SUSE SLED11 / SLES11 セキュリティ更新:kernel-source(SUSE-SU-2015:1678-1)

high Nessus プラグイン ID 86290

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

以下のセキュリティのバグが修正されました:

- CVE-2015-6252:個々の VHOST_SET_LOG_FDcommand 発行に対するファイル記述子の漏洩の可能性により、使用可能なシステムリソースが最終的には消費され、サービス拒否が発生する可能性があります(bsc#942367)。

- CVE-2015-5707:bio_map_user_iov() の総ページ数の算出における整数オーバーフローの可能性(bsc#940338)。

- CVE-2015-5364:4.0.6 より前の Linux カーネルの(1)udp_recvmsg および(2)udpv6_recvmsg 関数は、プロセッサの開放を適切に考慮しないため、リモートの攻撃者が、UDP パケットフラッド内の間違ったパッケージチェックサムを介して、サービス拒否(システムハングアップ)を発生させる可能性があります。(bsc#936831)。

- CVE-2015-5366:4.0.6 より前の Linux カーネルの(1)udp_recvmsg および(2)udpv6_recvmsg 関数は、不適切な -EAGAIN 戻り値を返すため、リモートの攻撃者が、UDP パケット内の間違ったチェックサムを介して、サービス拒否(EPOLLET epoll アプリケーションの読み取り停止)を発生させる可能性があります。この脆弱性は、CVE-2015-5364 とは異なります(bsc#936831)。

- CVE-2015-1420:3.19.1 までの Linux カーネルの fs/fhandle.c 内の handle_to_path 関数の競合状態により、ローカルのユーザーは、この関数の実行中にファイルハンドルの handle_bytes 値を変更することで、意図されたサイズ制限をバイパスして、追加メモリロケーションへ読み取り操作を仕掛ける可能性があります(bsc#915517)。

- CVE-2015-1805:3.16 より前の Linux カーネルの fs/pipe.c 内の(1)pipe_read および(2)pipe_write の実装は、__copy_to_user_inatomic および __copy_from_user_inatomic の呼び出しに失敗した場合の影響が適切に考慮されていません。
そのため、ローカルユーザーが細工されたアプリケーション(別名「I/O」ベクトル配列オーバーラン)を介して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得する可能性があります。
(bsc#933429)

- CVE-2015-2150:Xen 3.3.x から 4.5.x、および 3.19.1 までの Linux カーネルは PCI コマンドレジスタへのアクセスを適切に制限しておらず、ローカルのゲストユーザーが、PCI Express デバイスの(1)メモリまたは(2)I/O デコードを無効にしてからそのデバイスにアクセスすることで、サービス拒否(マスク不可割り込みおよびホストクラッシュ)を引き起こす可能性があり、これにより Unsupported Request (UR)応答が発生します。(bsc#919463)

- CVE-2015-2830:3.19.2 までの Linux カーネルの arch/x86/kernel/entry_64.S は、TS_COMPAT フラグが user-mode タスクに到達することを防止していません。これにより、ローカルのユーザーは、(1) fork または (2) close システムコールを使用する細工されたアプリケーションを介して、seccomp または監査保護メカニズムをバイパスする可能性があります。なお、これは 3.16 以前の seccomp に対する攻撃によって示されています。(bsc#926240)

- CVE-2015-4700:4.0.6 より前の Linux カーネルの arch/x86/net/bpf_jit_comp.c 内の bpf_int_jit_compile 関数により、ローカルのユーザーが、パケットフィルターを作成し、細工された BPF 命令をロードすることで、サービス拒否(システムクラッシュ)を発生させることが可能になり、JIT コンパイラによる遅発収束が生じる可能性があります(bsc#935705)。

- CVE-2015-4167:3.19.1 より前の Linux カーネルの fs/udf/inode.c 内の udf_read_inode 関数は、特定の長さの値を検証しておらず、ローカルのユーザーが細工された UDF ファイルシステムを介して、サービス拒否(正しくないデータ表現または整数オーバーフロー、および OOPS)を引き起こす可能性があります(bsc#933907)。

- CVE-2015-0777:SUSE Linux ディストリビューションの Linux カーネル 2.6.x および 3.x で使用される、linux-2.6.18-xen-3.4.0 (別名 Linux カーネル 2.6.18 の Xen 3.4.x サポートパッチ)の drivers/xen/usbback/usbback.c では、ゲスト OS ユーザーが詳細不明のベクトルを介して、ホスト OS のカーネルメモリの初期化されていない場所から機密情報を取得する可能性があります。(bsc#917830)

