SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2016:1672-1)

high Nessus プラグイン ID 93164

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP4 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けています。

このカーネルの注目すべき変更:

- 今では NFS エクスポートをエクスポートするホストに直接マウントできます。

以下のセキュリティバグが修正されました。

- CVE-2016-5244:カーネルスタックメモリをユーザー空間に漏洩する可能性があった rds_inc_info_copy のカーネル情報漏洩が修正されました(bsc#983213)。

- CVE-2016-1583:より下位のファイルシステムがそれを許さない際に、mmap の使用を防止します。これは、ecryptfs-utils がインストールされており、/sbin/mount.ecryptfs_private が setuid である際に、ローカルの権限昇格に繋がる可能性がありました(bsc#983143)。

- CVE-2016-4913:Linux カーネルの fs/isofs/rock.c の中の get_rock_ridge_filename 関数が、\0 文字を含む NM(別名は代替名)エントリの処理を誤るために、ローカルユーザーが細工された isofs ファイルシステムを介して、機密情報をカーネルメモリから取得したり、おそらくは詳細不明な他の影響を及ぼす可能性があります(bnc#980725)。

- CVE-2016-4580:Linux カーネルの net/x25/x25_facilities.c にある x25_negotiate_facilities 関数が特定のデータ構造を適切に初期化しませんでした。これにより、攻撃者は X.25 呼び出しリクエストを介して、機密情報をカーネルスタックメモリから取得することが可能でした(bnc#981267)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2016-0758:長さ不定のタグは、asn1_find_indefinite_length の中に壊れたポインタがある可能性があります(bsc#979867)。

- CVE-2016-2187:Linux カーネルの drivers/input/tablet/gtco.c の gtco_probe 関数により、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971944)。

- CVE-2016-4482:Linux カーネルの drivers/usb/core/devio.c の中の proc_connectinfo 関数は、特定のデータ構造を初期化しませんでした。これにより、ローカルユーザーは、細工された USBDEVFS_CONNECTINFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を入手することが可能でした(bnc#978401)。

- CVE-2016-2053:Linux カーネルにおける lib/asn1_decoder.c 内の asn1_ber_decoder 関数により、攻撃者は、パブリック キーのない ASN.1 BER ファイルを通じて、サービス拒否(パニック)を引き起こすことができたため、crypto/asymmetric_keys/public_key.c 内の public_key_verify_signature 関数は間違って処理することになりました(bnc#963762)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに不適切に依存していました。これにより、ローカルユーザーが、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#979548)。

- CVE-2016-4485:Linux カーネルの net/llc/af_llc.c の中の llc_cmsg_rcv 関数は、特定のデータ構造体を初期化しませんでした。これにより、攻撃者はメッセージを読み取ることでカーネルスタックメモリから機密情報を取得することが可能でした(bnc#978821)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979213)。

- CVE-2016-4486:Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_link_ifmap 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、Netlink メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#978822)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-2847:Linux カーネルの fs/pipe.c が、パイプの未読データ量を制限していませんでした。これにより、ローカルのユーザーが、デフォルトでないサイズのパイプを多数作成することで、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#970948)。

- CVE-2016-2188:Linux カーネルの中の drivers/usb/misc/iowarrior.c の iowarrior_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970956)。

- CVE-2016-3138:Linux カーネルの中の drivers/usb/class/cdc-acm.c の acm_probe 関数のために、物理的に接近した攻撃者が、制御およびデータの両方のエンドポイント記述子がない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970911)。

- CVE-2016-3137:Linux カーネルの中の drivers/usb/serial/cypress_m8.c のために、物理的に接近した攻撃者が、cypress_generic_port_probe および cypress_open 関数に関係して、割り込みインおよび割り込みアウトの両方のエンドポイント記述子のない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970970)。

- CVE-2016-3140:Linux カーネルの中の drivers/usb/serial/digi_acceleport.c の digi_port_init 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970892)。

