SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2016:0585-1)

high Nessus プラグイン ID 89022

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 カーネルは、3.12.53 に更新され、多様なセキュリティ修正とバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2015-5707:Linux カーネルの drivers/scsi/sg.c の sg_start_req 関数における整数オーバーフローにより、書き込みリクエストの中の大きな iov_count 値を通じて、ローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#940338)。

- CVE-2015-7550:Linux カーネルの security/keys/keyctl.c の keyctl_read_key 関数は、セマフォを適切に使用していませんでした。これにより、ローカルユーザーが、keyctl_revoke および keyctl_read 呼び出し間の競合状態を利用する細工されたアプリケーションを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#958951)。

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができました(bnc#949936)。

- CVE-2015-8215:Linux カーネルの IPv6 スタックの net/ipv6/addrconf.c が、MTU 値に対して試行された変更を検証しませんでした。これにより、コンテキスト依存の攻撃者が、(1)最小準拠値より小さい値または(2)インターフェイスの MTU より大きい値で、サービス拒否(パケット損失)を引き起こす可能性があります。これは、デーモンが検証しないルーター広告(RA)メッセージにより提示されるように行われます。CVE-2015-0272 とは別の脆弱性です(bnc#955354)。

- CVE-2015-8539:Linux カーネルの KEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c、security/keys/user_defined.c に関連するキーをマイナスにインスタンス化する細工された keyctl コマンドを通じて、ローカルユーザーが権限を取得したり、サービス拒否(バグ)を引き起こしたりすることが可能でした(bnc#958463)。

- CVE-2015-8543:Linux カーネルのネットワーキング実装が、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで、サービス拒否(NULL 関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります(bnc#958886)。

- CVE-2015-8550:コンパイラが導入した最適化が二重フェッチの脆弱性を引き起こし、バックエンドで任意のコードが実行される可能性がありました(bsc#957988)。

- CVE-2015-8551:Xen PCI バックエンドドライバーが、デバイスのステータスに関して適切なサニティチェックを実行せず、DoS の可能性がありました(bsc#957990)。

- CVE-2015-8569:Linux カーネルの drivers/net/ppp/pptp.c の中の(1)pptp_bind および(2)pptp_connect 関数が、アドレス長を検証しないために、ローカルユーザーが細工されたアプリケーションを介して、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスする可能性があります(bnc#959190)。

- CVE-2015-8575:Linux カーネルの net/bluetooth/sco.c の中の sco_sock_bind 関数は、アドレス長を検証しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスすることが可能でした(bnc#959399)。

- CVE-2015-8660:Linux カーネルの fs/overlayfs/inode.c の ovl_setattr 関数は、別個の setattr オペレーションをマージしようとするため、ローカルユーザーが、意図されたアクセス制限をバイパスし、細工されたアプリケーションを通じて任意のオーバーレイファイルの属性を変更することが可能でした(bnc#960281)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした(bnc#961509)。

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2016-2069:ローカルで使用されていないページング構造を無効にする際の競合が、情報漏洩または任意のコード実行につながる可能性がありました(bnc#963767)。

