SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2015:0481-1)

high Nessus プラグイン ID 83696

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 2 LTSS のカーネルは更新されており、 x86_64 アーキテクチャのカーネルにおけるセキュリティ問題が修正されています。

以下のセキュリティバグが修正されています:

- CVE-2012-4398:3.4 より前の Linux カーネルにおける kernel/kmod.c の __request_module 関数は、特定の killable 属性を設定しませんでした。これにより、ローカルユーザーが、細工されたアプリケーションを通じてサービス拒否(メモリ消費)を引き起こす可能性があります(bnc#779488)。

- CVE-2013-2893:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにより、CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF、または CONFIG_LOGIWHEELS_FF が有効なときに、物理的に接近した攻撃者が、(1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c、および (3) drivers/hid/hid-lg4ff.c に関連して、細工されたデバイスを介してサービス拒否(ヒープベースの領域外書き込み)を引き起こす可能性があります(bnc#835839)。

- CVE-2013-2897:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムにある drivers/hid/hid-multitouch.c の複数の配列インデックスエラーにより、CONFIG_HID_MULTITOUCH が有効なときに、物理的に接近した攻撃者が、細工されたデバイスを介してサービス拒否(ヒープメモリ破損、または NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(bnc#835839)。

- CVE-2013-2899:3.11 までの Linux カーネルのヒューマンインターフェイスデバイス(HID)サブシステムの drivers/hid/hid-picolcd_core.c により、CONFIG_HID_PICOLCD が有効なときに、物理的に接近した攻撃者が、細工されたデバイスを介してサービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こす可能性があります(bnc#835839)。

- CVE-2013-2929:3.12.2 より前の Linux カーネルが、get_dumpable 関数を適切に使用していませんでした。このため、kernel/ptrace.c および arch/ia64/include/asm/processor.h に関連して、細工されたアプリケーションを介して、ローカルユーザーが意図された ptrace 制限をバイパスしたり、IA64 スクラッチレジスタから機密情報を取得したりする可能性があります(bnc#847652)。

- CVE-2013-7263:3.12.4 より前の Linux カーネルにより、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値が更新されます。これにより、ローカルユーザーは、net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、net/ipv6/udp.c に関連する (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコールを介して、カーネルスタックメモリから機密情報を取得する可能性があります (bnc#857643)。

- CVE-2014-0131:3.13.6 までの Linux カーネルの net/core/skbuff.c における skb_segment 関数の use-after-free の脆弱性により、攻撃者が特定の孤立化操作がないことを利用することで、カーネルメモリから機密情報を取得する可能性があります(bnc#867723)。

- CVE-2014-0181:3.14.1 までの Linux カーネルの Netlink 実装は、ソケットのオープナーに基づいてソケット操作に権限を与えるためのメカニズムを提供していませんでした。これによりローカルユーザーは、setuid プログラムの (1) stdout または (2) stderr に Netlink ソケットを使用することで、意図されたアクセス制限をバイパスし、ネットワーク構成を変更することが可能でした(bnc#875051)。

- CVE-2014-2309:3.13.6 までの Linux カーネルの net/ipv6/route.c における ip6_route_add 関数は、ルートの追加を適切に計算していませんでした。これにより、リモートの攻撃者が、ICMPv6 ルーター広告パケットのフラッディングによりサービス拒否(メモリ消費)を引き起こす可能性があります(bnc#867531)。

- CVE-2014-3181:3.16.3 までの Linux カーネルの Magic Mouse HID ドライバーにおける drivers/hid/hid-magicmouse.c の magicmouse_raw_event 関数の複数のスタックベースのバッファオーバーフローにより、物理的に接近した攻撃者が、イベントに関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bnc#896382)。

