SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2015:0068-1)

high Nessus プラグイン ID 83665

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.31 に更新され、多様なバグ修正およびセキュリティを受け取りました。

修正済みセキュリティ問題:CVE-2014-9322:x86_64 32 ビットの互換性信号処理のローカルの権限昇格が修正されました。これを利用して、ローカルの攻撃者が、マシンをクラッシュさせたり、コードを実行したりする可能性があります。

- CVE-2014-9090:x86_64 プラットフォーム上の 32 ビットの互換性モードにおける LDT 処理で、さまざまな問題が修正されています。この問題では、ローカルの攻撃者がマシンをクラッシュさせる可能性があります。

- CVE-2014-8133:TLS レジスタ使用率の検証が不十分なことで、カーネルスタックからユーザー空間に情報が漏洩する可能性があります。

- CVE-2014-7826:Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理していませんでした。これにより、ローカルユーザーが、細工されたアプリケーションを介して、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こしたりする可能性があります。

- CVE-2014-3647:Nadav Amit 氏は、rip(命令ポインター)を変更する命令をエミュレートする際に、KVM(カーネル仮想マシン)が非カノニカルアドレスを適切に処理しないことを報告しました。I/O または MMIO にアクセスできるゲストユーザーがこの欠陥を利用して、ゲストのサービス拒否(システムクラッシュ)を引き起こす可能性があります。

- CVE-2014-3611:Linux カーネルの KVM サブシステムが PIT(プログラマブルインタバルタイマー)エミュレーションを処理する方法で、競合状態の欠陥が見つかりました。PIT I/O ポートにアクセスできるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性があります。

- CVE-2014-3610:ゲストが、特定の MSR レジスタに対して非カノニカル値の書き込みを行うと、KVM は、ホストコンテキストの MSR にその値を書き込み、#GP が上昇し、カーネルパニックが発生します。権限のあるゲストユーザーがこの欠陥を利用して、ホストをクラッシュする可能性がありました。

- CVE-2014-7841:リモートの攻撃者は SCTP の欠陥を利用して、サーバー上で NULL ポインターデリファレンスを発生させるために、悪意を持って準備した SCTP パケットを送信することでシステムをクラッシュさせる可能性がありました。

- CVE-2014-3673:Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連した、無効な形式の ASCONF チャンクを介してサービス拒否(システムクラッシュ)を引き起こすことが可能でした。

- CVE-2014-3185:Linux カーネルの Whiteheat USB シリアルドライバーにおける drivers/usb/serial/whiteheat.c にある command_port_read_callback 関数の複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを介して、任意のコードを実行したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こすことが可能でした。

バグ修正:BTRFS:

