SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2016:0911-1)

critical Nessus プラグイン ID 90264

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

次の機能が kernel-xen に追加されました:

- より広い I/O 帯域幅を許可する、改善された XEN blkfront モジュールが追加されました。(FATE#320200)これは PV の xen-blkfront および HVM モードの xen-vbd-upstream と呼ばれています。

以下のセキュリティバグが修正されました。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2015-7515:aiptek USB ドライバーでの領域外メモリアクセスを利用して、物理的なローカルの攻撃者がカーネルをクラッシュさせる可能性があります(bnc#956708)。

- CVE-2015-7550:Linux カーネルの security/keys/keyctl.c の keyctl_read_key 関数は、セマフォを適切に使用していませんでした。これにより、ローカルユーザーが、keyctl_revoke および keyctl_read 呼び出し間の競合状態を利用する細工されたアプリケーションを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#958951)。

- CVE-2015-8539:Linux カーネルの KEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c、security/keys/user_defined.c に関連するキーをマイナスにインスタンス化する細工された keyctl コマンドを通じて、ローカルユーザーが権限を取得したり、サービス拒否(バグ)を引き起こしたりすることが可能でした(bnc#958463)。

- CVE-2015-8543:Linux カーネルのネットワーキング実装が、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで、サービス拒否(NULL 関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります(bnc#958886)。

- CVE-2015-8550:XEN の PV backend ドライバーのコンパイラ最適化により、二重フェッチの脆弱性が発生して、サービス拒否または任意のコードの実行(構成による)が起こる可能性があります(bsc#957988)。

- CVE-2015-8551、CVE-2015-8552:xen/pciback:XEN_PCI_OP_disable_msi[|x] の場合は、デバイスで MSI(X) を有効にしている場合のみ無効にします(bsc#957990)。

- CVE-2015-8569:Linux カーネルの drivers/net/ppp/pptp.c の中の(1)pptp_bind および(2)pptp_connect 関数が、アドレス長を検証しないために、ローカルユーザーが細工されたアプリケーションを介して、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスする可能性があります(bnc#959190)。

- CVE-2015-8575:Linux カーネルの net/bluetooth/sco.c の中の sco_sock_bind 関数は、アドレス長を検証しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、機密情報をカーネルメモリから取得し、KASLR 保護メカニズムをバイパスすることが可能でした(bnc#959190 bnc#959399)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした(bnc#961509)。

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

- CVE-2015-8812:ネットワークが過密であると見なされる場合、CXGB3 カーネルドライバーに use-after-free 欠陥が見つかりました。これをローカルの攻撃者が利用して、マシンクラッシュまたはコード実行を引き起こす可能性があります(bsc#966437)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2016-2069:情報漏洩を引き起こす可能性がある TLB 同期の競合状態が修正されました(bnc#963767)。

- CVE-2016-2384:umidi オブジェクトの ALSA USB オーディオドライバーにおける二重解放を削除しました。これによりクラッシュが引き起こされる可能性がありました(bsc#966693)。

- CVE-2016-2543:ALSA の remove_events ioctl になかった NULL チェックを追加しました。この問題によりクラッシュが引き起こされる可能性がありました。
(bsc#967972)。

- CVE-2016-2544、CVE-2016-2545、CVE-2016-2546、CVE-2016-2547、CVE-2016-2548、CVE-2016-2549:ALSA タイマー処理にあるさまざまな競合状態が修正されました。
(bsc#967975、bsc#967974、bsc#967973、bsc#968011、bsc#968012、bsc#968013)。

以下の非セキュリティ問題が修正されました。

- alsa:hda - EAPD サポート候補リストにおいて、もう 1 つノードを追加します(bsc#963561)。

- alsa:hda - クロックゲートの回避策を Skylake にも適用します(bsc#966137)。

- alsa:hda - BXT において 24/32 ビットサンプルサイズでプレイバックノイズを修正します(bsc#966137)。

- alsa:hda - Broxton の動的クロックゲーティングをリセット前に無効にします(bsc#966137)。

- /etc/modprobe.d/50-xen.conf が選択する Xen フロントエンドドライバーの実装を追加します(bsc#957986、bsc#956084、bsc#961658)。

