SUSE SLED12 / SLES12 セキュリティ更新:kernel (SUSE-SU-2016:2105-1)

high Nessus プラグイン ID 93299

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 SP1 カーネルは、3.12.62 に更新され、多様なセキュリティ修正とバグ修正を受け取りました。以下のセキュリティバグが修正されました。

- CVE-2014-9904:Linux カーネルにおける ALSA サブシステムでの sound/core/compress_offload.c 内の snd_compress_check_input 関数は、整数オーバーフローを適切にチェックしていませんでした。これにより、ローカルユーザーは、細工された SNDRV_COMPRESS_SET_PARAMS の ioctl 呼び出しを通じて、サービス拒否(不十分なメモリ割り当て)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#986811)。

- CVE-2015-7833:Linux カーネルにおける usbvision ドライバーにより、物理的に接近した攻撃者は、USB デバイス記述子でのゼロ以外の bInterfaceNumber 値を通じて、サービス拒否(パニック)を引き起こすことが可能でした(bnc#950998)。

- CVE-2015-8551:Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや(サニティチェックが欠落している Linux pciback として知られている)細工された XEN_PCI_OP_* 操作のシーケンスに、システムを利用してアクセスすることで、BUG 状態に突入し、サービス拒否(NULL ポインターデリファレンスとホスト OS のクラッシュ)を引き起こすことが可能でした(bnc#957990)。

- CVE-2015-8552:Xen 内の PCI バックエンドドライバーにより、x86 システムで実行し、ドライバードメインとして Linux を使用する場合、ローカルなゲスト管理者は、パススルーな MSI または MSI-X 可能な物理的な PCI デバイスや(サニティチェックが欠落している Linux pciback として知られている)XEN_PCI_OP_enable_msi 操作に、システムを利用してアクセスすることで、WARN メッセージの連続ストリームを生成し、サービス拒否(ディスク消費)を引き起こすことが可能でした(bnc#957990)。

- CVE-2015-8845:powerpc プラットフォームで、Linux カーネルにおける arch/powerpc/kernel/process.c 内の tm_reclaim_thread 関数は、tm_reclaim 呼び出しを進める前に TM 中断モードが存在することを確認していませんでした。これにより、ローカルユーザーは、細工されたアプリケーションを通じて、サービス拒否(TM Bad Thing の例外とパニック)を引き起こすことが可能でした(bnc#975533)。

- CVE-2016-0758:Linux カーネルにおける lib/asn1_decoder.c 内の整数オーバーフローにより、ローカルユーザーは、細工された ASN.1 データを通じて、権限を取得することが可能でした(bnc#979867)。

- CVE-2016-1583:Linux カーネルの fs/ecryptfs/kthread.c の ecryptfs_privileged_open 関数により、/proc パス名の細工された mmap コールに関連するベクトルを通じて、ローカルユーザーが権限を取得したり、サービス拒否(スタックメモリ消費)を引き起こしたりする可能性がありました。これにより、再帰的なページ違反処理が発生します(bsc#983143)。

- CVE-2016-2053:Linux カーネルにおける lib/asn1_decoder.c 内の asn1_ber_decoder 関数により、攻撃者は、パブリック キーのない ASN.1 BER ファイルを通じて、サービス拒否(パニック)を引き起こすことができたため、crypto/asymmetric_keys/public_key.c 内の public_key_verify_signature 関数は間違って処理することになりました(bnc#963762)。

- CVE-2016-3672:Linux カーネルにおける arch/x86/mm/mmap.c 内の arch_pick_mmap_layout 関数は、レガシなベースアドレスを適切にランダム化していませんでした。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuid または setgid プログラム用の ASLR 保護メカニズムをバイパスすることが、より簡単にできるようになりました(bnc#974308)。

- CVE-2016-4470:Linux カーネルにおける security/keys/key.c 内の key_reject_and_link 関数は、特定のデータ構造が初期化されることを確認していませんでした。これにより、ローカルユーザーは、細工された keyctl request2 コマンドに関するベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。(bnc#984755)。

- CVE-2016-4482:Linux カーネルの drivers/usb/core/devio.c の中の proc_connectinfo 関数は、特定のデータ構造を初期化しませんでした。これにより、ローカルユーザーは、細工された USBDEVFS_CONNECTINFO ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を入手する可能性がありました(bsc#978401)。

