SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2016:1203-1)

critical Nessus プラグイン ID 90884

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

以下のセキュリティバグが修正されました。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2015-7509:Linux カーネルの fs/ext4/namei.c により、物理的に接近した攻撃者が、非ジャーナルファイルシステムを通じて、サービス拒否(システムクラッシュ)を引き起こす可能性がありました。これは、CVE-2013-2015 に関連する問題です(bnc#956707)。

- CVE-2015-7515:aiptek USB ドライバーでの領域外メモリアクセスを利用して、物理的なローカルの攻撃者がカーネルをクラッシュさせる可能性があります(bnc#956708)。

- CVE-2015-7550:Linux カーネルの security/keys/keyctl.c の keyctl_read_key 関数は、セマフォを適切に使用していませんでした。これにより、ローカルユーザーが、keyctl_revoke および keyctl_read 呼び出し間の競合状態を利用する細工されたアプリケーションを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#958951)。

- CVE-2015-7566:悪意のある USB デバイスにより、visor デバイスドライバーでカーネルクラッシュを引き起こす可能性があります(bnc#961512)。

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができました(bnc#949936)。

- CVE-2015-8215:Linux カーネルの IPv6 スタックの net/ipv6/addrconf.c が、MTU 値に対して試行された変更を検証しませんでした。これにより、コンテキスト依存の攻撃者が、(1) 最小準拠値より小さい値または (2) インターフェイスの MTU より大きい値で、サービス拒否(パケット損失)を引き起こす可能性があります。これは、デーモンが検証しないルーター広告(RA)メッセージにより提示されるように行われます。CVE-2015-0272 とは別の脆弱性です。注:CVE-2015-0272 の範囲は NetworkManager 製品に限定されます(bnc#955354)。

- CVE-2015-8539:Linux カーネルの KEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c、security/keys/user_defined.c に関連するキーをマイナスにインスタンス化する細工された keyctl コマンドを通じて、ローカルユーザーが権限を取得したり、サービス拒否(バグ)を引き起こしたりすることが可能でした(bnc#958463)。

- CVE-2015-8543:Linux カーネルのネットワーキング実装が、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで、サービス拒否(NULL 関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります(bnc#958886)。

- CVE-2015-8550:コンパイラが導入した最適化が二重フェッチの脆弱性を引き起こし、バックエンドで任意のコードが実行される可能性がありました(bsc#957988)。(bsc#957988 XSA-155)。

- CVE-2015-8551:Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや(サニティチェックが欠落している Linux pciback として知られている)細工された XEN_PCI_OP_* 操作のシーケンスに、システムを利用してアクセスすることで、BUG 状態に突入し、サービス拒否(NULL ポインターデリファレンスとホスト OS のクラッシュ)を引き起こすことが可能でした(bnc#957990)。

- CVE-2015-8552:Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや(サニティチェックが欠落している Linux pciback として知られている)XEN_PCI_OP_enable_msi 操作に、システムを利用してアクセスすることで、WARN メッセージの連続ストリームを生成し、サービス拒否(ディスク消費)を引き起こすことが可能でした(bnc#957990)。

- CVE-2015-8569:Linux カーネルの drivers/net/ppp/pptp.c の中の (1) pptp_bind および (2) pptp_connect 関数が、アドレス長を検証しないために、ローカルユーザーが細工されたアプリケーションを介して、機密情報をカーネルメモリから取得し、KASLR 保護メカニズムをバイパスする可能性がありました(bnc#959190)。

- CVE-2015-8575:Linux カーネルの net/bluetooth/sco.c の中の sco_sock_bind 関数は、アドレス長を検証しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスすることが可能でした(bnc#959399)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした(bnc#961509)。

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

- CVE-2015-8812:ネットワークが過密であると見なされる場合、CXGB3 カーネルドライバーに欠陥が見つかりました。カーネルは輻輳をエラー状態として間違って解釈し、誤って skb を解放/消去している可能性があります。その後デバイスが skb のキュー状態を送信する場合、これらの構造体が参照されるとシステムがパニックになるか、攻撃者は use-after-free シナリオで権限を昇格できる可能性があります(bsc#966437)。

- CVE-2015-8816:悪意のある USB デバイスにより、hub_activate() 関数でカーネルクラッシュを引き起こす可能性があります(bnc#968010)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2016-2069:ローカルで使用されていないページング構造を無効にする際の競合が、情報漏洩または任意のコード実行につながる可能性がありました(bnc#963767)。

