SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2016:0785-1)

critical Nessus プラグイン ID 89993

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.55 に更新され、多様なバグ修正およびセキュリティを受け取りました。

追加機能:

- より広い I/O 帯域幅を許可する、改善された XEN blkfront モジュールが追加されました。(FATE#320625)これは PV の xen-blkfront および HVM モードの xen-vbd-upstream と呼ばれています。

以下のセキュリティバグが修正されました。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2015-5707:Linux カーネルの drivers/scsi/sg.c の sg_start_req 関数における整数オーバーフローにより、書き込みリクエストの中の大きな iov_count 値を通じて、ローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#940338)。

- CVE-2015-8709:Linux カーネルの kernel/ptrace.c が uid および gid マッピングを不適切に処理したため、ローカルユーザーがユーザー名前空間を確立し、root プロセスが行われるまで待機して安全でない uid または gid で名前空間に侵入し、ptrace システムコールを使用することで権限を取得することが可能でした。注:ベンダーは、「ここにはカーネルバグは存在しません」と言明しています(bnc#959709 bnc#960561)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした(bnc#961509)。

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

- CVE-2015-8812:ネットワークが過密であると見なされる場合、CXGB3 カーネルドライバーに use-after-free 欠陥が見つかりました。これをローカルの攻撃者により利用されて、マシンクラッシュまたはコード実行を引き起こす可能性があります(bsc#966437)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2016-0774:パイプからのアトミック読み取り失敗後のパイプバッファ状態破損が修正されました(bsc#964730)。

- CVE-2016-2069:情報漏洩を引き起こす可能性がある TLB 同期の競合状態が修正されました(bnc#963767)。

- CVE-2016-2384:ALSA usb-audio の無効な USB 記述子により引き起こされる二重解放が修正されました。これは物理的なローカルの攻撃者により悪用されて、カーネルをクラッシュさせたり、コードを実行させたりする可能性があります(bnc#966693)。

以下の非セキュリティ問題が修正されました。

- alsa:rawmidi:snd_rawmidi_transmit() の競合を解放します(bsc#968018)。

- alsa:seq:同時書き込み時のプールバッファの漏洩を修正します(bsc#968018)。

- be2net:一部のログメッセージを修正します(bnc#855062 FATE#315961、bnc#867583)。

- ブロック:xen-blkfront:起こり得る NULL ポインターデリファレンスを修正します(bsc#957986 fate#320625)。

- btrfs:無効なページ用のハンドラーを追加します(bsc#963193)。

- btrfs:prepare_uptodate_page() のエラーコードを早期にチェックします(bnc#966910)。

- btrfs:delayed_ref:遅延 ref に予約済みスペースを記録する新しい関数を追加します(bsc#963193)。

- btrfs:delayed_ref:適切なタイミングで予約された qgroup を解放します(bsc#963193)。

- btrfs:extent_io:設定/消去ビットを記録するために必要な構造体を導入します(bsc#963193)。

- btrfs:extent_io:新しい関数 clear_record_extent_bits() を導入します(bsc#963193)。

- btrfs:extent_io:新しい関数 set_record_extent_bits を導入します(bsc#963193)。

- btrfs:extent-tree:新しいバージョンの btrfs_check_data_free_space と btrfs_free_reserved_data_space を追加します(bsc#963193)。

- btrfs:extent-tree:新しいバージョンの btrfs_delalloc_reserve/release_space を追加します(bsc#963193)。

- btrfs:extent-tree:新しい check_data_free_space と free_reserved_data_space に切り替えます(bsc#963193)。

- btrfs:extent-tree:新しい delalloc のスペース予約と解放に切り替えます(bsc#963193)。

- btrfs:fallocate:正確な qgroup 予約への対応を追加します(bsc#963193)。

- btrfs:直接 IO 書き込みとデフラグ/読み取りページ間のデッドロックを修正します(bnc#965344)。

- btrfs:extent_same (dedup) ioctl で無効なページアクセスを修正します(bnc#968230)。

- btrfs:csum エラーを引き起こしている extent_same ioctl でページ読み出しを修正します(bnc#968230)。

- btrfs:backref ウォーキングで警告を修正します(bnc#966278)。

- btrfs:qgroup:NOCOW とインライン用のハンドラーを追加します(bsc#963193)。

- btrfs:qgroup:qgroup データ予約用の新たなトレースポイントを追加します(bsc#963193)。

- btrfs:qgroup:clear_bit_hook で btrfs_free_reserved_data_space の呼び出しを回避します(bsc#963193)。