- CVE-2014-3184:3.16.2 より前の Linux カーネルにおける HID サブシステムの report_fixup 関数により、物理的に接近した攻撃者が、(1) drivers/hid/hid-cherry.c、(2) drivers/hid/hid-kye.c、(3) drivers/hid/hid-lg.c、(4) drivers/hid/hid-monterey.c、(5) drivers/hid/hid-petalynx.c、および (6) drivers/hid/hid-sunplus.c に関連して、小さなレポート記述子を提供する細工されたデバイスを通じて、サービス拒否(領域外書き込み)を引き起こす可能性があります(bnc#896390)。

- CVE-2014-3185:3.16.2 より前の Linux カーネルにおいて、Whiteheat USB シリアルドライバーの drivers/usb/serial/whiteheat.c にある command_port_read_callback 関数での複数のバッファオーバーフローにより、物理的に接近した攻撃者が、バルク応答に関連する (1) EHCI または (2) XHCI データを大量に提供する細工されたデバイスを介して、任意のコードを実行したり、サービス拒否(メモリ破損およびシステムクラッシュ)を引き起こしたりすることが可能でした(bnc#896391)。

- CVE-2014-3186:Nexus 7 デバイスの Android で使用される、3.16.3 までの Linux カーネルの PicoLCD HID デバイスドライバーにおける devices/hid/hid-picolcd_core.c の picolcd_raw_event 関数のバッファオーバーフローにより、物理的に接近した攻撃者が、大きなレポートを送信する細工されたデバイスを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります(bnc#896392)。

- CVE-2014-3601:3.16.1 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピング失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS ユーザーが、(1) 大きな gfn 値を発生させることでサービス拒否(ホスト OS メモリ破損)を引き起こしたり、詳細不明なその他の影響を与えるか、または (2) 永久的にピン留めされたページの発生につながる小さな gfn 値を発生させることでサービス拒否(ホスト OS メモリ消費)を引き起こす可能性があります(bnc#892782)。

- CVE-2014-3610:3.17.2 までの Linux カーネルの KVM サブシステムの WRMSR 処理機能が、モデル固有レジスタに対する非標準アドレスの書き込みを適切に処理しませんでした。これにより、ゲスト OS ユーザーが、arch/x86/kvm/svm.c の wrmsr_interception 関数および arch/x86/kvm/vmx.c の handle_wrmsr 関数に関連して、ゲスト OS 権限を利用することでサービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります(bnc#899192)。

- CVE-2014-3646:3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/vmx.c が、INVVPID 命令に対する終了ハンドラーを持っていませんでした。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります(bnc#899192)。

- CVE-2014-3647:3.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/emulate.c が、RIP 変更を適切に実行しませんでした。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります(bnc#899192)。

- CVE-2014-3673:3.17.2 までの Linux カーネルの SCTP 実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.c および net/sctp/sm_statefuns.c に関連して、不正な形式の ASCONF チャンクを介してサービス拒否(システムクラッシュ)を引き起こすことが可能でした(bnc#902346)。

- CVE-2014-3687:3.17.2 までの Linux カーネルの SCTP 実装の net/sctp/associola.c にある sctp_assoc_lookup_asconf_ack 関数により、リモートの攻撃者は、副作用インタープリターで不適切な uncork を誘発する重複 ASCONF チャンクを介して、サービス拒否(パニック)を引き起こすことが可能でした(bnc#902349)。

- CVE-2014-3688:3.17.4 以前の Linux カーネルの SCTP 実装により、ASCONF プローブで示されたように、リモートの攻撃者は、関連出力キューで大量のチャンクを発生させることで、サービス拒否(メモリ消費)を引き起こすことができました。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連しています(bnc#902351)。

- CVE-2014-3690:Intel プロセッサ上の 3.17.2 より前の Linux カーネルにおける KVM サブシステムの arch/x86/kvm/vmx.c は、CR4 コントロールレジスタの値が VM エントリの後に同じままであることを確認しませんでした。これにより、QEMU の変更されたコピー内の PR_SET_TSC prctl 呼び出しによって示されているように、ホスト OS ユーザーが、/dev/kvm アクセスを利用することで、任意のプロセスを kill したり、サービス拒否(システム破損)を引き起こしたりする可能性があります(bnc#902232)。

