SUSE SLES11 セキュリティ更新:カーネル(SUSE-SU-2016:2074-1)

critical Nessus プラグイン ID 93289

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP2 カーネルが更新され、さまざまなセキュリティおよびバグの修正が行われています。以下のセキュリティバグが修正されました。

- CVE-2016-4486:net/core/rtnetlink.c における 4 バイトの情報漏洩を修正しました(bsc#978822)。

- CVE-2016-3134:Linux カーネルの netfilter サブシステムが特定のオフセットフィールドを検証していませんでした。これにより、ローカルのユーザーが権限を取得したり、IPT_SO_SET_REPLACE setsockopt コールを介してサービス拒否(ヒープメモリ破損)を引き起こしたりすることが可能でした(bnc#971126)。

- CVE-2016-2847:Linux カーネルの fs/pipe.c が、パイプの未読データ量を制限していませんでした。これにより、ローカルのユーザーが、デフォルトでないサイズのパイプを多数作成することで、サービス拒否(メモリ消費)を引き起こすことが可能でした(bnc#970948)。

- CVE-2016-2188:Linux カーネルの中の drivers/usb/misc/iowarrior.c の iowarrior_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970956)。

- CVE-2016-3138:Linux カーネルの中の drivers/usb/class/cdc-acm.c の acm_probe 関数のために、物理的に接近した攻撃者が、制御およびデータの両方のエンドポイント記述子がない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970911)。

- CVE-2016-3137:Linux カーネルの中の drivers/usb/serial/cypress_m8.c のために、物理的に接近した攻撃者が、cypress_generic_port_probe および cypress_open 関数に関係して、割り込みインおよび割り込みアウトの両方のエンドポイント記述子のない USB デバイスを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970970)。

- CVE-2016-3140:Linux カーネルの中の drivers/usb/serial/digi_acceleport.c の digi_port_init 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970892)。

- CVE-2016-2186:Linux カーネルの中の drivers/input/misc/powermate.c の powermate_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970958)。

- CVE-2016-2185:Linux カーネルの中の drivers/input/misc/ati_remote2.c の ati_remote2_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#971124)。

- CVE-2016-3156:Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否(ホスト OS ネットワーキング障害)を引き起こすことが可能でした(bnc#971360)。

- CVE-2016-2184:Linux カーネルの snd-usb-audio ドライバーの中の sound/usb/quirks.c の create_fixed_stream_quirk 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスまたは二重解放、およびシステムクラッシュ)を引き起こすことが可能でした(bnc#971125)。

- CVE-2016-3139:Linux カーネルの中の drivers/input/tablet/wacom_sys.c の wacom_probe 関数のために、物理的に接近した攻撃者が、USB デバイス記述子の中の細工されたエンドポイント値を介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#970909)。

- CVE-2016-2143:s390 プラットフォームの Linux カーネルの fork 実装が、4 つのページテーブルレベルのケースを不適切に処理していました。これにより、ローカルユーザーが、細工されたアプリケーションで、arch/s390/include/asm/mmu_context.h と arch/s390/include/asm/pgalloc.h に関連して、サービス拒否(システムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした(bnc#970504)。

- CVE-2016-2782:Linux カーネルの中の drivers/usb/serial/visor.c の treo_attach 関数のために、物理的に接近した攻撃者が、(1)バルクインまたは(2)割り込みインエンドポイントがない USB デバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#968670)。

- CVE-2015-8816:Linux カーネルの drivers/usb/core/hub.c の hub_activate 関数がハブインターフェイスのデータ構造を適切に維持していませんでした。これにより、物理的に接近した攻撃者が USB ハブデバイスを引き抜くことで、サービス拒否(無効なメモリアクセスおよびシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を及ぼしたりすることが可能でした(bnc#968010)。

- CVE-2015-7566:Linux カーネルの中の drivers/usb/serial/visor.c の clie_5_attach 関数のために、物理的に接近した攻撃者が、バルクアウトエンドポイントがない USB デバイスを差し込むことで、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#961512)。

