SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2014:0140-1)

high Nessus プラグイン ID 83608

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 2 カーネルが 3.0.101 に更新されました。これにはその他の様々なバグ修正とセキュリティ修正も含まれています。

以下の新機能が追加されました:

- supported.conf:net/netfilter/xt_set をサポート済みとしてマークしました(bnc#851066)(fate#313309)

以下のセキュリティバグが修正されています:

CVE-2013-4587:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、virt/kvm/kvm_main.c 内の kvm_vm_ioctl_create_vcpu 関数での配列インデックスエラーにより、ローカルユーザーは、大きな id 値で権限を取得できます。(bnc#853050)

CVE-2013-6368:3.12.5 までの Linux カーネルの KVM サブシステムにおいて、ローカルユーザーは、権限を取得したり、ページ終了アドレスを含む VAPIC 同期操作を介して、サービス拒否(システムクラッシュ)を引き起こしたりすることができます。(bnc#853052)

CVE-2013-6367:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数により、OS のゲストユーザーは、TMICT 値を巧妙に変更することで、サービス拒否(ゼロ除算エラーおよびホスト OS クラッシュ)を引き起こすことができます。(bnc#853051)

CVE-2013-4592:3.9 より前の Linux カーネルにおいて、virt/kvm/kvm_main.c 内の __kvm_set_memory_region 関数のメモリリークにより、ローカルユーザーは、特定のデバイスアクセスを利用して、メモリスロットの移動を誘発することで、サービス拒否(メモリ消費)を引き起こすことができます。(bnc#851101)

CVE-2013-6378:3.12.1 までの Linux カーネルにおいて、drivers/net/wireless/libertas/debugfs.c 内の lbs_debugfs_write 関数により、ローカルユーザーは、root 権限を利用してゼロレングスの書き込み操作を行うことで、サービス拒否(OOPS)を引き起こすことができます。(bnc#852559)

CVE-2013-4514:3.12 より前の Linux カーネルにおいて、drivers/staging/wlags49_h2/wl_priv.c 内の複数のバッファオーバーフローにより、ローカルユーザーは、サービス拒否を引き起こすことができます。または、CAP_NET_ADMIN 機能を利用し、長い station-name 文字列を提供することで、詳細不明のその他の影響を及ぼす可能性があります。これは、(1) wvlan_uil_put_info 関数および (2) wvlan_set_station_nickname 関数に関連しています。(bnc#849029)

CVE-2013-4515:3.12 より前の Linux カーネルにおいて、drivers/staging/bcm/Bcmchar.c 内の bcm_char_ioctl 関数は、特定のデータ構造体を初期化しません。これによりローカルユーザーは、IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 呼び出しを介して、カーネルメモリから機密情報を取得できます。(bnc#849034)

CVE-2013-7027:3.11.7 より前の Linux カーネルにおいて、net/wireless/radiotap.c 内の ieee80211_radiotap_iterator_init 関数は、フレームにヘッダー外部のデータがあるかどうかをチェックしません。これにより攻撃者は、細工されたヘッダーを用いてサービス拒否(バッファオーバーリード)を引き起こす可能性があります。
(bnc#854634)

CVE-2013-4483:3.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これによりローカルユーザーは、細工されたアプリケーションを用いて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができます。(bnc#848321)

CVE-2013-4511:3.12 より前の Linux カーネルにおいて、Alchemy LCD フレームバッファドライバーでの複数の整数オーバーフローにより、ローカルユーザーは、カーネルメモリ全体に対して読み書きメモリマッピングを作成し、その結果、細工された mmap 操作を介して権限を取得できます。これらは、(1) drivers/video/au1100fb.c での au1100fb_fb_mmap 関数、および (2) drivers/video/au1200fb.c での au1200fb_fb_mmap 関数に関連しています。(bnc#849021)

CVE-2013-6380:3.12.1 までの Linux カーネルにおいて、drivers/scsi/aacraid/commctrl.c 内の aac_send_raw_srb 関数は、特定サイズの値を適切に検証しません。これにより、ローカルユーザーは、サービス拒否(無効なポインターデリファレンス)を引き起ことができます。または、細工された SRB コマンドを誘発する FSACTL_SEND_RAW_SRB ioctl 呼び出しを介して、詳細不明のその他の影響を及ぼす可能性があります。(bnc#852373)