- btrfs:btrfs_lookup_extent_info が skinny エクステント項目をミスさせる競合を修正します(bnc#904077)。

- btrfs:btrfs_lookup_extent() の無効なリーフスロットアクセスを修正します(bnc#904077)。

- btrfs:convert_extent_bit() における -ENOMEM を早すぎる段階で返すことを回避します(bnc#902016)。

- btrfs:find_first_extent_bit が、いかなる状態のキャッシュも行えるようにします(bnc#902016)。

- btrfs:fs 破損を回避するために convert_extent_bit エラーに対処します(bnc#902016)。

- btrfs:fs 破損を回避するために、btree inode 書き込みエラーについて把握します(bnc#899551)。

- btrfs:submit_extent_page エラーで欠落した end_page_writeback を追加します(bnc#899551)。

- btrfs:btrfs_release_extent_buffer_page のクラッシュを修正します(bnc#899551)。

- btrfs:リーダーが複製操作後に新しいデータを必ず見るようにします(bnc#898234)。

- btrfs:範囲を複製する際に、すべてのエクステント項目へのアクセスを回避します(bnc#898234)。

- btrfs:NO_HOLES 機能が有効化されている際に、穴を処理するための複製を修正します(bnc#898234)。

- btrfs:ファイルへの複製後、fsync が動作するようにします(bnc#898234)。

- btrfs:末尾のファイルの穴を複製する際の use-after-free を修正します(bnc#898234)。

- btrfs:無効なホールエクステントマップを複製しますが作成しません(bnc#898234)。

- btrfs:PATH_MAX への send における、パスサイズを制限します(bnc#897770)。

- btrfs:send、ディレクトリの名前の変更に関連した、より多くの問題を修正します(bnc#897770)。

- btrfs:send、__get_cur_name_and_parent から
デッドコードを削除します(bnc#897770)。

- btrfs:send、パス文字列を構築する際に、orphan ディレクトリを考慮します(bnc#897770)。

- btrfs:send、btree における不要な inode 項目の検索を回避します(bnc#897770)。

- btrfs:send、extrefs を使用する際に、不適切な ref アクセスを修正します(bnc#897770)。

- btrfs:send、send_hole においてパス文字列を 1 度のみ構築します(bnc#897770)。

- btrfs:パート 2、dir 移動/名前の変更を遅らせるための、増分送信(incremental send)の決定を修正します(bnc#897770)。

- btrfs:dir 移動/名前の変更を遅らせるための、増分送信(incremental send)の決定を修正します(bnc#897770)。

- btrfs:send における不要な inode 生成検索を削除します(bnc#897770)。

- btrfs:増分送信(incremental send)における不要な utime 更新を回避します(bnc#897770)。

- btrfs:utimes、chown、chmod に古くなったパスを発行していた send を修正します(bnc#897770)。

- btrfs:空でないディレクトリに rmdir を試行する送信を修正します(bnc#897770)。

- btrfs:send、複数にわたり同じ対象先に rmdir を送信しません(bnc#897770)。

- btrfs:増分送信(incremental send)、dir の名前の変更後に、無効なパスを修正します(bnc#897770)。

- btrfs:移動 stuff の保留に対するアサートの screwup を修正します(bnc#897770)。

- btrfs:sendc におけるツリーの検索の一部を、より効率的にします(bnc#897770)。

- btrfs:エクステント複製を検索する際、send において適切な拡張アイテム位置を使用します(bnc#897770)。

- btrfs:親/子 dir 関係の反転に対して、より多くの send サポート(bnc#897770)。

- btrfs:ファイルの名前の変更およびディレクトリの移動を処理する、send を修正します(bnc#897770)。

- btrfs:増分送信(incremental send)において、欠落したエラーチェックを追加します(bnc#897770)。

- btrfs:send のファイルエクステント項目の検索を、より効率的にします(bnc#897770)。

- btrfs:増分送信(incremental send)の無限パスビルドループを修正します(bnc#897770)。

- btrfs:send、新しい親 inode がある場合、dir の移動を遅らせません(bnc#897770)。

- btrfs:ヘルパー btrfs_fdatawrite_range を追加します(bnc#902010)。

- btrfs:ダイレクト IO 以前/以後に圧縮データのフラッシュを適切に行います(bnc#902010)。

- btrfs:inode.c:compress_file_range() のリターンを無効にします(bnc#902010)。

- btrfs:圧縮した書き込みパスでエクステントを組み込む際の不具合の後のエラーをレポートします(bnc#902010)。

- btrfs:圧縮した bio 書き込みエラーを無視しません(bnc#902010)。

- btrfs:inode.c:submit_compressed_extent() のリターンを無効にします(bnc#902010)。

- btrfs:圧縮した書き込みエラーにおける、非同期エクステントすべてを処理します(bnc#902010)。

- btrfs:圧縮した書き込みエラーにおいてページやメモリを漏洩しません(bnc#902010)。

- btrfs:圧縮した書き込みエラーにおけるハングを修正します(bnc#902010)。

- btrfs:圧縮した書き込みエラーにおいてページおよびマッピングエラーを設定します(bnc#902010)。

- btrfs:btrf_lookup_csums_range エラーのクリーンアップにおける list_head の kfree を修正します(bnc#904115)。

Hyper-V:

- hyperv:netvsc_send() のバグを修正します。

- hyperv:netvsc_start_xmit() のバグを修正します。

- ドライバー:hv:vmbus:割り込み駆動フロー制御を有効化します。

- ドライバー:hv:vmbus:smp_processor_id() に対する呼び出しを適切に保護します。

- ドライバー:hv:vmbus:hv_post_message() をクリーンアップします。

- ドライバー:hv:vmbus:vmbus_lose_internal() をクリーンアップします。

- ドライバー:hv:vmbus:vmbus_open() のバグを修正します。

- ドライバー:hv:vmbus:vmbus_establish_gpadl() をクリーンアップします。

- ドライバー:hv:vmbus:vmbus_teardown_gpadl() をクリーンアップします。

- ドライバー:hv:vmbus:vmbus_post_msg() をクリーンアップします。

- storvsc:過剰に詳細な警告メッセージを削除します。

- hyperv:NULL デリファレンスにエラー。

- hyperv:netvsc_channel_cb() に対するバッファの長さを増大します。

zSeries/S390:

