SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2015:1174-1)

medium Nessus プラグイン ID 84545

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 3 のカーネルは更新されており、さまざまなバグとセキュリティの問題が修正されました。

以下の脆弱性は修正済みです:

CVE-2015-3636:ipv4 スタック内の ping_unhash() に sk_nulls_node_init() が存在しないため、切断の後にさらに別の connect() が試行された場合、クラッシュを引き起こす可能性があります。(bnc#929525)

CVE-2015-3339:Linux カーネル 3.19.6 より前の fs/exec.c の prepare_binprm 関数に競合状態が存在するため、root に対して chown の適用が進行中であり、かつ所有権が変更されたにもかかわらず setuid ビットがまだストリッピングされていないその瞬間に ローカルユーザーが setuid プログラムを実行すると、権限を取得できる可能性があります。(bnc#928130)

- CVE-2015-3331:Linux カーネル 3.19.3 より前の arch/x86/crypto/aesni-intel_glue.c 内の__driver_rfc4106_decrypt 関数は、暗号化データに用いたメモリロケーションを適切に割り出しません。これにより、コンテキスト依存の攻撃者が、サービス拒否(バッファオーバーフローとシステムクラッシュ)、または暗号化 API 呼び出しによる任意のコードの実行を引き起こす可能性があります。このことは、AF_ALG(aead)ソケットを伴う libkcapi テストプログラムの使用によって示されています。(bnc#927257)

CVE-2015-2922:Linux カーネル 3.19.6 より前の IPv6 スタックにおける近隣探索(ND:Neighbor Discovery)プロトコル実装の net/ipv6/ndisc.c 内の ndisc_router_discovery 関数により、リモートの攻撃者が、ルータ広告(RA:Router Advertisement)メッセージ内の低い hop_limit 値を通して、ホップ制限の設定を再構成する可能性があります。(bnc#922583)

- CVE-2015-2830:Linux カーネル 3.19.2 より前の arch/x86/kernel/entry_64.S は、TS_COMPAT フラグが user-mode タスクに到達するのを禁止していません。これにより、ローカルのユーザーは、(1)fork または(2)close システムコールを使用する細工されたアプリケーションを通して、seccomp または監査保護メカニズムをバイパスする可能性があります。このことは、3.16 より前の seccomp に対する攻撃によって示されています。(bnc#926240)

CVE-2015-2150:XSA-120:Xen 3.3.x から 4.5.x および Linux カーネル 3.19.1 以前のバージョンは、PCI コマンドレジスタへのアクセスを適切に制限しません。これにより、ローカルのゲストユーザーが、PCI Express デバイスの(1)メモリまたは(2)I/O デコードを無効化にしてからこのデバイスにアクセスすることで、サービス拒否(マスク不可の割り込み、およびホストクラッシュ)を引き起こす可能性があります。これにより、Unsupported Request(UR)応答が発生します。
(bnc#919463)

CVE-2015-2042:Linux カーネル 3.19 より前の net/rds/sysctl.c は、sysctl テーブルに間違ったデータ型を使用しています。これにより、ローカルユーザーが、カーネルメモリから機密情報を入手したり、sysctl エントリにアクセスして詳細不明なその他の影響を与えたりする可能性があります。
(bnc#919018)

CVE-2015-2041:Linux カーネル 3.19 より前の net/llc/sysctl_net_llc.c は、sysctl テーブルに間違ったデータ型を使用しています。これにより、ローカルユーザーが、カーネルメモリから機密情報を入手したり、sysctl エントリにアクセスして詳細不明なその他の影響を与えたりする可能性があります。
(bnc#919007)

CVE-2015-1421:Linux カーネル 3.18.8 より前の net/sctp/associola.c 内の sctp_assoc_update 関数に use-after-free の脆弱性が存在するため、リモートの攻撃者が、INIT 衝突を発生させて共有鍵データを不適切に処理させることで、サービス拒否(スラブ破損およびパニック)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(bnc#915577)