- btrfs:qgroup:qgroup 予約済みスペースが漏洩されているかどうかをチェックします(bsc#963193)。

- btrfs:qgroup:旧式の不正確な機能を消去します(bsc#963193)。

- btrfs:qgroup:trans の中止を引き起こす delayed_ref での競合を修正します(bsc#963193)。

- btrfs:qgroup:qgroup の二重解放を引き起こすリベースバグを修正します(bsc#963193)。

- btrfs:qgroup:btrfs_qgroup_reserve_data 関数を導入します(bsc#963193)。

- btrfs:qgroup:qgroup 予約データスペースを解放するための関数を導入します(bsc#963193)。

- btrfs:qgroup:メタデータを解放するための新しい関数を導入します(bsc#963193)。

- btrfs:qgroup:新たなメタデータ予約を使用します(bsc#963193)。

- btrfs:commit root の検索時にロックをスキップします(bnc#963825)。

- dcache:どこの dentry がハッシュされているかを確定するために IS_ROOT を使用します(bsc#949752)。

- documentation:ドキュメント kernel.panic_on_io_nmi sysctl(bsc#940946、bsc#937444)。

- documentation:kernel-docs パッケージの中の PDF ファイルのビルドを修正し、tex 用のスペースを二倍にし、docbook 用のビルド要件を修正します。

- doc:一部のファイルはまだデフォルトバックエンドでビルドできないために、kernel-docs パッケージの中で PDF ファイルを作成するために fop を使用します。

- ドライバーコア:BUS_NOTIFY_REMOVED_DEVICE イベントを追加します(bnc#962965)。

- drivers:xen-blkfront:XenbusStateInitialising 内では talk_to_blkback() に限定します(bsc#957986 fate#320625)。

- ドライバー:xen-blkfront:talk_to_blkback をより適切な場所に移動します(bsc#957986 fate#320625)。

- ec2:kabi ファイルを更新し、追跡を開始

- fs:スーバーブロックごとの s_anon リストをロックする際の公平性を向上します(bsc#957525、bsc#941363)。

- fs/proc_namespace.c:nsp と nsp->mnt_ns のテストを簡略化します(バグ#963960)。

- fuse:fuse_fill_write_pages() の無限ループを強制終了します(bsc#963765)。

- futex:requeue_pi() が rtmutex を取得した場合に refcount をドロップします(バグ#960174)。

- jbd2:data=journal モードでの切り捨て後に再請求されないページを修正します(bsc#961516)。

- kabi:kvm_x86_ops のチェックサムを維持します(bsc#969112)。

- kABI:構造体 af_alg_type を保護します。

- kABI:構造体 crypto_ahash を保護します。

- kABI:blk_rq_check_limits を再導入します。

- kabi/severities:lttng-modules により必要となる kvm_x86_ops での変更で機能しなくなります

- カーネル:ASSIGN_ONCE(val, x) を WRITE_ONCE(x, val) に変更します(bsc#940946、bsc#937444)。

- カーネル:READ_ONCE および ASSIGN_ONCE を提供します(bsc#940946、bsc#937444)。

- カーネル/watchdog.c:ハードなロックアップ時に all-CPU バックトレースを実行します(bsc#940946、bsc#937444)。

- kexec:panic() と crash_kexec() の間の競合を修正します(bsc#940946、bsc#937444)。

- kgr:!abort_if_missing 記号のエラーを出力しません(bnc#943989)。

- kgr:WQ_MEM_RECLAIM 作業キューを使用しません(bnc#963572)。

- kgr:カーネルを修正する際にログを残します(fate#317827)。

- kgr:追加の kthread をマークします(bnc#962336)。

- kgr:usb/storage:スレッドを呼び起こしません(bnc#899908)。

- kvm:x86:rtc 用の eoi シグナルを一致するために dest_map->vector をチェックします(bsc#966471)。

- kvm:x86:ioapic->rtc_status.dest_map を構造体に変換します(bsc#966471)。

- kvm:x86:IOAPIC 処理済みベクトルを各 VCPU に保存します(bsc#966471)。

- kvm:x86:ioapic->rtc_status.dest_map で irq ベクトルを追跡します(bsc#966471)。

- libceph:scatterlist last_piece の計算を修正します(bsc#963746)。

- megaraid_sas:ドライバーが IOC レディにできない場合にチップをリセット(bsc#922071)。実際の上流コミットに基づいてパッチをリフレッシュし、コミット ID を追加します。

