SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2016:1019-1)

critical Nessus プラグイン ID 90531

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 カーネルは、3.12.57 に更新され、多様なセキュリティ修正とバグ修正を受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2015-8812:ネットワークが過密であると見なされる場合、CXGB3 カーネルドライバーに欠陥が見つかりました。カーネルは輻輳をエラー状態として間違って解釈し、誤って skb を解放/消去している可能性があります。その後デバイスが skb のキュー状態を送信した場合、これらの構造体が参照され、システムがパニック状態になります。あるいは攻撃者は use-after-free シナリオで権限を昇格することが可能です。(bsc#966437)

- CVE-2015-8816:悪意のある USB デバイスにより、USB ハブドライバーでカーネルクラッシュが発生する可能性があります。(bnc#968010)。

- CVE-2016-2143:zSeries で、大きいプロセスの fork は、ページテーブルの不適切な処理によりメモリ破損を引き起こす可能性がありました。(bnc#970504)

- CVE-2016-2184:悪意のある USB デバイスにより、alsa usb オーディオドライバーでカーネルクラッシュが発生する可能性があります。(bsc#971125)。

- CVE-2016-2384:悪意のある USB デバイスにより、alsa usb オーディオドライバーでカーネルクラッシュが発生する可能性があります。(bsc#966693)

- CVE-2016-2782:悪意のある USB デバイスにより、USB visor ドライバーでカーネルクラッシュが発生する可能性があります。(bnc#968670)。

- CVE-2016-3139:悪意のある USB デバイスにより、wacom ドライバーでカーネルクラッシュが発生する可能性があります。(bnc#970909)。

- CVE-2016-3156:多数の IP アドレスを持つ ipv4 インターフェイスの削除に長い時間がかかっていました。
(bsc#971360)。

- CVE-2015-8709:Linux カーネルの kernel/ptrace.c が uid および gid マッピングを不適切に処理したため、ローカルユーザーがユーザー名前空間を確立し、root プロセスが行われるまで待機して安全でない uid または gid で名前空間に侵入し、ptrace システムコールを使用することで権限を取得することが可能でした。注:ベンダーは、「ここにはカーネルバグは存在しません」と言明しています(bnc#960561)。

以下の非セキュリティ問題が修正されました。

- aacraid:patches.drivers/0005-aacraid-MSI-x-support.patch をリフレッシュします。
(boo#970249)

- acpi:プロセッサ:struct プロセッサに apic_id を導入し、解析された APIC ID を保存します(bsc#959463)。

- alsa:rawmidi:snd_rawmidi_transmit() の競合を解放します(bsc#968018)。

- alsa:seq:同時書き込み時のプールバッファの漏洩を修正します(bsc#968018)。

- btrfs:より適切なタイミングのアカウントデータスペース:
(bsc#963193)。

- btrfs:無効なページ用のハンドラーを追加します(bsc#963193)。

- btrfs:prepare_uptodate_page() のエラーコードを早期にチェックします(bnc#966910)。

- btrfs:delayed_ref:遅延 ref に予約済みスペースを記録する新しい関数を追加します(bsc#963193)。

- btrfs:delayed_ref:適切なタイミングで予約された qgroup を解放します(bsc#963193)。

- btrfs:extent_io:設定/消去ビットを記録するために必要な構造体を導入します(bsc#963193)。

- btrfs:extent_io:新しい関数 clear_record_extent_bits() を導入します(bsc#963193)。

- btrfs:extent_io:新しい関数 set_record_extent_bits を導入します(bsc#963193)。

- btrfs:extent-tree:新しいバージョンの btrfs_check_data_free_space と btrfs_free_reserved_data_space を追加します(bsc#963193)。

- btrfs:extent-tree:新しいバージョンの btrfs_delalloc_reserve/release_space を追加します(bsc#963193)。

- btrfs:extent-tree:新しい check_data_free_space と free_reserved_data_space に切り替えます(bsc#963193)。

- btrfs:extent-tree:新しい delalloc のスペース予約と解放に切り替えます(bsc#963193)。

- btrfs:fallocate:前提条件パッチを追加し、以前はそこから取られていたチャンクをリベースしました。fs/btrfs/file.c にあった警告を修正します。

