLES10 セキュリティ更新:カーネル(SUSE-SU-2013:1832-1)

high Nessus プラグイン ID 83603

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise サーバー 10 SP3 LTSS カーネルはロールアップ更新を受け取り、多くの重要度中のセキュリティ問題といくつかのバグを修正します。

以下のセキュリティ問題が修正されました:

CVE-2012-4530:Linux カーネルの中の fs/binfmt_script.c の load_script 関数が再帰を正しく処理できないため、ローカルユーザーが細工されたアプリケーションでカーネルスタックメモリから機密情報を取得することが可能でした。

CVE-2011-2494:Linux カーネルの kernel/taskstats.c によって、ローカルユーザーが netlink ソケットに taskstats コマンドを送信し、また、実証されているように、他のユーザーのパスワード長を発見することで、機密の I/O 統計を取得できます。

CVE-2013-2234:Linux カーネルの net/key/af_key.c にある (1) key_notify_sa_flush および (2) key_notify_policy_flush の関数が、特定の構造体メンバーを初期化しないため、IPSec key_socket の notify インターフェイスからブロードキャストメッセージを読み取ることにより、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。

CVE-2013-2237:Linux カーネルの net/key/af_key.c にある key_notify_policy_flush 関数が、特定の構造体メンバーを初期化しないため、IPSec key_socket の notify_policy インターフェイスからブロードキャストメッセージを読み取ることにより、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。

CVE-2013-2147:Linux カーネルの HP Smart Array コントローラーディスク配列ドライバーおよび Compaq SMART2 コントローラーディスク配列ドライバーが、特定のデータ構成を初期化しません。このため、(1) drivers/block/cpqarray.c にある ida_locked_ioctl 関数に関連する、/dev/ida デバイスに対する細工された IDAGETPCIINFO コマンド、または (2) drivers/block/cciss.c にある cciss_ioctl32_passthru 関数に関連する、/dev/cciss デバイスに対する細工された CCISS_PASSTHRU32 コマンドを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。

CVE-2013-2141:Linux カーネルにおいて、kernel/signal.c にある do_tkill 関数が、特定のデータ構成を初期化しません。このため、(1) tkill または (2) tgkill のシステムコールを起こす細工されたアプリケーションを介して、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。

CVE-2013-0160:Linux カーネルにより、ローカルユーザーが、/dev/ptmx デバイス上の inotify API を使用することで、キーストロークのタイミングに関する機密情報を取得する可能性があります。

CVE-2012-6537:Linux カーネルの net/xfrm/xfrm_user.c が、特定の構成を初期化しません。これにより、ローカルユーザーが CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得する可能性があります。

CVE-2013-3222:Linux カーネルの net/atm/common.c にある vcc_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3223:Linux カーネルの net/ax25/af_ax25.c にある ax25_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3224:Linux カーネルの net/bluetooth/af_bluetooth.c にある bt_sock_recvmsg 関数が特定の長さの変数を適切に初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3228:Linux カーネルの net/irda/af_irda.c にある irda_recvmsg_dgram 関数が特定の長さの変数を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3229:Linux カーネルの net/iucv/af_iucv.c にある iucv_sock_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3231:Linux カーネルの net/llc/af_llc.c にある llc_ui_recvmsg 関数が特定の長さの変数を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3232:Linux カーネルの net/netrom/af_netrom.c にある nr_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3234:Linux カーネルの net/rose/af_rose.c にある rose_recvmsg 関数が特定のデータ構造を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-3235:Linux カーネルの net/tipc/socket.c が特定のデータ構造と特定の長さの変数を初期化しませんでした。これによりローカルユーザーは、細工された recvmsg または recvfrom のシステムコールでカーネルスタックメモリから機密情報を入手することができました。

CVE-2013-1827:Linux カーネルの net/dccp/ccid.h により、ローカルユーザーが、特定の (1) 送信元または (2) 受信元の getsockopt 呼び出しに対する CAP_NET_ADMIN 機能を利用することで、権限を取得したり、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性があります。