- CVE-2016-2143:zSeries で、大きいプロセスの fork は、ページテーブルの不適切な処理によりメモリ破損を引き起こす可能性がありました。(bnc#970504、LTC#138810)。

- CVE-2016-2184:悪意のある USB デバイスにより、alsa usb オーディオデバイスドライバーでカーネルクラッシュを引き起こす可能性があります(bsc#971125)。

- CVE-2016-2185:悪意のある USB デバイスにより、usb_driver_claim_interface 関数でカーネルクラッシュを引き起こされる可能性があります(bnc#971124)。

- CVE-2016-2186:悪意のある USB デバイスにより、powermate デバイスドライバーでカーネルクラッシュが引き起こされる可能性があります(bnc#970958)。

- CVE-2016-2384:ALSA umidi オブジェクトで二重解放が修正されました。(bsc#966693)。

- CVE-2016-2543:ALSA seq ドライバーの remove_events ioctl における NULL チェックの欠落が修正されました。(bsc#967972)。

- CVE-2016-2544:ALSA seq ドライバーのタイマーセットアップとクローズの修正競合が修正されました。(bsc#967973)。

- CVE-2016-2545:ALSA タイマードライバーの active_list の二重 unlink が修正されました。(bsc#967974)。

- CVE-2016-2546:ALSA タイマー ioctl 間の競合が修正されました(bsc#967975)。

- CVE-2016-2547、CVE-2016-2548:ALSA スレーブタイマーリスト処理が、ハングおよび競合に対して強化されました。
(CVE-2016-2547、CVE-2016-2548、bsc#968011、bsc#968012)。

- CVE-2016-2549:ALSA hrtimer 処理のストールが修正されました(bsc#968013)。

- CVE-2016-2782:悪意のある USB デバイスにより、visor デバイスドライバーでカーネルクラッシュを引き起こす可能性があります(bnc#968670)。

- CVE-2016-3137:悪意のある USB デバイスにより、cypress_m8 デバイスドライバーでカーネルクラッシュが引き起こされる可能性があります(bnc#970970)。

- CVE-2016-3139:悪意のある USB デバイスにより、wacom デバイスドライバーでカーネルクラッシュを引き起こす可能性があります(bnc#970909)。

- CVE-2016-3140:悪意のある USB デバイスにより、digi_acceleport デバイスドライバーでカーネルクラッシュが引き起こされる可能性があります(bnc#970892)。

- CVE-2016-3156:二次アルゴリズムにより、多数のアドレスがあるデバイスを削除する際にカーネル ipv4 が長期間ハングアップする可能性があります。(bsc#971360)。

- CVE-2016-3955:認証された攻撃者が、usbip ドライバーのリモートのバッファオーバーフローを利用して、カーネルをクラッシュさせる可能性があります。(bsc#975945)

- CVE-2016-2847:ローカルユーザーが、大量のデータをパイプに押し込むことでカーネルメモリを枯渇させる可能性があります。(bsc#970948)。

- CVE-2016-2188:悪意のある USB デバイスにより、iowarrior デバイスドライバーでカーネルクラッシュが引き起こされる可能性があります(bnc#970956)。

- CVE-2016-3138:悪意のある USB デバイスにより、cdc-acm デバイスドライバーでカーネルクラッシュが引き起こされる可能性があります(bnc#970911)。

以下の非セキュリティ問題が修正されました。

- af_unix:他のものからの防御 == nix_dgram_sendmsg の中の sk(bsc#973570)。

- blktap:フロントエンドからクローズにスイッチされた場合、blkif_disconnect() も呼び出します(bsc#952976)

