SUSE SLES12セキュリティ更新プログラム:カーネル(SUSE-SU-2017:0471-1)

high Nessus プラグイン ID 97205

Language:

概要

リモートのSUSEホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 GA LTSSカーネルが3.12.61に更新され、さまざまなセキュリティとバグ修正が適用されました。次の機能が実装されました:

- 「XIP」(Execute In Place)のサポートを可能にするために、ext2ファイルシステムが再び有効化され、サポートされました(FATE#320805)。以下のセキュリティバグが修正されました。

- CVE-2017-5551:Linuxカーネル内のtmpfsファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bsc#1021258)。

- CVE-2016-7097:Linuxカーネル内のファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持していたため、ローカルユーザーが、実行権限に制限のあるsetgidプログラムの存在を利用して、グループ権限を取得する可能性がありました(bnc#995968)。

- CVE-2017-2583:カーネルベースの仮想マシン(CONFIG_KVM)サポートで構築されたLinuxカーネルは、不適切なセグメントセレクタ(SS)値エラーに対して脆弱でした。ゲスト内のユーザー/プロセスがこの欠陥を使用してゲストをクラッシュさせ、DoSを引き起こしたりゲスト内で権限を昇格させたりする可能性があります(bsc#1020602)。

- CVE-2017-2584:Linuxカーネル内のarch/x86/kvm/emulate.cにより、ローカルユーザーが、fxrstor、fxsave、sgdt、およびsidtの命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1019851)。

- CVE-2016-10088:Linuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しなかったため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性がありました。
注:この脆弱性が存在するのは、CVE-2016-9576の修正が不完全なためです(bnc#1017710)。

- CVE-2016-8645:Linuxカーネル内のTCPスタックがskb切り捨てを誤って処理していたため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性がありました(bnc#1009969)。

- CVE-2016-8399:カーネルネットワークサブシステムにある権限昇格の脆弱性により、悪意のあるローカルのアプリケーションがカーネルのコンテキスト内で任意のコードを実行する可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:
Android。Versions:Kernel-3.10、Kernel-3.18。Android ID:
A-31349935(bnc#1014746)。

- CVE-2016-9806:Linuxカーネル内のnet/netlink/af_netlink.cのnetlink_dump関数の競合状態によって、ローカルユーザーが、予測よりも早く開始する新しいダンプに関連付けられた解放操作につながる、sendmsgシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(二重解放)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013540)。

- CVE-2016-9756:Linuxカーネル内のarch/x86/kvm/emulate.cは、特定のエラーケースでコードセグメント(CS)を適切に初期化していなかったため、ローカルユーザーが、細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました(bnc#1013038)。

- CVE-2016-9793:Linuxカーネル内のnet/core/sock.cのsock_setsockopt関数がsk_sndbufとsk_rcvbufの負の値を誤って処理していたため、ローカルユーザーが(1)SO_SNDBUFFORCEまたは(2)SO_RCVBUFFORCEオプションを使用して、細工されたsetsockoptシステムコールのCAP_NET_ADMIN機能を悪用することによって、サービス拒否(メモリ破損やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1013531)。

- CVE-2016-7910:Linuxカーネル内のblock/genhd.cのdisk_seqf_stop関数のメモリ解放後使用脆弱性により、ローカルユーザーが、対応する開始操作が失敗した場合でも特定の停止操作の実行を利用して権限を取得する可能性がありました(bnc#1010716)。

- CVE-2015-8962:Linuxカーネル内のdrivers/scsi/sg.cのsg_common_write関数の二重解放脆弱性により、ローカルユーザーが、SG_IO ioctl呼び出し中にデバイスを接続解除することで権限を取得したり、サービス拒否(メモリ破損とシステムクラッシュ)を引き起こしたりする可能性がありました(bnc#1010501)。

- CVE-2016-7913:Linuxカーネル内のdrivers/media/tuners/tuner-xc2028.cのxc2028_set_config関数により、ローカルユーザーが、特定のデータ構造からのファームウェア名の省略に関連したベクトルを介して、権限を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1010478)。

- CVE-2016-7911:Linuxカーネル内のblock/ioprio.cのget_task_ioprio関数の競合状態により、ローカルユーザーが、細工されたioprio_getシステムコールを介して権限を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1010711)。

- CVE-2015-8964:Linuxカーネル内のdrivers/tty/tty_ldisc.cのtty_set_termios_ldisc関数により、ローカルユーザーが、ttyデータ構造を読み取ってカーネルメモリから機密情報を取得する可能性がありました(bnc#1010507)。

- CVE-2015-8963:Linuxカーネル内のkernel/events/core.cの競合状態により、ローカルユーザーが、CPU取り外し操作中にsweventデータ構造の不正な処理を利用して権限を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性がありました(bnc#1010502)。

