SUSE SLES10 セキュリティ更新:カーネル(SUSE-SU-2014:0536-1)

medium Nessus プラグイン ID 83618

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 10 サービスパック 4 の LTSS カーネルは更新されており、さまざまなバグとセキュリティの問題が修正されています。

次のセキュリティの問題が解決されています:

CVE-2011-2492:3.0-rc4 より前の Linux カーネルにおける Bluetooth サブシステムは、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、細工された getsockopt システムコールを通じて、カーネルメモリから潜在的な機密情報を入手できます。これは、(1) net/bluetooth/l2cap_sock.c の l2cap_sock_getsockopt_old 関数、および (2) net/bluetooth/rfcomm/sock.c の rfcomm_sock_getsockopt_old 関数に関連します。(bnc#702014)

CVE-2011-2494:3.1 より前の Linux カーネルにある kernel/taskstats.c により、ローカルユーザーは、netlink ソケットに taskstats コマンドを送信することで、機密の I/O 統計を入手できます。これは、他のユーザーのパスワード長を見破ることにより実証されています。(bnc#703156)

CVE-2012-6537:3.6 より前の Linux カーネルの net/xfrm/xfrm_user.c は、特定の構造体を初期化しません。これにより、ローカルユーザーは CAP_NET_ADMIN 機能を利用することでカーネルメモリから機密情報を取得することが可能になります。
(bnc#809889)

CVE-2012-6539:3.6 以前の Linux カーネルにおいて、 net/socket.c の dev_ifconf 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809891)

CVE-2012-6540:3.6 以前の Linux カーネルにおける、 net/netfilter/ipvs/ip_vs_ctl.c 内の do_ip_vs_get_ctl 関数は、 IP_VS_SO_GET_TIMEOUT コマンドに対する特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809892)

CVE-2012-6541:3.6 以前の Linux カーネルにいおいて、 net/dccp/ccids/ccid3.c の ccid3_hc_tx_getsockopt 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809893)

CVE-2012-6542:3.6 以前の Linux カーネルにおいて、net/llc/af_llc.c の llc_ui_getname 関数は、特定の状況で不正な戻り値を保持します。これにより、ローカルユーザーが初期化されていないポインター引数を利用する細工されたアプリケーションを介しカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809894)

CVE-2012-6544:3.6 以前の Linux カーネルにおいて、 Bluetooth プロトコルスタックは、特定の構成を適切に初期化しません。これにより、ローカルユーザーが (1) L2CAP または (2) HCI 実装をターゲットにする細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809898)

CVE-2012-6545:3.6 以前の Linux カーネルにおいて、 Bluetooth RFCOMM 実装は、特定の構成を適切に初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
(bnc#809899)

CVE-2012-6546:3.6 以前の Linux カーネルにおいて、 ATM 実装は、特定の構成を適切に初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809900)

CVE-2012-6547:3.6 以前の Linux カーネルにおいて、 drivers/net/tun.c の __tun_chr_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。(bnc#809901)

CVE-2012-6549:3.6 以前の Linux カーネルにおける、 fs/isofs/export.c 内の isofs_export_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。(bnc#809903)

CVE-2013-0343:3.8 までの Linux カーネルにおいて、net/ipv6/addrconf 内の ipv6_create_tempaddr 関数は、IPv6 一時アドレスの生成を適切に処理しません。このため、ICMPv6 ルーターアドバタイズメント(RA)メッセージを介して、ローカルユーザーがサービス拒否(過剰な再試行およびアドレス生成の停止)を引き起こし、その結果機密情報を取得する可能性があります。(bnc#805226)

CVE-2013-0914:3.8.4 以前の Linux カーネルにおける kernel/signal.c 内の flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできます。(bnc#808827)

CVE-2013-1827:3.5.4 より前の Linux カーネルの net/dccp/ccid.h により、ローカルユーザーが、特定の (1) 送信者または (2) 受信者の getsockopt 呼び出しに対する CAP_NET_ADMIN 機能を利用することで、権限を取得したり、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたりすることが可能です。
(bnc#811354)