- mmap 済み NFS ページに対して re-write-before-commit の処理を修正します(bsc#964201)。

- nfsv4:リコールされた読み込み委譲の復元が壊れています(bsc#956514)。

- nvme:デバイスページサイズのデフォルトを 4k にします(bsc#967042)。

- pci:64 ビット BAR サイジング中にも MEM と IO のデコーディングを無効にします(bsc#951815)。

- patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous.patch を更新
(bsc#959705)。

- patches.xen/xen-vscsi-large-requests をリフレッシュします(修正の精度を上げ、bsc#966094 にも対処します)。

- sunrpc:公平なスケジューリングを優先度キューに復元します(bsc#955308)。

- usb:ftdi_sio:TIOCMIWAIT の競合状態、およびデバイスを取り外した際の TIOCMIWAIT の中止を修正(bnc#956375)。

- usb:ftdi_sio:TIOCMIWAIT および TIOCGICOUNT のステータス行の変更処理を修正(bnc#956375)。

- usb:ftdi_sio:tiocmget および tiocmset の戻り値を修正(bnc#956375)。

- usb:ftdi_sio:tiocmget のインデントを修正(bnc#956375)。

- usb:ftdi_sio:chars_in_buffer を最適化(bnc#956375)。

- usb:ftdi_sio:modem-control のステータス復旧をリファクタリング(bnc#956375)。

- usb:ftdi_sio:不要な memset を削除(bnc#956375)。

- usb:ftdi_sio:chars_in_buffer の ftdi_get_modem_status を使用(bnc#956375)。

- usb:ftdi_sio:汎用 chars_in_buffer を使用(bnc#956375)。

- usb:pl2303:回線状態の処理をクリーンアップします(bnc#959649)。

- usb:pl2303:変更時に MSR キューをウェイクアップするだけです(bnc#959649)。

- usb: pl2303:偽造の delta_msr_wait ウェイクアップを削除します(bnc#959649)。

- usb:シリアル:usb_serial_generic_chars_in_buffer をエクスポート(bnc#956375)。

- patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch を更新(bnc#940017、bnc#949298、bnc#947128)。

- xen:Xen 構成ファイルを更新してください(上流のブロックフロントエンドを有効化する)。

- ec2:kabi ファイルを更新し、ec2 の追跡を開始します

- xen:struct xenbus_driver のインスタンス化を統合し、簡素化します(bsc#961658 fate#320200)。

- blktap:フロントエンドからクローズにスイッチされた場合、blkif_disconnect() も呼び出します(bsc#952976)

- blktap:mm 追跡の精度を改善します(bsc#952976)。

- block:クローンされたリクエストに関して常にキューの限度を点検します(bsc#933782)。

- block:xen-blkfront:起こり得る NULL ポインターデリファレンスを修正します(bsc#961658 fate#320200)。

- bnx2x:Qlogic ベンダーの新しいデバイス ID を追加します(bsc#964818)。

- bnx2x:4k フラグメントを各 rx リングバッファ要素に割り当てます(bsc#953369)。

- bnx2x:DMA API 使用率を修正します(bsc#953369)。

- ドライバーコア:BUS_NOTIFY_REMOVED_DEVICE イベントを追加します(bnc#962965)。

- driver:xen-blkfront:talk_to_blkback をより適切な場所に移動します(bsc#961658 fate#320200)。

- drivers:xen-blkfront:XenbusStateInitialising 内では talk_to_blkback() に限定します(bsc#961658 fate#320200)。