以下の非セキュリティ問題が修正されました。

- ACPI:struct プロセッサに apic_id を導入し、解析された APIC ID を保存します(bsc#959463)。

- ACPI:_MAT を通じてローカルの x2apic ID を取得できるようにします(bsc#959463)。

- ACPI:apic_id を使用して、重複する _MAT 評価を削除します(bsc#959463)。

- ACPICA:ACPI テーブル読み込み失敗後に正しくクリーンアップします(bnc#937261)。

- sd_mod を initrd モジュールに追加します。ある理由から、PowerVM バックエンドは sd_mod なしでは機能しません

- ブート時のデフォルトでの perf バイアスパフォーマンス設定を変更しません(bnc#812259、bsc#959629)。

- Documentation:ドキュメント kernel.panic_on_io_nmi sysctl(bsc#940946、bsc#937444)。

- IBM System i/p VNIC プロトコル用のドライバー

- ドライバーがサポートされていないために、SLE12 から blktap を廃棄します

- スーバーブロックごとの s_anon リストをロックする際の公平性を向上します(bsc#957525、bsc#941363)。

- Input:aiptek - エンドポイントのないデバイスを検出する際のクラッシュを修正します(bnc#956708)。

- NFSD:NFSv4 が実行中は、lockd を起動しません。

- NFSv4:リコールされた読み込み委譲の復元が壊れています(bsc#956514)。

- 176bed1d vmstat で置き換え:実行する必要がある CPU で CPU ごとの作業を明示的にスケジュールします

- 「ipv6:np->opt の周囲に完全な rcu 保護を追加」を戻します(bnc#961257)。

- 874bbfe60 作業キューを戻す:遅延した作業を必ずローカルの cpu で実行します。1.22b886dd なしでは 874bbfe60 がタイマー破損につながります。2.22b886dd を適用すると 1 の被害者がパフォーマンス回帰を報告します(1、2 https://lkml.org/lkml/2016/2/4/618)3.オフラインになった CPU への作業スケジュール設定につながります(bnc#959463)。SLERT:4.
NO_HZ_FULL 回帰、バインドされていない遅延作業タイマーはもはやハウスキーパー CPU に偏向されません。

- be2net:一部のログメッセージを修正します(bnc#855062、bnc#867583)。

- blktap:フロントエンドからクローズにスイッチされた場合、blkif_disconnect() も呼び出します(bsc#952976)

- blktap:mm 追跡の精度を改善します(bsc#952976)。

- block:クローンされたリクエストに関して常にキューの限度を点検します(bsc#902606)。

- block:クローンされたリクエストに関して常にキューの限度を点検します(bsc#902606)。

- bnx2x:Qlogic ベンダーの新しいデバイス ID を追加します(bnc#964821)。

- btrfs:qgroup トレーシングを追加します(bnc#935087、bnc#945649)。

- btrfs:再スキャンを実施する際に btrfs qgroup ステータスを更新します(bnc#960300)。

- btrfs:backref:特殊な time_seq を追加します == btrfs_find_all_roots() のための (u64)-1 の場合(bnc#935087、bnc#945649)。

- btrfs:backref:同じブロック用でない参照をマージしません(bnc#935087、bnc#945649)。

- btrfs:delayed-ref:不必要なん関数をクリーンアップします(bnc#935087、bnc#945649)。

- btrfs:delayed-ref:ref_head の中の ref_root を置換するためにリストを使用します(bnc#935087、bnc#945649)。

- btrfs:extent-tree:__inc_extent_ref() と __free_extent() の中の不必要なパラメータを置換するために ref_node を使用します(bnc#935087、bnc#945649)。

- btrfs:正しい順番を得られるように comp_oper を修正します(bnc#935087、bnc#945649)。

- btrfs:直接 IO 書き込みとデフラグ/読み取りページ間のデッドロックを修正します(bnc#965344)。

- btrfs:qgroup_subtree_accounting() エラーパスの中の漏洩を修正します(bnc#935087、bnc#945649)。

- btrfs:それにより遅延した参照が実行される順序を修正します(bnc#949440)。

- btrfs:qgroup サニティテストを修正します(bnc#951615)。

- btrfs:qgroup 再スキャンワーカーのために競合待機を修正します(bnc#960300)。

- btrfs:qgroups グループを使用する際の遅延参照を実行する回帰を修正します(bnc#951615)。

- btrfs:遅延参照を実行する際の回帰を修正します(bnc#951615)。

- btrfs:qgroup 再スキャンワーカーの中のアトミックコンテキスト内のスリープを修正します(bnc#960300)。

- btrfs:トランザクションコミットまでドロップされた root をキャッシュ内に保持します(bnc#935087、bnc#945649)。

- btrfs:qgroup:関数 qgroup_update_counters() を追加します(bnc#935087、bnc#945649)。

- btrfs:qgroup:関数 qgroup_update_refcnt() を追加します(bnc#935087、bnc#945649)。

- btrfs:qgroup:新しい関数をレコード old_roots に追加します(bnc#935087、bnc#945649)。

- btrfs:qgroup:新しいグループ計算関数 btrfs_qgroup_account_extents() を追加します(bnc#935087、bnc#945649)。

- btrfs:qgroup:old/new_roots のために与えられた qgroup をスキップする機能を追加します(bnc#935087、bnc#945649)。

- btrfs:qgroup:オープンコードされた old/new_refcnt の更新および読み取りをクリーンアップします(bnc#935087、bnc#945649)。