CVE-2012-6549:Linux カーネルにおいて、fs/isofs/export.c にある isofs_export_encode_fh 関数は、特定の構造体メンバーを初期化しませんでした。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性がありました。

CVE-2012-6547:Linux カーネルにおいて、drivers/net/tun.c にある __tun_chr_ioctl 関数は、特定の構成を初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2012-6546:Linux カーネルにおいて、ATM 実装は、特定の構成を適切に初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2012-6544:Linux カーネルにおいて、Bluetooth プロトコルスタックは、特定の構成を適切に初期化しませんでした。これにより、ローカルユーザーが (1) L2CAP または (2) HCI 実装をターゲットにする細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2012-6545:Linux カーネルにおいて、Bluetooth RFCOMM 実装は、特定の構成を適切に初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルメモリから機密情報を取得する可能性がありました。

CVE-2012-6542:Linux カーネルにおいて、net/llc/af_llc.c にある llc_ui_getname 関数は、特定の状況で不正な戻り値を保持しました。これにより、ローカルユーザーが初期化されていないポインター引数を利用する細工されたアプリケーションを介しカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2012-6541:Linux カーネルにおいて、net/dccp/ccids/ccid3.c にある ccid3_hc_tx_getsockopt 関数は、特定の構成を初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2012-6540:Linux カーネルにおいて、net/netfilter/ipvs/ip_vs_ctl.c にある do_ip_vs_get_ctl 関数は、IP_VS_SO_GET_TIMEOUT コマンドに対する特定の構成を初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2013-0914:Linux カーネルにおいて、kernel/signal.c にある flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできました。

CVE-2011-2492:Linux カーネルの bluetooth サブシステムが、特定のデータ構成を適切に初期化しませんでした。このため、ローカルユーザーが、(1) net/bluetooth/l2cap_sock.c にある l2cap_sock_getsockopt_old 関数、および (2) net/bluetooth/rfcomm/sock.c にある rfcomm_sock_getsockopt_old 関数に関連する、細工された getsockopt システムコールを介して、カーネルメモリから機密情報を取得する可能性がありました。

CVE-2013-2206:Linux カーネルの SCTP 実装での net/sctp/sm_statefuns.c にある sctp_sf_do_5_2_4_dupcook 関数で、重複 COOKIE ECHO チャンクの処理中に、関連付けが適切に処理されませんでした。これによりリモートの攻撃者が、細工された SCTP トラフィックを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を起こすことができ、未特定のその他の影響を与える可能性があります。

CVE-2012-6539:Linux カーネルにおいて、net/socket.c にある dev_ifconf 関数は、特定の構成を初期化しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。

CVE-2013-2232:Linux カーネルの net/ipv6/ip6_output.c にある ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。

CVE-2013-2164:Linux カーネルの drivers/cdrom/cdrom.c にある mmc_ioctl_cdrom_read_data 関数により、動作不良の CD-ROM ドライブで読み取り操作を行うことで、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。

CVE-2012-4444:Linux カーネルの net/ipv6/reassembly.c の ip6_frag_queue 関数により、リモートの攻撃者がオーバーラップする IPv6 フラグメントで意図されていたネットワーク制限をバイパスすることが可能でした。

CVE-2013-1928:詳細不明なアーキテクチャ上の Linux カーネルにおいて、 fs/compat_ioctl.c にある do_video_set_spu_palette 関数に特定のエラーチェックがなく、ローカルユーザーが /dev/dvb デバイスで細工された VIDEO_SET_SPU_PALETTE ioctl 呼び出しによりカーネルスタックメモリから機密情報を入手することが可能でした。

CVE-2013-0871:Linux カーネルの ptrace 機能の競合状態により、ローカルのユーザーは、特別に細工されたアプリケーションにおける PTRACE_SETRESGS ptrace システムコールから権限を取得することができます。なお、これは ptrace3_death により実証されています。