- CVE-2016-2186:Linux カーネルの中の drivers/input/misc/powermate.c の powermate_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970958)。

- CVE-2016-2185:Linux カーネルの中の drivers/input/misc/ati_remote2.c の ati_remote2_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971124)。

- CVE-2016-3156:Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否(ホスト OS ネットワーキング障害)を引き起こすことが可能でした(bnc#971360)。

- CVE-2016-2184:Linux カーネルの snd-usb-audio ドライバーの中の sound/usb/quirks.c の create_fixed_stream_quirk 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスまたは二重解放、およびシステムクラッシュ)を引き起こすことが可能でした(bnc#971125)。

- CVE-2016-3139:Linux カーネルの中の drivers/input/tablet/wacom_sys.c の wacom_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970909)。

- CVE-2016-2143:s390 プラットフォームの Linux カーネルの fork 実装が、4 つのページテーブルレベルのケースを不適切に処理しています。これにより、ローカルユーザーが、細工されたアプリケーションで、arch/s390/include/asm/mmu_context.h と arch/s390/include/asm/pgalloc.h に関連して、サービス拒否(システムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした(bnc#970504)。

- CVE-2016-2782:Linux カーネルの中の drivers/usb/serial/visor.c の treo_attach 関数のために、物理的に接近した攻撃者が、(1)バルクインまたは(2)割り込みインエンドポイントがない USB デバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#968670)。

- CVE-2015-8816:Linux カーネルの drivers/usb/core/hub.c の hub_activate 関数がハブインターフェイスのデータ構造を適切に維持していませんでした。これにより、物理的に接近した攻撃者が USB ハブデバイスを引き抜くことで、サービス拒否(無効なメモリアクセスおよびシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした(bnc#968010)。

- CVE-2015-7566:Linux カーネルの中の drivers/usb/serial/visor.c の clie_5_attach 関数のために、物理的に接近した攻撃者が、バルクアウトエンドポイントがない USB デバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#961512)。

