SUSE SLED12 セキュリティ更新: flash-player (SUSE-SU-2016:1305-1)

critical Nessus プラグイン ID 91217

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

flash-player のこの更新は、次の問題を修正します。

- 11.2.202.621 へのセキュリティ更新(bsc#979422):

- APSA16-02、APSB16-15、CVE-2016-1096、CVE-2016-1097、CVE-2016-1098、CVE-2016-1099、CVE-2016-1100、CVE-2016-1101、CVE-2016-1102、CVE-2016-1103、CVE-2016-1104、CVE-2016-1105、CVE-2016-1106、CVE-2016-1107、CVE-2016-1108、CVE-2016-1109、CVE-2016-1110、CVE-2016-4108、CVE-2016-4109、CVE-2016-4110、CVE-2016-4111、CVE-2016-4112、CVE-2016-4113、CVE-2016-4114、CVE-2016-4115、CVE-2016-4116、CVE-2016-4117

- 以下の CVE は以前のリリースで修正されましたが、公開は後日行われました:

- APSA16-01、APSB16-10、CVE-2016-1006、CVE-2016-1011、CVE-2016-1012、CVE-2016-1013、CVE-2016-1014、CVE-2016-1015、CVE-2016-1016、CVE-2016-1017、CVE-2016-1018、CVE-2016-1019、CVE-2016-1020、CVE-2016-1021、CVE-2016-1022、CVE-2016-1023、CVE-2016-1024、CVE-2016-1025、CVE-2016-1026、CVE-2016-1027、CVE-2016-1028、CVE-2016-1029、CVE-2016-1030、CVE-2016-1031、CVE-2016-1032、CVE-2016-1033

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-772=1

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2016-772=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-772=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-772=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=979422

https://www.suse.com/security/cve/CVE-2016-1006/

https://www.suse.com/security/cve/CVE-2016-1011/

https://www.suse.com/security/cve/CVE-2016-1012/

https://www.suse.com/security/cve/CVE-2016-1013/

https://www.suse.com/security/cve/CVE-2016-1014/

https://www.suse.com/security/cve/CVE-2016-1015/

https://www.suse.com/security/cve/CVE-2016-1016/

https://www.suse.com/security/cve/CVE-2016-1017/

https://www.suse.com/security/cve/CVE-2016-1018/

https://www.suse.com/security/cve/CVE-2016-1019/

https://www.suse.com/security/cve/CVE-2016-1020/

https://www.suse.com/security/cve/CVE-2016-1021/

https://www.suse.com/security/cve/CVE-2016-1022/

https://www.suse.com/security/cve/CVE-2016-1023/

https://www.suse.com/security/cve/CVE-2016-1024/

https://www.suse.com/security/cve/CVE-2016-1025/

https://www.suse.com/security/cve/CVE-2016-1026/

https://www.suse.com/security/cve/CVE-2016-1027/

https://www.suse.com/security/cve/CVE-2016-1028/

https://www.suse.com/security/cve/CVE-2016-1029/

https://www.suse.com/security/cve/CVE-2016-1030/

https://www.suse.com/security/cve/CVE-2016-1031/

https://www.suse.com/security/cve/CVE-2016-1032/

https://www.suse.com/security/cve/CVE-2016-1033/

https://www.suse.com/security/cve/CVE-2016-1096/

https://www.suse.com/security/cve/CVE-2016-1097/

https://www.suse.com/security/cve/CVE-2016-1098/

https://www.suse.com/security/cve/CVE-2016-1099/

https://www.suse.com/security/cve/CVE-2016-1100/

https://www.suse.com/security/cve/CVE-2016-1101/

https://www.suse.com/security/cve/CVE-2016-1102/

https://www.suse.com/security/cve/CVE-2016-1103/

https://www.suse.com/security/cve/CVE-2016-1104/

https://www.suse.com/security/cve/CVE-2016-1105/

https://www.suse.com/security/cve/CVE-2016-1106/

https://www.suse.com/security/cve/CVE-2016-1107/

https://www.suse.com/security/cve/CVE-2016-1108/

https://www.suse.com/security/cve/CVE-2016-1109/

https://www.suse.com/security/cve/CVE-2016-1110/

https://www.suse.com/security/cve/CVE-2016-4108/

https://www.suse.com/security/cve/CVE-2016-4109/

https://www.suse.com/security/cve/CVE-2016-4110/

https://www.suse.com/security/cve/CVE-2016-4111/

https://www.suse.com/security/cve/CVE-2016-4112/

https://www.suse.com/security/cve/CVE-2016-4113/

https://www.suse.com/security/cve/CVE-2016-4114/

https://www.suse.com/security/cve/CVE-2016-4115/

https://www.suse.com/security/cve/CVE-2016-4116/

https://www.suse.com/security/cve/CVE-2016-4117/

http://www.nessus.org/u?e82b824a

プラグインの詳細

深刻度: Critical

ID: 91217

ファイル名: suse_SU-2016-1305-1.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/5/18

更新日: 2022/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:flash-player, p-cpe:/a:novell:suse_linux:flash-player-gnome, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/5/16

脆弱性公開日: 2016/4/7

CISA の既知の悪用された脆弱性の期限日: 2022/3/24

エクスプロイト可能

Metasploit (Adobe Flash Player DeleteRangeTimelineOperation Type-Confusion)

参照情報

CVE: CVE-2016-1006, CVE-2016-1011, CVE-2016-1012, CVE-2016-1013, CVE-2016-1014, CVE-2016-1015, CVE-2016-1016, CVE-2016-1017, CVE-2016-1018, CVE-2016-1019, CVE-2016-1020, CVE-2016-1021, CVE-2016-1022, CVE-2016-1023, CVE-2016-1024, CVE-2016-1025, CVE-2016-1026, CVE-2016-1027, CVE-2016-1028, CVE-2016-1029, CVE-2016-1030, CVE-2016-1031, CVE-2016-1032, CVE-2016-1033, CVE-2016-1096, CVE-2016-1097, CVE-2016-1098, CVE-2016-1099, CVE-2016-1100, CVE-2016-1101, CVE-2016-1102, CVE-2016-1103, CVE-2016-1104, CVE-2016-1105, CVE-2016-1106, CVE-2016-1107, CVE-2016-1108, CVE-2016-1109, CVE-2016-1110, CVE-2016-4108, CVE-2016-4109, CVE-2016-4110, CVE-2016-4111, CVE-2016-4112, CVE-2016-4113, CVE-2016-4114, CVE-2016-4115, CVE-2016-4116, CVE-2016-4117