CVE-2013-0268:Linux カーネルの arch/x86/kernel/msr.c にある msr_open 関数により、ローカルユーザーは、msr32.c で示されているように、細工されたアプリケーションを root として実行することにより意図された機能制限をバイパスできます。

CVE-2012-3510:Linux カーネルにおいて、kernel/tsacct.c の xacct_add_tsk 関数にある use-after-free の脆弱性によって、ローカルユーザーがカーネルメモリから潜在的な機密情報を入手したり、taskstats TASKSTATS_CMD_ATTR_PID コマンドにより、サービス拒否(システムクラッシュ)を引き起こしたりすることが可能でした。

CVE-2011-4110:Linux カーネルの security/keys/user_defined.c にある user_update 関数によって、ローカルユーザーがユーザー定義のキーに関連するベクトルを介して、また負のキーを完全にインスタンス化されたキーへ更新することで、サービス拒否(NULL ポインターデリファレンスおよびカーネル oops)を引き起こすことができました。

CVE-2012-2136:Linux カーネルにおいて、net/core/sock.c の sock_alloc_send_pskb 関数が、特定の長さの値を適切に検証しませんでした。これによってローカルユーザーは、サービス拒否(ヒープベースのバッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、TUN/TAP デバイスへのアクセスを利用して権限を取得したりする可能性がありました。

CVE-2009-4020:Linux カーネルの hfs サブシステムにおけるスタックベースのバッファオーバーフローによって、リモートの攻撃者は fs/hfs/dir.c.にある hfs_readdir 関数に関連する、細工された Hierarchical File System (HFS) ファイルシステムを介して詳細不明の影響を与える可能性がありました。

CVE-2011-2928:Linux カーネルの fs/befs/linuxvfs.c にある befs_follow_link 関数が長いシンボリックリンクの length 属性を検証しないため、無効な形式の Be ファイルシステムの長いシンボリックリンクにアクセスすることにより、ローカルユーザーがサービス拒否(不適切なポインターデリファレンスおよび OOPS)を引き起こす可能性がありました。

CVE-2011-4077:CONFIG_XFS_DEBUG が無効な場合、Linux カーネルの XFS において、fs/xfs/xfs_vnodeops.c にある xfs_readlink 関数のバッファオーバーフローにより、ローカルユーザーがサービス拒否(メモリ破損およびクラッシュ)を引き起こしたり、長いパス名を伴うシンボリックリンクを含む XFS 画像を介して、任意のコードを実行したりする可能性がありました。

CVE-2011-4324:Linux カーネルにおいて fs/nfs/nfs4xdr.c にある encode_share_access 関数により、NFSv4 ファイルシステム上でパス名を伴う mknod システムコールを使用することで、ローカルユーザーが、サービス拒否(バグおよびシステムクラッシュ)を引き起こす可能性がありました。

CVE-2011-4330:Linux カーネルにおいて fs/hfs/trans.c にある hfs_mac2asc 関数のスタックベースのバッファオーバーフローにより、ローカルユーザーが、サービス拒否(クラッシュ)を引き起こしたり、細工された len フィールドを伴う HFS 画像を介して、任意のコードを実行したりする可能性がありました。

CVE-2011-1172:Linux カーネルにおける IPv6 実装の net/ipv6/netfilter/ip6_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。

CVE-2011-2525:Linux カーネルにおいて、 net/sched/sch_api.c にある qdisc_notify 関数が、tc_fill_qdisc 関数呼び出しによるビルトイン(別名 CQ_F_BUILTIN)Qdisc 構造体の参照を防止しませんでした。このため、ローカルユーザーが、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こしたり、細工された呼び出しを介して詳細不明な他の影響を与える可能性がありました。

CVE-2011-2699:Linux カーネルの IPv6 実装は、フラグメント識別値を各宛先ごとに別々に生成しませんでした。これによりリモートの攻撃者は、これらの値を予測し、細工されたパケットを送信することで、サービス拒否(ネットワーキングの中断)を簡単に引き起こすことができました。

CVE-2011-1171:Linux カーネルにおける IPv4 実装の net/ipv4/netfilter/ip_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。