- s390:アセンブリファイルにも march フラグを渡します(bnc#903279、 LTC#118177)。

- カーネル:関数トレーサーオーバーヘッドを削減します(bnc#903279、 LTC#118177)。

- SUNRPC:xprt_connect_status における EPIPE を処理します(bnc#901090)。

- SUNRPC:ENOBUFS エラーを適切に処理するようにします(bnc#901090)

- SUNRPC:call_connect_status() が SOFTCONN タスクを適切に処理するようにします(bnc#901090)。

- SUNRPC:call_connect が適切にタイムアウトするようにします(bnc#901090)。

- SUNRPC:接続エラー ECONNABORTED および EHOSTUNREACH を処理します(bnc#901090)。

- SUNRPC:xprt_connect_status が、すべての潜在的接続エラーを処理します(bnc#901090)。

- SUNRPC:call_connect_status は、bind やエラーの接続状態を再チェックする必要があります(bnc#901090)。

kGraft:

- kgr:続けるには、パッチ処理を実施します(ate#313296)。

- kgr:usb-storage、kthread 安全にマークします(fate#313296 bnc#899908)。

- patches.suse/kgr-0039-kgr-fix-ugly-race.patch をリフレッシュします。
いくつかのバグおよび競合を修正します(変更不可対 mark_process 対その他のスレッド)。

- kgr:thread_info->flags に対して、ロックされたビット ops を常に使用します(fate#313296)。

- kgr:workqueue スケジューリングタイムアウトを低減させます(fate#313296 bnc#905087)。

- kgr:より多くの kthreads をマークします(fate#313296 bnc#904871)。

- rpm/kernel-binary.spec.in:kgraft パッケージ用の name-version-release を提供します(bnc#901925)

その他:

- NFSv4:SECINFO RPC_AUTH_GSS pseudoflavors をサポートするためにテストします(bnc#905758)。

- FIPS モードに対して cmac(aes) および cmac(3des_ede) を有効化します(bnc#905296 bnc#905772)。

- scsi_dh_alua:ディスク以外のデバイスに対して、ALUA 処理を無効にします(bnc#876633)。

- powerpc/vphn:NUMA ノードコードはビッグエンディアンを予期します(bsc#900126)。

- net:netif_skb_features() におけるチェックサム機能の処理を修正します(bnc#891259)。

- be2net:be_clear() 後の be_close() の呼び出しを修正します(bnc#895468)。

- PCI:pciehp:init 中に変更されたデータリンクレイヤーの状態を消去します(bnc#898297)。

- PCI:pciehp:ハードコードされたビットマスクではなく、記号定数を使用します(bnc#898297)。

- PCI:pciehp:ホットプラグと削除に対してリンク変更通知を使用します(bnc#898297)。

- PCI:pciehp:check_link_active() を非静的にします(bnc#898297)。

- PCI:pciehp:リンク状態の変更通知を有効にします(bnc#898297)。

- ALSA:hda - ゼロ接続を非エラーとして処理します(bnc#902898)。

- bcache:bch_is_open に mutex ロックを追加します(bnc#902893)。

- futex:REQUEUE_PI とタスク消滅の間の競合状態を修正します(bcn #851603(futex スケーラビリティシリーズ))。

- Linux 3.12.31(bnc#895983 bnc#897912)

- futex:get_futex_key_refs() が常にバリアを示唆するようにします(bcn #851603(futex スケーラビリティシリーズ))。

- usbback:共有状態のリングでリクエストフィールドに 2 回以上アクセスしません。

- Xen パッチを 3.12.30 に更新。

- locking/rwsem:書き込みロックの取得を試行する前のダブルチェックを回避します(ロックのスケーラビリティ)

- zcrypt:新しい暗号アダプターハードウェアの許容(bnc#894057、LTC#117041)。

- zcrypt:ap ドメインの拡張数に対するサポート(bnc#894057、LTC#117041)。

- kABI:mm/internal.h の linux/fs.h インクルードを保護します。

- Linux 3.12.30(FATE#315482 bnc#862957 bnc#863526 bnc#870498)

- patches.fixes/xfs-mark-all-internal-workqueues-as-freezable.patch を更新します(bnc#899785)。

- xfs:すべての内部 workqueue をフリーズ可能としてマークします。

- drm/i915:DP ポートを移動することで、pch プラットフォームの post_diable に対して無効化します(bnc#899787)。

- pagecachelimit:高負荷のパラレルリクレームを修正するために、lru_lock の輻輳状態を緩和します(bnc#895680)。

- Linux 3.12.29(bnc#879255 bnc#880892 bnc#887046 bnc#887418 bnc#891619 bnc#892612 bnc#892650 bnc#897101)。