- blktap:mm 追跡の精度を改善します(bsc#952976)。

- cachefiles:fs フリーズによるデッドロックを回避します(bsc#935123)。

- cifs:ハードマウントの再試行のスケジュール(bsc#941514)。

- cpuset:set_mems_allowed の潜在的なデッドロックを修正します(bsc#960857、bsc#974646)。

- dcache:どこの dentry がハッシュされているかを確定するために IS_ROOT を使用します(bsc#949752)。

- ドライバー:Vmxnet3:ethtool -S を修正して、正しい rx キューステータスを返すようにします(bsc#950750)。

- drm/i915:hw_contexts_disabled のセマンティックを変更(bsc#963276)。

- drm/i915:バッチ間での CS TLB を退去させる(bsc#758040)。

- drm/i915:830/845g の SRC_COPY の幅を修正します(bsc#758040)。

- e1000e:他の割り込みの中で ICR を読みません(bsc#924919)。

- e1000e:msi-x モードで ics に lsc を書き込みません(bsc#924919)。

- e1000e:msi-x 割り込み自動マスクを修正します(bsc#924919)。

- e1000e:到達不能コードを削除します(bsc#924919)。

- ext3:data=journal fast mount/umount のハングアップを修正(bsc#942082)。

- ext3:ext3_evict_inode() の NULL 逆参照(bsc#942082)。

- ファームウェア:外部ファームウェア用のディレクトリを作成(bsc#959312)。

- ファームウェア:ディレクトリ作成を簡素化(bsc#959312)。

- fs:fsync_bdev() のデッドロックおよび fs フリーズを回避します(bsc#935123)。

- fs:同期と fs フリーズの間のデッドロックを修正します(bsc#935123)。

- ftdi_sio:TIOCMIWAIT のプライベートバックポート(bnc#956375)。

- ipr:正しくないトレースインデックスを修正します(bsc#940913)。

- ipr:HRRQ の無効な配列インデックスを修正します(bsc#940913)。

- ipv6:名前空間ごとの fib6 シリアル番号を作成します(bsc#965319)。

- ipv6:mld:大きな MTU を備えた devs に対する add_grhead skb_over_panic を修正します(bsc#956852)。

- ipv6:netns fib6 ウォーカーごと(bsc#965319)。

- ipv6:netns FIB ガベージコレクションごと(bsc#965319)。

- ipv6:グローバル gc_args をローカル変数で置換します(bsc#965319)。

- jbd:data=journal モードでの切り捨て後に再請求されないページを修正(bsc#961516)。

- kabi:FIB6 GC シリーズの後に struct netns_ipv6 を保護します(bsc#965319)。

- kbuild:dir/file.o 用のディレクトリを作成(bsc#959312)。

- kexec:直接呼び出される panic() と crash_kexec() の間の競合を修正します(bnc#937444)。

- lpfc:target_reset_handler での NULL の ndlp 逆参照を修正します(bsc#951392)。

- mld、igmp:予約済み tailroom の計算を修正します(bsc#956852)。

- mm-memcg-print-statistics-from-live-counters-fix(bnc#969307)。

- netfilter:xt_recent:名前空間の破壊パスを修正します(bsc#879378)。

- nfs4:ロック所有者を opaque 値として扱います(bnc#968141)。

- nfs:mmap 済み NFS ページに対して re-write-before-commit の処理を修正します(bsc#964201)。

- nfs:「struct id_map」に対してより小さい割り当てを使用します(bsc#965923)。

- nfsv4:マウントコードの 2 つの無限ループを修正します(bsc#954628)。

- nfsv4:リコールされた読み込み委譲の復元が壊れています(bsc#956514)。

- panic/x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bnc#940946)。

- panic/x86:パニックによる再入場の問題を修正します(bnc#937444)。

- pciback:PCI_COMMAND_MEMORY が設定されていない場合に MSI-X ops を許可しません。

- pciback:XEN_PCI_OP_disable_msi[|x] の場合は、デバイスで MSI(X) を有効にしている場合のみ無効にします。

- pciback:デバイスで MSI または MSI-X が有効になっている場合、XEN_PCI_OP_enable_msi のエラーを返します。

- pciback:デバイスで MSI または MSI-X が有効になっている場合、XEN_PCI_OP_enable_msix のエラーを返します。

- pci:VPD のサイズを正しい長さで更新(bsc#958906)。

- quota:停止およびクォータのデッドロックを修正します(bsc#935123)。

- rdma/ucma:AB-BA デッドロックを修正します(bsc#963998)。

- README.BRANCH:LTSS モードに切り替えます

- patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous.patch を更新
(bsc#959705)。