CVE-2011-1170:Linux カーネルにおける IPv4 実装の net/ipv4/netfilter/arp_tables.c が、特定の構造体メンバーの値において、文字列データの最後に想定通りにゼロを配置しませんでした。このため、ローカルユーザーが、CAP_NET_ADMIN 機能を利用して細工されたリクエストを発行し、それによって生じた modprobe プロセスに対する引数を読み取ることで、カーネルメモリから機密情報を取得する可能性がありました。

CVE-2011-3209:x86 プラットフォーム上の Linux カーネルにおいて include/asm-x86/div64.h にある div_long_long_rem 実装により、ローカルユーザーが、clock_gettime システムコールを介してサービス拒否(除算エラー違反およびパニック)を引き起こす可能性がありました。

CVE-2011-2213:Linux カーネルの net/ipv4/inet_diag.c の inet_diag_bc_audit 関数が、 INET_DIAG バイトコードを適切に監査しなかったため、ローカルユーザーが、 zero yes の値の INET_DIAG_BC_JMP 命令で示されているように、 netlink メッセージの細工された INET_DIAG_REQ_BYTECODE 命令でサービス拒否(カーネル無限ループ)を引き起こす可能性があります。 CVE-2010-3880 とは別の脆弱性です。

CVE-2011-2534:Linux カーネルにおいて net/ipv4/netfilter/ipt_CLUSTERIP.c にある clusterip_proc_write 関数のバッファオーバーフローにより、ローカルユーザーが、サービス拒否を引き起こしたり、最後にゼロがない文字列データに関連する、細工された書き込み操作を介して、詳細不明な他の影響を与える可能性がありました。

CVE-2011-2699:Linux カーネルの IPv6 実装は、フラグメント識別値を各宛先ごとに別々に生成しませんでした。これによりリモートの攻撃者は、これらの値を予測し、細工されたパケットを送信することで、サービス拒否(ネットワーキングの中断)を簡単に引き起こすことができました。

CVE-2011-2203:Linux カーネルの hfs_find_init 関数により、ローカルユーザーが、無効な形式の MDB エクステントレコードを伴う HFS ファイルシステムをマウントすることで、サービス拒否(NULL ポインターデリファレンスおよび Oops)を引き起こす可能性がありました。

CVE-2009-4067:auerwald USB ドライバーの USB 文字列記述子オーバーフローが修正されました。物理的に接近した攻撃者が、これを利用して、カーネルクラッシュを引き起こす可能性があります。

CVE-2011-3363:Linux カーネルにおいて、fs/cifs/connect.c にある setup_cifs_sb 関数が、DFS リファーラルを適切に処理しませんでした。このため、リモート CIFS サーバーが、シェアの root にリファーラルを配置することで、サービス拒否(システムクラッシュ)を引き起こす可能性がありました。

CVE-2011-2484:Linux カーネルの kernel/taskstats.c の add_del_listener 関数は、exit ハンドラーの複数登録を防止しませんでした。このため、ローカルのユーザーは、細工されたアプリケーションを介してサービス拒否(メモリおよび CPU 消費)を引き起こし、OOM Killer をバイパスすることができます。

CVE-2011-4132:Linux カーネルにおける Journaling Block Device(JBD)機能の cleanup_journal_tail 関数により、ローカルユーザーが、「無効なログファーストブロック値」を伴う ext3 または ext4 画像を介して、サービス拒否(アサーションエラーおよびカーネル oops)を引き起こす可能性がありました。

CVE-2010-4249:2.6.37-rc3-next-20101125 より前の Linux カーネルにおいて、net/unix/garbage.c にある wait_for_unix_gc 関数が、inflight ソケットのガベージコレクションの回数を適切に選択しません。このため、ローカルユーザーが、SOCK_SEQPACKET ソケットに対する socketpair および sendmsg システムコールの細工された使用を介して、サービス拒否(システムハングアップ)を引き起こす可能性があります。