- iommu/vt-d:破損した RMRR ファームウェアエントリを回避します(bnc#892860)。

- iommu/vt-d:RMRR PCI デバイスパッチのバス情報を保存します(bnc#892860)。

- iommu/vt-d:デバイスが削除された場合にのみ、ドメインを削除します(bnc#883139)。

- ドライバーコア:BUS_NOTIFY_REMOVED_DEVICE イベントを追加します(bnc#883139)。

- 構成ファイルを更新:CONFIG_FUNCTION_PROFILER を再度有効化します(bnc#899489)オプション FUNCTION_PROFILER は今のところ、デバッグおよびトレースカーネルで有効化されています。ただし、追跡機能がデフォルトのカーネルにマージされ、トレースフレーバーが破棄される前に、誤って無効化されていました。そのため、すべてのカーネルでは現在、この機能が欠落しています。再度有効化してください。

- xfs:xlog_cil_force_lsn が常に、適切に待機しません。

- scsi:中止に成功した際に、「host_scribble」をクリアします(bnc#894863)。

- モジュール:モジュール init + probe に時間がかかる場合には警告します(bnc#889297 bnc#877622 bnc#889295 bnc#893454)。

- mm、THP:THP を割り当てる際に、khugepaged において mmap_sem を保留しません(bnc#880767、VM パフォーマンス)

- pagecache_limit:大規模な nr_to_scan ターゲットのバッチ処理を実行します(bnc#895221)。

- iommu/vt-d:acpi_bus_get_device() の戻り値をチェックします(bnc#903307)。

- rpm/kernel-binary.spec.in:/etc/uefi/certs における安全な起動の証明書が含まれる修正

- sched:update_cfs_rq_blocked_load() の競合を低減させます(スケジューラ/コアパフォーマンス)

- x86:ioremap 関数で、最適化した ioresource 検索を使用します(起動時間の最適化(bnc#895387))。

- x86:ioremap のリソース検索を最適化します(起動時間の最適化(bnc#895387))。

- usb:usb_authorize_device() で、ワイヤードデバイスの記述子を再読み取りしません(bnc#904354)。

- netxen:リンクイベント処理を修正します(bnc#873228)。

- x86、cpu:より多くの TLB 構成 を検出します -xen(TLB パフォーマンス)。

- x86/mm:新しい TLB トレースポイントから RCU splat を修正します(TLB パフォーマンス)。

- x86/mm:TLB フラッシュチューナブルを適切な値に設定します(33)(TLB パフォーマンス)。

- x86/mm:単一の TLB フラッシュ vs 完全な TLB フラッシュの新しいチューナブル(TLB パフォーマンス)。

- x86/mm:TLB フラッシュ用のトレースポイントを追加します(TLB パフォーマンス)。

- x86/mm:リモート INVLPG コードを統一します(TLB パフォーマンス)。

- x86/mm:欠落したグローバル TLB フラッシュ stat を修正します(TLB パフォーマンス)。

- x86/mm:複雑で、古くなり、バグが多い TLB フラッシングを取り除きます(TLB パフォーマンス)。

- x86、cpu:より多くの TLB 構成を検出します(TLB パフォーマンス)。

- mm、x86:ページフラッシュに Revisit tlb_flushall_shift の調整を再検討します(IvyBridge は除く)(TLB パフォーマンス)。

- x86/mm:TLB フラッシュコードをクリーンアップします(TLB パフォーマンス)。

- mm:適切な順番で合成ページを解放します(VM 機能性)。

- bnx2x:FW 7.10.51 を利用します(bnc#887382)。

- bnx2x:不要な内部メモリ構成を削除します(bnc#887382)

- rtnetlink:rtnl_link_get_slave_info_data_size における oops を修正します(bnc#901774)。

- dm:新しいデバイスを作成する際に、dm_sync_table() を呼び出しません(bnc#901809)。

- [media] uvc:uvc_delete() の破壊順序を修正します(bnc#897736)。

- uas:WARN_ON_ONCE() を lockdep_assert_held() で置換えます(FATE#315595)。

- cxgb4/cxgb4vf:さらに 2 つのアダプターに Devicde ID を追加します(bsc#903999)。

- cxgb4/cxgb4vf:新しいアダプターにデバイス ID を追加し、dbg アダプターには削除します(bsc#903999)。

- cxgb4:さらに数個の Chelsio T4 アダプターにデバイス ID を追加します(bsc#903999)。

- cxgb4:ハードウェア計算したチェックサムを読み込む際に、rx チェックサムオフロードが有効化されているかを確認します(bsc#903999)。

- xen-pciback:PF ドライバーがアンロードする際に SR-IOV VF をドロップします(bsc#901839)。

この更新では、Linux 3.12.stable リリースシリーズに含まれている修正が含まれていますが、これらは分けてリストされていません。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2015-21