CVE-2015-0777:SUSE Linux ディストリビューションの Linux カーネル 2.6.x および 3.x に使用されている 1 -2.6.18-xen-3.4.0(別名 Linux カーネル 2.6.18 に対する Xen 3.4.x サポートパッチ)の drivers/xen/usbback/usbback.c により、ゲスト OS ユーザーが詳細不明なベクトルを通して、ホスト OS カーネルメモリの初期化されていない場所から機密情報を取得する可能性があります。(bnc#917830)

CVE-2014-9683:Linux カーネル 3.18.2 より前の eCryptfs サブシステムにおける fs/ecryptfs/crypto.c 内の ecryptfs_decode_from_filename 関数に off-by-one エラーが存在するため、ローカルユーザーが、サービス拒否(バッファオーバーフローおよびシステムクラッシュ)を引き起こしたり、細工されたファイル名から権限を取得したりする可能性があります。(bnc#918333)

CVE-2014-9529:Linux カーネル 3.18.2 以前の security/keys/gc.c 内の key_gc_unused_keys 関数での競合状態により、ローカルユーザーが、キーのガベージコレクション中にキー構造メンバーへのアクセスを発生させる keyctl コマンドを通じて、サービス拒否(メモリ破損やパニック)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(bnc#912202)

CVE-2014-9419:Linux カーネル 3.18.1 以前の arch/x86/kernel/process_64.c の __switch_to 関数は、スレッドローカルストレージ(TLS)の記述子が確実にロードされことを確認せずに他の処理ステップに移ります。これにより、ローカルユーザーは、細工されたアプリケーションを通して TLS ベースアドレスを読み取ることにより、ASLR 保護メカニズムをより容易にバイパスすることができます。(bnc#911326)

CVE-2014-8159:Linux カーネルの InfiniBand(IB)実装は、メモリ領域の登録用 User Verb の使用を適切に制限していません。これにより、ローカルユーザーは、任意の物理メモリロケーションへのアクセスが可能となり、その結果、/dev/infiniband/ 下の uverb デバイスの権限を利用して、サービス拒否(システムクラッシュ)や権限の取得を引き起こす可能性があります。(bnc#914742)

CVE-2014-8086:Linux カーネル 3.17 以前の fs/ext4/file.c の ext4_file_write_iter 関数に競合状態が存在するため、ローカルユーザーは、O_DIRECT フラグに対する書き込み操作と F_SETFL fcntl 操作を組み合わせて、サービス拒否(ファイルの使用不可)を引き起こす可能性があります。
(bnc#900881)

また、以下のセキュリティに関連しないバグが修正されました:

mm:dirtyable メモリから、予約したページを除外します(bnc#931015、bnc#930788)。

mm:dirtyable メモリの計算を修正します(bnc#931015、bnc#930788)。

mm/page-writeback.c:dirtyable メモリからの dirty_balance_reserve 減算を修正します(bnc#931015、bnc#930788)。