- CVE-2016-4486:Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_link_ifmap 関数は、特定のデータ構造を初期化していませんでした。これにより、ローカルユーザーは、Netlink メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#978822)。

- CVE-2016-4565:Linux カーネルにおける InfiniBand(別名 IB)スタックは、書き込みシステムコールに間違って依存していました。これにより、ローカルユーザーは、uAPI インターフェイスを通じて、サービス拒否(カーネルメモリの書き込み操作)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#979548)。

- CVE-2016-4569:Linux カーネルの sound/core/timer.c の中の snd_timer_user_params 関数は、特定のデータ構造体を初期化しませんでした。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得する可能性がありました(bsc#979213)。

- CVE-2016-4578:Linux カーネルにおける sound/core/timer.c は、特定の r1 データ構造を初期化していませんでした。これにより、ローカルユーザーは、(1) snd_timer_user_ccallback 関数と (2) snd_timer_user_tinterrupt 関数に関連する、ALSA タイマーインターフェイスの細工された使用を通じて、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#979879)。

- CVE-2016-4805:Linux カーネルにおける drivers/net/ppp/ppp_generic.c 内の use-after-free の脆弱性により、ローカルユーザーは、ppp_register_net_channel 関数と ppp_unregister_channel 関数に関連する、ネットワーク名前空間を削除することで、サービス拒否(メモリ破損とシステムクラッシュ、またはスピンロック)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能ででした(bnc#980371)。

- CVE-2016-4997:Linux カーネルの netfilter サブシステムにおける compat IPT_SO_SET_REPLACE setsockopt の実装により、ローカルユーザーがコンテナ内の root アクセスを利用して、意図しないデクリメントを発生させるように細工されたオフセット値を提供することで、権限を取得したり、サービス拒否(メモリ破損)を引き起こしたりする可能性がありました(bsc#986362)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bsc#986365)。

- CVE-2016-5244:Linux カーネルにおける、net/rds/recv.c 内の rds_inc_info_copy 関数は、特定の構造メンバーを初期化していませんでした。これにより、リモートの攻撃者は、RDS メッセージを読み取ることで、カーネルスタックメモリから機密情報を取得することが可能でした(bnc#983213)。

- CVE-2016-5828:PowerPC プラットフォームの Linux カーネルの arch/powerpc/kernel/process.c における start_thread 関数がトランザクション状態を不適切に処理しました。これにより、ローカルのユーザーが、exec システムコールのトランザクションを起動するか、保留にすることで、サービス拒否(無効なプロセス状態または TM Bad Thing の例外およびシステムクラッシュ)を引き起こしたり、特定されない他の影響を及ぼしたりする可能性があります(bsc#986569)。

- CVE-2016-5829:Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーは、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#986572)。以下の非セキュリティ問題が修正されました。

- ALSA:hrtimer:起動/停止をより適切に処理します(bsc#973378)。

- wait_event_cmd() を追加します(bsc#953048)。

- Btrfs:ディスクから inode を取得する際に、エラーに関してもっと正確性を確保できるようにします(bsc#981038)。

- Btrfs:printk には src fd を使用しません(bsc#980348)。

- Btrfs:rename/unlink の後に新しい inode に対する fsync のパフォーマンスを向上します(bsc#981038)。

- Btrfs:qgroup:スナップショットの作成時に qgroup アカウンティングを修正します(bsc#972933)。

- Btrfs:潜在的にマッチしない rw フラグでサブボリュームマウントをシリアル化します(bsc#951844)。

- btrfs パッチを無効にします(bsc#981597)