- drm/i915:hw_contexts_disabled のセマンティックを変更(bsc#963276)。

- drm/i915:バッチ間での CS TLB を退去させる(bsc#758040)。

- drm/i915:830/845g の SRC_COPY の幅を修正します(bsc#758040)。

- e1000e:他の割り込みの中で ICR を読みません(bsc#924919)。

- e1000e:msi-x モードで ics に lsc を書き込みません(bsc#924919)。

- e1000e:msi-x 割り込み自動マスクを修正します(bsc#924919)。

- e1000e:到達不能コードを削除します(bsc#924919)。

- ext3:ext3_evict_inode() の NULL 逆参照(bsc#942082)。

- ext3:data=journal fast mount/umount のハングアップを修正(bsc#942082)。

- ファームウェア:外部ファームウェア用のディレクトリを作成(bsc#959312)。

- ファームウェア:ディレクトリ作成を簡素化(bsc#959312)。

- ftdi_sio:TIOCMIWAIT のプライベートバックポート(bnc#956375)。

- iommu/vt-d:dma マスクの変更時に dma ドメインを変更しません(bsc#955925)。

- jbd:data=journal モードでの切り捨て後に再請求されないページを修正(bsc#961516)。

- kabi/severities:bnx2x_schedule_sp_rtnl() の例外を追加します。外部のサードパーティはありません。モジュールは記号と bnx2x_schedule_sp_rtnl を使用します。記号は bnx2x ドライバーのみで使用されます。(bsc#953369)

- kbuild:dir/file.o 用のディレクトリを作成(bsc#959312)。

- llist/xen-blkfront:llist_for_each_entry の安全バージョンを実装します(bsc#961658 fate#320200)。

- lpfc:target_reset_handler での NULL の ndlp 逆参照を修正します(bsc#951392)。

- mm-memcg-print-statistics-from-live-counters-fix(bnc#969307)。

- nvme:nvme_bio_split() の BIO_SEG_VALID フラグを消去します(bsc#954992)。

- pci:VPD のサイズを正しい長さで更新(bsc#958906)。

- pl2303:TIOCMIWAIT を修正します(bnc#959649)。

- pl2303:プライベートな切断メソッドを導入します(bnc#959649)。

- qeth:キャリアをオフにして net_device を初期化します(bnc#958000、LTC#136514)。

- s390/cio:フォーマット 1 チャネルパス説明データを収集します(bnc#958000、LTC#136434)。

- s390/cio:一貫した測定状態を確保します(bnc#958000、LTC#136434)。

- s390/cio:測定文字のメモリリークを修正します(bnc#958000、LTC#136434)。

- s390/cio:測定文字のメモリリークを更新します(bnc#958000、LTC#136434)。

- s390/dasd:切断されているデバイスのフェイルファストを修正します(bnc#958000、LTC#135138)。

- s390/sclp:zfcpdump に対する HSA サイズを動的に確定します(bnc#958000、LTC#136143)。

- s390/sclp:sclp_sdias に対する宣言を別のヘッダーファイルに移動します(bnc#958000、LTC#136143)。

- scsi_dh_rdac:コマンドロック違反時に MODE SELECT を常に再試行(bsc#956949)。

- supported.conf:xen-blkfront を追加します。

- tg3:autoneg がオフの場合 5715 がリンクしない(bsc#904035)。

- usb:シリアル:ftdi_sio:欠落した chars_in_buffer 関数を追加(bnc#956375)。

- vmxnet3:CONFIG_PCI_MSI なしで構築を修正(bsc#958912)。

- vmxnet3:netpoll の競合状態を修正(bsc#958912)。

- xen、blkfront:フラッシュ関連のチェックを do_blkif_request() から取り除きます(bsc#961658 fate#320200)。

- xen-blkfront:破棄リクエストを処理します(bsc#961658 fate#320200)。

- xen-blkfront:バリアかフラッシュがサポートされていない場合、無効な操作を使用します(bsc#961658 fate#320200)。

- xen-blkfront:「max」モジュールパラメーターを導入し、間接的なセグメントの量を修正します(bsc#961658 fate#320200)。

- xen-blkfront:おそらく初期化されていない pfn 警告を抑制します(bsc#961658 fate#320200)。

- xen-blkfront:Xen 環境で構築することを許可します(bsc#961658 fate#320200)。

- xen-blkfront:blkback_changed の null drvdata をチェックします(XenbusStateClosing)(bsc#961658 fate#320200)。