- CVE-2016-7914:Linuxカーネル内のlib/assoc_array.cのassoc_array_insert_into_terminal_node関数はスロットがリーフかどうかをチェックしていなかったため、ローカルユーザーが、keyutilsテストスイートで示されているように、連想配列データ構造を使用するアプリケーションを介してカーネルメモリから機密情報を取得したり、サービス拒否(無効なポインター逆参照と境界外読み取り)を引き起こしたりする可能性がありました(bnc#1010475)。

- CVE-2016-8633:Linuxカーネル内のdrivers/firewire/net.cは、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できるようになっていました(bnc#1008833)。

- CVE-2016-9083:Linuxカーネル内のdrivers/vfio/pci/vfio_pci.cは、ローカルユーザーが、整数オーバーフローチェックをバイパスし、VFIO_DEVICE_SET_IRQS ioctl呼び出し用のvfio PCIデバイスファイルへのアクセス(別名「ステートマシン混乱バグ」)を利用して、サービス拒否(メモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1007197)。

- CVE-2016-9084:Linuxカーネル内のdrivers/vfio/pci/vfio_pci_intrs.cではkzalloc関数が誤って使用されていたため、ローカルユーザーが、vfio PCIデバイスファイルへのアクセスを利用して、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#1007197)。

- CVE-2016-7042:Linuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されていました。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能でした(bnc#1004517)。

- CVE-2015-8956:Linuxカーネルでは、net/bluetooth/rfcomm/sock.cのrfcomm_sock_bind関数により、ローカルユーザーはBluetooth RFCOMMソケットのbindシステムコールを含むベクトルを介して、秘密情報を取得したり、サービス拒否(NULLポインターデリファレンス)を引き起こしたりする可能性があります(bnc#1003925)。

- CVE-2016-8658:Linuxカーネルのdrivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg8021 1.cにあるbrcmf_cfg80211_start_ap関数でのスタックベースのバッファオーバーフローにより、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こしたり、 Netlinkソケットに対するコマンドの長いSSID情報要素による詳細不明な影響を与えたりする可能性があります(bnc#1004462)。

- CVE-2016-7425:Linuxカーネルにあるdrivers/scsi/arcmsr/arcmsr_hba.cのarcmsr_iop_message_xfer()関数にヒープバッファオーバーフローの脆弱性が見つかりました。この脆弱性では、特定の長さフィールドが制限されないため、ローカルユーザーがARCMSR_MESSAGE_WRITE_WQBUFFER制御コードを介して権限を取得したり、サービス拒否を引き起こしたりする可能性があります(bnc#999932)。

- CVE-2016-6327:Linuxカーネルのdrivers/infiniband/ulp/srpt/ib_srpt.cにより、ローカルユーザーが、ABORT_TASKコマンドを使用してデバイス書き込み操作を中止することで、サービス拒否(NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性がありました(bnc#994748)。

- CVE-2016-6828:Linuxカーネルのinclude/net/tcp.hにあるtcp_check_send_head関数は、データコピーの失敗後、特定のSACK状態を適切に維持しません。これにより、ローカルユーザーがサービス拒否(tcp_xmit_retransmit_queueメモリ解放後使用(Use After Free)とシステムクラッシュ)を引き起こす可能性があります(bnc#994296)。

- CVE-2016-5696:Linux カーネルのnet/ipv4/tcp_input.cは、チャレンジACKセグメントのレートを適切に特定していなかったため、リモート攻撃者が、Blind In-Window攻撃を介してTCPセッションをハイジャックしやすくなっていました(bnc#989152)。

- CVE-2016-6130:Linuxカーネルのdrivers/s390/char/sclp_ctl.cにあるsclp_ctl_ioctl_sccb関数の競合状態により、ローカルユーザーが、特定の長さの値を変更することで、カーネルメモリから機密情報を取得することが可能でした(別名「ダブルフェッチ」の脆弱性)(bnc#987542)。

- CVE-2016-6480:Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数における競合状態により、ローカルのユーザーが、特定のサイズの値を変更することで、サービス拒否(領域外アクセスまたはシステムクラッシュ)を引き起こす可能性がありました。これは、「ダブルフェッチ」の脆弱性としても知られています(bnc#991608)。

- CVE-2016-4998:Linux カーネルの netfilter サブシステムの IPT_SO_SET_REPLACE setsockopt 実装により、ローカルユーザーが、コンテナ内の root アクセスを利用し、ルールセット Blob 境界をまたがることにつながる細工されたオフセット値を提供することで、サービス拒否(領域外読み取り)を引き起こしたり、カーネルヒープメモリから機密情報を入手したりする可能性がありました(bnc#986362 bnc#986365)。