- EDAC、sb_edac:重複するデバイス ID への対応を追加します(bsc#979521)。

- EDAC、sb_edac:sbridge_mci_bind_devs() に対する TAD の存在チェックを修正します(bsc#979521)。

- EDAC、sb_edac:Broadwell での順位検索を修正します(bsc#979521)。

- EDAC/sb_edac:チャネルアドレスの計算を修正します(bsc#979521)。

- EDAC:チャネルカウント制限を訂正します(bsc#979521)。

- EDAC:チャンネル数の任意の制限を削除します。(bsc#979521)。

- EDAC:sysfs エントリを管理するために静的属性グループを使用します(bsc#979521)。

- MM:PF_LESS_THROTTLE により提供される安全マージンを増やします(bsc#956491)。

- PCI/AER:列挙と復元の過程でエラー状態レジスタを消去します(bsc#985978)。

- RAID5:隣接するストライプ全体の書き込みをバッチ化します(bsc#953048)。

- RAID5:check_reshape() は mddev_suspend を呼び出す必要はありません(bsc#953048)。

- RAID5:e9e4c377e2f563 を元に戻して livelock を修正します(bsc#953048)。

- ページサイズを超えるヘッドのある SKB のコピー処理を復元します(bsc#978469)。

- SCSI:REPORT_LUNS タイムアウトを増加します(bsc#982282)。

- USB:xhci:Frescologic デバイス id 1009 用に破損したストリーム quirk を追加します(bnc#982698)。

- patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch を更新します(bsc#979419)。参照を修正。

- patches.drivers/nvme-0106-init-nvme-queue-before-enablin g-irq.patch を更新します(bsc#962742)。正しくない bugzilla 参照を修正します。

- VSOCK:lockdep の問題を修正します(bsc#977417)。

- VSOCK:sock_put は割り込みコンテキストでの呼び出しに安全ではありませんでした(bsc#977417)。

- base:module_create_drivers_dir の競合を解放します(bnc#983977)。

- cdc_ncm:EM7455「silent」データインターフェイスに対する回避策(bnc#988552)。

- ceph:シンボリックリンク inode に対する不良な i_size を容認します(bsc#985232)。

- drm/mgag200:新たな G200eW3 チップセットへの対応を追加します(bsc#983904)。

- drm/mgag200:G200e の新たな rev への対応を追加します(bsc#983904)。

- drm/mgag200:G200e rev 4 に対する真っ黒な画面の修正(bsc#983904)。

- drm/mgag200:未使用の変数を削除します(bsc#983904)。

- drm:qxl:バグの多いユーザー空間への回避策(bsc#981344)。

- efifb:64 ビットのフレームバッファアドレスへの対応を追加します(bsc#973499)。

- efifb:16 色のパレットエントリ計算を修正します(bsc#983318)。

- efifb:screen_info 構造体の KABI を修正します(bsc#973499)。

- ehci-pci:BayTrail で割り込みを有効にします(bnc#947337)。

- enic:netdev->vlan_features を設定します(bsc#966245)。

- fs/cifs:間違って前に置かれたルートへのパスを修正します(bsc#963655、bsc#979681)

- hid-elo:作業をフラッシュしないように kill します(bnc#982354)。

- iommu/vt-d:ルートエントリを設定する前にすべての IOMMU で QI を有効にします(bsc#975772)。

- ipvs:事前に確立した TCP 状態をアクティブとしてカウントします(bsc#970114)。

- kabi/重要度:raw3270_* PASS を追加し、IBM LTC の変更を許可します(bnc#979922、LTC#141736)

- kabi:bsc#982544 の修正後に偽造 modversion の変更を防ぎます(bsc#982544)。

- kvm:ゲストが CPU フラグ nonstop_tsc を表示しません(bsc#971770)

- md/raid56:書き込みをサポートするために、ストライプの準備が整うまで読み取りを行いません。

- md/raid5:バッチメンバーが恒久的に処理されないことを確認します(bsc#953048)。

- md/raid5:R5_ReadNoMerge を伴うストライプに対して、REQ_FLUSH を REQ_NOMERGE で置き換えます。

- md/raid5:handle_flags 引数を break_stripe_batch_list に追加します(bsc#953048)。

- md/raid5:stripe_cache を拡大縮小できるようにします(bsc#953048)。

- md/raid5:conf->prev_chunk_sectors と
->prev_algo を絶えず設定します(bsc#953048)。

- md/raid5:キャッシュサイズを変更する際に競合を回避します(bsc#953048)。

- md/raid5:デグレード状態の配列にストライプ全体を書き込む場合、パリティブロックの読み取りを回避します(bsc#953048)。

- md/raid5:より選択的にフラグをバッチに分散するようにします(bsc#953048)。

- md/raid5:配列に障害がある場合、ストライプバッチを中断します(bsc#953048)。

- md/raid5:handle_stripe_clean_event から break_stripe_batch_list を呼び出します(bsc#953048)。