- CVE-2014-9728:3.18.2 より前の Linux カーネルの UDF ファイルシステムの実装は特定の長さを検証しておらず、ローカルのユーザーが細工されたファイルシステムイメージを介して、サービス拒否(バッファオーバーリードおよびシステムクラッシュ)を引き起こす可能性があります。これは、fs/udf/inode.c および fs/udf/symlink.c に関連しています(bsc#933904)。

- CVE-2014-9730:3.18.2 より前の Linux カーネルの fs/udf/symlink.c 内の udf_pc_to_char 関数は使用されないコンポーネントの長さに依存しており、ローカルのユーザーが細工された UDF ファイルシステムイメージを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります(bsc#933904)。

- CVE-2014-9729:3.18.2 より前の Linux カーネルの fs/udf/inode.c 内の udf_read_inode 関数は、特定のデータ構造サイズの一貫性を確実にしていないため、ローカルのユーザーが細工された UDF ファイルシステムイメージを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります(bsc#933904)。

- CVE-2014-9731:3.18.2 より前の Linux カーネルの UDF ファイルシステムの実装は、\0 文字を削除したシンボリックリンクターゲットの名前を格納するスペース確保が不確かなため、ローカルのユーザーが細工されたファイルシステムイメージを介して、機密情報を取得する可能性があります。これは、fs/udf/symlink.c and fs/udf/unicode.c に関連しています(bsc#933896)。

以下の非セキュリティ問題が修正されました。

- Btrfs:btree inode 書き込みエラーを認識して、fs 破損を回避します(bnc#942350)。

- Btrfs:btree inode 書き込みエラーを認識して、fs 破損を回避します(bnc#942404)。

- Btrfs:以前のトランザクションが中止されたかどうか確認して、fs 破損を回避します(bnc#942350)。

- Btrfs:以前のトランザクションが中止されたかどうか確認して、fs 破損を回避します(bnc#942404)。

- Btrfs:convert_extent_bit エラーを処理して、fs 破損を回避します(bnc#942350)。

- Btrfs:convert_extent_bit エラーを処理して、fs 破損を回避します(bnc#942404)。

- Btrfs:directIO の bio の送信に失敗したときのハングを修正します(bnc#942688)。

- Btrfs:directIO の bio の送信に失敗したときのメモリ破損を修正します(bnc#942688)。

- Btrfs:dio bio の失敗を送信するときに dio bio を 2 度配置することを修正します(bnc#942688)。

- DRM/I915:enum hpd_pin を intel_encoder に追加します(bsc#942938)。

- DRM/i915:HPD 割り込みを変換して、エンコーダーで HPD ピンの割り当てを利用します(v2)(bsc#942938)。

- DRM/i915:構造体 drm_i915_private の「hotplug_supported_mask」を削除します(bsc#942938)。

- DRM/i915:i965_hpd_irq_setup を削除します(bsc#942938)。

- DRM/i915:valleyview_hpd_irq_setup を削除します(bsc#942938)。

- Ext4:SEEK_HOLE/SEEK_DATA を一般的に処理します(bsc#934944)。

- IB/コア:ロックされているページと固定されているページ間における不一致を修正します(bnc#937855)。

- IB/iser:検出サポートを追加します(bsc#923002)。

- IB/iser:情報メッセージをエラーから情報レベルへ移動します(bsc#923002)。

- NFS:送信キューで設定された rq_cong でリクエストをキューに決して入れません(bsc#932458)。

- NFSD:nfsv4 opcode デコードエラーを修正します(bsc#935906)。

- NFSv4:nfs4_handle_exception および nfs4_async_handle_error(bsc#939910)のマイナークリーンアップ。

- PCI:kexec 再起動時のみ、バスマスターを無効化します(bsc#920110)。

- PCI:pci_device_shutdown() でバスマスターを無条件に無効化します(bsc#920110)。

- PCI:接続されていない PCI デバイス上でバスマスターの無効化を試行しません(bsc#920110)。

- PCI:trusted_kernel が true の場合、レジスタのアクセスをロックダウンします(fate#314486、bnc#884333)(bsc#923431)。