- CVE-2016-5828:PowerPC プラットフォームの Linux カーネルの arch/powerpc/kernel/process.c における start_thread 関数がトランザクション状態を不適切に処理しました。これにより、ローカルのユーザーが、exec システムコールの前にトランザクションを起動するか、保留にすることで、サービス拒否(無効なプロセス状態または TM Bad Thing の例外およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性がありました(bnc#986569)。

- CVE-2014-9904:Linux カーネルにおける ALSA サブシステムでの sound/core/compress_offload.c 内の snd_compress_check_input 関数は、整数オーバーフローを適切にチェックしていませんでした。これにより、ローカルユーザーは、細工された SNDRV_COMPRESS_SET_PARAMS の ioctl 呼び出しを通じて、サービス拒否(不十分なメモリ割り当て)を引き起こすか、詳細不明なその他の影響を及ぼすことが可能でした(bnc#986811)。

- CVE-2016-5829:Linux カーネルにおける drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが、細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出しを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を及ぼしたりすることが可能です(bnc#986572)。

- CVE-2016-4470:Linux カーネルにおける security/keys/key.c 内の key_reject_and_link 関数は、特定のデータ構造が初期化されることを確認していませんでした。これにより、ローカルユーザーは、細工された keyctl request2 コマンドに関するベクトルを通じて、サービス拒否(システムクラッシュ)を引き起こすことが可能でした。(bnc#984755)。

更新パッケージには、セキュリティ関連以外の修正も含まれています。詳細については、アドバイザリを参照してください。

注意:Tenable Network Securityは、前述の記述ブロックをSUSEセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

このSUSEセキュリティ更新をインストールするには、YaST online_updateを使用してください。
別の方法として、製品にリストされているコマンドを実行することができます:

SUSE Linux Enterprise Server for SAP 12:zypper in -t patch SUSE-SLE-SAP-12-2017-247=1

SUSE Linux Enterprise Server 12-LTSS:zypper in -t patch SUSE-SLE-SERVER-12-2017-247=1

Public Cloud 12向けSUSE Linux Enterprise Module:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2017-247=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=1003153