- mm/memory_hotplug.c:test_pages_in_a_zone() にないセクションのチェック(VM 機能、bnc#961588)。

- モジュール:モジュールの symtab において percpu 記号を保持します(bsc#962788)。

- namespaces:task_nsproxy() ヘルパーを再導入します(バグ#963960)。

- namespaces:rcu ではなく task_lock を使用して nsproxy を保護します(バグ#963960)。

- net:core:over-stringent デバイスループ検知を補正します(bsc#945219)。

- nfs:バックグラウンドフラッシュは重要度低の優先度ではありません(bsc#955308)。

- nfsd:NFSv4 が実行中は、lockd を起動しません(fate#316311)。

- nfs:writeback 中は STABLE 書き込みを使用しません(bnc#816099)。

- nfs:mmap 済み NFS ページに対して re-write-before-commit の処理を修正します(bsc#964201)。

- nfs:nfsd パッチを正しいセクションに移動します

- nfsv4:リコールされた読み込み委譲の復元が壊れています(bsc#956514)。

- nmi:現在の cpu 以外のすべての cpu に対して NMI バックトレースを発行するためのオプションを提供します(bsc#940946、bsc#937444)。

- nmi:現在の cpu 以外のすべての cpu に対して NMI バックトレースを発行するためのオプションを提供します(bsc#940946、bsc#937444)。

- パニック、x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bsc#940946、bsc#937444)。

- パニック、x86:NMI 上のパニックによる再入場の問題を修正します(bsc#940946、bsc#937444)。

- pci:サイズ 0 の VPD 属性へのアクセスを許可します(bsc#959146)。

- pciback:PCI_COMMAND_MEMORY に対して VF の代わりに PF をチェックします。

- pciback:後にコピーされる MSI-X エントリの数を保存します。

- pci:バグのあるデバイスに対する vpd アクセスをブラックリストに載せます(bsc#959146)。

- pci:最初のアクセスで実際の VPD サイズを確定します(bsc#959146)。

- pci:VPD 定義を更新します(bsc#959146)。

- perf:ブート時のデフォルトでの perf バイアスパフォーマンス設定を変更しません(bnc#812259、bsc#959629)。

- proc:タスクマップのアクセスに対する ptrace ベースの権限チェックを修正します。

- rpm/constraints.in:ディスク容量の要件を s390x で 10Gb、その他で 20GB に引き上げます。

- rpm/kernel-binary.spec.in:UEFI 証明書がインストールされていない場合にビルドを修正します

- rpm/kernel-binary.spec.in:kernel-vanilla-devel 依存関係を修正します(bsc#959090)

- rpm/kernel-binary.spec.in:kernel-vanilla-devel のパスを修正します(bsc#959090)。

- rpm/kernel-binary.spec.in:新しい sign-file 用の libopenssl-devel をインストールします

- rpm/kernel-binary.spec.in:メインと -base のパッケージ依存関係を同期させます(bsc#965830#c51)。

- rpm/kernel-binary.spec.in:ビルドを高速化するために bzip 圧縮を使用します(bsc#962356)

- rpm/kernel-module-subpackage:古い撤回されたフレーバーを修正します(bsc#968253)

- rpm/kernel-source.spec.in:kernel-source-vanilla 用の kernel-macros をインストールします(bsc#959090)

- rpm/kernel-spec-macros:PTF のリリース文字列を修正しません(bsc#963449)

- rpm/package-descriptions:kernel-zfcpdump を追加して
-desktop をドロップします

- sched/fair:root_task_group の tg load_avg/runnable_avg 更新を無効にします(bnc#960227)。

- sched/fair:hot load_avg/runnable_avg を独立したキャッシュラインに移動します(bnc#960227)。

- sched:task_group と sched_task_group の間の競合状態を修正します(自動 NUMA 分岐(fate#315482))

- scsi:sd_mod を initrd モジュールに追加します。ある理由により、PowerVM バックエンドは sd_mod なしでは動作できません

- scsi_dh_alua:作業キューがアクティブな場合はリクエストキューをブロックしません(bsc#960458)。

- scsi:モジュールの削除で scsi_remove_target() でのソフトロックアップを修正します(bsc#965199)。

- scsi:scsi_remove_targe でのロック解除後にリスト検索を再起動します(bsc#959257)。

- series.conf:セクションコメントを追加します

- supported.conf:(VMware によりエミュレートされる)e1000e を -base に追加します(bsc#968074)

- supported.conf:Hyper-V モジュールを -base に追加します(bsc#965830)