- PCI:PCI デバイスのシャットダウン時にバスマスターを無効化します(bsc#920110)。

- USB:xhci:ストール時に、停止したエンドポイントをすぐにリセットします(bnc#933721)。

- USB:xhci:停止したエンドポイントは、そのための新しい dequeue が設定される前に開始しません(bnc#933721)。

- Apparmor:プロファイルが更新される場合は、file_permission を修正します(bsc#917968)。

- block:データを持たない bios を破棄します(bsc#928988)。

- cifs:crypto の割り当ての欠如を修正します(bnc#937402)。

- drm/cirrus:割り込みハンドラーの際に、予約の取得を試行しません(bsc#935572)。

- drm/i915:(re)init HPD 割り込みストーム統計(bsc#942938)

- drm/i915:HPD IRQ ストーム検出を追加します (v5)(bsc#942938)。

- drm/i915:Reenable Timer を追加し、ホットプラグ検出をオンに戻します(v4)(bsc#942938)。

- drm/i915:ビットフィールドを追加し、HPD イベントを受信したピンを記録します(v3)(bsc#942938)。

- drm/i915:HPD ストーム検出デバッグに有益なメッセージを追加します(v2)(bsc#942938)。

- drm/i915:HPD 割り込みとの intel_crt_detect_hotplug() の競合を回避します(bsc#942938)。

- drm/i915:irq ストームが検出された際、ピンでの HPD 割り込みを無効化します(v3)(bsc#942938)。

- drm/i915:gmch プラットフォームで予期しない HPD 割り込みの警告および処理をいずれも行いません(bsc#942938)。

- drm/i915:hw 機能のクエリ後に、ホットプラグの割り込みを有効化します(bsc#942938)。

- drm/i915:SDVOC に対して有効化されたホットプラグの割り込みを修正します(bsc#942938)。

- drm/i915:i965g/gm の sdvo phd ピンを修正します(bsc$942938)。

- drm/i915:hpd 配列を十分な大きさにし、境界外のアクセスを回避します(bsc#942938)。

- drm/i915:HPD irq ビットを設定する前に個別にマスクします(bsc#942938)。

- drm/i915:ホットプラグビットが設定される際に、ホットプラグイベントメッセージのみを出力します(bsc#942938)。

- drm/i915:HPD イベントを受信したエンコーダー上の表示のみを再プローブします(v2)(bsc#942938)。

- drm/i915:enable_hotplug_processing が偽である場合も、再有効化タイマーをキューします(bsc#942938)。

- drm/i915:drm_i915_private 構造体から pch_rq_mask を削除します(bsc#942938)。

- drm/i915:intel_hpd_irq_handler() の割り込み保存スピンロックを使用します(bsc#942938)。

- drm/i915:すべてのチップセットに対する予期しない割り込みについての WARN_ONCE()(bsc#942938)。

- drm/i915:pipestat 割り込みの有効化/無効化に対する assert_spin_locked(bsc#942938)。

- drm/i915:設定前に、crt ホットプラグ比較電圧フィールドを削除します(bsc#942938)。

- drm/i915:ilk pcu イベント割り込み設定の小規模の競合を閉じます(bsc#942938)。

- drm/i915:ホットプラグイベントのビットトラッキングを修正します(bsc#942938)。

- drm/i915:hpd 割り込みレジスタロックを修正します(bsc#942938)。

- drm/i915:pageflip コードデッドロックの hdp work 対 flush_work を修正します(bsc#942938)。

- drm/i915:ironlake_enable|disable_display_irq のロックを修正します(bsc#942938)。

- drm/i915:hpd_irq_setup 呼び出しを intel_hpd_irq_handler に格納します(bsc#942938)。

- drm/i915:no-irq チェックを intel_hpd_irq_handler に格納します(bsc#942938)。

- drm/i915:queue_work を intel_hpd_irq_handler に格納します(bsc#942938)。

- drm/i915:ibx_hpd_irq_setup を実装します(bsc#942938)。

- drm/i915:
s/hotplug_irq_storm_detect/intel_hpd_irq_handler/ (bsc#942938)。

- drm/mgag200:mgag200_device_init が失敗した場合、フルクリーンアップをしないでください(FATE#317582)。

- drm/mgag200:割り込みハンドラーの際に、予約の取得を試行しません(FATE#317582)。

- drm:ast、cirrus、mgag200:drm_can_sleep を使用します(FATE#317582、bnc#883380、bsc#935572)。

- ehci-pci:BayTrail 上で割り込みを有効化します(bnc926007)。

- exec:load_elf_binary() 内の不必要な mm->def_flags 設定 を kill します(fate#317831、bnc#891116)。