以下の非セキュリティ問題が修正されました。

- acpi / PCI:_PRT 検索中の ARI 用のアカウント(bsc#968566)。

- af_unix:他のものからの防御 == nix_dgram_sendmsg の中の sk(bsc#973570)。

- alsa:hrtimer:起動/停止をより適切に処理します(bsc#973378)。

- alsa:oxygen:Xonar DGX サポートを追加します(bsc#982691)。

- alsa:pcm:OSS エミュレーションの潜在的デッドロックを修正します(bsc#968018)。

- alsa:rawmidi:ポジションをコピーし、更新する際の競合を修正します(bsc#968018)。

- alsa:rawmidi:snd_rawmidi_transmit() の競合を解放します(bsc#968018)。

- alsa:seq:ダブルポートリストの削除を修正します(bsc#968018)。

- alsa:seq:snd_seq_oss_synth_cleanup() における不適切なサニティチェックを修正します(bsc#968018)。

- alsa:seq:同時書き込み時のプールバッファの漏洩を修正します(bsc#968018)。

- alsa:seq:二重の mutex ロックによる lockdep 警告を修正します(bsc#968018)。

- alsa:seq:virmidi ドライバーにおける終了時の競合を修正します(bsc#968018)。

- alsa:seq:ALSA タイマーアクセスの別の競合を修正します(bsc#968018)。

- alsa:timer:同じスピンロックで通知子を呼び出します(bsc#973378)。

- alsa:timer:コードクリーンアップ(bsc#968018)。

- alsa:timer:終了時に残っているリンクを修正します(bsc#968018)。

- alsa:timer:二重の開始または停止によるリンク破損を修正します(bsc#968018)。

- alsa:timer:停止と割り込みの間の競合を修正します(bsc#968018)。

- alsa:timer:スレーブコールバックに受け渡される不適切なインスタンスを修正します(bsc#968018)。

- alsa:timer:オープン競合で snd_timer_close() 全体を保護します(bsc#973378)。

- alsa:timer:システムタイマーを閉じる際にタイマー削除を同期します(bsc#973378)。

- alsa:timer:システムタイマーを再起動するために mod_timer() を使用します(bsc#973378)。

- cgroups:移行が失敗した場合にタスクをサブシステムに添付しません(bnc#979274)。

- cgroups:cgroup_attach_proc におけるタスクリストのロックの安全性を向上します(bnc#979274)。

- cpuset:set_mems_allowed の潜在的なデッドロックを修正します(bsc#960857、bsc#974646)。

- dasd:LCU の変更後にハングアップしたシステムを修正します(bnc#968500、LTC#136671)。

- dcache:どこの dentry がハッシュされているかを確定するために IS_ROOT を使用します(bsc#949752)。

- patches.drivers/nvme-0165-Split-header-file-into-user-visible-and-kernel-.patch を削除。SLE11-SP4 は、uapi ヘッダーを持たないために、すべてを元のヘッダーに移動します(bnc#981231)

- ドライバー:Vmxnet3:IPv6 パケットの CHECKSUM_UNNECESSARY を設定します(bsc#976739)。

- enic:netdev->vlan_features を設定します(bsc#966245)。

- fcoe:fip 選択時間のリセットを修正(bsc#974787)。

- s390x のために cifs_uniqueid_to_ino_t() 関数を修正します(bsc#944309)

- fs、seqfile:oom killer を常に許可します(bnc#968687)。

- fs/seq_file:vmalloc 割り当てへフォールバック(bnc#968687)。

- fs、seq_file:oom kill プロセスの代わりに vmalloc へフォールバックします(bnc#968687)。

- hid-elo:作業をフラッシュしないように kill します(bnc#982532)。

- hpsa:multilun デバイスの問題を修正します(bsc#959381)。

- hv:hv_storvsc で正しい ->can_queue 値を割り当てます(bnc#969391)

- ibmvscsi:サポートされていないホスト構成 MAD を削除します(bsc#973556)。

- カーネル 3.0.101-71 から kabi ファイルをインポート

- iommu/vt-d:障害ハンドラーエラーメッセージを向上します(bsc#975772)。

- iommu/vt-d:障害ハンドラーの速度制限を設定します(bsc#975772)。

- ipc、sem:同じセマフォーセットを使用するタスクが存在した後で、IPC_RMID の use-after-free を修正します(bsc#967914)。

- ipv4/fib:in_dev が固まっている場合は、プライマリアドレスが消失している際に警告しません(bsc#971360)。

- ipv4:無効なソースアドレスの選択を修正します(bsc#980788)。

- ipv6:名前空間ごとの fib6 シリアル番号を作成します(bsc#965319)。

- ipv6:mld:大きな MTU を備えた devs に対する add_grhead skb_over_panic を修正します(bsc#956852)。

- ipv6:netns fib6 ウォーカーごと(bsc#965319)。

- ipv6:netns FIB ガベージコレクションごと(bsc#965319)。

- ipv6:グローバル gc_args をローカル変数で置換します(bsc#965319)。

- ipvs:事前に確立した TCP 状態をアクティブとしてカウントします(bsc#970114)。

- isofs:「get_rock_ridge_filename():無効な形式の NM エントリを処理」を戻します。これによりコミット cb6ce3ec7a964e56da9ba9cd3c9f0e708b5c3b2c が戻されます。これは、決してツリーに入れるべきではありませんでしたが(我々はすでに CVE ブランチから来た c63531c60ff を通じたパッチを持っています)、私はマージを台無しにしてしまいました。