CVE-2013-6463:ネットワークサポート(CONFIG_NET)を用いて構築された Linux カーネルは、ソケットレイヤーでの情報漏洩の欠陥に対して脆弱です。これは、recvmsg(2) や recvfrom(2) のソケット呼び出しを行っている間に発生することがあります。これが発生するのは、 msg_name と msg_namelen のメッセージヘッダーパラメーターが不適当に初期化されていたためです。(bnc#854722)

CVE-2013-6383:3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これによりローカルユーザーは、細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスすることができます。(bnc#852558)

CVE-2013-4345:3.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者は、少量のデータに対する複数のリクエストを介して、暗号保護メカニズムをより簡単に破ることができます。これにより、消費されたデータ状態が不適切に管理されることになります。(bnc#840226)

また、以下のセキュリティに関連しないバグが修正されました:

- kabi:構造体 inet_connection_sock_af_ops で bind_conflict コールバックを保護します。

- printk:oops が進行中の場合、nmi ringbuffer を強制的にフラッシュします(bnc#849675)。

- blktrace:実行中の全てのトレースに、BLK_TN_PROCESS イベントを送信します(bnc#838623)。

- x86/dumpstack:直接アドレスの printk_address を修正します(bnc#845621)。

- futex:読み取り専用にマッピングされた HugePage(VM 機能性)の処理を修正します。

- ランダム:ロックのない irq entropy_count 更新がある場合でのアカウントの競合状態を修正します(bnc#789359)。

- リアルタイム優先度の kthread と workqueue の起動オプションを提供します(bnc#836718)。

- sched:CFS_BANDWIDTH における複数の競合を修正します(bnc#848336)。

- sched:hrtimer_expires_remaining の cfs_bandwidth の悪用を修正します(bnc#848336)。

- sched:hrtimer_cancel()/rq->lock デッドロックを修正します(bnc#848336)。

- sched:cfs_bandwidth_used の競合を修正します(bnc#848336)。

- sched:return_cfs_rq_runtime() の小さなバグを修正します。

- sched:新しい group-entities に常に重みがあることを保証します(bnc#848336)。

- sched:帯域幅コントロールがアクティブでない場合、ジャンプラベルを使用してオーバーヘッドを削減します(bnc#848336)。ウォッチドッグ:MODULE_ALIAS_MISCDEV ステートメントを取り除きます(bnc#827767)。

tcp:bind() は自動選択を修正してポートを共有します(bnc#823618)。

- tcp:bind() は、bind_conflict に対してより厳しい条件を使用します。- (bnc#823618)。

- tcp: ipv6 :bind() は、bind_conflict に対してより厳しい条件- を使用します(bnc#823618)。

- macvlan:macvlan の代わりにより低いデバイスで LRO を無効にします(bnc#846984)。

- macvlan:IFF_MACVLAN フラグとヘルパー関数を導入します(bnc#846984)。

- macvlan:macvlan_dev_real_dev() ヘルパー関数を導入します(bnc#846984)。

- xen:netback:tx キューの長さを更新します(bnc#849404)。

- xen:xen_spin_kick はクラッシュ/ロックリリースを修正しました(bnc#807434)(bnc#848652)。

- xen:USB パススルーの問題を修正しました(bnc#852624)。

- netxen:netxen_release_tx_buffer() で off-by-one バグを修正します(bnc#845729)。

- xfrm:ポリシー挿入/削除時に dst を無効化します(bnc#842239)。 xfrm: ipcomp がバッファ競合状態を消去することを防ぎます(bnc#842239)。

crypto:aes-xts パラメーターの破損を修正します(bnc#854546、LTC#100718)。

crypto:gf128mul - memset() への呼び出しを修正します(明らかな修正)。

autofs4: autofs4_wait() 対. autofs4_catatonic_mode() の競合(bnc#851314)。

- autofs4:catatonic_mode 対 notify_daemon の競合(bnc#851314)。

- autofs4:autofs4_notify_daemon() 周辺の競合を終了します(bnc#851314)。

- autofs4:autofs4_write/autofs4_write の競合に対処します(bnc#851314)。

- autofs4 - ルートのないマウントで DCACHE_NEED_AUTOMOUNT を消去しません(bnc#851314)。

- autofs4 - 修正により autofs4_write の競合に対処します(bnc#851314)。autofs4 - 空のディレクトリのチェックに simple_empty() を使用します(bnc#851314)。

blkdev_max_block:fs/buffer.c をプライベートにします。(bnc#820338)。

shrink_dcache_for_umount_subtree で softlockup を回避します(bnc#834473)。

dlm:sctp ソケットにゼロの予備時間を設定します(bnc#787843)。

- SUNRPC:RPC 呼び出しを再転送する際、データの破損の問題を修正します(bnc#855037)