以下のバグは修正済みです:

patches.fixes/allow-executables-larger-than-2GB.patch:2GB 以上の実行ファイルを許可します(bnc#836856)。

cio:予期しない I/O 割り込み後のカーネルパニックを防止します(bnc#649868、LTC#67975)。

- cio:内部 IO 向けのタイムアウトを追加します(bnc#701550、LTC#72691)。カーネル:最初にスワップを使用すると負荷の高いスワッピングが発生します(bnc#701550、LTC#73132)。

qla2xxx:検出されたアンダーランについて冗長な情報を提供しません

patches.arch/i386-run-tsc-calibration-5-times.patch:パッチを修正します。ロジックが間違っていました(bnc#537165、bnc#826551)。

xfs:xfs_sync_inodes() で新しい inode を回収しません(bnc#770980 bnc#811752)。

kbuild:gcc -x 構文を修正します(bnc#773831)。

e1000e:tx_ring->next_to_use に到達するとクリーニングを停止します(bnc#762825)。

ネットワークデバイス名の割り当てに関する競合状態を修正します(bnc#747576)。

kdump:クラッシュ予約領域の bootmem マップ(bnc#749168、bnc#722400、bnc#742881)。

tcp:FIN_WAIT2 状態のソケットの早期終了および接続のリセットを引き起こす競合状態を修正します(bnc#745760)

tcp:SYN+FIN メッセージをドロップします(bnc#765102)。

net/linkwatch:jiffies ラップアラウンドを処理します(bnc#740131)。

patches.fixes/vm-dirty-bytes:調整のための /proc/sys/vm/dirty_{background_,}bytes を提供します(bnc#727597)。

ipmi:start_next_msg() のデッドロックを修正します(bnc#730749)。

cpu-hotplug:CPU ホットリムーブ上で workqueue_mutex を適切に解放します(bnc#733407)。

libiscsi:init タスクの失敗を処理します(bnc#721351)。

NFS/sunrpc:追加グループで認証情報を使用しません(bnc#725878)。

x86_64:「reboot=b」がカーネルに渡される際の再起動のハングアップを修正します(bnc#721267)。

nf_nat:確認された conntrack 用に NAT 拡張を追加しません(bnc#709213)。

xfs:ロックされた inode バッファのメモリ再要求の再帰デッドロックを修正します(bnc#699355 bnc#699354 bnc#721830)。

ipmi:run-to-completion モードでロックを取得しません(bnc#717421)。

cciss:書き込み専用レジスターから読み取りを行いません(bnc#683101)。

qla2xxx:MSI-X 初期化を無効にします(bnc#693513)。

balance_dirty_pages により、他のファイルシステムを支援できるようにします(bnc#709369)。

- nfs:輻輳制御を修正します(bnc#709369)。

- NFS:メタデータとページキャッシュのを分離する再検証メカニズム(bnc#709369)。knfsd:nfsd4:laundromat シャットダウンの競合を修正します(bnc#752556)。

x87:TSC が HW によってすでに同期されている場合、複数のコアで TSC を同期しません(bnc#615418 bnc#609220)。

reiserfs:空き領域の計算中に int オーバーフローを修正してください(bnc#795075)。

af_unix:再帰レベルを制限します(bnc#656153)。

bcm43xx:netlink デッドロックの修正(bnc#850241)。

jbd:チェックポイント後にキャッシュフラッシュを発行します(bnc#731770)。

cfq:cfq_preempt_queue() の無限ループを修正します(bnc#724692)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

