SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2016:1690-1)

high Nessus プラグイン ID 93165
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.60 に更新され、多様なバグ修正およびセキュリティを受け取りました。

以下のセキュリティバグが修正されました。

- CVE-2014-9717:Linux カーネルにおける fs/namespace.c は、MNT_LOCKED フラグが設定されていないことを検証せずに、MNT_DETACH umount2 システムコールを処理しています。これにより、ローカルユーザーは、ユーザーの名前空間で umount2 を呼び出すことで、意図されたアクセス制限をバイパスし、マウントの下のファイルシステムの場所にナビゲートすることが可能でした(bnc#928547)。

- CVE-2015-8816:Linux カーネルの drivers/usb/core/hub.c の hub_activate 関数がハブインターフェイスのデータ構造を適切に維持していませんでした。これにより、物理的に接近した攻撃者が USB ハブデバイスを引き抜くことで、サービス拒否(無効なメモリアクセスおよびシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした(bnc#968010)。

- CVE-2015-8845:powerpc プラットフォームで、Linux カーネルにおける arch/powerpc/kernel/process.c 内の tm_reclaim_thread 関数は、tm_reclaim 呼び出しを進める前に TM 中断モードが存在することを確認していませんでした。これにより、ローカルユーザーは、細工されたアプリケーションを通じて、サービス拒否(TM Bad Thing の例外とパニック)を引き起こすことが可能でした(bnc#975533)。

- CVE-2016-0758:ASN.1 不定長のオブジェクト解析を修正します(bsc#979867)。

- CVE-2016-2053:Linux カーネルにおける lib/asn1_decoder.c 内の asn1_ber_decoder 関数により、攻撃者は、パブリック キーのない ASN.1 BER ファイルを通じて、サービス拒否(パニック)を引き起こすことができたため、crypto/asymmetric_keys/public_key.c 内の public_key_verify_signature 関数は間違って処理することになりました(bnc#963762)。

- CVE-2016-2143:s390 プラットフォームでの Linux カーネルにおいて、fork の実装が、4 つのページテーブルレベルのケースを間違って処理していました。これにより、ローカルユーザーは、細工されたアプリケーションを通じて、サービス拒否(システムクラッシュ)を引き起こすか、詳細不明な他の影響を及ぼすことが可能でした。これは arch/s390/include/asm/mmu_context.h と arch/s390/include/asm/pgalloc.h に関連します。(bnc#970504)

- CVE-2016-2184:Linux カーネルの snd-usb-audio ドライバーの中の sound/usb/quirks.c の create_fixed_stream_quirk 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスまたは二重解放、およびシステムクラッシュ)を引き起こすことが可能でした(bnc#971125)。

- CVE-2016-2185:Linux カーネルの中の drivers/input/misc/ati_remote2.c の ati_remote2_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971124)。

- CVE-2016-2186:Linux カーネルの中の drivers/input/misc/powermate.c の powermate_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970958)。

- CVE-2016-2188:Linux カーネルの中の drivers/usb/misc/iowarrior.c の iowarrior_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970956)。

- CVE-2016-2782:Linux カーネルの中の drivers/usb/serial/visor.c の treo_attach 関数のために、物理的に接近した攻撃者が、(1)バルクインまたは(2)割り込みインエンドポイントがない USB デバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#968670)。

- CVE-2016-2847:Linux カーネルの fs/pipe.c が、パイプの未読データ量を制限していませんでした。これにより、ローカルのユーザーが、デフォルトでないサイズのパイプを多数作成することで、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#970948)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-3136:Linux カーネルの中の drivers/usb/serial/mct_u232.c の mct_u232_msr_to_state 関数のために、物理的に接近した攻撃者が、2 つの割り込みインエンドポイント記述子がない細工された USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970955)。

- CVE-2016-3137:Linux カーネルの中の drivers/usb/serial/cypress_m8.c のために、物理的に接近した攻撃者が、cypress_generic_port_probe および cypress_open 関数に関係して、割り込みインおよび割り込みアウトの両方のエンドポイント記述子のない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970970)。

- CVE-2016-3138:Linux カーネルの中の drivers/usb/class/cdc-acm.c の acm_probe 関数のために、物理的に接近した攻撃者が、制御およびデータの両方のエンドポイント記述子がない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970911)。