- btrfs:fallocate:正確な qgroup 予約への対応を追加します(bsc#963193)。

- btrfs:extent_same (dedup) ioctl で無効なページアクセスを修正します(bnc#968230)。

- btrfs:csum エラーを引き起こしている extent_same ioctl でページ読み出しを修正します(bnc#968230)。

- btrfs:backref ウォーキングで警告を修正します(bnc#966278)。

- btrfs:qgroup:NOCOW とインライン用のハンドラーを追加します(bsc#963193)。

- btrfs:qgroup:qgroup データ予約用の新たなトレースポイントを追加します(bsc#963193)。

- btrfs:qgroup:clear_bit_hook で btrfs_free_reserved_data_space の呼び出しを回避します(bsc#963193)。

- btrfs:qgroup:qgroup 予約済みスペースが漏洩されているかどうかをチェックします(bsc#963193)。

- btrfs:qgroup:旧式の不正確な機能を消去します(bsc#963193)。

- btrfs:qgroup:trans の中止を引き起こす delayed_ref での競合を修正します(bsc#963193)。

- btrfs:qgroup:qgroup の二重解放を引き起こすリベースバグを修正します(bsc#963193)。

- btrfs:qgroup:qgroup_rescan_leaf() の戻り値で効力のない判定を修正します(bsc#969439)。

- btrfs:qgroup:btrfs_qgroup_reserve_data 関数を導入します(bsc#963193)。

- btrfs:qgroup:qgroup 予約データスペースを解放するための関数を導入します(bsc#963193)。

- btrfs:qgroup:メタデータを解放するための新しい関数を導入します(bsc#963193)。

- btrfs:qgroup:新たなメタデータ予約を使用します(bsc#963193)。

- dcache:どこの dentry がハッシュされているかを確定するために IS_ROOT を使用します(bsc#949752)。

- dmapi:余分な ref を mnt に渡している dm_open_by_handle_rvp を修正します(bsc#967292)。

- drivers/base/memory.c:ppc64 上のメモリホットプラグの段階でカーネル警告を修正します(bsc#963827)。

- ドライバー:hv:ACPI _CRS レコードをまたがる MMIO クレームを許可します(bnc#965924)。

- ドライバー:hv:Hyper-V PCI Express パススルーのチャネルタイプを定義します(bnc#965924)。

- ドライバー:hv:Linux CPU num を Hyper-V proc num にマップする機能をエクスポートします(bnc#965924)。

- ドライバー:hv:Hyper-V でハイパーコールを呼び出す API をエクスポートします(bnc#965924)。

- drivers:hv:kvp:IP フェールオーバーを修正します。

- ドライバー:pci:hv:Hyper-V VM の新しい準仮想 PCI フロントエンド(bnc#965924)。

- drivers:xen-blkfront:XenbusStateInitialising 内では talk_to_blkback() に限定します(bsc#957986 fate#320625)。

- ドライバー:xen-blkfront:talk_to_blkback をより適切な場所に移動します(bsc#957986 fate#320625)。

- e1000e:ゼロ除算エラーを回避します(bsc#968643)。

- e1000e:jumbo MTU でゼロ除算を修正します(bsc#968643)。

- e1000e:systime 読み取りアルゴリズムのタイトループの実装を修正します(bsc#968643)。

- efi:efivar_validate kabi の失敗を無視します -- これは EFI 内部関数です。

- 修正:ext4 mountopt data_err=abort を正しく印刷します(bsc#969735)。

- ディレクトリで ACL を設定することによる問題を修正します(bsc#867251)。

- fs/proc_namespace.c:nsp と nsp->mnt_ns のテストを簡略化します(バグ#963960)。

- futex:requeue_pi() が rtmutex を取得した場合に refcount をドロップします(バグ#960174)。

- hv:hyperv_mmio リソースツリーへのアクセスをロックします(bnc#965924)。

- hv:関数に vmbus 経由で mmio 領域を解放させます(bnc#965924)。

- hv:hyperv_mmio でリソースの順序を逆にします(bnc#965924)。

- hv:非公開なリソースツリーで hv_vmbus の子の割り当てを追跡します(bnc#965924)。

- hv:クライアントドライバーから新たな vmbus_mmio_free() を使用します(bnc#965924)。

- hwmon:(coretemp)最大コアを 128 に増やします(bsc#970160)