- ext3:ジャーナルデータを含む inodes 内のデータ破損を修正します(bsc#936637)。

- fanotify:権限イベントによるデッドロックを修正します(bsc#935053)。

- fork:reset mm->pinned_vm(bnc#937855)。

- hrtimer:タイマー割り込み DoS を禁止(bnc#886785)。

- hugetlb、kabi:NR_FILE_PAGES として hugetlb ページをみなしません NR_FILE_PAGES(bnc#930092)。

- hugetlb:NR_FILE_PAGES として hugetlb ページをみなしません(bnc#930092)。

- hv_storvsc:x86 上の小さい sg_tablesize を使用します(bnc#937256)。

- ibmveth:GRO のサポートを追加します(bsc#935055)。

- ibmveth:Large Receive Offload のサポートを追加します(bsc#935055)。

- ibmveth:TSO のサポートを追加します(bsc#935055)。

- ibmveth:TSO6 のサポートを追加します。

- ibmveth:CMO の rx バッファのデフォルト割り当てを変更します(bsc#935055)。

- igb:修正された pfmemallocdo フラグのあるページを再使用しません(bnc#920016)。

- inotify:inotify_read() のネスト化されたスリープを修正します(bsc#940925)。

- iommu/amd:free_pagetable のメモリ漏洩を修正します(bsc#935866)。

- iommu/amd:free_pagetableで大きなページを適切に処理します(bsc#935866)。

- ipv6:rt6_probe においてルートの非同期をプローブします(bsc#936118)。

- ixgbe:ixgbe_vfs_are_assigned の代わりに pci_vfs_assigned を使用します(bsc#927355)。

- kabi:kabi の変更を避けるために、__GENKSYMS__ チェックを含むインクルードファイルをラッパーします(bsc920110)。

- kdump:panic() の crash_kexec()/smp_send_stop() 競合を修正します(bnc#937444)。

- カーネル: panic_on_warn を追加。

- kernel:再接続した 3270 画面を完全に再描画します(bnc#943477、LTC#129509)。

- kvm:irqchip:kvm_irq_routing_table の上位割り当てを分割します(bnc#926953)。

- libata:ISR および PIO 間の HSM 状態変更競合を回避(bsc#923245)。

- libiscsi:sysfs の iscsi セッションおよび接続に対する新しい attrs のエクスポート(bsc#923002)。

- md:ビットマップが無効化されている際に kzalloc() を使用します(bsc#939994)。

- megaraid_sas:adp_reset() において適切なリセットシーケンスを使用します(bsc#894936)。

- megaraid_sas:adp_reset() において適切なリセットシーケンスを使用します(bsc#938485)。

- mlx4:SR-IOV を無効化する前に、割り当てられている VF をチェックします(bsc#927355)。

- mm、THP:THP の割り当て時に、khugepaged の mmap_semdo を保持しません(VM パフォーマンス)。

- mm、mempolicy:重複するコードを削除します(VM 機能性、bnc#931620)。

- mm、thp:madvise 上の HugePage の縮小を修正します(VM 機能性)。

- mm、thp:zone_reclaim_mode のアフィニティを持つノードへの HugePage のみを縮小します(VM 機能性、bnc#931620)。

- mm、thp:ローカルノードへ透過的な HugePage の割り当てを実際に制限します(VM パフォーマンス、bnc#931620)。

- mm、thp:非ローカルノードの MPOL_PREFERRED のポリシーに順守します(VM パフォーマンス、bnc#931620)。

- mm/hugetlb:__page_check_address() の
pte NULL ポインターをチェックします(bnc#929143)。

- mm/mempolicy.c:alloc_hugepage_vma を alloc_pages_vma に統合します(VM パフォーマンス、bnc#931620)。