- CVE-2016-3139:Linux カーネルの中の drivers/input/tablet/wacom_sys.c の wacom_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970909)。

- CVE-2016-3140:Linux カーネルの中の drivers/usb/serial/digi_acceleport.c の digi_port_init 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970892)。

- CVE-2016-3156:Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否(ホスト OS ネットワーキング障害)を引き起こすことが可能でした(bnc#971360)。

- CVE-2016-3672:Linux カーネルにおける arch/x86/mm/mmap.c 内の arch_pick_mmap_layout 関数は、レガシなベースアドレスを適切にランダム化していませんでした。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuid または setgid プログラム用の ASLR 保護メカニズムをバイパスすることが、より簡単にできるようになりました(bnc#974308)。

- CVE-2016-3689:Linux カーネルの中の drivers/input/misc/ims-pcu.c の ims_pcu_parse_cdc_data 関数のために、物理的に接近した攻撃者が、マスターおよびスレーブの両方のインターフェイスがない USB デバイスを介して、サービス拒否(システムクラッシュ)を引き起こすことが可能でした(bnc#971628)。

- CVE-2016-3951:Linux カーネルの drivers/net/usb/cdc_ncm.c の二重解放の脆弱性のために、物理的に接近した攻撃者が無効な USB 記述子のある USB デバイスを差し込むことで、サービス拒否(システムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼすことが可能でした(bnc#974418)。

- CVE-2016-4482:Linux カーネルの drivers/usb/core/devio.c の中の proc_connectinfo 関数は、特定のデータ構造を初期化しませんでした。これにより、ローカルユーザーは、細工された USBDEVFS_CONNECTINFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を入手することが可能でした(bnc#978401)。

- CVE-2016-4486:Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_link_ifmap 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、Netlink メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#978822)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに間違って依存していました。これにより、ローカルユーザーは、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#979548)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979213)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2016-5244:rds_inc_info_copy で情報漏洩を修正しました(bsc#983213)。

以下の非セキュリティ問題が修正されました。

- ALSA:hrtimer:起動/停止をより適切に処理します(bsc#973378)。

- ALSA:timer:同じスピンロックで通知子を呼び出します(bsc#973378)。

- ALSA:timer:オープン競合で snd_timer_close() 全体を保護します(bsc#973378)。

- ALSA:timer:システムタイマーを閉じる際にタイマー削除を同期します(bsc#973378)。

- ALSA:timer:システムタイマーを再起動するために mod_timer() を使用します(bsc#973378)。

- Btrfs-8394-qgroup-Account-data-space-in-more-proper-timi n.patch:(bsc#963193)。

- Btrfs:inode のログインが存在する際に、オーダーされたエクステントを収集しません(bsc#977685)。

- Btrfs:printk には src fd を使用しません(bsc#980348)。

- Btrfs:直接的な IO 読み取りとバッファされた書き込みの間のデッドロックを修正します(bsc#973855)。

- Btrfs:シンボリックリンクと fsync parent dir の作成後の空のシンボリックリンクを修正します(bsc#977685)。

- Btrfs:ファイルと fsync の名前変更後のログリプレイのファイル損失を修正します(bsc#977685)。

- Btrfs:名前変更と新しい inode の後の fsync により引き起こされるファイル/データの損失を修正します(bsc#977685)。

- Btrfs:fsync ログ再生後の不適切なディレクトリエントリを修正します(bsc#957805、bsc#977685)。

- Btrfs:BUG_ON を引き起こすオーファンルートのロードを修正します(bsc#972844)。

- Btrfs:fsync とロックのない直接的な IO 書き込みの間の競合を修正します(bsc#977685)。

- Btrfs:スナップショット削除 + parent dir fsync の後の再生不可能なログを修正します(bsc#977685)。

- Btrfs:btrfs_qgroup_inherit() の致命的でないエラーを処理します(bsc#972951)。

- Btrfs:qgroup:qgroup_rescan_leaf() の戻り値で効力のない判定を修正します(bsc#969439)。

- Btrfs:qgroup:スナップショットの作成時に qgroup アカウンティングを修正します(bsc#972933)。

- Btrfs:qgroup:親のレベルが子のレベルより高くない場合に EINVAL を返します(bsc#972951)。

- Btrfs:アンダーフローオフセット値のある backref について backref ウォーキングを教えます(bsc#975371)。

- CacheFiles:インメモリオブジェクトの衝突の不適切なテストを修正します(bsc#971049)。

- CacheFiles:セットアップ前に kill されるオブジェクトを処理します(bsc#971049)。

- Ceph:レーシーな観察/通知イベントインフラストラクチャを削除します(bsc#964727)