- ibmvnic:ibmvnic_capability 構造体を修正します(fate#320253)。

- intel_pstate:intel_pstate_cpu_stop で del_timer_sync を使用します(bsc#967650)。

- ipv6:mld:大きな MTU を備えた devs に対する add_grhead skb_over_panic を修正します(bsc#956852)。

- kabi:kvm_x86_ops のチェックサムを維持します(bsc#969112)。

- kabi:構造体 acpi_processor の署名を保護します(bsc#959463)。

- kgr:replace_all パッチによりすでに戻されたパッチの逆戻りを修正します(fate#313296)。

- kvm:SVM:AMD イベントレジスタに対して rdmsr の対応を追加します(bsc#968448)。

- kvm:x86:rtc 用の eoi シグナルを一致するために dest_map->vector をチェックします(bsc#966471)。

- kvm:x86:ioapic->rtc_status.dest_map を構造体に変換します(bsc#966471)。

- kvm:x86:IOAPIC 処理済みベクトルを各 VCPU に保存します(bsc#966471)。

- kvm:x86:ioapic->rtc_status.dest_map で irq ベクトルを追跡します(bsc#966471)。

- libata:「libata:キャッシュラインで ata_device の ID をアラインします」を戻します。

- libceph:scatterlist last_piece の計算を修正します(bsc#963746)。

- lpfc:巨大なコアカウントの LPFC ドライバーで kmalloc のオーバーフローを修正します(bsc#969690)。

- memcg:メモリ予約へのユーザー空間 OOM アクセスにより kill された場合に、OOM でハングしません(bnc#969571)。

- mld、igmp:予約済み tailroom の計算を修正します(bsc#956852)。

- namespaces:task_nsproxy() ヘルパーを再導入します(バグ#963960)。

- namespaces:rcu ではなく task_lock を使用して nsproxy を保護します(バグ#963960)。

- net:core:over-stringent デバイスループ検知を補正します(bsc#945219)。

- net:irda:irtty_open() で use-after-free を修正します(bnc#967903)。

- net:「net/ipv6:sysctl オプション accept_ra_min_hop_limit を追加します」を戻します。

- nfs4:ロック所有者を opaque 値として扱います(bnc#968141)。

- nfs:バックグラウンドフラッシュは重要度低の優先度ではありません(bsc#955308)。

- nfsd:HSM に対する nfsd_setattr のリターンコードを修正します(bsc#969992)。

- nfs:writeback 中は STABLE 書き込みを使用しません(bnc#816099)。

- nfs:mmap 済み NFS ページに対して re-write-before-commit の処理を修正します(bsc#964201)。

- nvme:デバイスページサイズのデフォルトを 4k にします(bsc#967047)。

- nvme:特別なケースの AEN リクエスト(bsc#965087)。

- pci:グローバルな pci_lock_rescan_remove() を追加します(bnc#965924)。

- pci:サイズ 0 の VPD 属性へのアクセスを許可します(bsc#959146)。

- pciback:PCI_COMMAND_MEMORY に対して VF の代わりに PF をチェックします。

- pciback:後にコピーされる MSI-X エントリの数を保存します。

- pci:バグのあるデバイスに対する vpd アクセスをブラックリストに載せます(bsc#959146)。

- pci:最初のアクセスで実際の VPD サイズを確定します(bsc#959146)。

- pci:ロード可能なホストドライバーモジュールに必要なシンボルをエクスポートします(bnc#965924)。

- pci:pciehp:スロットリセットでリンク通知を無効にします(bsc#967651)。

- pci:pciehp:無効である間はアダプターまたはラッチ状態をチェックしません(bsc#967651)。

- pci:pciehp:削除中にはリンクを恒久的に無効にしません(bsc#967651)。

- pci:pciehp:非常に速いホットプラグイベントも確実に処理されるようにします(bsc#967651)。

- pci:VPD 定義を更新します(bsc#959146)。

- perf、nmi:不明な NMI 警告を修正します(bsc#968512)。

- proc:タスクマップのアクセスに対する ptrace ベースの権限チェックを修正します。

- pv6:「ipv6:tcp:rcu locking を tcp_v6_send_synack() に追加します」を戻します(bnc#961257)。

- qla2xxx:利用できないファームウェアファイルを削除します(bsc#943645)。

- rbd:不一致をエラーとしてログしません(bsc#970062)。

- リソース:__request_region() で型を設定します(bnc#965924)。

- rpm/kernel-binary.spec.in:メインと -base のパッケージ依存関係を同期させます(bsc#965830#c51)。

- rpm/kernel-module-subpackage:古い撤回されたフレーバーを修正します(bsc#968253)