- xen-blkfront:!feature_persistent の際にリストに間接的ページを追加しません(bsc#961658 fate#320200)。

- xen-blkfront:llist_for_each_entry_safe の使用をドロップします(bsc#961658 fate#320200)。

- xen-blkfront:破棄の応答を処理する際のデッドロックを修正します(bsc#961658 fate#320200)。

- xen-blkfront:移行する際に reqs のアカウンティングを修正します(bsc#961658 fate#320200)。

- xen-blkfront:割り当てられているページを解放します(bsc#961658 fate#320200)。

- xen-blkfront:CLOSING なしのバックエンドの CLOSED を処理します(bsc#961658 fate#320200)。

- xen-blkfront:一部のデータのある bvecs を処理します(bsc#961658 fate#320200)。

- xen-blkfront:リクエストごとに必須な付与の見積もりを改善します(bsc#961658 fate#320200)。

- xen-blkfront:blkif_io_lock にデバイスごとのスピンロックを行わせます(bsc#961658 fate#320200)。

- xen-blkfront:xlblk_init() エラーパスにおけるプラグデバイス番号の漏洩(bsc#961658 fate#320200)。

- xen-blkfront:リクエストのページを事前に割り当てます(bsc#961658 fate#320200)。

- xen-blkfront:フレームリストを blk_shadow から削除します(bsc#961658 fate#320200)。

- xen-blkfront:タイプチェックを blkfront_setup_discard から削除します(bsc#961658 fate#320200)。

- xen-blkfront:永続的ではないデータパスを復元します(bsc#961658 fate#320200)。

- xen-blkfront:バックエンドにマッピングされていない付与の外部アクセスを取り消します(bsc#961658 fate#320200)。

- xen-blkfront:blk_queue_max_hw_sectors を適切に設定します(bsc#961658 fate#320200)。

- xen-blkfront:llist から list へスイッチします(bsc#961658 fate#320200)。

- xen-blkfront:各リクエストに対して異なる scatterlist を使用します(bsc#961658 fate#320200)。

- xen-block:間接的記述子を実装します(bsc#961658 fate#320200)。

- xen/blk[front|back]:安全な消去サポートで破棄サポートをエンハンスします(bsc#961658 fate#320200)。

- xen/blk[front|back]:blkif_request_rw と blkif_request_discard を共に squash します(bsc#961658 fate#320200)。

- xen/blkback:xen ブロックドライバーの永続的な付与マップ(bsc#961658 fate#320200)。

- xen/blkback:永続的付与の修正(bsc#961658 fate#320200)。

- xen/blkfront:バックエンドが正しい状態に従わない場合のクラッシュを修正します(bsc#961658 fate#320200)。

- xen/blkfront:bdev の権利を取得後配置しません(bsc#961658 fate#320200)。

- xen/blkfront:未サポートの REQ_FUA の発行に対する保護を改善します(bsc#961658 fate#320200)。

- xen/blkfront:余分な flush_op を削除します(bsc#961658 fate#320200)。

- xen/panic/x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bnc#940946)。

- xen/panic/x86:パニックによる再入の問題を修正(bnc#937444)。

- xen/pvhvm:xen_platform_pci=0 が設定されない場合に (v4) をブローアップしません(bsc#961658 fate#320200)。

- xen/x86/mm:バリアを追加し、switch_mm()-vs-flush 同期をドキュメント化します(bnc#963767)。

- xen:x86:mm:ptep_set_access_flags からの TLB フラッシュを破棄(bsc#948330)。

- xen:x86:mm: ptep_set_access_flags() でローカル tlb フラッシュのみを実行(bsc#948330)。

- xfs:->releasepage のダーティページをスキップします(bnc#912738、bnc#915183)。

- zfcp:fc_host port_type を NPIV で修正します(bnc#958000、LTC#132479)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201603-12480=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-201603-12480=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-201603-12480=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958000

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959649

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963561

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964818

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966137

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967042

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=912738

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=933782

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951815

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=955925

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

http://www.nessus.org/u?97a0fcf5

プラグインの詳細

深刻度: Critical

ID: 90264

ファイル名: suse_SU-2016-0911-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2016/4/1

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/3/30

脆弱性公開日: 2015/12/28

参照情報

CVE: CVE-2013-7446, CVE-2015-7515, CVE-2015-7550, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549