- ドライバー:Vmxnet3:IPv6 パケットの CHECKSUM_UNNECESSARY を設定します(bsc#976739)。

- FS-Cache:欠落している cachefiles_write_page() の ret の初期化を追加します(bsc#971049)。

- FS-Cache:カウントがオブジェクトを選択し、スペースが不足しているためオブジェクトが拒否されました(bsc#971049)。

- FS-Cache:進行中のオペレーションのキャンセルを修正します(bsc#971049)。

- FS-Cache:kill されたオブジェクトに対してサブミットされた新しい操作を処理します(bsc#971049)。

- FS-Cache:fscache_report_unexpected_submission() を移動して、もっと利用できるようにします(bsc#971049)。

- FS-Cache:アウトオブラインの fscache_operation_init()(bsc#971049)。

- FS-Cache:fscache_cancel_op() を許可し、進行中の操作もキャンセルします(bsc#971049)。

- FS-Cache:中止された初期化操作を行い、それが適切にアカウントされるようにします(bsc#971049)。

- FS-Cache:サブミットが失敗した場合にクッキーの参照カウントを削減します(bsc#971049)。

- FS-Cache:オブジェクトの機能停止状態の変更と操作のサブミッションを同期します(bsc#971049)。

- FS-Cache:操作のキャンセルメソッドがより多くの場所で呼び出しを必要とします(bsc#971049)。

- FS-Cache:releasepage() のタイムアウト(bsc#971049)。

- FS-Cache:操作をサブミットする際、ターゲットオブジェクトが無効の場合はキャンセルします(bsc#971049)。

- FS-Cache:fscache_object_is_dead() に不適切なロジックがあり、それを kill します(bsc#971049)。

- s390x のために cifs_uniqueid_to_ino_t() 関数を修正します(bsc#944309)

- kabi の問題を修正します(bsc#971049)。

- LPFC ドライバーで巨大なコアカウント時の kmalloc のオーバーフローを修正します(bsc#969690)。

- ディレクトリで ACL を設定することによる問題を修正します(bsc#967251)。

- 入力:i8042 - 「no controller」(「コントローラーがありません」)というメッセージのログレベルを低くします(bsc#945345)。

- KVM:SVM:AMD イベントレジスタに対して rdmsr の対応を追加します(bsc#968448)。

- MM:PF_LESS_THROTTLE により提供される安全マージンを増やします(bsc#956491)。

- NFSv4.1:「sec=sys」の使用時にマシンの証明書を CLOSE に使用しません(bsc#972003)。

- PCI/AER:aer_inject エラーコードを修正します(bsc#931448)。

- PCI/AER:実際のエラーの理由を aer_inject にログ化します(bsc#931448)。

- PCI/AER:aer_inject エラーインジェクションをログ化します(bsc#931448)。

- PCI/AER:aer_inject の dev_warn() を使用します(bsc#931448)。

- 「libata: Align ata_device's id on a cacheline」を取り消します。

- 「net/ipv6: add sysctl option accept_ra_min_hop_limit」を取り消します。

- USB:Intel 7260 に対して quirk でランタイム PM を停止します(bnc#984456)。

- USB:usbip:領域外書き込みの可能性を修正します(bnc#975945)。

- USB:xhci:Frescologic デバイス id 1009 用に破損したストリーム quirk を追加します(bnc#982698)。

- patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch を更新します(bsc#979419)。参照を修正。

- patches.drivers/drm-ast-Initialize-data-needed-to-map-fb dev-memory.patch を更新します(bnc#880007)。refs と upstream 状態を修正します。