- scsi_dh_alua:作業キューがアクティブな場合はリクエストキューをブロックしません(bsc#960458)。

- scsi:モジュールの削除で scsi_remove_target() でのソフトロックアップを修正します(bsc#965199)。

- scsi:scsi_device_get での正確な状態チェックとモジュール refcount の処理(boo#966831)。

- series.conf:セクションコメントを追加します

- supported.conf:(VMware によりエミュレートされる)e1000e を -base に追加します(bsc#968074)

- supported.conf:Hyper-V モジュールを -base に追加します(bsc#965830)

- supported.conf:isofs を -base に追加します(bsc#969655)。

- supported.conf:qemu デバイスドライバーをさらに追加します(bsc#968234)

- supported.conf:mptspi と mptsas を -base に追加します(bsc#968206)

- supported.conf:qemu scsi ドライバー(sym53c8xx)を
-base に追加します(bsc#967802)

- supported.conf:tulip を Hyper-V 用の -base に追加します(bsc#968234)

- supported.conf:virtio-rng を追加します(bsc#966026)

- supported.conf:xen-blkfront を追加します。

- supported.conf:xfs を -base に追加します(bsc#965891)

- supported.conf:カーネル v3.16 でそれ自身のサブディレクトリに移動された usb-common パス usb-common を修正し、その変更を SLE12 にバックポートしました。

- tcp:RFC5961 に準拠した SYN パケット向けの動作を復元します(bsc#966864)。

- usb:虚偽のピアエラーメッセージを抑制します(bnc#960629)。

- x86:x86_msi をエクスポートします(bnc#965924)。

- xen:/etc/modprobe.d/50-xen.conf が選択する Xen フロントエンドドライバーの実装を追加します(bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:Xen 環境で構築することを許可します(bsc#957986 fate#320625)。

- xen、blkfront:フラッシュ関連のチェックを do_blkif_request() から取り除きます(bsc#957986 fate#320625)。

- xen-blkfront:移行する際に reqs のアカウンティングを修正します(bsc#957986 fate#320625)。

- xen/blkfront:バックエンドが正しい状態に従わない場合でのクラッシュを修正します(bsc#957986 fate#320625)。

- xen-blkfront:リクエストごとに必要な付与の見積もりを改善します(bsc#957986 fate#320625)。

- xen/blkfront:未サポートの REQ_FUA の発行に対する保護を改善します(bsc#957986 fate#320625)。

- xen/blkfront:余分な flush_op を削除します(bsc#957986 fate#320625)。

- xen-blkfront:blkfront_setup_discard から型チェックを削除します。(bsc#957986 fate#320625)。

- xen-blkfront:おそらく初期化されていない pfn 警告を抑制します(bsc#957986 fate#320625)。

- xen:ブロック:xen-blkfront:潜在的な NULL ポインターデリファレンスを修正します(bsc#957986 fate#320625)。

- xen:patches.xen/xen3-patch-2.6.33 をリフレッシュします(NX サポートを早く検出します)。

- xen:patches.xen/xen-vscsi-large-requests をリフレッシュします(gsc#966094)。

- xen:Xen 構成ファイルを更新してください(上流のブロックフロントエンドを有効化する)。

- xen:Xen パッチを 3.12.55 に更新します。

- xen-vscsi-large-requests:リクエストのマップとアンマップが競合している場合に、リソース衝突を修正します(bsc#966094)。

- xfs/dmapi:同期 XFS_SEND_DATA イベントでロックをドロップします(bsc#969993)。

- xfs/dmapi:postcreate イベントを適切に送信します(bsc#967299)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-600=1

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-600=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-600=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-600=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-600=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-600=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968643

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970160

https://bugzilla.suse.com/show_bug.cgi?id=970249

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3156/

http://www.nessus.org/u?1ac814a9

https://bugzilla.suse.com/show_bug.cgi?id=867251

https://bugzilla.suse.com/show_bug.cgi?id=875631

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=943645

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963827

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965087

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=965924

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967047

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967650

https://bugzilla.suse.com/show_bug.cgi?id=967651

プラグインの詳細

深刻度: Critical

ID: 90531

ファイル名: suse_SU-2016-1019-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2016/4/15

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/4/12

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8709, CVE-2015-8812, CVE-2015-8816, CVE-2016-2143, CVE-2016-2184, CVE-2016-2384, CVE-2016-2782, CVE-2016-3139, CVE-2016-3156