- supported.conf:さらに多くの QEMU および VMware ドライバーを
-base に追加します(bsc#965840)。

- supported.conf:qemu デバイスドライバーをさらに追加します(bsc#968234)

- supported.conf:mptspi と mptsas を -base に追加します(bsc#968206)

- supported.conf:netfilter モジュールを base に追加します(bsc#950292)

- supported.conf:nls_iso8859-1 および nls_cp437 を -base に追加します(bsc#950292)

- supported.conf:qemu scsi ドライバー(sym53c8xx)を
-base に追加します(bsc#967802)

- supported.conf:tulip を Hyper-V 用の -base に追加します(bsc#968234)

- supported.conf:vfat を -base に追加して ESP をマウントできるようにします(bsc#950292)。

- supported.conf:virtio_{blk,net,scsi} を kernel-default-base に追加します(bsc#950292)

- supported.conf:virtio-rng を追加します(bsc#966026)

- supported.conf:xen-blkfront を追加します。

- supported.conf:xfs を -base に追加します(bsc#965891)

- supported.conf:virtio_pci を kernel-default-base に追加します(bsc#950292)。

- supported.conf:ghash-clmulni-intel から +external をドロップします このモジュールに対して「external」を維持する意味がないという意見で一致しました。また、これは通常の VMware 環境で問題を引き起こします。
(bsc#961971)

- supported.conf:カーネル v3.16 でそれ自身のサブディレクトリに移動された usb-common パス usb-common を修正し、その変更を SLE12 にバックポートしました。

- tcp:RFC5961 に準拠した SYN パケット向けの動作を復元します(bsc#966864)。

- usb:虚偽のピアエラーメッセージを抑制します(bnc#960629)。

- x86/apic:apic_extnmi コマンドラインパラメーターを導入します(bsc#940946、bsc#937444)。

- x86/nmi:外部 NMI 上のクラッシュダンプのレジスタを保存します(bsc#940946、bsc#937444)。

- x86/nmi:外部 NMI 上のクラッシュダンプのレジスタを保存します(bsc#940946、bsc#937444)。

- xen:/etc/modprobe.d/50-xen.conf が選択する Xen フロントエンドドライバーの実装を追加します(bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:Xen 環境で構築することを許可します(bsc#957986 fate#320625)。

- xen、blkfront:フラッシュ関連のチェックを do_blkif_request() から取り除きます(bsc#957986 fate#320625)。

- xen-blkfront:移行する際に reqs のアカウンティングを修正します(bsc#957986 fate#320625)。

- xen/blkfront:バックエンドが正しい状態に従わない場合でのクラッシュを修正します(bsc#957986 fate#320625)。

- xen-blkfront:リクエストごとに必要な付与の見積もりを改善します(bsc#957986 fate#320625)。

- xen/blkfront:未サポートの REQ_FUA の発行に対する保護を改善します(bsc#957986 fate#320625)。

- xen/blkfront:余分な flush_op を削除します(bsc#957986 fate#320625)。

- xen-blkfront:blkfront_setup_discard から型チェックを削除します。(bsc#957986 fate#320625)。

- xen-blkfront:おそらく初期化されていない pfn 警告を抑制します(bsc#957986 fate#320625)。

- xen: Linux 3.12.52。

- xen:patches.xen/xen3-patch-3.9 をリフレッシュします(bsc#951155)。

- xen:patches.xen/xen3-patch-3.9 をリフレッシュします(1:1 マッピングセットアップ中に NX 保護を覆しません)。

- xen-vscsi-large-requests:リクエストのマップとアンマップが競合している場合に、リソース衝突を修正します(bsc#966094)。

- xen:Xen 構成ファイルが更新されて、Upstream がフロントエンドをブロックできます。

- xfs:さらなる検証機能テストを追加します(bsc#947953)。

- xfs:xlog_recover_commit_trans の二重解放を修正します(bsc#947953)。

- xfs:XLOG_UNMOUNT_TRANS の復元によってメモリが漏洩します(bsc#947953)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2016-460=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-460=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-460=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-460=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-460=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-460=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2384/

http://www.nessus.org/u?c1ef02b6

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=884701

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=922071

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951155

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-0774/

プラグインの詳細

深刻度: Critical

ID: 89993

ファイル名: suse_SU-2016-0785-1.nasl

バージョン: 2.15

タイプ: local

エージェント: unix

公開日: 2016/3/17

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/16

脆弱性公開日: 2015/10/19

参照情報

CVE: CVE-2013-7446, CVE-2015-5707, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384