- btrfs:qgroup:古い ref_node-oriented 機構をクリーンアップします(bnc#935087、bnc#945649)。

- btrfs:qgroup:qgroup 再スキャンを行うために範囲バッファをコピーしません(bnc#960300)。

- btrfs:qgroup:qgroup の予約済み空間での回帰を修正します(bnc#935087、bnc#945649)。

- btrfs:qgroup:新しい範囲志向 qgroup によりスナップショット会計作業を作成します(bnc#935087、bnc#945649)。

- btrfs:qgroup:qgroup のための可能性のあるクォータ関連範囲を記録します(bnc#935087、bnc#945649)。

- btrfs:qgroup:新しい機構に再スキャンを切り替えます(bnc#935087、bnc#945649)。

- btrfs:qgroup:範囲志向 qgroup 機構に自己テストを切り替えます(bnc#935087、bnc#945649)。

- btrfs:qgroup:新しい範囲志向 qgroup 機構に切り替えます(bnc#935087、bnc#945649)。

- btrfs:qgroup:スナップショット削除中に共有サブツリーを報告します(bnc#935087、bnc#945649)。

- btrfs:qgroup:クォータを無効にする際に STATUS_FLAG_ON をクリアします(bnc#960300)。

- btrfs:qgroup:umount 中に再スキャンワーカーを終了します(bnc#960300)。

- btrfs:qgroup:再スキャン中に無効なクォータを修正します(bnc#960300)。

- btrfs:qgroup:WARN_ON() を正しい位置に移動します(bnc#935087、bnc#945649)。

- btrfs:トランザクションを send から削除します(bnc#935087、bnc#945649)。

- btrfs:commit root の検索時にロックをスキップします(bnc#963825)。

- btrfs:ulist:ulist_del() 関数を追加します(bnc#935087、bnc#945649)。

- btrfs:resolve_indirect_ref の中で btrfs_get_fs_root を使用します(bnc#935087、bnc#945649)。

- crypto:nx - 両方の NX 展開成功事例に一般コードを使用します(bsc#942476)。

- crypto:nx-842 - 戻り値で XERS0 ビットをマスク(bsc#960221)。

- ドライバーコア:BUS_NOTIFY_REMOVED_DEVICE イベントを追加します(bnc#962965)。

- drivers/firmware/memmap.c:同じメモリ範囲に firmware_map_entry を割り当てません(bsc#959463)。

- drivers/firmware/memmap.c:同じ firmware_map_entry の memmap sysfs を作成しません(bsc#959463)。

- drivers/firmware/memmap.c:firmware_map_find_entry_bootmem() に正しい引数を渡します(bsc#959463)。

- e1000e:他の割り込みの中で ICR を読みません(bsc#924919)。

- e1000e:msi-x モードで ics に lsc を書き込みません(bsc#924919)。

- e1000e:msi-x 割り込み自動マスクを修正します(bsc#924919)。

- e1000e:到達不能コードを削除します(bsc#924919)。

- fuse:fuse_fill_write_pages() の無限ループを強制終了します(bsc#963765)。

- group-source-files:module.ld を開発ファイル ID としてマークします:
/usr/src/linux-4.2.5-1/arch/arm/kernel/module.lds リンカースクリプトファイルを開くことができません:該当するファイルまたはディレクトリがありません