CVE-2013-2141:3.8.9 以前の Linux カーネルにおける、kernel/signal.c 内の do_tkill 関数は、特定のデータ構成を初期化しません。このため、(1) tkill または (2) tgkill のシステムコールを起こす細工されたアプリケーションを介してローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
(bnc#823267)

CVE-2013-2164:3.10 までのLinux カーネルにおける drivers/cdrom/cdrom.c 内のmmc_ioctl_cdrom_read_data 関数により、動作不良の CD-ROM ドライブで読み取り操作を行うことで、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。(bnc#824295)

CVE-2013-2206:3.8.5 より前の Linux カーネルにおいて、SCTP の実装の net/sctp/sm_statefuns.c にある sctp_sf_do_5_2_4_dupcook 関数は、重複する COOKIE ECHO チャンクの処理中に、関連付けを適切に処理しません。これにより、リモートの攻撃者は、細工された SCTP トラフィックを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができ、場合により詳細不明なその他の影響を与ることができます。(bnc#826102)。

CVE-2013-2232:3.10 以前の Linux カーネルにおける net/ipv6/ip6_output.c 内の ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があります。(bnc#827750)

CVE-2013-2234:3.10 以前の Linux カーネルにおいて、net/key/af_key.c の (1) key_notify_sa_flush および (2) key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、IPSec key_socket の notify インターフェイスからブロードキャストメッセージを読み取ることで、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。
(bnc#827749)

CVE-2013-2237:3.9 以前の Linux カーネルにおいて、net/key/af_key.c の key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、IPSec key_socket の notify_policy インターフェイスからブロードキャストメッセージを読み取ることで、ローカルユーザーがカーネルヒープメモリから機密情報を取得する可能性があります。(bnc#828119)

CVE-2013-2888:3.11 までの Linux カーネルにおいて、ヒューマンインターフェイスデバイス(HID)の drivers/hid/hid-core.c に複数の配列インデックスエラーが存在します。これにより、物理的に接近した攻撃者が、無効なレポート ID を提供する特別に細工されたデバイスを介して任意のコード実行したり、サービス拒否(ヒープメモリ破損)を引き起こす可能性があります。(bnc#835839)

CVE-2013-2893:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF 有効時、物理的に接近した攻撃者が、(1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c、および (3) drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを介してサービス拒否(ヒープベースの範囲外書き込み)を引き起こす可能性がありました。
(bnc#835839)

CVE-2013-2897:Linux カーネル 3.11 までの ヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-multitouch.c にある複数の配列インデックスエラーがあるため、CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近している攻撃者が細工された装置によりサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります。(bnc#835839)

CVE-2013-3222:3.9-rc7 以前の Linux カーネルにおける net/atm/common.c 内の vcc_recvmsg 関数は特定の長さの変数を初期化せず、これによってローカルユーザーが、細工された recvmsg または recvfrom システムコールを介してカーネルスタックメモリから機密情報を取得することが可能です。(bnc#816668)

CVE-2013-3223:3.9-rc7 以前の Linux カーネルにおいて、net/ax25/af_ax25.c の ax25_recvmsgg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3224:3.9-rc7 以前の Linux カーネルにおいて、net/bluetooth/af_bluetooth.c の bt_sock_recvmsg 関数は、特定の長さの変数を正しく初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#816668)

CVE-2013-3228:3.9-rc7 以前の Linux カーネルにおいて、net/irda/af_irda.c の irda_recvmsg_dgram 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3229:3.9-rc7 以前の Linux カーネルにおいて、net/iucv/af_iucv.c の iucv_sock_recvmsg 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3231:3.9-rc7 以前の Linux カーネルにおいて、net/llc/af_llc.c の llc_ui_recvmsg 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3232:3.9-rc7 以前の Linux カーネルにおいて、net/netrom/af_netrom.c の nr_recvmsg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3234:3.9-rc7 以前の Linux カーネルにおいて、net/rose/af_rose.c の rose_recvmsg 関数は特定のデータ構造を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
(bnc#816668)

CVE-2013-3235:3.9-rc7 以前の Linux カーネルにおける、net/tipc/socket.c は特定のデータ構造および特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。(bnc#816668)