- CVE-2016-2549:Linux カーネルの sound/core/hrtimer.c が再帰コールバックアクセスを防止しなかったために、ローカルユーザーが細工された ioctl 呼び出しを介して、サービス拒否(デッドロック)を引き起こすことが可能でした(bnc#968013)。

- CVE-2016-2547:Linux カーネルの sound/core/timer.c がスレーブタイマーインスタンスを考慮しないロッキングアプローチを採用しました。これにより、ローカルのユーザーが、細工された ioctl 呼び出しを通じて、サービス拒否(競合状態、use-after-free、システムクラッシュ)を引き起こすことが可能でした(bnc#968011)。

- CVE-2016-2548:Linux カーネルの sound/core/timer.c が、終了しているか停止しているアクションの後に、特定のリンクされたリストを保持しました。これにより、ローカルのユーザーが、細工された ioctl 呼び出しを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。これは、(1)snd_timer_close と(2)_snd_timer_stop の関数に関連しています(bnc#968012)。

- CVE-2016-2546:Linux カーネルの sound/core/timer.c が不適切なタイプの mutex を使用しました。これにより、ローカルのユーザーが、細工された ioctl 呼び出しを通じて、サービス拒否(競合状態、use-after-free、システムクラッシュ)を引き起こすことが可能でした(bnc#967975)。

- CVE-2016-2545:Linux カーネルの sound/core/timer.c の snd_timer_interrupt 関数が特定のリンク済みリストを適切に維持しなかったために、ローカルユーザーが細工された ioctl 呼び出しを介して、サービス拒否(競合状態およびシステムクラッシュ)を引き起こすことが可能でした(bnc#967974)。

- CVE-2016-2544:Linux カーネルの sound/core/seq/seq_queue.c の中の queue_delete 関数の競合状態のために、ローカルユーザーは特定の時刻に ioctl 呼び出しを行うことで、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#967973)。

- CVE-2016-2543:Linux カーネルの sound/core/seq/seq_clientmgr.c の snd_seq_ioctl_remove_events 関数が FIFO クリアに進む前に FIFO 割り当てを検証しなかったために、ローカルユーザーが細工された ioctl 呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよび OOPS)を引き起こすことが可能でした(bnc#967972)。

- CVE-2016-2384:Linux カーネルの sound/usb/midi.c の中の snd_usbmidi_create 関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否(パニック)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#966693)。

- CVE-2015-8812:Linux カーネルの drivers/infiniband/hw/cxgb3/iwch_cm.c が適切にエラー状態を識別しなかったために、リモートの攻撃者は、細工されたパケットを介して、任意のコードを実行したり、サービス拒否(use-after-free)を引き起こすことが可能でした(bnc#966437)。

- CVE-2015-8785:Linux カーネルの fs/fuse/file.c の fuse_fill_write_pages 関数のために、iov の最初のセグメントに関してゼロの長さをトリガーする writev システムコールを介して、ローカルユーザーがサービス拒否(無限ループ)を引き起こすことが可能でした(bnc#963765)。

- CVE-2016-2069:Linux カーネル .4.1 の arch/x86/mm/tlb.c における競合状態により、異なる CPU でページング構造へのアクセスをトリガーすることで、ローカルユーザーが、権限を取得することが可能でした(bnc#963767)。

- CVE-2016-0723:Linux カーネルの drivers/tty/tty_io.c の tty_ioctl 関数の競合状態により、ローカルユーザーが、TIOCSETD ioctl 呼び出しの処理中に TIOCGETD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を入手したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能でした(bnc#961500)。

- CVE-2013-7446:Linux カーネルの net/unix/af_unix.c の use-after-free 脆弱性により、ローカルのユーザーが意図していた AF_UNIX ソケットパーミッションをバイパスしたり、細工された epoll_ctl コールを介してサービス拒否(パニック)を引き起こすことが可能でした(bnc#955654)。