- nfs:ロックを失った後に、NFSv4 がロックを回復しないように変更します(bnc#828236)。nfs:readdirplus をアプリケーション使用パターンに合わせます(bnc#834708)。

xfs:アカウントログは、トランザクションのマウント解除を正しく行います(bnc#849950)。

- xfs: ioend エラー処理を改善します(bnc#846036)。

- xfs:ioend の待機時間を短縮します(bnc#846036)。

- xfs:ファイルシステムごとの I/O 完了ワークキューを使用します(bnc#846036)。xfs:xfs_mount 構造体で追加エントリを非表示にします(bnc#846036 bnc#848544)。

- vfs:「デバイスの末端を超えてアクセスしようとしています」という警告を回避します(bnc#820338)。

vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します(bnc#820338)。

cifs:複数のファイルが含まれるブラウジングディレクトリのパフォーマンスを改善します(bnc#810323)。

cifs:cifs ディレクトリが、ファイルとして表示されないようにします(bnc#826602)。

sd:マルチパスでの実行中にデッドロックを回避します(bnc#818545)。

- sd: DIF が有効なデバイス上で UA が受信する際のクラッシュを修正します(bnc#841445)。 sg:blk_get_queue の使用を修正します(bnc#834808)。

block:ヘルパー関数に対するベクトルマージ可能な決定を取り除きます(bnc#769644)。

block:新しいセグメントを起動しないページを承認するように、 __bio_add_page のチェックを変更します(bnc#769644)。

dm-multipath:パスが失敗する場合はすべてのリクエストを中止します(bnc#798050)。

- scsi:「eh_deadline」を追加して、SCSI EH のランタイムを制限します(bnc#798050)。

- scsi:エラー処理のタイムアウトを指定できるようにします(bnc#798050)。

- scsi:コンパイル警告を修正します(bnc#798050)。

- scsi:EH 後に failfast コマンドを再試行します(bnc#798050)。

- scsi:無効なコマンド完了時に警告を出します(bnc#798050)。

- scsi:kABI の修正(bnc#798050)。

- scsi:‘resetting’に対するチェックを削除します(bnc#798050)。

- advansys:「last_reset」参照を削除します(bnc#798050)。

- scsi_error_handler() での設定タスク状態をクリーンアップします(bnc#798050)。

- dc395:「last_reset」を内部ホスト構造体に移動します(bnc#798050)。

- dpt_i2o:DPTI_STATE_IOCTL を削除します(bnc#798050)。

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します(bnc#798050)。tmscsim:「last_reset」をホスト構造に移動します(bnc#798050)。