- kabi、fs/seq_file:vmalloc 割り当てへフォールバック(bnc#968687)。

- kabi:FIB6 GC シリーズの後に struct netns_ipv6 を保護します(bsc#965319)。

- KVM:x86:ゲスト/ホストの xcr0 状態のメンテナンスを修正します(bsc#961518)。

- llist:llist_next() を追加します。

- 割り込みコンテキストから呼び出すために vfree() を安全にします。

- memcg:メモリ予約へのユーザー空間 OOM アクセスにより kill された場合に、OOM でハングしません(bnc#969571)。

- mld、igmp:予約済み tailroom の計算を修正します(bsc#956852)。

- mm/hugetlb.c:プライベートフラグのクリアの欠如を修正します(VM 機能、bnc#971446)。

- mm/hugetlb:Upstream コミット 07443a85ad のバックポートを修正します(VM 機能、bnc#971446)。

- MM:PF_LESS_THROTTLE により提供される安全マージンを増やします(bsc#956491)。

- mm/vmscan.c:ループバック nfsd スレッドのためのスロットリングリクレイムを防止します(bsc#956491)。

- net/core:dev_mc_sync_multiple が誤ったヘルパーを呼び出します(bsc#971433)。

- net/core:__hw_addr_create_ex が sync_cnt を初期化しません(bsc#971433)。

- net/core:__hw_addr_sync_one / _multiple の破損(bsc#971433)。

- net/core:__hw_addr_unsync_one の「from」アドレスが同期済みとマークされません(bsc#971433)。

- NFS4:ロック所有者を opaque 値として扱います(bnc#968141)。

- NFS:ループバックマウントされた NFS ファイルシステムでのデッドロックを回避します(bsc#956491)。

- NFS:輻輳時に nfs_release_page での待機を回避します(bsc#956491)。

- NFSd4:非正規ファイルの v4 OPEN で nfserr_symlink を戻します(bsc#973237)。

- NFSd:非特殊ファイル作成の点検漏れを防止します(bsc#973237)。

- NFS:存在しないディレクトリエントリをデコードしようとしません(bsc#980931)。

- nfs:get_ih_name ポインターパスで発生したメモリ破損を修正します(bsc#984107)。

- NFS:アクセスキャッシュシュリンカーロッキングを削減します(bnc#866130)。

- NFS:「struct idmap」に対してより小さい割り当てを使用します(bsc#965923)。

- NFSv4:状態オーナーを複数回ドロップしないようにします(bsc#979595)。

- nfsv4:OPEN が NFS4ERR_IO リターンコードを必ず正しく処理します(bsc#979595)。

- nvme:max_segments 整数切り捨てを修正します(bsc#676471)。

- NVMe:コントローラープローブを統一し、再開します(bsc#979347)。

- ocfs2:切り捨てのコミット中に rec[0] が空の場合に fs を読み取り専用に設定しません(bnc#971947)。

- ocfs2:切り捨てレコードの再生中に、1 つの切り捨てレコードを解放するのに充分なようにクレジットを拡張します(bnc#971947)。

- ocfs2:事前に ocfs2_remove_rightmost_path() と ocfs2_update_edge_lengths() のトランザクションを拡張し、inode と et の間の非整合性を回避します(bnc#971947)。

- pciback:PCI_COMMAND_MEMORY に対して VF の代わりに PF をチェックします(bsc#957990)。

- pciback:後にコピーされる MSI-X エントリの数を保存します(bsc#957988)。

- PCI:pci_ari_enabled() をグローバルヘッダーに移動します(bsc#968566)。

- RDMA/ucma:AB-BA デッドロックを修正します(bsc#963998)。

- lock-owner の変更後に kabi を復元(bnc#968141)。

- rpm/modprobe-xen.conf:コメントの変更を元に戻して、パラレルインストールを行えるようにします(bsc#957986)。この元に戻す操作により、855c7ce885fd412ce2a25ccc12a46e565c83f235 がコミットされます。