https://bugzilla.suse.com/show_bug.cgi?id=1003925

https://bugzilla.suse.com/show_bug.cgi?id=1004462

https://bugzilla.suse.com/show_bug.cgi?id=1004517

https://bugzilla.suse.com/show_bug.cgi?id=1005666

https://bugzilla.suse.com/show_bug.cgi?id=1007197

https://bugzilla.suse.com/show_bug.cgi?id=1008833

https://bugzilla.suse.com/show_bug.cgi?id=1008979

https://bugzilla.suse.com/show_bug.cgi?id=1009969

https://bugzilla.suse.com/show_bug.cgi?id=1010040

https://bugzilla.suse.com/show_bug.cgi?id=1010475

https://bugzilla.suse.com/show_bug.cgi?id=1010478

https://bugzilla.suse.com/show_bug.cgi?id=1010501

https://bugzilla.suse.com/show_bug.cgi?id=1010502

https://bugzilla.suse.com/show_bug.cgi?id=1010507

https://bugzilla.suse.com/show_bug.cgi?id=1010612

https://bugzilla.suse.com/show_bug.cgi?id=1010711

https://bugzilla.suse.com/show_bug.cgi?id=1010716

https://bugzilla.suse.com/show_bug.cgi?id=1011820

https://bugzilla.suse.com/show_bug.cgi?id=1012422

https://bugzilla.suse.com/show_bug.cgi?id=1013038

https://bugzilla.suse.com/show_bug.cgi?id=1013531

https://bugzilla.suse.com/show_bug.cgi?id=1013540

https://bugzilla.suse.com/show_bug.cgi?id=1013542

https://bugzilla.suse.com/show_bug.cgi?id=1014746

https://bugzilla.suse.com/show_bug.cgi?id=1016482

https://bugzilla.suse.com/show_bug.cgi?id=1017410

https://bugzilla.suse.com/show_bug.cgi?id=1017589

https://bugzilla.suse.com/show_bug.cgi?id=1017710

https://bugzilla.suse.com/show_bug.cgi?id=1019300

https://bugzilla.suse.com/show_bug.cgi?id=1019851

https://bugzilla.suse.com/show_bug.cgi?id=1020602

https://bugzilla.suse.com/show_bug.cgi?id=1021258

https://bugzilla.suse.com/show_bug.cgi?id=881008

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=958606

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=970083

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=976195

https://bugzilla.suse.com/show_bug.cgi?id=978094

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980560

https://bugzilla.suse.com/show_bug.cgi?id=981038

https://bugzilla.suse.com/show_bug.cgi?id=981597

https://bugzilla.suse.com/show_bug.cgi?id=981709

https://bugzilla.suse.com/show_bug.cgi?id=982282

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=983619

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=983977

https://bugzilla.suse.com/show_bug.cgi?id=984148

https://bugzilla.suse.com/show_bug.cgi?id=984419

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=985978

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986445

https://bugzilla.suse.com/show_bug.cgi?id=986569

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=986811

https://bugzilla.suse.com/show_bug.cgi?id=986941

https://bugzilla.suse.com/show_bug.cgi?id=987542

https://bugzilla.suse.com/show_bug.cgi?id=987565

https://bugzilla.suse.com/show_bug.cgi?id=987576

https://bugzilla.suse.com/show_bug.cgi?id=989152

https://bugzilla.suse.com/show_bug.cgi?id=990384

https://bugzilla.suse.com/show_bug.cgi?id=991608

https://bugzilla.suse.com/show_bug.cgi?id=991665

https://bugzilla.suse.com/show_bug.cgi?id=993392

https://bugzilla.suse.com/show_bug.cgi?id=993890

https://bugzilla.suse.com/show_bug.cgi?id=993891

https://bugzilla.suse.com/show_bug.cgi?id=994296

https://bugzilla.suse.com/show_bug.cgi?id=994748

https://bugzilla.suse.com/show_bug.cgi?id=994881

https://bugzilla.suse.com/show_bug.cgi?id=995968

https://bugzilla.suse.com/show_bug.cgi?id=997708

https://bugzilla.suse.com/show_bug.cgi?id=998795

https://bugzilla.suse.com/show_bug.cgi?id=999584

https://bugzilla.suse.com/show_bug.cgi?id=999600

https://bugzilla.suse.com/show_bug.cgi?id=999932

https://bugzilla.suse.com/show_bug.cgi?id=999943

https://www.suse.com/security/cve/CVE-2014-9904/

https://www.suse.com/security/cve/CVE-2015-8956/

https://www.suse.com/security/cve/CVE-2015-8962/

https://www.suse.com/security/cve/CVE-2015-8963/

https://www.suse.com/security/cve/CVE-2015-8964/

https://www.suse.com/security/cve/CVE-2016-10088/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5696/

https://www.suse.com/security/cve/CVE-2016-5828/

https://www.suse.com/security/cve/CVE-2016-5829/

https://www.suse.com/security/cve/CVE-2016-6130/

https://www.suse.com/security/cve/CVE-2016-6327/

https://www.suse.com/security/cve/CVE-2016-6480/

https://www.suse.com/security/cve/CVE-2016-6828/

https://www.suse.com/security/cve/CVE-2016-7042/

https://www.suse.com/security/cve/CVE-2016-7097/

https://www.suse.com/security/cve/CVE-2016-7425/

https://www.suse.com/security/cve/CVE-2016-7910/

https://www.suse.com/security/cve/CVE-2016-7911/

https://www.suse.com/security/cve/CVE-2016-7913/

https://www.suse.com/security/cve/CVE-2016-7914/

https://www.suse.com/security/cve/CVE-2016-8399/

https://www.suse.com/security/cve/CVE-2016-8633/

https://www.suse.com/security/cve/CVE-2016-8645/

https://www.suse.com/security/cve/CVE-2016-8658/

https://www.suse.com/security/cve/CVE-2016-9083/

https://www.suse.com/security/cve/CVE-2016-9084/

https://www.suse.com/security/cve/CVE-2016-9756/

https://www.suse.com/security/cve/CVE-2016-9793/

https://www.suse.com/security/cve/CVE-2016-9806/

https://www.suse.com/security/cve/CVE-2017-2583/

https://www.suse.com/security/cve/CVE-2017-2584/

https://www.suse.com/security/cve/CVE-2017-5551/

http://www.nessus.org/u?7188b37b

プラグインの詳細

深刻度: High

ID: 97205

ファイル名: suse_SU-2017-0471-1.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2017/2/16

更新日: 2021/1/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.4

現状値: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_66-default, p-cpe:/a:novell:suse_linux:kgraft-patch-3_12_61-52_66-xen, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/2/15

脆弱性公開日: 2016/6/27

エクスプロイト可能

Core Impact

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2014-9904, CVE-2015-8956, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-10088, CVE-2016-4470, CVE-2016-4998, CVE-2016-5696, CVE-2016-5828, CVE-2016-5829, CVE-2016-6130, CVE-2016-6327, CVE-2016-6480, CVE-2016-6828, CVE-2016-7042, CVE-2016-7097, CVE-2016-7425, CVE-2016-7910, CVE-2016-7911, CVE-2016-7913, CVE-2016-7914, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-8658, CVE-2016-9083, CVE-2016-9084, CVE-2016-9576, CVE-2016-9756, CVE-2016-9793, CVE-2016-9806, CVE-2017-2583, CVE-2017-2584, CVE-2017-5551