mm、oom:oom スコア計算を修正してクリーンアップします(bnc#930171)。

mm:anon_vma の無限増殖防止での anon_vma->degree アンダーフローを修正します(bnc#904242)。

mm、スラブ:irqs の再有効化後に正しいノードリストをロックします(bnc#926439)。

x86:irq:有効な irq 記述子 cincheck_irq_vectors_for_cpu_disable をチェックします(bnc#914726)。

x86/mce:mce_gather_info() を導入します(bsc#914987)。

x86/mce:直近のクリーンアップから mce 回帰を修正します(bsc#914987)。

x86/mce:MCE 重要度状態チェックを更新します(bsc#914987)。

x86、kvm:間違った冗長アセンブリ制限を削除します(bnc#931850)。

x86/reboot:stop_other_cpus() によって引き起こされる警告メッセージの修正(bnc#930284)。

x86/apic/uv:UV APIC HUB チェックの更新(bsc#929145)。

x86/apic/uv:UV APIC ドライバーのチェックを更新します(bsc#929145)。

x86/apic/uv:APIC UV OEM チェックを更新します(bsc#929145)。

kabi:削除した sys_elem_dir::children を無効にします(bnc#919589)。

kabi:sysfs_dirent 構造の変更を修正します(bnc#919589)。

iommu/amd:iommu ページテーブルの巨大なページを正しくエンコードします(bsc#931014)。

iommu/amd:新しい fetch_pte インターフェイス向けに amd_iommu_iova_to_phys を最適化します(bsc#931014)。

iommu/amd:新しい fetch_pte インターフェイス向けに alloc_new_range を最適化します(bsc#931014)。

iommu/amd:新しい fetch_pte インターフェイス向けに iommu_unmap_page を最適化します(bsc#931014)。

iommu/amd:fetch_pte の pte ページサイズを返します(bsc#931014)。

rtc:システムの電源を切った後の自動再起動を防止します(bnc#930145)

rtc:BIOS セットアップにおける構成されたアラーム時間に RTC アラーム時間を復元します(bnc#930145、bnc#927262)。

rtc:アラーム無効 quirk に対してさらに TGCS モデルを追加します(bnc#927262)。

カーネル:IA64 kernel/kthread.c ビルド woe を修正します。kABI チェッカーから #include <1/hardirq.h> を非表示にします。

cpu:cpu を追加した dlpar に対して cpu アフィニティを修正します(bsc#928970)。

proc:d_walk 修正のデッドロックに対処します(bnc#929148、bnc#929283)。

proc:/proc/stat:single_open_size() に変換します(bnc#928122)。

proc:新規ヘルパー:single_open_size()(bnc#928122)。

proc:/proc/stat の処理を高速化します(bnc#928122)。

sched:distribute_cfs_runtime() に起こり得るほぼ無限なループを修正します(bnc#930786)

tty:tty バッファフラッシュを修正します(bnc#929647)。

tty:tty バッファ発見中とバッファ充填中にロックを保留します(bnc#929647)。

fork:pid 予約の失敗が想定外の結果をもたらしていないことをレポートします(bnc#909684)。

random:add_timer_randomness スロットリングを修正します(bsc#904883、bsc#904901、FATE#317374)。

random:上書きが原因のエントロピー損失を考慮します(FATE#317374)。

random:小数部ビットの追跡を可能にします(FATE#317374)。

random:poolbitshift、poolbytes、poolbits を静的に計算します(FATE#317374)。

crypto:必須のダイアレクトに対する暗号メカニズムの割り当てを制限します(bnc#925729)。

net:rcvbuf 制限を緩和します(bug#923344)。

udp:SOCK_DGRAM ソケットからのパケットには UFO だけを許可します(bnc#909309)。

acpi / sysfs:counter_show() のカウントフィールドを符号なしとして扱います(bnc#909312)。

acpi / osl:acpi_os_map_cleanup の猶予期間をスピードアップします(bnc#877456)。

btrfs:Upstream により 3.18 以降は修正されます

btrfs:古くなったエクステントバッファを再利用すると BUG_ON が発生する競合を修正します。

btrfs:btrfs_release_extent_buffer_page はダミーエクステントのページを解放しませんでした(bnc#930226、bnc#916521)。