- CVE-2014-4608:3.15.2 より前の Linux カーネルの LZO デコンプレッサーにおける lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数の複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否(メモリ破損)を引き起こす可能性があります(bnc#883948)。

- CVE-2014-4943:3.15.6 までの Linux カーネルにおける net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーが、l2tp と inet ソケット間のデータ構造の相違を利用して権限を取得する可能性があります(bnc#887082)。

- CVE-2014-5471:3.16.1 までの Linux カーネル内にある、fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数におけるスタック消費脆弱性により、CL エントリがあるディレクトリエントリを参照する CL エントリを伴う細工された iso9660 画像を通じて、ローカルユーザーがサービス拒否(コントロールされていない再帰、およびシステムのクラッシュまたは再起動)を引き起こす可能性があります(bnc#892490)。

- CVE-2014-5472:3.16.1 までの Linux カーネルにおける fs/isofs/rock.c の parse_rock_ridge_inode_internal 関数により、自己言及 CL エントリを伴う細工された iso9660 画像を通じて、ローカルユーザーがサービス拒否(kill できないマウントプロセス)を引き起こす可能性があります(bnc#892490)。

CVE-2014-7826:3.17.2 までの Linux カーネルの kernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こすことが可能でした(bnc#904013)。

- CVE-2014-7841:3.17.4 より前の Linux カーネルにおいて、SCTP 実装の net/sctp/sm_make_chunk.c の sctp_process_param 関数により、ASCONF 使用時、リモートの攻撃者が無効な形式の INIT チャンクを通じてサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こすことが可能でした(bnc#905100)。

- CVE-2014-7842:3.17.4 以前の Linux カーネルにある arch/x86/kvm/x86.c の競合状態により、ゲスト OS ユーザーは、MMIO トランザクションまたは PIO トランザクションを実行してゲストのユーザー空間エミュレーションエラーレポートを発生させる細工されたアプリケーションを介して、サービス拒否(ゲスト OS クラッシュ)を引き起こすことが可能でした。これは、CVE-2010-5313 と同様の問題です(bnc#905312)。

- CVE-2014-8134:3.18 までの Linux カーネルにおける arch/x86/kernel/kvm.c の paravirt_ops_setup 関数は、KVM ゲストカーネルに不適切な paravirt_enabled 設定を使用しています。これにより、ゲスト OS ユーザーは、16 ビット値を読み取る細工されたアプリケーションを通じて、ASLR 保護メカニズムをより容易にバイパスできます(bnc#909078)。

- CVE-2014-8369:3.17.2 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS の権限を利用することで、ゲスト OS ユーザーがサービス拒否(ホスト OS ページピン解除)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。注:CVE-2014-3601 の不適切な修正により、この脆弱性が存在します(bnc#902675)。

- CVE-2014-8559:3.17.2 までの Linux カーネルの fs/dcache.c にある d_walk 関数は、rename_lock のセマンティクスを適切に保っていませんでした。これによりローカルユーザーが細工されたアプリケーションを介してサービス拒否(デッドロックおよびシステムの中断)を引き起こす可能性があります(bnc#903640)。

- CVE-2014-8709:3.13.5 より前の Linux カーネルの net/mac80211/tx.c にある ieee80211_fragment 関数が特定のテールポインターを適切に維持しませんでした。これによりリモートの攻撃者が、パケットを読み取ることで平文の機密情報を取得することが可能でした(bnc#904700)。

- CVE-2014-9584:3.18.2 以前の Linux カーネルの fs/isofs/rock.c にある parse_rock_ridge_inode_internal 関数は、拡張参照(ER)システム使用フィールドで、長さの値を検証しませんでした。これによってローカルユーザーは、細工した iso9660 イメージを介してカーネルメモリから機密情報を取得することが可能でした(bnc#912654)。