- mm/thp:透過的な HugePage をローカルノードに割り当てます(VM パフォーマンス、bnc#931620)。

- mm:ページ pfmemalloc チェックのロバスト性を向上します(bnc#920016)。

- mm:procfs および sysfs 下のスラブファイルに対するアクセスを制限します(bnc#936077)。

- mm:thp:khugepaged:ターゲットノードを見つけるためのポリシーを追加します(VM 機能性、bnc#931620)。

- net/mlx4_core:アクティブな VF が存在する場合は、SRIOV を無効化しません(bsc#927355)。

- net:「ip ルール削除テーブル 256」を修正します(bsc#873385)。

- net: fib6: fib6_commit_metrics: NULL ポインターデリファレンスを修正(bsc#867362)。

- net: ipv6: fib:アトミックロック内でスリープしない(bsc#867362)。

- netfilter:nf_conntrack_proto_sctp:最小マルチホーミングサポート(bsc#932350)。

- nfsd:64 ビット dir クッキー無効化サポート(bnc#937503)。

- pagecache limit:簡単には、小規模のゾーンをスキップしません(bnc#925881)。

- pagechache 制限:トレースポイントを追加(bnc#924701)。

- pagecache 制限:/proc/vmstat からデバッグカウンターをエクスポートします(bnc#924701)。

- pagecache 制限:誤った nr_reclaimed カウントを修正します(FATE#309111、bnc#924701)。

- pagecache 制限:回収再試行による、スタベーションを低減させます(bnc#925903)。

- pci:SRIOV ヘルパー関数を追加し、VF がゲストに割り当てられているかを特定します(bsc#927355)。

- pci:KVM によって割り当てられたデバイスを表示するフラグを追加(bnc#777565 FATE#313819)。

- pci:KVM によって割り当てられたデバイスを表示するフラグを追加(bnc#777565 FATE#313819)。

- perf、nmi:不明な NMI 警告を修正します(bsc#929142)。

- perf/x86/intel:NMI クリーニングを PMI ハンドラーの終端に移動します(bsc#929142)。

- qlcnic:qlcnic_hwmon_show_temp() の NULL ポインターデリファレンスを修正します(bsc#936095)。

- r8169:ドライバーのロードにおける WOL 設定を記憶します(bsc#942305)。

- s390/dasd:エイリアスがオフラインに設定されたときのカーネルパニックを修正します(bnc#940966、LTC#128595)。

- sched:__sched_setscheduler() とロードバランシングの競合を修正します(bnc#921430)

- scsi:scsi のホスト、メッセージ、ステータスのバイトを正しく設定します(bnc#933936)。

- scsi:scsi_error_handler と scsi_host_dev_release の間の競合を修正します(bnc#942204)。

- scsi:iscsi の kabi パッチを patches.kabi に移動しました(bsc#923002)

- scsi:scsi_check_sense() の hostbyte ステータスを設定します(bsc#920733)。

- scsi:kabi:iscsi 発見セッションサポートを許可します(bsc#923002)。

- scsi:vmw_pvscsi:pvscsi_abort() 関数を修正(bnc#940398 bsc#930934)

- scsi_error:scsi_decide_disposition() に欠如している case 文を追加します(bsc#920733)。

- scsi_transport_iscsi:sysfs の iscsi セッションおよび接続に対する新しい attrs のエクスポート(bsc#923002)。

- sg_start_req():iovec に過剰な要素が存在しないようにします(bsc#940338)。

- st:st_open による kref_put 実施後のメモリ使用で発生する NULL ポインターデリファレンスのパニック(bsc#936875)。

- supported.conf:sch_mqprio を有効にします(bsc#932882)