scsi_dh:->activate が存在しない場合、コールバックを呼び出します(bnc#708296)。

- scsi_dh:scsi_dh_activate() でエラーを個別に返します(bnc#708296)。

- scsi_dh_alua:EMC Clariion 拡張照会をデコードします(bnc#708296)。

- scsi_dh_alua:HP EVA 配列識別子をデコードします(bnc#708296)。

- scsi_dh_alua:全てのポートグループの状態を評価します(bnc#708296)。

- scsi_dh_alua:alua_check_sense の、欠落した右中括弧を修正します(bnc#843642)。

- scsi_dh_alua:stpg を同期させます(bnc#708296)。

- scsi_dh_alua:バッファを関数引数として渡します(bnc#708296)。

- scsi_dh_alua:STPG 後に、ポートグループの状態を再評価します(bnc#708296)。

- scsi_dh_alua:移行時に状態を再チェックします(bnc#708296)。

- scsi_dh_alua:rtpg ワークキューを再処理します(bnc#708296)。

- scsi_dh_alua:個別の alua_port_group 構造体を使用します(bnc#708296)。

- scsi_dh_alua:get_alua_data() が NULL を返すことを許可します(bnc#839407)。

- scsi_dh_alua: RTPG を非同期(bnc#708296)。

- scsi_dh_alua:ターゲットのポート文字列の終端を正しく終了します(bnc#708296)。

- scsi_dh_alua:workqueue 項目が保留中、I/O を見送ります(bnc#708296)。

- scsi_dh_alua:RAID デバイスまたは筐体デバイスに取り付けません(bnc#819979)。

- scsi_dh_alua:既知の LUN に取り付けません(bnc#821980)。

- scsi_dh_alua:alua_rtpg_work() での粒度の細かいロッキング(bnc#708296)。

- scsi_dh_alua:’optimized’パスに対する無効な状態情報(bnc#843445)。

- scsi_dh_alua: RTPG を workqueue へ移動します(bnc#708296)。

- scsi_dh_alua:’expiry’を PG 構造体の中に移動します(bnc#708296)。

- scsi_dh_alua:一部のセンスコードの処理を通常のコード内に移動します(bnc#813245)。

- scsi_dh_alua:マルチパスフェールオーバーが、エラー 15 で失敗します(bnc#825696)。

- scsi_dh_alua:ターゲットのデバイス ID をパースします(bnc#708296)。

- scsi_dh_alua:構造体 alua_port_group へのアクセスを保護します(bnc#708296)。

- scsi_dh_alua:スタックにセンスバッファを配置します(bnc#708296)。

- scsi_dh_alua:デバイスハンドラーの再取り付けが、「エラー 15」で失敗します(bnc#843429)。

- scsi_dh_alua:状態のチェック中にロッキングを削除します(bnc#708296)。

- scsi_dh_alua:状態変数を削除します(bnc#708296)。

- scsi_dh_alua:UNIT ATTENTION で RTPG を再試行します(bnc#708296)。

- scsi_dh_alua:「モードパラメーター変更済み」センスコードでコマンドを再試行します(bnc#843645)。

- scsi_dh_alua: alua_check_sense() を簡素化します(bnc#843642)。

- scsi_dh_alua:状態更新を簡素化します(bnc#708296)。

- scsi_dh_alua:delayed_work を使用します(bnc#708296)。

- scsi_dh_alua:RTPG 拡張ヘッダーに対してフラグを使用します。(bnc#708296)。

- scsi_dh_alua:VPD 照会に対してローカルバッファを使用します(bnc#708296)。scsi_dh_alua:ポートグループに対して spin_lock_irqsave を使用します(bnc#708296)。

lpfc:ABTS が失敗した場合は常に、元の IOCB を解放しません(bnc#806988)。

- lpfc:spinlock 使用時のカーネル警告を修正します(bnc#806988)。
lpfc:midlayer の中止によるシステムパニックを修正しました(bnc#806988)。

qla2xxx:モジュールパラメーターを追加して、デフォルトのリクエストキューサイズをオーバーライドにします(bnc#826756)。

qla2xxx:モジュールパラメーター「ql2xasynclogin」(bnc#825896)。

bna:ndo_set_rx_mode コールバックを登録しません(bnc#847261)。

- hv:KVP ネゴシエーションで WS2008 以外も処理します(bnc#850640)。drm:モニターがサポートしていないければ推定モードを追加しません(bnc#849809)。

pci/quirks:Chelsio T4 のリセット方法を変更します(bnc#831168)。

- pci:リソースサイズの切り捨てを 32 ビットに修正します(bnc#843419)。

- pci:pciehp:リンクを準備した後にリンク速度を取得します(bnc#820102)。

- pci:pci_scan_device から pci_bus_read_dev_vendor_id を分離します(bnc#820102)。

- pci:pciehp:無条件スリープをコンフィグレーション空間アクセスチェックで置き換えます(bnc#820102)。

- pci:pciehp:check_link_active をより役立つようにします(bnc#820102)。

- pci:pciehp:pcie_wait_link_not_active() を追加します(bnc#820102)。

- pci:pciehp:無効/有効リンク機能を追加します(bnc#820102)。pci:pciehp:スロット電源のオフ/オンの過程でリンクを無効/有効にします(bnc#820102)。

mlx4:常時 4 ページではなく、過不足のないページ数を割り当てます(bnc#835186 bnc#835074)。

- mlx4:RX パスで order-0 のメモリ割り当てを可能にします(bnc#835186 bnc#835074)。

- net/mlx4:着信フレームあたり 1 ページのフラグメントを使用します(bnc#835186 bnc#835074)。qeth:snmp ioctl で長さチェックをリクエストします(bnc#849848、LTC#99511)。