- CVE-2015-8767:Linux カーネルの net/sctp/sm_sideeffect.c がロックとソケット間の関係を適切に管理しなかったため、ローカルユーザーが細工された sctp_accept 呼び出しを通じてサービス拒否(デッドロック)を引き起こすことが可能でした(bnc#961509)。

- CVE-2015-7515:Linux カーネルの drivers/input/tablet/aiptek.c の aiptek_probe 関数により、物理的に接近した攻撃者が、エンドポイントのない細工された USB デバイスを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことが可能でした(bnc#956708)。

- CVE-2015-8215:Linux カーネルの IPv6 スタックの net/ipv6/addrconf.c が、MTU 値に対して試行された変更を検証しませんでした。これにより、コンテキスト依存の攻撃者が、(1)最小準拠値より小さい値または(2)インターフェイスの MTU より大きい値で、サービス拒否(パケット損失)を引き起こす可能性があります。これは、デーモンが検証しないルーター広告(RA)メッセージにより提示されるように行われます。CVE-2015-0272 とは別の脆弱性です(bnc#955354)。

- CVE-2015-7550:Linux カーネルの security/keys/keyctl.c の keyctl_read_key 関数は、セマフォを適切に使用していませんでした。これにより、ローカルユーザーが、keyctl_revoke および keyctl_read 呼び出し間の競合状態を利用する細工されたアプリケーションを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能でした(bnc#958951)。

- CVE-2015-8569:Linux カーネルの drivers/net/ppp/pptp.c の中の(1)pptp_bind および(2)pptp_connect 関数が、アドレス長を検証しないために、ローカルユーザーが細工されたアプリケーションを介して、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスする可能性があります(bnc#959190)。

- CVE-2015-8575:Linux カーネルの net/bluetooth/sco.c の中の sco_sock_bind 関数は、アドレス長を検証しませんでした。これにより、ローカルユーザーが細工されたアプリケーションを通じて、機密情報をカーネルメモリから取得し、KASLR 保護機構をバイパスすることが可能でした(bnc#959399)。

- CVE-2015-8543:Linux カーネルのネットワーキング実装が、特定のプロトコルファミリーを検証しないため、ローカルユーザーが CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで、サービス拒否(NULL 関数ポインターデリファレンスおよびシステムクラッシュ)を引き起こしたり、おそらくは権限を取得する可能性があります(bnc#958886)。

- CVE-2015-8539:Linux カーネルの KEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c、security/keys/user_defined.c に関連するキーをマイナスにインスタンス化する細工された keyctl コマンドを通じて、ローカルユーザーが権限を取得したり、サービス拒否(バグ)を引き起こしたりすることが可能でした(bnc#958463)。

- CVE-2015-7509:Linux カーネルの fs/ext4/namei.c により、物理的に接近した攻撃者が、非ジャーナルファイルシステムを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。これは、CVE-2013-2015 に関連する問題です(bnc#956709)。

- CVE-2015-7799:Linux カーネルにおける drivers/net/slip/slhc.c 内の slhc_init 関数は、ある特定のスロット番号が有効であることを保証していませんでした。これにより、ローカルユーザーは、細工された PPPIOCSMAXCID ioctl 呼び出しを通じて、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことができました(bnc#949936)。

- CVE-2015-8104:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #DB(別名、デバッグ)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#954404)。

- CVE-2015-5307:Linux カーネルでの KVM サブシステムにより、ゲスト OS ユーザーは、多数の #AC(別名、配置チェック)例外を誘発することで、サービス拒否(ホスト OS パニックまたはハング)を引き起こすことができました。これは svm.c に関連します(bnc#953527)。

- CVE-2015-7990:Linux カーネルの net/rds/sendmsg.c 内の rds_sendmsg 関数にある競合状態により、ローカルのユーザーは、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、適切にバインドされていないソケットの使用により、その他の詳細不明な影響を及ぼしたりすることが可能でした(bnc#952384)。