CVE-2013-4162:3.10.3 までの Linux カーネルにおいて、IPv6 の実装の net/ipv6/udp.c にある udp_v6_push_pending_frames 関数は、保留中のデータに対して関数呼び出しを適切に行いません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用する細工されたアプリケーションを通じて、サービス拒否(バグおよびシステムクラッシュ)を引き起こすことができます。
(bnc#831058)

CVE-2013-4387:3.11.4 までの Linux カーネルの net/ipv6/ip6_output.c は、大きなパケットの UDP Fragmentation Offload(UFO)キューイングの後に、小さなパケットの UFO 処理の必要性を適切に判断しません。これにより、リモートの攻撃者は、大きな応答パケットを誘発するネットワークトラフィックを通じて、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことができ、場合により詳細不明なその他の影響を与えることができます。(bnc#843430)

CVE-2013-4470:3.12 より前の Linux カーネルは、UDP Fragmentation Offload (UFO)が有効な場合、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーは、setsockopt システムコールで UDP_CORK オプションを使用し、net/ipv4/ip_output.c 内の ip_ufo_append_data 関数および net/ipv6/ip6_output.c 内の ip6_ufo_append_data 関数に関連する、短いパケットと長いパケットの両方を送信する、細工されたアプリケーションを介して、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こすことや、権限を取得する可能性があります。
(bnc#847672)

CVE-2013-4483:3.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これによりローカルユーザーは、細工されたアプリケーションを用いて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができます。(bnc#848321)

CVE-2013-4588:CONFIG_IP_VS を使用する際の、2.6.33 より前の Linux カーネルの net/netfilter/ipvs/ip_vs_ctl.c における複数のスタックベースのバッファオーバーフローによって、ローカルユーザーは、(1) do_ip_vs_set_ctl 関数に関連する getsockopt システムコール、または (2) do_ip_vs_get_ctl 関数に関連する setsockopt システムコールの CAP_NET_ADMIN 機能を利用して権限を取得することが可能でます。(bnc#851095)

CVE-2013-6383:3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これによりローカルユーザーは、細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスすることができます。(bnc#852558)

CVE-2014-1444:3.11.7 より前の Linux カーネルにおける、drivers/staging/bcm/Bcmchar.c 内の fst_get_iface 関数は、特定のデータ構成を適切に初期化しません。このため、ローカルユーザーは CAP_NET_ADMIN 機能のSIOCWANDEV ioctl 呼び出しに対するカーネルメモリから機密情報を取得できます。(bnc#858869)

CVE-2014-1445:3.11.7 より前の Linux カーネルにある drivers/net/wan/wanxl.c 内の wanxl_ioctl 関数は、特定のデータ構造を適切に初期化しません。これによりローカルユーザーは、ioctl 呼び出しを介してカーネルメモリから機密情報を取得することが可能です。(bnc#858870)

CVE-2014-1446:3.12.8 より前の Linux カーネルにある drivers/net/hamradio/yam.c 内の yam_ioctl 関数は特定の構造体メンバーを初期化しません。これによりローカルユーザーは、SIOCYAMGCFG ioctl 呼び出しの CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得することが可能です。(bnc#858872)

また、以下のセキュリティに関連しないバグが修正されました:

- kernel:execve 監査ログから改行を削除(bnc#827855)。

- kernel:sclp コンソールのハングアップ(bnc#830344、LTC#95711)。

- kernel:flush_tlb_kernel_range を修正(bnc#825052、LTC#94745)。kernel:CPU ホットプラグで失われた IPI(bnc#825052、LTC#94784)。

sctp:複数の COOKIE_ECHO チャンクに対処(bnc#826102)。

- net:kfree_skb を非インライン化し、NULL 引数を許可します(bnc#853501)。

- netback:大きすぎるパケットがある場合にフロントエンドを切断しない。netfront:最大 TCP ヘッダーを考慮して gso_max_size を減少。

fs/dcache:d_splice_alias および vfs_rmdir での競合を回避(bnc#845028)。

- fs/proc:proc_task_lookup() でメモリピンニングを修正(bnc#827362 bnc#849765)。

- blkdev_max_block:fs/buffer.c をプライベートにします(bnc#820338)