cio:内部 I/O でのタイムアウトに対してメッセージを追加します (bnc#837739、LTC#97047)。

- s390/cio:irq がなくなった後でも検証を中止しません(bnc#837739、LTC#97047)。

- s390/cio:破損したパスをスキップします(bnc#837739、LTC#97047)。

- s390/cio:sysfs で vpm をエクスポートします(bnc#837739、LTC#97047)。

- s390/cio:pgroup の不明な状態を処理します(bnc#837739、LTC#97047)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

Vmware 向け SUSE Linux Enterprise サーバー 11 SP2:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8791

SUSE Linux Enterprise Server 11 SP2:

zypper in -t patch slessp2-kernel-8779 slessp2-kernel-8780 slessp2-kernel-8781 slessp2-kernel-8791 slessp2-kernel-8792

SUSE Linux Enterprise High Availability Extension 11 SP2:

zypper in -t patch sleshasp2-kernel-8779 sleshasp2-kernel-8780 sleshasp2-kernel-8781 sleshasp2-kernel-8791 sleshasp2-kernel-8792

SUSE Linux Enterprise Desktop 11 SP2 :

zypper in -t patch sledsp2-kernel-8779 sledsp2-kernel-8791

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

http://www.nessus.org/u?868cf5d3

http://www.nessus.org/u?2a485ef5

http://www.nessus.org/u?ca5a28ab

http://www.nessus.org/u?01806ec9

http://www.nessus.org/u?6a85609c

http://www.nessus.org/u?fa4ec765

http://www.nessus.org/u?778d6b1b

http://www.nessus.org/u?708c45bc

http://www.nessus.org/u?85e179a3

http://www.nessus.org/u?9a65d93f

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

https://bugzilla.novell.com/708296

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/787843

https://bugzilla.novell.com/789359

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/806988

https://bugzilla.novell.com/807434

https://bugzilla.novell.com/810323

https://bugzilla.novell.com/813245

https://bugzilla.novell.com/818545

https://bugzilla.novell.com/819979

https://bugzilla.novell.com/820102

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/821980

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/825696

https://bugzilla.novell.com/825896

https://bugzilla.novell.com/826602

https://bugzilla.novell.com/826756

https://bugzilla.novell.com/827767

https://bugzilla.novell.com/828236

https://bugzilla.novell.com/831168

https://bugzilla.novell.com/834473

https://bugzilla.novell.com/834708

https://bugzilla.novell.com/834808

https://bugzilla.novell.com/835074

https://bugzilla.novell.com/835186

https://bugzilla.novell.com/836718

https://bugzilla.novell.com/837739

https://bugzilla.novell.com/838623

https://bugzilla.novell.com/839407

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/841445

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843419

https://bugzilla.novell.com/843429

https://bugzilla.novell.com/843445

https://bugzilla.novell.com/843642

https://bugzilla.novell.com/843645

https://bugzilla.novell.com/845621

https://bugzilla.novell.com/845729

https://bugzilla.novell.com/846036

https://bugzilla.novell.com/846984

https://bugzilla.novell.com/847261

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/848336

https://bugzilla.novell.com/848544

https://bugzilla.novell.com/848652

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/849029

https://bugzilla.novell.com/849034

https://bugzilla.novell.com/849404

https://bugzilla.novell.com/849675

https://bugzilla.novell.com/849809

https://bugzilla.novell.com/849848

https://bugzilla.novell.com/849950

https://bugzilla.novell.com/850640

https://bugzilla.novell.com/851066

https://bugzilla.novell.com/851101

https://bugzilla.novell.com/851314

https://bugzilla.novell.com/852373

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/852624

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/854546

https://bugzilla.novell.com/854634

https://bugzilla.novell.com/854722

https://bugzilla.novell.com/855037

http://www.nessus.org/u?ff8b4ee9

プラグインの詳細

深刻度: High

ID: 83608

ファイル名: suse_SU-2014-0140-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/1/27

参照情報

CVE: CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6463, CVE-2013-7027

BID: 62740, 63445, 63509, 63512, 63518, 63790, 63886, 63887, 63888, 64013, 64270, 64291, 64328, 64669