- CVE-2015-7872:Linux カーネルにおける security/keys/gc.c 内の key_gc_unused_keys 関数により、ローカルユーザーは、細工された keyctl コマンドを通じて、サービス拒否(OOPS)を引き起こすことができました(bnc#951440)。

- CVE-2015-6937:Linux カーネルの net/rds/connection.c の __rds_conn_create 関数により、ローカルのユーザーが、適切にバインドされていないソケットを使用することで、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、その他の詳細不明な影響を与えたりする可能性があります(bnc#945825)。

- CVE-2015-6252:Linux カーネルの drivers/vhost/vhost.c の vhost_dev_ioctl 関数によって、ローカルユーザーが、永続的なファイル記述子の割り当てを引き起こす VHOST_SET_LOG_FD ioctl 呼び出し経由でサービス拒否(メモリ消費)を引き起こす可能性があります(bnc#942367)。

- CVE-2015-3339:Linux カーネルの fs/exec.c にある prepare_binprm 関数の競合状態により、ローカルユーザーが、root に対する chown が進行中であり、オーナー権限が変更されるものの setuid ビットがまだストリッピングされていないときに setuid プログラムを実行することで権限を得ることが可能でした(bnc#928130)。以下の非セキュリティ問題が修正されました。

- mmap 済み NFS ページに対して re-write-before-commit の処理を修正します(bsc#964201)。

- lpfc_send_rscn_event 割り当てサイズの要求を修正します(bnc#935757)。

- Xen PV ドメインにおける ntpd クロック同期を修正します(bnc#816446)。

- lazy MMU 更新中の vmalloc_fault oops を修正します(bsc#948562)。

- 必要な場合に、XPRT_CONNECTING がクリアされることを確認します(bsc#946309)。

- SCSI:bfa:ファームウェア tskim 中止リクエスト応答を処理するための修正(bsc#972510)。

- USB:usbip:領域外書き込みの可能性を修正します(bnc#975945)。

- af_unix:他のものからの防御 == nix_dgram_sendmsg の中の sk(bsc#973570)。

- dm-snap:読み取りが分割した場合の s->lock でのデッドロックを回避します(bsc#939826)。

- mm/hugetlb:__page_check_address() の
pte NULL ポインターをチェックします(bsc#977847)。

- nf_conntrack:bsc#758540 kabi 修正を修正します(bsc#946117)。

- privcmd:長く実行されるユーザーモードに由来するハイパーコールを、プリエンプション処理できます(bnc#861093)。

- s390/cio:フォーマット 1 チャネルパス説明データを収集します(bsc#966460、bsc#966662)。

- s390/cio:一貫した測定状態を確保します(bsc#966460、bsc#966662)。

- s390/cio:測定文字のメモリリークを修正します(bsc#966460、bsc#966662)。

- s390/cio:測定文字を更新します(bsc#966460、bsc#966662)。

- xfs:最終ブロックで失われた直接 IO 書き込みを修正します(bsc#949744)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Server 11-SP2-LTSS:zypper in -t patch slessp2-kernel-source-12693=1

SUSE Linux Enterprise Debuginfo 11-SP2:zypper in -t patch dbgsp2-kernel-source-12693=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=816446

https://bugzilla.suse.com/show_bug.cgi?id=861093

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=946117

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=948562

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966460

https://bugzilla.suse.com/show_bug.cgi?id=966662

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=972510

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=977847

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://www.suse.com/security/cve/CVE-2013-2015/

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4486/

http://www.nessus.org/u?72686f32

プラグインの詳細

深刻度: Critical

ID: 93289

ファイル名: suse_SU-2016-2074-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/15

脆弱性公開日: 2013/4/29

参照情報

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-3339, CVE-2015-5307, CVE-2015-6252, CVE-2015-6937, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4486

BID: 59512, 74243