- ipv6:トンネルエラー処理を修正します(bsc#952579)。

- jbd2:data=journal モードでの切り捨て後に再請求されないページを修正します(bsc#961516)。

- kABI:blk_rq_check_limits を再導入します。

- kabi:構造体 acpi_processor の署名を保護します(bsc#959463)。

- カーネル/watchdog.c:ハードなロックアップ時に all-CPU バックトレースを実行します(bsc#940946、bsc#937444)。

- カーネル:ASSIGN_ONCE(val, x) を WRITE_ONCE(x, val) に変更します(bsc#940946、bsc#937444)。

- カーネル:READ_ONCE および ASSIGN_ONCE を提供します(bsc#940946、bsc#937444)。

- kernel:ベクトルレジスタ保存エリアの意図しない解放(bnc#961202)。

- kexec:panic() と crash_kexec() の間の競合を修正します(bsc#940946、bsc#937444)。

- kgr:fentry の混乱させる検索を削除

- kgr:無限リダイレクトを回避する安全な方法

- kgr:!abort_if_missing 記号のエラーを出力しません(bnc#943989)。

- kgr:WQ_MEM_RECLAIM 作業キューを使用しません(bnc#963572)。

- kgr:カーネルを修正する際にログを残します

- kgr:追加の kthread をマークします(bnc#962336)。

- kgr:usb/storage:スレッドを呼び起こしません(bnc#899908)。

- kvm:ページ無効化のためのアーキテクチャ固有 mmu 通知子を追加します(bsc#959463)。

- kvm:成功時に init_rmode_identity_map() が 0 を戻すようにします(bsc#959463)。

- kvm:ept_identity_pagetable を kvm_arch 構造体から削除します(bsc#959463)。

- kvm:make_all_cpus_request() を kvm_make_all_cpus_request() に名称変更し静的でなくします(bsc#959463)。

- kvm:APIC_DEFAULT_PHYS_BASE マクロを apic アクセスページアドレスとして使用します(bsc#959463)。

- kvm:vmx:set_apic_access_page_addr を実装(bsc#959463)。

- kvm:x86:APIC アクセスページアドレスをリロードするためにリクエストビットを追加します(bsc#959463)。

- kvm:x86:kvm_arch->apic_access_page のピンを解除し削除します(bsc#959463)。

- libiscsi:接続ティアダウン時のホストビジーブロックを修正します。

- lpfc:target_reset_handler での NULL の ndlp 逆参照を修正します(bsc#951392)。

- md/bitmap:bitmap_storage_alloc に -1 を渡しません(bsc#955118)。

- md/bitmap:混乱させるコードを filemap_get_page から削除します。

- md/bitmap:ポインター演算から rcu 注釈を削除します。

- mem-hotplug:新しい pgdat をホットアドする際にノード管理ページをリセット(bsc#959463)。

- mem-hotplug:新しい pgdat をホットアドする際にノードプレゼントページをリセット(bsc#959463)。

- memory-hotplug:try_offline_node() の中で bootmem により割り当てられた pgdat をクリア(bsc#959463)。

- mm/memory_hotplug.c:test_pages_in_a_zone() にないセクションのチェック(VM 機能、bnc#961588)。

- mm/mempolicy.c:shared_policy ロックを rwlock に変換します(VM パフォーマンス、bnc#959436)。

- モジュール:モジュールの symtab において percpu 記号を保持します(bsc#962788)。

- nmi:現在の cpu 以外のすべての cpu に対して NMI バックトレースを発行するためのオプションを提供します(bsc#940946、bsc#937444)。

- nmi:現在の cpu 以外のすべての cpu に対して NMI バックトレースを発行するためのオプションを提供します(bsc#940946、bsc#937444)。

- nvme:nvme_bio_split() の BIO_SEG_VALID フラグを消去します(bsc#954992)。

- パニック、x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bsc#940946、bsc#937444)。

- パニック、x86:NMI 上のパニックによる再入場の問題を修正します(bsc#940946、bsc#937444)。

- pci:VPD サイズを計算する際に有効なタグをチェックします(bsc#959146)。

- qeth:キャリアをオフにして net_device を初期化します(bnc#964230)。

- rpm/constraints.in:ディスク容量の要件を s390x で 10Gb、その他で 20GB に引き上げます。

- rpm/kernel-binary.spec.in:UEFI 証明書がインストールされていない場合にビルドを修正します

- rpm/kernel-binary.spec.in:kernel-vanilla-devel 依存関係を修正します(bsc#959090)

- rpm/kernel-binary.spec.in:kernel-vanilla-devel のパスを修正します(bsc#959090)。

- rpm/kernel-binary.spec.in:新しい sign-file 用の libopenssl-devel をインストールします

- rpm/kernel-binary.spec.in:ビルドを高速化するために bzip 圧縮を使用します(bsc#962356)

- rpm/kernel-source.spec.in:kernel-source-vanilla 用の kernel-macros をインストールします(bsc#959090)

- rpm/kernel-spec-macros:PTF のリリース文字列を修正しません(bsc#963449)