btrfs:btrfs_get_blocks_direct にエラー戻り値を設定します。

btrfs:cow_file_range_inline() の off-by-one を修正します。

btrfs:SYNC_FS ioctl からトランザクションスレッドを起動します。

btrfs:scrub の間違った fsid チェックを修正します。

btrfs:ログの再生に ENOSPC を行わないようにします。

btrfs:複数の共有ブロックとの build_backref_tree 問題を修正します。

btrfs:submit_extent_page エラーで欠落した end_page_writeback を追加します。

btrfs:btrfs_release_extent_buffer_page のクラッシュを修正します。

btrfs:WAIT_SYNC ioctl での競合を修正します。

btrfs:btrf_lookup_csums_range エラーのクリーンアップにおける list_head の kfree を修正します。

btrfs:デフォルトのサブボリュームを検索する際にオーファンをクリーンアップします(bsc#914818)。

btrfs:変数シャドウイングが原因で失われた戻り値を修正します。

btrfs:空き領域キャッシュ inode の更新に失敗した場合にトランザクションを中止します。

btrfs:ログの同期中に生じるスケジューラ警告を修正します。

btrfs:btrfs_read_sys_array に対してさらにチェックを追加します。

btrfs:btrfs_read_sys_array にあるいくつかの変数をクリーンアップして、名前を変更します。

btrfs:sys_chunk_array サイズのチェックを追加します。

btrfs:さらにスーパーブロックをチェックして、デバイスおよびセクターサイズ/ノードサイズの範囲を下げます。

btrfs:リーフ破損を避けるために、setup_leaf_for_split() を修正します。

btrfs:btrfs_check_super_valid の誤字を修正します。

btrfs:スーパーブロック検証チェックでマクロアクセサリーを使用します。

btrfs:さらにスーパーブロックのチェックを追加します。

btrfs:clear_extent_bit() における早期の -ENOMEM を回避します。

btrfs:convert_extent_bit() の -ENOMEM を早すぎる段階で返すことを回避します。

btrfs:mkdir エラーパスで inode_dec_link_count() を呼び出します。

btrfs:デバイスが廃棄をサポートする場合、トランザクション中止での fs 破損を修正します。

btrfs:2 つの subvol を fsycn している際に、ログに記録されたエクステントで確実に待機します。

btrfs:xattr 置換操作をアトミックにします。

xfs:xfs_alloc_fix_minleft は、ENOSPC の近くでアンダーフローする可能性があります(bnc#913080、bnc#912741)。

xfs:アクティブログをカバーしようとするデッドロックを防止します(bsc#917093)