- md/raid5:->inactive_blocked を bit-flag に変更します(bsc#953048)。

- md/raid5:もはや不要になったら R5_NeedReplace を消去します(bsc#953048)。

- md/raid5:STRIPE_BIT_DELAY とバッチ処理の間の競合を終わらせます(bsc#953048)。

- md/raid5:stripe_head 管理で発生したばかりの競合を終わらせます。

- md/raid5:reshape の起動時に reshape_position を更新していると見なします(bsc#953048)。

- md/raid5:バリア io を伴う retry_aligned_read の間でのデッドロック(bsc#953048)。

- md/raid5:デグレード状態の配列でチャンク調整された読み取りを行いません(bsc#953048)。

- md/raid5:need_this_block() で配列の終端外にインデックスを作成しません(bsc#953048)。

- md/raid5:shrink_slab に縮小させ過ぎないようにします(bsc#953048)。

- md/raid5:break_stripe_batch_list で一部の handle_stripe_clean_event コードをさらに複製します(bsc#953048)。

- md/raid5:書き込みリクエストが戻る前に記録されたデバイス障害を確認します(bsc#953048)。

- md/raid5:必要なすべてのビットマップ更新に対してバッチ全体が遅延していることを確認します(bsc#953048)。

- md/raid5:「無用な書き込み」配列の割り当てを修正します(bsc#953048)。

- md/raid5:調整されていない書き込みにより引き起こされた別の livelock を修正します(bsc#953048)。

- md/raid5:バッチ内でデグレード状態のストライプの処理を修正します(bsc#953048)。

- md/raid5:init_stripe() の不整合を修正します(bsc#953048)。

- md/raid5:handle_stripe_clean_event() でロッキングを修正します(bsc#953048)。

- md/raid5:get_active_stripe で新たに破損したロッキングを修正します。

- md/raid5:reshape の完了で起こり得る競合を処理します(bsc#953048)。

- md/raid5:released_stripes のチェックを無視します(bsc#953048)。

- md/raid5:handle_stripe_fill でのさらに不正確な BUG_ON(bsc#953048)。

- md/raid5:max_nr_stripes の管理を grow_one_stripe と drop_one_stripe に移動します(bsc#953048)。

- md/raid5:need_this_block:直近の 2 つの条件を簡略化し始めます(bsc#953048)。

- md/raid5:need_this_block:直近の条件を整理/修正します(bsc#953048)。

- md/raid5:新たな alloc_stripe() でストライプを初期に割り当てます(bsc#953048)。

- md/raid5:gfp_t 引数を grow_one_stripe() に渡します(bsc#953048)。

- md/raid5:ハッシュごとの値と排他的な wait_for_stripe(bsc#953048)。

- md/raid5:break_stripe_batch_list で STRIPE_PREREAD_ACTIVE を維持します。

- md/raid5:check_break_stripe_batch_list から状態テストを削除します(bsc#953048)。

- md/raid5:writepos を計算する際に正しくない「min_t()」を削除します(bsc#953048)。

- md/raid5:stripe_add_to_batch_list() で余分なチェックを削除します(bsc#953048)。

- md/raid5:大きな条件節を fetch_block() から分離します(bsc#953048)。

- md/raid5:need_this_block で安易な条件を分離します(bsc#953048)。

- md/raid5:wait_for_stripe を分割し、wait_for_quiescent を導入します(bsc#953048)。

- md/raid5:実行時に reshape_position でチェックを強化します(bsc#953048)。

- md/raid5:可能な限り mddev->chunk_sectors の代わりに conf->chunk_sectors を使用することに切り替えます(bsc#953048)。

- md/raid5:->lock を使用して raid5 sysfs 属性へのアクセスを保護します(bsc#953048)。

- md/raid5:bios のリストを戻すのに bio_list を使用します(bsc#953048)。

- md:curr_resync_completed に対して注意深く resync_max をテストします(bsc#953048)。

- md:do_release_stripe():md_wakeup_thread() を 2 回呼び出す必要はありません(bsc#953048)。

- md:recovery/resync を起動する前に MD_RECOVERY_DONE が消去されていることを確認します(bsc#953048)。

- md:md.c から不必要な空白を削除します(bsc#953048)。

- md:bi_flags の変更に対して shift/mask の代わりに set_bit/clear_bit を使用します(bsc#953048)。

- mm/swap.c:合成ページの着信時に lru pvecs をフラッシュします(bnc#983721)。

- net/qlge:再帰的な EEH エラーを回避します(bsc#954847)。

- net:skb_mac_gso_segment ですべての vlan ヘッダーをアカウントします(bsc#968667)。

- net:skb_network_protocol で正しい mac_len から始めます(bsc#968667)。

- net:high_thresh がゼロに設定されている場合はフラグメントアセンブリを無効にします(bsc#970506)。

- net:vlans に対する間違った mac_len の計算を修正します(bsc#968667)。

- netfilter:ブリッジ:br_validate_ipv6 で in6_dev_get ではなく __in6_dev_get を使用します(bsc#982544)。

