SUSE SLED15 / SLES15 安全更新:bluez (SUSE-SU-2019:0841-1)

high Nessus 插件 ID 123673

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

针对 bluez 的这项更新修复下列问题:修复的安全问题:CVE-2016-9918:修复了 packet_hexdump 函数中的一个越界读取问题 (bsc#1015173) 请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

若要安装此 SUSE 安全更新,请使用 SUSE 建议的安装方式,如 YaST online_update 或“zypper 修补程序”。或者,您也可以运行针对您的产品列出的命令:SUSE Linux Enterprise Workstation Extension 15:zypper in -t patch SUSE-SLE-Product-WE-15-2019-841=1 SUSE Linux Enterprise Module for Open Buildservice Development Tools 15:zypper in -t patch SUSE-SLE-Module-Development-Tools-OBS-15-2019-841=1 SUSE Linux Enterprise Module for Desktop Applications 15:zypper in -t patch SUSE-SLE-Module-Desktop-Applications-15-2019-841=1 SUSE Linux Enterprise Module for Basesystem 15:zypper in -t patch SUSE-SLE-Module-Basesystem-15-2019-841=1

另见

https://bugzilla.suse.com/show_bug.cgi?id=1015173

https://www.suse.com/security/cve/CVE-2016-9918/

http://www.nessus.org/u?7f5bd619

插件详情

严重性: High

ID: 123673

文件名: suse_SU-2019-0841-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2019/4/3

最近更新时间: 2021/1/13

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:bluez, p-cpe:/a:novell:suse_linux:bluez-debuginfo, p-cpe:/a:novell:suse_linux:bluez-debugsource, p-cpe:/a:novell:suse_linux:bluez-devel, p-cpe:/a:novell:suse_linux:bluez-test, p-cpe:/a:novell:suse_linux:bluez-test-debuginfo, p-cpe:/a:novell:suse_linux:libbluetooth3, p-cpe:/a:novell:suse_linux:libbluetooth3-debuginfo, cpe:/o:novell:suse_linux:15

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/4/2

漏洞发布日期: 2016/12/8

参考资料信息

CVE: CVE-2016-9918