- CVE-2014-9585:3.18.2 までのLinux カーネルにおいて、 arch/x86/vdso/vma.c の vdso_addr 関数が vDSO エリア用のメモリロケーションを適切に選択しませんでした。これによりローカルユーザーは、PMD の最後のロケーションを推測することで ASLR 保護メカニズムを簡単にバイパスできました(bnc#912705)。

以下のセキュリティに関連しないバグが修正されています:

- HDIO_DRIVE_* ioctl() Linux 3.9 の回帰を修正します(bnc#833588、bnc#905799)。

- HID:hid_usage 構造体に usage_index を追加します(bnc#835839)。

- PM/reboot を戻します:disable_nonboot_cpus() の後で syscore_shutdown() を呼び出します。大型マシンのシャットダウン時間が短縮されます(bnc#865442 bnc#907396)。

- kernel/sys.c を戻します:kernel_restart() の disable_nonboot_cpus() を呼び出します。大型マシンのシャットダウン時間が短縮されます(bnc#865442 bnc#907396)。

- dm-mpath:sg デバイス削除におけるパニックを修正します(bnc#870161)。

- futex:futex_wait_requeue_pi() エラーパスの hb->lock をロック解除します(bnc#880892 を修正します)。

- ハートビートネゴシエーションで WS2008 以外も処理します(bnc#901885)。

- memcg:初期化されていない mem_cgroup_per_node を世界中に公開しません(bnc#883096)。

- mm:__split_huge_page_pmd のバグを修正します(bnc#906586)。

- pagecachelimit:高負荷のパラレルリクレームを修正するために、lru_lock の輻輳状態を緩和します(bnc#895680、bnc#907189)。

- s390/3215:コンソールハングの問題を修正します(bnc#898693、bnc#897995、LTC#115466)。

- s390/cio:cio_commit_config を改善します(bnc#864049、bnc#898693、LTC#104168)。

- scsi_dh_alua:ディスク以外のデバイスに対して、ALUA 処理を無効にします(bnc#876633)。

- target/rd:rd_build_device_space と rd_release_device_space をリファクタリングします。

- timekeeping:Clock_was_set_delayed から見込まれるあるデッドロックを回避します(bnc#771619、bnc#915335)。

- xfs:trylock プッシュの失敗後にバッファピン留め状態を再チェックします(bnc#907338)

- xfs:xfs_buf_trylock() からログフォースを削除します(bnc#907338)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise サーバー 11 SP2 LTSS:

zypper in -t patch slessp2-kernel=10239 slessp2-kernel=10245 slessp2-kernel=10246