- lock-owner の変更後に kabi を復元(bnc#968141)。

- s390/pageattr:change_page_attr に対して TLB を 1 回フラッシュ(bsc#940413)。

- scsi_dh_rdac:コマンドロック違反時に MODE SELECT を常に再試行(bsc#956949)。

- scsi:mpt2sas:リクエストをコントローラーファームウェアに送信する前に完了キューが初期化されるようにコードを再調整します(bsc#967863)。

- skb:先頭から skb 終了オフセットを取得するためにインラインヘルパーを追加(bsc#956852)。

- sunrcp:公平なスケジューリングを優先度キューに復元します(bsc#955308)。

- sunrpc:リファクタ rpcauth_checkverf エラーを返します(bsc#955673)。

- tcp:wifi および tx パスでの order-1 割り当てを回避(bsc#956852)。

- tcp:skb_availroom() を修正(bsc#956852)。

- tg3:autoneg がオフの場合 5715 がリンクしない(bsc#904035)。

- patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch を更新(bnc#940017、bnc#949298、bnc#947128)。

- usb:ftdi_sio:TIOCMIWAIT の競合状態、およびデバイスを取り外した際の TIOCMIWAIT の中止を修正(bnc#956375)。

- usb:ftdi_sio:TIOCMIWAIT および TIOCGICOUNT のステータス行の変更処理を修正(bnc#956375)。

- usb:ftdi_sio:tiocmget および tiocmset の戻り値を修正(bnc#956375)。

- usb:ftdi_sio:tiocmget のインデントを修正(bnc#956375)。

- usb:ftdi_sio:chars_in_buffer を最適化(bnc#956375)。

- usb:ftdi_sio:modem-control のステータス復旧をリファクタリング(bnc#956375)。

- usb:ftdi_sio:不要な memset を削除(bnc#956375)。

- usb:ftdi_sio:chars_in_buffer の ftdi_get_modem_status を使用(bnc#956375)。

- usb:ftdi_sio:汎用 chars_in_buffer を使用(bnc#956375)。

- usb:シリアル:usb_serial_generic_chars_in_buffer をエクスポート(bnc#956375)。

- usb:シリアル:ftdi_sio:欠落した chars_in_buffer 関数を追加(bnc#956375)。

- usbvision はインターフェイス配列のオーバーフローを修正します(bnc#950998)。

- veth:デバイス機能を拡張します(bsc#879381)

- vfs:スーパーブロックを取得し、フリーズ解除するために待機する機能を提供します(bsc#935123)

- vmxnet3:インターフェイスがダウンした場合、リングサイズを調整します(bsc#950750)。

- vmxnet3:CONFIG_PCI_MSI なしで構築を修正(bsc#958912)。

- vmxnet3:ethtool リングバッファのサイズ設定を修正します(bsc#950750)。

- vmxnet3:netpoll の競合状態を修正(bsc#958912)。

- writeback:フリーズしたファイルシステムの writeback をスキップします(bsc#935123)。

- x86/evtchn:PHYSDEVOP_map_pirq を使用します。

- x86、kvm:kvm の kernel_fpu_begin/end() の使用を修正(bsc#961518)。

- x86、kvm:ゲスト/ホストの xcr0 状態のメンテナンスを修正します(bsc#961518)。

- x86、kvm:kvm_load/put_guest_fpu() で kernel_fpu_begin/end() を使用(bsc#961518)。

- x86/mce:erst 無効時の mce_chrdev_read() の戻り値を修正します(bsc#934787)。

- xen/panic/x86:CPU が NMI コンテキストでループに陥った場合でも、CPU がレジスタを保存できるようにします(bnc#940946)。

- xen/panic/x86:パニックによる再入の問題を修正(bnc#937444)。

- xen:x86:mm:ptep_set_access_flags からの TLB フラッシュを破棄(bsc#948330)。

- xen:x86:mm: ptep_set_access_flags() でローカル tlb フラッシュのみを実行(bsc#948330)。

- xfrm:UFO パケットを分割しない(bsc#946122)。

- xhci:TD 警告を封じます(bnc#939955)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE OpenStack Cloud 5:

zypper in -t patch sleclo50sp3-kernel-20160414-12537=1

SUSE Manager Proxy 2.1:

zypper in -t patch slemap21-kernel-20160414-12537=1

SUSE Manager 2.1:

zypper in -t patch sleman21-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20160414-12537=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-20160414-12537=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=781018

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=934787

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941514

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956707

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3955/

http://www.nessus.org/u?ef8495a0

プラグインの詳細

深刻度: Critical

ID: 90884

ファイル名: suse_SU-2016-1203-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/5/4

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/3

脆弱性公開日: 2013/4/29

参照情報

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3955

BID: 59512