- patches.kernel.org/patch-3.12.55-56 参照を更新します(bsc#973570 を追加)。

- patches.suse/kgr-0102-add-TAINT_KGRAFT.patch を更新します(bsc#974406)。

- acpi:UEFI Secure Boot が有効の際に ACPI テーブルオーバーライドを無効にします(bsc#970604)。

- acpi:securelevel が設定されている場合に APEI エラーインジェクションを無効にします(bsc#972891)。

- cachefiles:キャッシュファイルを開く際に s_blocksize でテストを実行します(bsc#971049)。

- cpuset:set_mems_allowed の潜在的なデッドロックを修正します(bsc#960857、bsc#974646)。

- dmapi:余分な ref を mnt に渡している dm_open_by_handle_rvp を修正します(bsc#967292)。

- drm/core:削除した後にフレームバッファを保存します(bsc#968812)。

- drm/mgag200:新たな G200eW3 チップセットへの対応を追加します(bsc#983904)。

- drm/mgag200:G200e の新たな rev への対応を追加します(bsc#983904)。

- drm/mgag200:G200e rev 4 に対する真っ黒な画面の修正(bsc#983904)。

- drm/mgag200:未使用の変数を削除します(bsc#983904)。

- drm/radeon:浮動小数点から固定小数点への変換の thinkos を一部修正します(bsc#968813)。

- drm/radeon:HDP_MEM_COHERENCY_FLUSH_CNTL を sdma にも使用します(bsc#968813)。

- drm:qxl:バグの多いユーザー空間への回避策(bsc#981344)。

- efifb:16 色のパレットエントリ計算を修正します(bsc#983318)。

- ehci-pci:BayTrail で割り込みを有効にします(bnc#947337)。

- enic:netdev->vlan_features を設定します(bsc#966245)。

- ext4:ページ障害とホールパンチの間の競合を修正します(bsc#972174)。

- ext4:パンチホール付きの書き戻しとゼロ範囲の競合を修正します(bsc#972174)。

- 修正:ext4 mountopt data_err=abort を正しく印刷します(bsc#969735)。

- fs、seq_file:oom kill プロセスの代わりに vmalloc へフォールバックします(bnc#968687)。

- fs、seqfile:oom killer を常に許可します(bnc#968687)。

- fs/pipe.c:フリーズしている fs の file_update_time をスキップします(bsc#975488)。

- hid-elo:作業をフラッシュしないように kill します(bnc#982354)。

- ibmvscsi:サポートされていないホスト構成 MAD を削除します(bsc#973556)。

- ipv6:名前空間ごとの fib6 シリアル番号を作成します(bsc#965319)。

- ipv6:mld:大きな MTU を備えた devs に対する add_grhead skb_over_panic を修正します(bsc#956852)。

- ipv6:netns FIB ガベージコレクションごと(bsc#965319)。

- ipv6:netns fib6 ウォーカーごと(bsc#965319)。

- ipv6:グローバル gc_args をローカル変数で置換します(bsc#965319)。

- ipvs:事前に確立した TCP 状態をアクティブとしてカウントします(bsc#970114)。

- kABI:kgr:kgr_module_init() との微妙な競合を修正します。通知人と kgr_modify_kernel() に移動します。

- kABI:enum enclosure_component_type を保護します。

- kABI:関数 file_open_root を保護します。

- kABI:evm のインクルードを保護します。

- kABI:構造体 dm_exception_store_type を保護します。

- kABI:構造体 fib_nh_exception を保護します。

- kABI:構造体 module を保護します。

- kABI:構造体 rq を保護します。

- kABI:構造体 sched_class を保護します。

- kABI:構造体 scm_creds を保護します。

- kABI:構造体 user_struct を保護します。

- kABI:構造体 user_struct を保護します。

- patches.fixes/reduce-m_start-cost の kabi 修正(bsc#966573)。

- kabi/severities:libceph と rbd のホワイトリストを作成します(bsc#964727)。

- kabi:kgr、予約済みフィールドを追加します

- kabi:struct fc_rport_priv を保護します(bsc#953233、bsc#962846)。

- kabi:FIB6 GC シリーズの後に struct netns_ipv6 を保護します(bsc#965319)。

- kgr:TAINT_KGRAFT を追加します

- kgr:hwrng kthread に対する kgraft 注釈を追加します。

- kgr:kthreads の wait_event_freezable() API 呼び出しに kgraft 注釈を追加します。

- kgr:kgr_patch_fun struct へ objname を追加します。

- kgr:エラーとデバッグのメッセージに、sympos と objname を追加します。