- rpm/package-descriptions:kernel-zfcpdump を追加して
-desktop をドロップします

- s390/cio:一貫した測定状態を確保します(bnc#964230)。

- s390/cio:測定文字のメモリリークを修正します(bnc#964230)。

- s390/cio:測定の性質を更新します(bnc#964230)。

- s390/dasd:切断されているデバイスのフェイルファストを修正します(bnc#961202)。

- s390/vtime:SMT にスケールされた CPU 時間を修正します(bnc#964230)。

- s390/vtime:部分的にアイドルの CPU のスケールされた CPU 時間を修正します(bnc#964230)。

- s390/vtime:MT スケール値更新を制限します(bnc#964230)。

- sched、numa:pte スキャンオーバーヘッドをランタイムの 3% に制限します(自動 NUMA バランシング)。

- sched/fair:update_task_scan_period() の分割エラーに対処します(sc#959463)。

- sched/fair:root_task_group の tg load_avg/runnable_avg 更新を無効にします(bnc#960227)。

- sched/fair:hot load_avg/runnable_avg を独立したキャッシュラインに移動します(bnc#960227)。

- sched/numa:PTE スキャンオーバーヘッドをランタイムの 3% に制限します(自動 NUMA バランシング)。

- sched:task_group と sched_task_group の間の競合状態を修正します(自動 NUMA バランシング)。

- scsi:scsi_remove_targe でのロック解除後にリスト検索を再起動します(bsc#944749、bsc#959257)。

- supported.conf:さらに多くの QEMU および VMware ドライバーを
-base に追加します(bsc#965840)。

- supported.conf:netfilter モジュールを base に追加します(bsc#950292)

- supported.conf:nls_iso8859-1 および nls_cp437 を -base に追加します(bsc#950292)

- supported.conf:vfat を -base に追加して ESP をマウントできるようにします(bsc#950292)。

- supported.conf:virtio_{blk,net,scsi} を kernel-default-base に追加します(bsc#950292)

- supported.conf:virtio_pci を kernel-default-base に追加します(bsc#950292)。

- supported.conf:ghash-clmulni-intel から +external をドロップします このモジュールに対して「external」を維持する意味がないという意見で一致しました。また、これは通常の VMware 環境で問題を引き起こします。
(bsc#961971)

- udp:切り捨てられたバッファで MSG_PEEK を適切にサポートします(bsc#951199 bsc#959364)。

- x86、xsave:eager 専用 xsave 機能をサポートし、MPX サポートを追加します(bsc#938577)。

- x86/apic:apic_extnmi コマンドラインパラメーターを導入します(bsc#940946、bsc#937444)。

- x86/fpu/xstate:最初のゼロ xfeatures の 0 ビットが終わりを意味すると想定しないでください(bsc#938577)。

- x86/fpu:setup_xstate_features() の二重増加を修正します(bsc#938577)。

- x86/fpu:xsave_init() bootmem 割り当てを削除します(bsc#938577)。

- x86/nmi:外部 NMI 上のクラッシュダンプのレジスタを保存します(bsc#940946、bsc#937444)。

- x86/nmi:外部 NMI 上のクラッシュダンプのレジスタを保存します(bsc#940946、bsc#937444)。

- xen/pciback:PCI_COMMAND_MEMORY が設定されていない場合に MSI-X ops を許可しません(bsc#957990 XSA-157)。

- xfs:さらなる検証機能テストを追加します(bsc#947953)。

- xfs:xlog_recover_commit_trans の二重解放を修正します(bsc#947953)。

- xfs:XLOG_UNMOUNT_TRANS の復元によってメモリが漏洩します(bsc#947953)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-329=1

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-329=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-329=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-329=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-329=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-329=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=902606

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=935087

https://bugzilla.suse.com/show_bug.cgi?id=937261

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938577

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=942476

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945649

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949440

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951615

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955118

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959364

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959436

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=960221

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960281

https://bugzilla.suse.com/show_bug.cgi?id=960300

https://bugzilla.suse.com/show_bug.cgi?id=961202

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=964230

https://bugzilla.suse.com/show_bug.cgi?id=964821

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8660/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

http://www.nessus.org/u?45296e5e

プラグインの詳細

深刻度: High

ID: 89022

ファイル名: suse_SU-2016-0585-1.nasl

バージョン: 2.13

タイプ: local

エージェント: unix

公開日: 2016/2/29

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.2

Temporal Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/25

脆弱性公開日: 2015/10/19

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

参照情報

CVE: CVE-2013-7446, CVE-2015-0272, CVE-2015-5707, CVE-2015-7550, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8569, CVE-2015-8575, CVE-2015-8660, CVE-2015-8767, CVE-2015-8785, CVE-2016-0723, CVE-2016-2069