xfs:xfs_bmapi_read() を導入します(bnc#891641)。

xfs:xfs_bmapi 外の因子拡張マップ操作(bnc#891641)。

nfs:nfs_file_llseek() の回帰を修正します(bnc#930401)。

nfs:委任の保留時にロック状態の使用を試行しません(bnc#831029) - series.conf に追加します。

sunrpc:RPC の再起動に直面する実行時間統計を修正します(bnc#924271)。

fsnotify:監査における名前変更処理を修正します(bnc#915200)。

configfs:dentry put と検索間の競合を修正します(bnc#924333)。

fs/pipe.c:pipefs に対して ->statfs コールバックを追加します(bsc#916848)。

fs/buffer.c:ブロックサイズをページ単位で扱えるようにするとともに、ページロックで保護されるようにします(bnc#919357)。

st:st_set_options() の st_modedef 構造の破損を修正します(bnc#928333)。

lpfc:コマンド完了における競合を修正します(bnc#906027、bnc#889221)。

cifs:find_writable_file の use-after-free のバグを修正します(bnc#909477)。

sysfs:rbtrees の sysfs_dirents で sysfs_rename を安全にします(bnc#919589)。

sysfs:inode 番号検索で rb-tree を使用します(bnc#919589)。

sysfs:名前検索で rb-tree を使用します(bnc#919589)。

dasd:DASD デバイスオフラインが設定不能であることを修正します(bnc#927338、LTC#123905)。

dasd:中断/再開後にパスのないデバイスを修正します(bnc#927338、LTC#123896)。

dasd:中断/再開後に再開されないデバイスを修正します(bnc#927338、LTC#123892)。

dasd:オンライン処理後に欠落しているパーティション(bnc#917120、LTC#120565)。

af_iucv:AF_IUCV sendmsg() の errno を修正します(bnc#927338、LTC#123304)。

s390:z13 キャッシュエイリアシングを回避します(bnc#925012)。

s390:CONFIG_DEBUG_PAGEALLOC で大きなページサポートを有効にします(bnc#925012)。

s390:z13 ベースパフォーマンス(bnc#925012、LTC#KRN1514)。

s390/spinlock:スピンロックコードをクリーンアップします(bnc#925012)。

s390/spinlock:スピンロックコードシーケンスを最適化します(bnc#925012)。

s390/spinlock、rwlock:常に load-and-test を最初に行います(bnc#925012)。

s390/spinlock:arch_spin_lock_wait[_flags] のリファクターリングを行います(bnc#925012)。

s390/spinlock:spin_unlock コードを最適化します(bnc#925012)。

s390/rwlock:欠落している local_irq_restore の呼び出しを追加します(bnc#925012)。

s390/time:do_account_vtime に対して STCK クロック高速を使用します(bnc#925012)。

s390/kernel:stosm 0 の代わりに stnsm 255 を使用します(bnc#925012)。

s390/mm:64 ビットの PIE バイナリを 4GB に調整します(bnc#925012)。

s390/mm:ストレージキーを初期化するために pfmf 命令を使用します(bnc#925012)。

s390/mm:ストレージキー初期化の高速化(bnc#925012)。

s390/メモリホットプラグ:ストレージキーを初期化します(bnc#925012)。

s390/メモリホットプラグ:ストレージキーを初期化するために pfmf 命令を使用します(bnc#925012)。

s390/機能:PFMF および HPAGE マシン機能検出をクリーンアップします(bnc#925012)。

powerpc/perf:64 ビットのユーザー空間のバックトレースを PERF_MAX_STACK_DEPTH に制限します(bsc#928142)。

powerpc+sparc64/mm:mmap ランダマイズレイアウトのハックを削除します(bsc#917839)。

powerpc:ユーザー空間で chip-id 情報が利用できるようにします(bsc#919682)。

powerpc/mm:MAP_FIXED が設定され、マッピングが許可済みアドレス空間を超える場合の mmap の errno を修正します(bsc#930669)。

ib/ipoib:CM オブジェクトが削除されたときに欠落するロッキングを追加します(bsc#924340)。

ib/ipoib:間違ったオブジェクトの RCU ポインターデリファレンスを修正します(bsc#924340)。

IPoIB:ipoib_neigh エントリ削除における競合を修正します(bsc#924340)。

IPoIB:正しい daddr オクテットを使用するために ipoib_neigh ハッシュ化を修正します(bsc#924340)。

IPoIB:隣接するものを削除する際の AB-BA デッドロックを修正します(bsc#924340)。

IPoIB:neigh テーブル削除フローのメモリ漏洩を修正します(bsc#924340)。

ch:SCSI デバイス用の refcount インバランスの修正(bsc#925443)。

ch:ch_mutex を削除します(bnc#925443)。

DLPAR のメモリ追加が Linux パーティションで失敗しました(bsc#927190)。

「pseries/iommu:kexec の DDW を削除します」を戻す(bsc#926016)。

「powerpc/pseries/iommu:DDW 操作の前にデフォルトウィンドウを削除します」を戻す(bsc#926016)。

alsa:hda_intel:Sunrise Point に個別の stream_tag を適用します(bsc#925370)。

alsa:hda_intel:Skylake に個別の stream_tag を適用します(bsc#925370)。

alsa:hda_controller:入力ストリーム用と出力ストリーム用の個別の stream_tag(bsc#925370)。

md:最初の追加失敗時にスペアの探索を放棄しない(bnc#908706)。

md:safe_mode の小さなバグを修正します(bnc#926767)。

md:plug_cnt がゼロになるまで待機しない(bnc#891641)。

epoll:eventpoll_release_file の use-after-free を修正します(epoll スケーリング)。

eventpoll:epoll_create1() における use-after-free の可能性(bug#917648)。

direct-io:inode->i_blkbits を複数回読み取らない(bnc#919357)。

scsifront:別のロックの下で変更されたインジケーターにビットフィールドを使用しない。

msi:フラグをすべてクリアにしたリソースも拒否します。

pvscsi:中断/再開をサポートします(bsc#902286)。

IBM NeXtScale nx360 M5 で内部 CDC デバイスを切り換えない(bnc#913598)。

dm:SRCU と RCU の使用を最適化します(bnc#910517)。

uvc:リング拡張なしで XHCI コントローラー上で動作します(bnc#915045)。

qla2xxx:sp ref カウントゼロでシステムをクラッシュさせない(bnc#891212、bsc#917684)。

megaraid_sas:しきい値ベースの返信ポストホストのインデックスレジスタを更新します(bnc#919808)。

bnx2x:iommu=on 時の kdump を修正します(bug#921769)。

旧式フレーバーのサブパッケージ全てを提供/廃止します(bnc#925567)

tgcs:Ichigan 6140-x3x 統合タッチスクリーンが正確ではありません(bnc#924142)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