- kgr:kgr_patch_fun 構造に sympos を disambiguator フィールドとして追加します。

- kgr:sympos を sysfs に追加します。

- kgr:kgr_init_ftrace_ops() をロードされたオブジェクトに対してのみ呼び出します。

- kgr:kallsyms_on_each_symbol イテレータへ変更します。

- kgr:pr_fmt を定義し、すべての pr_* メッセージを修正します。

- kgr:!abort_if_missing 記号のエラーを出力しません(bnc#943989)。

- kgr:オブジェクトがロードされていない場合のみ、エラーを返さず、印刷もしません。

- kgr:WQ_MEM_RECLAIM 作業キューを使用しません(bnc#963572)。

- kgr:遅延したモジュールローディングで非対称の取引を修正します。

- kgr:s390x アーキテクチャでのリダイレクトを修正します(bsc#903279)。

- kgr:kgr_module_init() との微妙な競合を修正します。通知人と kgr_modify_kernel() に移動します。

- kgr:btrfs kthreads を処理します(bnc#889207)。

- kgr:kmemleak、中断後に kthread を安全と本当にマークします。

- kgr:カーネルを修正する際にログを残します。

- kgr:追加の kthread をマークします(bnc#962336)。

- kgr:abort_if_missing フラグを削除します。

- kgr:usb/storage:スレッドを呼び起こしません(bnc#899908)。

- kgraft/gfs2:過剰な長さの間、ログデーモンのライブパッチングをブロックしません。

- kgraft/xen:XEN blkif kthread のライブパッチングをブロックしません。

- libfc:「rp_mutex」を「rp_lock」で置換します(bsc#953233、bsc#962846)。

- memcg:メモリ予約へのユーザー空間 OOM アクセスにより kill された場合に、OOM でハングしません(bnc#969571)。

- mld、igmp:予約済み tailroom の計算を修正します(bsc#956852)。

- mmc:eMMC の前方互換性を許可します(bnc#966054)。

- mmc:sdhci:共有中の irq に対して許可します(bnc#977582)。

- net/qlge:再帰的な EEH エラーを回避します(bsc#954847)。

- net:skb_mac_gso_segment ですべての vlan ヘッダーをアカウントします(bsc#968667)。

- net:skb_network_protocol で正しい mac_len から始めます(bsc#968667)。

- net:high_thresh がゼロに設定されている場合はフラグメントアセンブリを無効にします(bsc#970506)。

- net:vlans に対する間違った mac_len の計算を修正します(bsc#968667)。

- net:irda:irtty_open() で use-after-free を修正します(bnc#967903)。

- nfs4:ロック所有者を opaque 値として扱います(bnc#968141)。

- nfs:コールバックスレッドスリーピングによる高いロード平均を修正します(bsc#971170)。

- nfsd:HSM に対する nfsd_setattr のリターンコードを修正します(bsc#969992)。

- nvme:max_segments 整数切り捨てを修正します(bsc#676471)。

- ocfs2:切り捨てのコミット中に rec[0] が空の場合に fs を読み取り専用に設定しません(bnc#971947)。

- ocfs2:切り捨てレコードの再生中に、1 つの切り捨てレコードを解放するのに充分なようにクレジットを拡張します(bnc#971947)。

- ocfs2:事前に ocfs2_remove_rightmost_path() と ocfs2_update_edge_lengths() のトランザクションを拡張し、inode と et の間の非整合性を回避します(bnc#971947)。

- perf、nmi:不明な NMI 警告を修正します(bsc#968512)。

- pipe:パイプに割り当てられるユーザーごとのページ数を制限します(bsc#970948)。

- rbd:不一致をエラーとしてログしません(bsc#970062)。

- rbd:コピーアップの OBJ_REQUEST_SG タイプを処理します(bsc#983394)。

- rbd:syslog に対して未サポートの機能をレポートします(bsc#979169)。

- rbd:リクエスト割り当てに対して GFP_NOIO を一貫して使用します(bsc#971159)。

- m_start() cost を削減します(bsc#966573)。

- rpm/modprobe-xen.conf:コメントの変更を元に戻して、パラレルインストールを行えるようにします(bsc#957986)。この元に戻す操作により、6c6d86d3cdc26f7746fe4ba2bef8859b5aeb346c がコミットされます。

- s390/pageattr:change_page_attr に対して TLB を 1 回フラッシュ(bsc#940413)。

- sched/x86:トポロジー検知で誤字を修正します(bsc#974165)。

- scsi:scsi_device_get での正確な状態チェックとモジュール refcount の処理(boo#966831)。

- series.conf:コアネットワークの末尾の netfilter セクションを移動します

- supported.conf:OpenStack に対して bridge.ko を追加します(bsc#971600)