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-21

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-21

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-21

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-21

SUSE Linux Enterprise Build System Kit 12:

zypper in -t patch SUSE-SLE-BSK-12-2015-21

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=851603

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=860441

https://bugzilla.suse.com/show_bug.cgi?id=862957

https://bugzilla.suse.com/show_bug.cgi?id=863526

https://bugzilla.suse.com/show_bug.cgi?id=870498

https://bugzilla.suse.com/show_bug.cgi?id=873228

https://bugzilla.suse.com/show_bug.cgi?id=874025

https://bugzilla.suse.com/show_bug.cgi?id=877622

https://bugzilla.suse.com/show_bug.cgi?id=879255

https://bugzilla.suse.com/show_bug.cgi?id=880767

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=881085

https://bugzilla.suse.com/show_bug.cgi?id=883139

https://bugzilla.suse.com/show_bug.cgi?id=887046

https://bugzilla.suse.com/show_bug.cgi?id=887382

https://bugzilla.suse.com/show_bug.cgi?id=887418

https://bugzilla.suse.com/show_bug.cgi?id=889295

https://bugzilla.suse.com/show_bug.cgi?id=889297

https://bugzilla.suse.com/show_bug.cgi?id=891259

https://bugzilla.suse.com/show_bug.cgi?id=891619

https://bugzilla.suse.com/show_bug.cgi?id=892254

https://bugzilla.suse.com/show_bug.cgi?id=892612

https://bugzilla.suse.com/show_bug.cgi?id=892650

https://bugzilla.suse.com/show_bug.cgi?id=892860

https://bugzilla.suse.com/show_bug.cgi?id=893454

https://bugzilla.suse.com/show_bug.cgi?id=894057

https://bugzilla.suse.com/show_bug.cgi?id=894863

https://bugzilla.suse.com/show_bug.cgi?id=895221

https://bugzilla.suse.com/show_bug.cgi?id=895387

https://bugzilla.suse.com/show_bug.cgi?id=895468

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=895983

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=897101

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=897770

https://bugzilla.suse.com/show_bug.cgi?id=897912

https://bugzilla.suse.com/show_bug.cgi?id=898234

https://bugzilla.suse.com/show_bug.cgi?id=898297

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=899489

https://bugzilla.suse.com/show_bug.cgi?id=899551

https://bugzilla.suse.com/show_bug.cgi?id=899785

https://bugzilla.suse.com/show_bug.cgi?id=899787

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=900126

https://bugzilla.suse.com/show_bug.cgi?id=901090

https://bugzilla.suse.com/show_bug.cgi?id=901774

https://bugzilla.suse.com/show_bug.cgi?id=901809

https://bugzilla.suse.com/show_bug.cgi?id=901925

https://bugzilla.suse.com/show_bug.cgi?id=902010

https://bugzilla.suse.com/show_bug.cgi?id=902016

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902893

https://bugzilla.suse.com/show_bug.cgi?id=902898

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=903307

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904077

https://bugzilla.suse.com/show_bug.cgi?id=904115

https://bugzilla.suse.com/show_bug.cgi?id=904354

https://bugzilla.suse.com/show_bug.cgi?id=904871

https://bugzilla.suse.com/show_bug.cgi?id=905087

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905296

https://bugzilla.suse.com/show_bug.cgi?id=905758

https://bugzilla.suse.com/show_bug.cgi?id=905772

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908184

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=910697

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3611/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8133/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

http://www.nessus.org/u?8c7a8e72

プラグインの詳細

深刻度: High

ID: 83665

ファイル名: suse_SU-2015-0068-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/16

脆弱性公開日: 2014/1/6

参照情報

CVE: CVE-2013-6405, CVE-2014-3185, CVE-2014-3610, CVE-2014-3611, CVE-2014-3647, CVE-2014-3673, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-9090, CVE-2014-9322

BID: 63999, 69781, 70742, 70743, 70748, 70883, 70971, 71081, 71250, 71684, 71685