Vmware 向け SUSE Linux Enterprise サーバー 11 SP3:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10740

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10718 slessp3-kernel=10719 slessp3-kernel=10720 slessp3-kernel=10740

SUSE Linux Enterprise High Availability Extension 11 SP3:

zypper in -t patch slehasp3-kernel=10717 slehasp3-kernel=10718 slehasp3-kernel=10719 slehasp3-kernel=10720 slehasp3-kernel=10740

SUSE Linux Enterprise Desktop 11 SP3 :

zypper in -t patch sledsp3-kernel=10717 sledsp3-kernel=10740

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=831029

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=889221

https://bugzilla.suse.com/show_bug.cgi?id=891212

https://bugzilla.suse.com/show_bug.cgi?id=891641

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=904242

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=906027

https://bugzilla.suse.com/show_bug.cgi?id=908706

https://bugzilla.suse.com/show_bug.cgi?id=909309

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=909684

https://bugzilla.suse.com/show_bug.cgi?id=910517

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912741

https://bugzilla.suse.com/show_bug.cgi?id=913080

https://bugzilla.suse.com/show_bug.cgi?id=913598

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=914987

https://bugzilla.suse.com/show_bug.cgi?id=915045

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916521

https://bugzilla.suse.com/show_bug.cgi?id=916848

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917120

https://bugzilla.suse.com/show_bug.cgi?id=917648

https://bugzilla.suse.com/show_bug.cgi?id=917684

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917839

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9529/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?6a0a953a

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919357

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=919589

https://bugzilla.suse.com/show_bug.cgi?id=919682

https://bugzilla.suse.com/show_bug.cgi?id=919808

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923344

https://bugzilla.suse.com/show_bug.cgi?id=924142

https://bugzilla.suse.com/show_bug.cgi?id=924271

https://bugzilla.suse.com/show_bug.cgi?id=924333

https://bugzilla.suse.com/show_bug.cgi?id=924340

https://bugzilla.suse.com/show_bug.cgi?id=925012

https://bugzilla.suse.com/show_bug.cgi?id=925370

https://bugzilla.suse.com/show_bug.cgi?id=925443

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=925729

https://bugzilla.suse.com/show_bug.cgi?id=926016

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926439

https://bugzilla.suse.com/show_bug.cgi?id=926767

https://bugzilla.suse.com/show_bug.cgi?id=927190

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927262

https://bugzilla.suse.com/show_bug.cgi?id=927338

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928142

https://bugzilla.suse.com/show_bug.cgi?id=928333

https://bugzilla.suse.com/show_bug.cgi?id=928970

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929647

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930171

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930401

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931015

https://bugzilla.suse.com/show_bug.cgi?id=931850

http://www.nessus.org/u?e1c8e5da

http://www.nessus.org/u?4f0219dd

http://www.nessus.org/u?15a25b8b

http://www.nessus.org/u?58b62ba1

http://www.nessus.org/u?631f6767

http://www.nessus.org/u?58f65758

http://www.nessus.org/u?ef02f47f

http://www.nessus.org/u?84917562

http://www.nessus.org/u?0db92481

http://www.nessus.org/u?f112eac1

https://www.suse.com/security/cve/CVE-2014-8086/

プラグインの詳細

深刻度: Medium

ID: 84545

ファイル名: suse_SU-2015-1174-1.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/7/6

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.1

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/2

脆弱性公開日: 2014/10/13

参照情報

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636

BID: 70376, 71794, 71880, 72356, 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74243, 74315, 74450