https://bugzilla.novell.com/537165

https://bugzilla.novell.com/609220

https://bugzilla.novell.com/615418

https://bugzilla.novell.com/649868

https://bugzilla.novell.com/656153

https://bugzilla.novell.com/681180

https://bugzilla.novell.com/681181

https://bugzilla.novell.com/681185

https://bugzilla.novell.com/683101

https://bugzilla.novell.com/693513

https://bugzilla.novell.com/699354

https://bugzilla.novell.com/699355

https://bugzilla.novell.com/699709

https://bugzilla.novell.com/700879

https://bugzilla.novell.com/701550

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/702037

https://bugzilla.novell.com/703153

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/706375

https://bugzilla.novell.com/707288

https://bugzilla.novell.com/709213

https://bugzilla.novell.com/709369

https://bugzilla.novell.com/713430

https://bugzilla.novell.com/717421

https://bugzilla.novell.com/718028

https://bugzilla.novell.com/721267

https://bugzilla.novell.com/721351

https://bugzilla.novell.com/721830

https://bugzilla.novell.com/722400

https://bugzilla.novell.com/724692

https://bugzilla.novell.com/725878

https://bugzilla.novell.com/726064

https://bugzilla.novell.com/726600

https://bugzilla.novell.com/727597

https://bugzilla.novell.com/730118

https://bugzilla.novell.com/730749

https://bugzilla.novell.com/731673

https://bugzilla.novell.com/731770

https://bugzilla.novell.com/732613

https://bugzilla.novell.com/733407

https://bugzilla.novell.com/734056

https://bugzilla.novell.com/735612

https://bugzilla.novell.com/740131

https://bugzilla.novell.com/742881

https://bugzilla.novell.com/745760

http://www.nessus.org/u?84146da5

http://www.nessus.org/u?63bff963

http://www.nessus.org/u?c83cccb2

http://support.novell.com/security/cve/CVE-2009-4020.html

http://support.novell.com/security/cve/CVE-2009-4067.html

http://support.novell.com/security/cve/CVE-2010-4249.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-2203.html

http://support.novell.com/security/cve/CVE-2011-2213.html

https://bugzilla.novell.com/747576

https://bugzilla.novell.com/749168

https://bugzilla.novell.com/752556

https://bugzilla.novell.com/760902

https://bugzilla.novell.com/762825

https://bugzilla.novell.com/765102

https://bugzilla.novell.com/765320

https://bugzilla.novell.com/770980

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/776888

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795075

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2011-2525.html

http://support.novell.com/security/cve/CVE-2011-2534.html

http://support.novell.com/security/cve/CVE-2011-2699.html

http://support.novell.com/security/cve/CVE-2011-2928.html

http://support.novell.com/security/cve/CVE-2011-3209.html

http://support.novell.com/security/cve/CVE-2011-3363.html

http://support.novell.com/security/cve/CVE-2011-4077.html

http://support.novell.com/security/cve/CVE-2011-4110.html

http://support.novell.com/security/cve/CVE-2011-4132.html

http://support.novell.com/security/cve/CVE-2011-4324.html

http://support.novell.com/security/cve/CVE-2011-4330.html

http://support.novell.com/security/cve/CVE-2012-2136.html

http://support.novell.com/security/cve/CVE-2012-3510.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/811752

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/836856

https://bugzilla.novell.com/850241

http://www.nessus.org/u?a9303456

プラグインの詳細

深刻度: High

ID: 83603

ファイル名: suse_SU-2013-1832-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/12/6

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2009-4020, CVE-2009-4067, CVE-2010-3880, CVE-2010-4249, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-2203, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2494, CVE-2011-2525, CVE-2011-2534, CVE-2011-2699, CVE-2011-2928, CVE-2011-3209, CVE-2011-3363, CVE-2011-4077, CVE-2011-4110, CVE-2011-4132, CVE-2011-4324, CVE-2011-4330, CVE-2012-2136, CVE-2012-3510, CVE-2012-4444, CVE-2012-4530, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0160, CVE-2013-0268, CVE-2013-0871, CVE-2013-0914, CVE-2013-1827, CVE-2013-1928, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235

BID: 44665, 45037, 46919, 46921, 48236, 48333, 48383, 48441, 48641, 48687, 48802, 49256, 49626, 50311, 50314, 50370, 50663, 50750, 50755, 50798, 53721, 55144, 55878, 56891, 57176, 57838, 57986, 58383, 58409, 58426, 58906, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60280, 60375, 60715, 60874, 60893, 60953

CWE: 119