- vfs:「attempt to access beyond end of device」(デバイスの端を超えてアクセスしようとしています)という警告が発生しないようにします(bnc#820338)。

- vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します。(bnc#820338)

- cifs:is_path_accessible で CIFSGetSrvInodeNumber を使用しない(bnc#832603)。

- xfs:AIL リストの変換により発生した kABI 破損を修正(bnc#806219)。

- xfs:カスタム AIL linked-list コードを list_head 構造体で置換(bnc#806219)。

- reiserfs:拡張ファイル属性のある setuid ファイルに chown を実行する際に発生する問題を修正してください(bnc#790920)。

- reiserfs:reiserfs_readdir_dentry での偽造 multiple-fill を修正(bnc#822722)。jbd:do_get_write_access() での永続的なスリープ状態プロセスを修正(bnc#827983)。

HID:値を設定する際に NULL フィールドをチェック(bnc#835839)。

- HID: hid レポートを検証するためのヘルパーを提供します(bnc#835839)。

- bcm43xx:netlink デッドロックの修正(bnc#850241)。

- bnx2:tx_timeout リセットが失敗する場合にデバイスを閉じる(bnc#857597)。

- xfrm:ポリシーの挿入/削除で dst を無効化(bnc#842239)。

- xfrm:ipcomp スクラッチバッファの競合状態を回避(bnc#842239)。

- lpfc:8.2.0.106 に更新(bnc#798050)。

- lpfc タスク管理タイムアウトを構成できるようにします(bnc#798050)。

- dpt_i2o:DPTI_STATE_IOCTL を削除します(bnc#798050)。

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します(bnc#798050)。

- advansys:「last_reset」参照を削除します(bnc#798050)。

- tmscsim:「last_reset」をホスト構造に移動(bnc#798050)。dc395:「last_reset」を内部ホスト構造に移動(bnc#798050)。

scsi:「resetting」に対するチェックを削除(bnc#798050)。

- scsi:エラー処理のタイムアウトを指定できるようにします(bnc#798050)。

- scsi:SCSI シリアル番号のエラーハンドラーオーバーロードを削除します(bnc#798050)。

- scsi:scsi_error.c のシーケンシャルポインターデリファレンスを削減し、サイズも削減します(bnc#798050)。

- scsi:TUR の使用を削減することで、エラーリカバリ時間を短縮します(bnc#798050)。

- scsi:eh ウェイクアップを修正(scsi_schedule_eh vs scsi_restart_operations)

- scsi:scsi_error_handler() での設定タスク状態をクリーンアップ(bnc#798050)。

- scsi:「eh_deadline」を追加して、SCSI EH のランタイムを制限します(bnc#798050)。

- scsi:コンパイル警告を修正します(bnc#798050)。

- scsi:fc class:dev がオフラインの場合でのスキャンを修正(bnc#798050)。

- scsi:無効なコマンド完了時に警告を出します(bnc#798050)。

- scsi:EH 後に failfast コマンドを再試行します(bnc#798050)。

- scsi:kABI の修正(bnc#798050)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/790920

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/806219

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822722

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825052

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827362

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/827855

https://bugzilla.novell.com/827983

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/830344

https://bugzilla.novell.com/831058

https://bugzilla.novell.com/832603

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843430

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849765

https://bugzilla.novell.com/850241

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/853501

https://bugzilla.novell.com/857597

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?df916a1b

http://www.nessus.org/u?f2aa0bd1

http://www.nessus.org/u?978cc4de

http://www.nessus.org/u?3d3e6e8e

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4387.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

プラグインの詳細

深刻度: Medium

ID: 83618

ファイル名: suse_SU-2014-0536-1.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/16

参照情報

CVE: CVE-2011-2492, CVE-2011-2494, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0343, CVE-2013-0914, CVE-2013-1827, CVE-2013-2141, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2888, CVE-2013-2893, CVE-2013-2897, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4162, CVE-2013-4387, CVE-2013-4470, CVE-2013-4483, CVE-2013-4588, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 48441, 50314, 58383, 58409, 58426, 58795, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60375, 60715, 60874, 60893, 60953, 61411, 62043, 62044, 62050, 62696, 63359, 63445, 63744, 63888, 64952, 64953, 64954