- netfilter:ブリッジ:エラーパスで skb を漏洩しないようにします(bsc#982544)。

- netfilter:ブリッジ:IPv6 のフラグメント化したパケットを転送します(bsc#982544)。

- nvme:kthread から CQ をポーリングしません(bsc#975788、bsc#965087)。

- perf/rapl:RAPL PMU に対する sysfs_show() の初期化を修正します(bsc#979489)。

- perf/x86/intel:Intel RAPL PP1 エネルギーカウンターへの対応を追加します(bsc#979489)。

- ppp:ppp チャネルに対する netns 参照リリースを見送ります(bsc#980371)。

- qeth:qeth デバイスを取り外す際に napi 構造体を削除します(bnc#988215、LTC#143590)。

- raid5:読み取りエラーが発生する場合は R5_ReadNoMerge フラグを再試行します。

- raid5:ストライプがバッチ化される可能性を追跡するための新しいフラグを追加します(bsc#953048)。

- raid5:bio からストライプキャッシュへのデータのコピーを回避するためのオプションを追加します(bsc#953048)。

- raid5:ストライプの最後の参照までリリースリストを回避します(bsc#953048)。

- raid5:回復中に配列状態の障害フラグをチェックします(bsc#953048)。

- raid5:ストライプカウントチェックの競合を修正します。

- raid5:破損した async 操作チェーンを修正します(bsc#953048)。

- raid5:get_active_stripe は device_lock を回避します。

- raid5:ストライプをバッチ化することで expansion/resync のケースを処理します(bsc#953048)。

- raid5:バッチリストの io エラーを処理します(bsc#953048)。

- raid5:make_request は準備のためにほとんど待機しません。

- raid5:get_active_stripe() でロック競合を緩和します。

- raid5:get_active_stripe() でロック競合を緩和します。

- raid5:sync_request 処理を高速化します(bsc#953048)。

- raid5:上書きディスクカウントを追跡します(bsc#953048)。

- raid5:失敗したストライプに対する解析状態を更新します(bsc#953048)。

- raid5:無用な書き込みデータに対して flex_array を使用します(bsc#953048)。

- s390/3270:不足している tty_kref_put を追加します(bnc#979922、LTC#141736)。

- s390/3270:3270 ターミナルを切断したことによる無限 I/O ループを回避します(bnc#979922、LTC#141736)。

- s390/3270:3270 tty ビューで文字化けした出力を修正します(bnc#979922、LTC#141736)。

- s390/3270:ビュー参照カウンティングを修正します(bnc#979922、LTC#141736)。

- s390/3270:tty の再接続を別のサイズで処理します(bnc#979922、LTC#141736)。

- s390/3270:切断後に 3270 tty をハングアップします(bnc#979922、LTC#141736)。

- s390/mm:動的な pagetable レベルで asce_bits の処理を修正します(bnc#979922、LTC#141456)。

- s390/spinlock:存在しない cpu への明け渡しを回避します(bnc#979922、LTC#141106)。

- s390:test_fp_ctl のインラインアセンブリ制約を修正します(bnc#988215、LTC#143138)。

- sb_edac:Haswell 用のアドレス処理で誤字と thinko を修正します(bsc#979521)。

- sb_edac:ソケットあたり 2 つのホームエージェントがあるシステムへの対応を修正します(bsc#979521)。

- sb_edac:Ivy Bridge と Haswell で DIMM 幅を正しくフェッチします(bsc#979521)。

- sb_edac:Haswell システムで DDRIO をより厳しく検索します(bsc#979521)。

- sb_edac:Broadwell -EP と -EX に対応します(bsc#979521)。

- sched/cputime:clock_nanosleep()/clock_gettime() の不整合を修正します(bnc#988498)。

- sched/cputime:cpu_timer_sample_group() の二重アカウンティングを修正します(bnc#988498)。

- sched/x86:トポロジー検知で誤字を修正します(bsc#974165)。

- sched:stop/idle スケジュールクラスに対して update_curr コールバックを提供します(bnc#988498)。

- target/rbd:snap_context を 2 回配置しません(bsc#981143)。

- target/rbd:caw_mutex 使用率を削除します(bsc#981143)。

- usb:Intel 7260 に対して quirk でランタイム PM を停止します(bnc#984456)。

- wait:wait_event_exclusive_cmd を導入します(bsc#953048)。

- x86 EDAC、sb_edac.c:チャネルアドレスの「修正」時に導入された損傷を修復します(bsc#979521)。

- x86 EDAC、sb_edac.c:必要に応じてチャネルハッシングに配慮します(bsc#979521)。

- x86、sched:multi-NUMA-node CPU に対する新たなトポロジーを追加します(bsc#974165)。

- x86/efi:parse_efi_setup() ビルドの修正(bsc#979485)。

- x86/mm/pat、/dev/mem:不必要なエラーメッセージを削除します(bsc#974620)。

- x86:休止状態キーの空いている memblock を削除してメモリ破損を回避します(bsc#990058)。

- x86:mmap_rnd() 使用率を標準化します(bnc#974308)。

- xfs:inode の割り当てで未完成の enospc を修正します(bsc#984148)。

- xfs:XFS_IALLOC_BLOCKS マクロを除外します(bsc#984148)。

- xfs:XFS_INODE_CLUSTER_SIZE マクロを除外します(bsc#984148)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise Workstation Extension 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1246=1

SUSE Linux Enterprise ソフトウェア開発キット 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1246=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1246=1