- udf:繰り返しロードのブロックサイズを削除します(bsc#933907)。

- usb:コア:ハブポートリセット後の NOTATTACHED 状態における USB 3.0 デバイス損失(bnc#937641)を修正しています。

- usb:xhci:stopped_trb 上の エンドポイントコンテキスト dequeue ポインターを優先します(bnc#933721)。

- usb:xhci:xhci ドライバーの Config Error Change(CEC)に対応します(bnc#933721)。

- vmxnet3:ドライバーのバージョン番号の上昇(bsc#936423)。

- vmxnet3:vmxnet3 アダプターバージョン 2 の変更(fwd)(バグ#936423)。

- vmxnet3:rx パスでのメモリリークの修正(fwd)(バグ#936423)。

- vmxnet3:デバイスのシャットダウンハンドラーの登録(fwd)(バグ#936423)。

- x86、tls、ldt:LDT_empty の Im チェックを停止します(bsc#920250)。

- x86、tls:「セグメントなし」として全ゼロ構造の user_desc を解釈します(bsc#920250)。

- x86-64:影響されていない CPU 上の破壊的エラータの回避策を適用しません(bsc#929076)。

- x86/mm:AMD Bulldozer ASLR 回避策の改良(bsc#937032)。

- x86/tsc:Fast TSC キャリブレーションの失敗をエラーから情報へ変更します(bnc#942605)。

- xenbus: Xenbus からトランザクションへ適切な XS_ERROR を追加します。

- xfs:負荷の高い状態で md+XFS を使用する際の問題を修正します(bnc#925705)。

- xhci:メモ帳バッファの正しい量を割り当てます(bnc#933721)。

- xhci:バスの再開/停止時に RWE の有効/無効を試行しません(bnc#933721)。

- xhci:TRBS_PER_SEGMENT を 256 へ増加させることで、完全なイベントリングを解決します(bnc#933721)。

- xhci:COMP_STOP_INVAL と同様に COMP_STOP 上で event_seg が見つからないとして扱います(bnc#933721)。

- xhci:Intel xhci の PME スタック問題の回避策(bnc#933721)。

- xhci:リンクが内部再開状態の場合、PLC の報告はしません(bnc#933721)。

- xhci:コントロールエンドポイントの 0 サイズの URB の レポートを修正します(bnc#933721)。

- xhci:リンクが再開状態の場合、U3 を報告します(bnc#933721)。

- xhci:新しい dequeue ポインターを確認するサイクルビットを再処理します(bnc#933721)。

- zcrypt:AP キューを扱うリセットおよび割り込みを修正します(bnc#936921、bnc#936925、LTC#126491)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-20150908-12114=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20150908-12114=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-20150908-12114=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-20150908-12114=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=777565

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=873385

https://bugzilla.suse.com/show_bug.cgi?id=883380

https://bugzilla.suse.com/show_bug.cgi?id=884333

https://bugzilla.suse.com/show_bug.cgi?id=886785

https://bugzilla.suse.com/show_bug.cgi?id=891116

https://bugzilla.suse.com/show_bug.cgi?id=894936

https://bugzilla.suse.com/show_bug.cgi?id=915517

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917968

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=920110

https://bugzilla.suse.com/show_bug.cgi?id=920250

https://bugzilla.suse.com/show_bug.cgi?id=920733

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=923002

https://bugzilla.suse.com/show_bug.cgi?id=923245

https://bugzilla.suse.com/show_bug.cgi?id=923431

https://bugzilla.suse.com/show_bug.cgi?id=924701

https://bugzilla.suse.com/show_bug.cgi?id=925705

https://bugzilla.suse.com/show_bug.cgi?id=925881

https://bugzilla.suse.com/show_bug.cgi?id=925903

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927355

https://bugzilla.suse.com/show_bug.cgi?id=928988

https://bugzilla.suse.com/show_bug.cgi?id=929076

https://bugzilla.suse.com/show_bug.cgi?id=929142

https://bugzilla.suse.com/show_bug.cgi?id=929143

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930934

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=932458

https://bugzilla.suse.com/show_bug.cgi?id=932882

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933721

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=933936

https://bugzilla.suse.com/show_bug.cgi?id=934944

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935055

https://bugzilla.suse.com/show_bug.cgi?id=935572

https://bugzilla.suse.com/show_bug.cgi?id=935705

https://bugzilla.suse.com/show_bug.cgi?id=935866

https://bugzilla.suse.com/show_bug.cgi?id=935906

https://bugzilla.suse.com/show_bug.cgi?id=936077

https://bugzilla.suse.com/show_bug.cgi?id=936095

https://bugzilla.suse.com/show_bug.cgi?id=936118

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936637

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=936921

https://bugzilla.suse.com/show_bug.cgi?id=936925

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937256

https://bugzilla.suse.com/show_bug.cgi?id=937402

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=937503

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=940966

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942305

https://bugzilla.suse.com/show_bug.cgi?id=942350

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=942404

https://bugzilla.suse.com/show_bug.cgi?id=942605

https://bugzilla.suse.com/show_bug.cgi?id=942688

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943477

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1420/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4700/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-6252/

http://www.nessus.org/u?9ebdd7b0

https://bugzilla.suse.com/show_bug.cgi?id=937641

https://bugzilla.suse.com/show_bug.cgi?id=937855

https://bugzilla.suse.com/show_bug.cgi?id=938485

https://bugzilla.suse.com/show_bug.cgi?id=939910

https://bugzilla.suse.com/show_bug.cgi?id=939994

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940398

プラグインの詳細

深刻度: High

ID: 86290

ファイル名: suse_SU-2015-1678-1.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2015/10/6

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/9/8

脆弱性公開日: 2015/3/12

参照情報

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-0777, CVE-2015-1420, CVE-2015-1805, CVE-2015-2150, CVE-2015-2830, CVE-2015-4167, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366, CVE-2015-5707, CVE-2015-6252

BID: 72357, 73014, 73699, 73921, 74951, 74963, 74964, 75001, 75356, 75510