- supported.conf:isofs を -base に追加します(bsc#969655)。

- supported.conf:supported.conf に drivers/infiniband/hw/ocrdma/ocrdma.ko を追加します(bsc#964461)

- target/rbd:snap_context を 2 回配置しません(bsc#981143)。

- target/rbd:caw_mutex 使用率を削除します(bsc#981143)。

- target:完了したコマンドに対して配置される不適切な ABORT_TASK をドロップします(bsc#962872)。

- target:ACK_KREF に対する LUN_RESET アクティブ I/O 処理を修正します(bsc#962872)。

- target:LUN_RESET アクティブ TMR 記述子処理を修正します(bsc#962872)。

- target:マルチセッションの se_node_acls に対する TAS 処理を修正します(bsc#962872)。

- target:SCF_SEND_DELAYED_TAS 処理の競合を修正します(bsc#962872)。

- target:リモートポート TMR ABORT + se_cmd ファブリックストップを修正します(bsc#962872)。

- vgaarb:コンテキストをエラーメッセージにさらに追加します(bsc#976868)。

- x86、sched:multi-NUMA-node CPU に対する新たなトポロジーを追加します(bsc#974165)。

- x86/efi:parse_efi_setup() ビルドの修正(bsc#979485)。

- x86:mmap_rnd() 使用率を標準化します(bnc#974308)。

- xen/acpi:UEFI Secure Boot が有効の際に ACPI テーブルオーバーライドを無効にします(bsc#970604)。

- xfs/dmapi:同期 XFS_SEND_DATA イベントでロックをドロップします(bsc#969993)。

- xfs/dmapi:postcreate イベントを適切に送信します(bsc#967299)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2016-1001=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-1001=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-1001=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1001=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1001=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-1001=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=889207

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=928547

https://bugzilla.suse.com/show_bug.cgi?id=931448

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=945345

https://bugzilla.suse.com/show_bug.cgi?id=947337

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957805

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=962872

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=964461

https://bugzilla.suse.com/show_bug.cgi?id=964727

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=966054

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=966573

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=967251

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968667

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=968812

https://bugzilla.suse.com/show_bug.cgi?id=968813

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://bugzilla.suse.com/show_bug.cgi?id=970604

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970955

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971049

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971159

https://bugzilla.suse.com/show_bug.cgi?id=971170

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971600

https://bugzilla.suse.com/show_bug.cgi?id=971628

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=972003

https://bugzilla.suse.com/show_bug.cgi?id=972174

https://bugzilla.suse.com/show_bug.cgi?id=972844

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=972933

https://bugzilla.suse.com/show_bug.cgi?id=972951

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=973855

https://bugzilla.suse.com/show_bug.cgi?id=974165

https://bugzilla.suse.com/show_bug.cgi?id=974308

https://bugzilla.suse.com/show_bug.cgi?id=974406

https://bugzilla.suse.com/show_bug.cgi?id=974418

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975371

https://bugzilla.suse.com/show_bug.cgi?id=975488

https://bugzilla.suse.com/show_bug.cgi?id=975533

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=977582

https://bugzilla.suse.com/show_bug.cgi?id=977685

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979169

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979485

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980348

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=981344

https://bugzilla.suse.com/show_bug.cgi?id=982354

https://bugzilla.suse.com/show_bug.cgi?id=982698

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=983394

https://bugzilla.suse.com/show_bug.cgi?id=983904

https://bugzilla.suse.com/show_bug.cgi?id=984456

https://www.suse.com/security/cve/CVE-2014-9717/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2015-8845/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3136/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3672/

https://www.suse.com/security/cve/CVE-2016-3689/

https://www.suse.com/security/cve/CVE-2016-3951/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?c76d1249

プラグインの詳細

深刻度: High

ID: 93165

ファイル名: suse_SU-2016-1690-1.nasl

バージョン: 2.9

タイプ: local

エージェント: unix

公開日: 2016/8/29

更新日: 2021/1/6

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 8.4

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/27

脆弱性公開日: 2016/4/27

参照情報

CVE: CVE-2014-9717, CVE-2015-8816, CVE-2015-8845, CVE-2016-0758, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-5244

BID: 74226