SUSE Linux Enterprise Module for Public Cloud 12:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1246=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1246=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1246=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=947337

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951844

https://bugzilla.suse.com/show_bug.cgi?id=953048

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=962742

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=965087

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=968667

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://bugzilla.suse.com/show_bug.cgi?id=971770

https://bugzilla.suse.com/show_bug.cgi?id=972933

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973499

https://bugzilla.suse.com/show_bug.cgi?id=974165

https://bugzilla.suse.com/show_bug.cgi?id=974308

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=975531

https://bugzilla.suse.com/show_bug.cgi?id=975533

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975788

https://bugzilla.suse.com/show_bug.cgi?id=977417

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978469

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979074

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979485

https://bugzilla.suse.com/show_bug.cgi?id=979489

https://bugzilla.suse.com/show_bug.cgi?id=979521

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=979922

https://bugzilla.suse.com/show_bug.cgi?id=980348

https://bugzilla.suse.com/show_bug.cgi?id=980363

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980856

https://bugzilla.suse.com/show_bug.cgi?id=980883

https://bugzilla.suse.com/show_bug.cgi?id=981038

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=981344

https://bugzilla.suse.com/show_bug.cgi?id=981597

https://bugzilla.suse.com/show_bug.cgi?id=982282

https://bugzilla.suse.com/show_bug.cgi?id=982354

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=982698

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=983904

https://bugzilla.suse.com/show_bug.cgi?id=983977

https://bugzilla.suse.com/show_bug.cgi?id=984148

https://bugzilla.suse.com/show_bug.cgi?id=984456

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=984764

https://bugzilla.suse.com/show_bug.cgi?id=985232

https://bugzilla.suse.com/show_bug.cgi?id=985978

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986569

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=986573

https://bugzilla.suse.com/show_bug.cgi?id=986811

https://bugzilla.suse.com/show_bug.cgi?id=988215

https://bugzilla.suse.com/show_bug.cgi?id=988498

https://bugzilla.suse.com/show_bug.cgi?id=988552

https://bugzilla.suse.com/show_bug.cgi?id=990058

https://www.suse.com/security/cve/CVE-2014-9904/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8845/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-3672/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5828/

https://www.suse.com/security/cve/CVE-2016-5829/

http://www.nessus.org/u?866069b9

プラグインの詳細

深刻度: High

ID: 93299

ファイル名: suse_SU-2016-2105-1.nasl

バージョン: 2.11

タイプ: local

エージェント: unix

公開日: 2016/9/2

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/8/19

脆弱性公開日: 2015/10/19

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2014-9904, CVE-2015-7833, CVE-2015-8551, CVE-2015-8552, CVE-2015-8845, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3672, CVE-2016-4470, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5828, CVE-2016-5829