- s390/dasd:PAV 変更後の z/VM で、正しくない長さエラーを防止します(bnc#968500、LTC#136670)。

- s390/pageattr:change_page_attr に対して TLB を 1 回フラッシュ(bsc#940413)。

- s390/pci:関数測定ブロックにパディングをさらに追加します(bnc#968500、LTC#139445)。

- s390/pci_dma:> 4 TB のメインメモリのある DMA テーブル破損を修正します(bnc#968500、LTC#139401)。

- s390/pci_dma:dma テーブルのエラーを処理します(bnc#968500、LTC#139442)。

- s390/pci_dma:dma マップ中のエラーのデバッグを向上します(bnc#968500、LTC#139442)。

- s390/pci_dma:無効な変換テーブルエントリのラベルを統一します(bnc#968500、LTC#139442)。

- s390/pci:fmb ページ境界ルールを実施します(bnc#968500、LTC#139445)。

- s390/pci:fmb からソフトウェアカウンターを抽出します(bnc#968500、LTC#139445)。

- s390/pci:arch データから pdev ポインターを削除します(bnc#968500、LTC#139444)。

- s390/spinlock:存在しない cpu への明け渡しを回避します(bnc#968500、LTC#141106)。

- scsi_dh_alua:作業キューがアクティブな場合はリクエストキューをブロックしません(bsc#960458)。

- SCSI:REPORT_LUNS タイムアウトを増加します(bsc#971989)。

- SCSI mpt2sas:リクエストをコントローラーファームウェアに送信する前に完了キューが初期化されるようにコードを再調整します(bsc#967863)。

- skb:先頭から skb 終了オフセットを取得するためにインラインヘルパーを追加(bsc#956852)。

- tcp:wifi および tx パスでの order-1 割り当てを回避(bsc#956852)。

- tcp:skb_availroom() を修正(bsc#956852)。

- Tidy series.conf、p5 最後の 1 つのパッチだけが簡単に移動できます。末尾にはまだいくつか x86 関連のものが残っていますが、それらの移動は瑣末なことではないでしょう。

- patches.drivers/nvme-0265-fix-max_segments-integer-truncation.patch を更新します(bsc#979419)。参照を修正。

- patches.fixes/bnx2x-Alloc-4k-fragment-for-each-rx-ring-buffer-elem.patch を更新します(bsc#953369 bsc#975358)。

- PCI VPD サイズパッチを Upstream に更新してください:- PCI:最初のアクセスで実際の VPD サイズを確定します(bsc#971729)。- PCI:
VPD 定義を更新します(bsc#971729)。

- USB:usbip:領域外書き込みの可能性を修正します(bnc#975945)。

- veth:ip_summed を修正しません(bsc#969149)。

- vgaarb:コンテキストをエラーメッセージにさらに追加します(bsc#976868)。

- virtio_scsi:eh_timed_out コールバックを実装します(bsc#936530)。

- vmxnet3:キャリアステータスをプローブに正しく設定します(bsc#972363)。

- vmxnet3:netdev_info を呼び出す前に netdev 親デバイスを設定します(bsc#972363)。

- x86、kvm:kvm の kernel_fpu_begin/end() の使用を修正(bsc#961518)。

- x86、kvm:kvm_load/put_guest_fpu() で kernel_fpu_begin/end() を使用(bsc#961518)。

- xfrm:UFO パケットを分割しない(bsc#946122)。

- xfs:デフォルトの acls [V3] を継承する差分ディレクトリのために sgid 継承を修正します(bsc#965860)。

- xhci:Intel xHCI がもっと安定して機能するようにリセットされる回避策(bnc#898592)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ソフトウェア開発キット 11-SP4:

zypper in -t patch sdksp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12631=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12631=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=898592

https://bugzilla.suse.com/show_bug.cgi?id=936530

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=959381

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965860

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967914

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968500

https://bugzilla.suse.com/show_bug.cgi?id=968566

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=969391

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979347

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981231

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=982532

https://bugzilla.suse.com/show_bug.cgi?id=982691

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971433

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=972363

https://bugzilla.suse.com/show_bug.cgi?id=973237

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=974787

https://bugzilla.suse.com/show_bug.cgi?id=975358

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?ea06d969

プラグインの詳細

深刻度: High

ID: 93164

ファイル名: suse_SU-2016-1672-1.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/8/29

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/24

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-7566, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-5244