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=771619

https://bugzilla.suse.com/show_bug.cgi?id=779488

https://bugzilla.suse.com/show_bug.cgi?id=833588

https://bugzilla.suse.com/show_bug.cgi?id=835839

https://bugzilla.suse.com/show_bug.cgi?id=847652

https://bugzilla.suse.com/show_bug.cgi?id=857643

https://bugzilla.suse.com/show_bug.cgi?id=864049

https://bugzilla.suse.com/show_bug.cgi?id=865442

https://bugzilla.suse.com/show_bug.cgi?id=867531

https://bugzilla.suse.com/show_bug.cgi?id=867723

https://bugzilla.suse.com/show_bug.cgi?id=870161

https://bugzilla.suse.com/show_bug.cgi?id=875051

https://bugzilla.suse.com/show_bug.cgi?id=876633

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=883096

https://bugzilla.suse.com/show_bug.cgi?id=883948

https://bugzilla.suse.com/show_bug.cgi?id=887082

https://bugzilla.suse.com/show_bug.cgi?id=892490

https://bugzilla.suse.com/show_bug.cgi?id=892782

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=896382

https://bugzilla.suse.com/show_bug.cgi?id=896390

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=896392

https://bugzilla.suse.com/show_bug.cgi?id=897995

https://bugzilla.suse.com/show_bug.cgi?id=898693

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=901885

https://bugzilla.suse.com/show_bug.cgi?id=902232

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902349

https://bugzilla.suse.com/show_bug.cgi?id=902351

https://bugzilla.suse.com/show_bug.cgi?id=902675

https://bugzilla.suse.com/show_bug.cgi?id=903640

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904700

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905312

https://bugzilla.suse.com/show_bug.cgi?id=905799

https://bugzilla.suse.com/show_bug.cgi?id=906586

https://bugzilla.suse.com/show_bug.cgi?id=907189

https://bugzilla.suse.com/show_bug.cgi?id=907338

https://bugzilla.suse.com/show_bug.cgi?id=907396

https://bugzilla.suse.com/show_bug.cgi?id=909078

https://bugzilla.suse.com/show_bug.cgi?id=912654

https://bugzilla.suse.com/show_bug.cgi?id=912705

https://bugzilla.suse.com/show_bug.cgi?id=915335

http://www.nessus.org/u?da32cb01

http://www.nessus.org/u?454f15eb

http://www.nessus.org/u?919a6ca3

http://www.nessus.org/u?39279a5b

http://www.nessus.org/u?80d5e795

http://www.nessus.org/u?a3d62ef9

https://www.suse.com/security/cve/CVE-2012-4398/

https://www.suse.com/security/cve/CVE-2013-2893/

https://www.suse.com/security/cve/CVE-2013-2897/

https://www.suse.com/security/cve/CVE-2013-2899/

https://www.suse.com/security/cve/CVE-2013-2929/

https://www.suse.com/security/cve/CVE-2013-7263/

https://www.suse.com/security/cve/CVE-2014-0131/

https://www.suse.com/security/cve/CVE-2014-0181/

https://www.suse.com/security/cve/CVE-2014-2309/

https://www.suse.com/security/cve/CVE-2014-3181/

https://www.suse.com/security/cve/CVE-2014-3184/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3186/

https://www.suse.com/security/cve/CVE-2014-3601/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3646/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-3687/

https://www.suse.com/security/cve/CVE-2014-3688/

https://www.suse.com/security/cve/CVE-2014-3690/

https://www.suse.com/security/cve/CVE-2014-4608/

https://www.suse.com/security/cve/CVE-2014-4943/

https://www.suse.com/security/cve/CVE-2014-5471/

https://www.suse.com/security/cve/CVE-2014-5472/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-7842/

https://www.suse.com/security/cve/CVE-2014-8134/

https://www.suse.com/security/cve/CVE-2014-8369/

https://www.suse.com/security/cve/CVE-2014-8559/

https://www.suse.com/security/cve/CVE-2014-8709/

https://www.suse.com/security/cve/CVE-2014-9584/

https://www.suse.com/security/cve/CVE-2014-9585/

http://www.nessus.org/u?feca593f

プラグインの詳細

深刻度: High

ID: 83696

ファイル名: suse_SU-2015-0481-1.nasl

バージョン: 2.21

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, p-cpe:/a:novell:suse_linux:xen-kmp-trace, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/11

脆弱性公開日: 2013/2/18

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2010-5313, CVE-2012-4398, CVE-2013-2893, CVE-2013-2897, CVE-2013-2899, CVE-2013-2929, CVE-2013-7263, CVE-2014-0131, CVE-2014-0181, CVE-2014-2309, CVE-2014-3181, CVE-2014-3184, CVE-2014-3185, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3646, CVE-2014-3647, CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-4943, CVE-2014-5471, CVE-2014-5472, CVE-2014-7826, CVE-2014-7841, CVE-2014-7842, CVE-2014-8134, CVE-2014-8369, CVE-2014-8559, CVE-2014-8709, CVE-2014-9584, CVE-2014-9585

BID: 55361, 62044, 62046, 62050, 64111, 64686, 66095, 66101, 67034, 68214, 68683, 68768, 69396, 69428, 69489, 69763, 69768, 69779, 69781, 70691, 70742, 70745, 70747, 70748, 70749, 70766, 70768, 70854, 70883, 70965, 70971, 71078, 71081, 71363, 71650, 71883, 71990