SUSE SLES10 安全更新:kernel (SUSE-SU-2013:1832-1)

high Nessus 插件 ID 83603

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise Server 10 SP3 LTSS 内核收到累积更新以修复大量中危安全问题和多个缺陷。

修复了以下安全问题:

CVE-2012-4530:Linux 内核中 fs/binfmt_script.c 的 load_script 函数无法正确处理递归,因此本地用户可通过特别构建的应用程序从内核堆栈内存中获取敏感信息。

CVE-2011-2494:Linux 内核中的 kernel/taskstats.c 允许本地用户发送 taskstats 命令到 netlink 套接字来获取敏感的 I/O 统计数据,这一点已经通过发现其他用户密码的长度证实。

CVE-2013-2234:Linux 内核的 net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数没有初始化某些结构成员,因此本地用户可通过读取 IPSec key_socket 中 notify 界面的广播消息,从内核堆内存获取敏感信息。

CVE-2013-2237:Linux 内核的 net/key/af_key.c 的 key_notify_policy_flush 函数没有初始化某个结构成员,因此本地用户可通过读取 IPSec key_socket 的 notify_policy 界面的广播消息,从内核堆内存获取敏感信息。

CVE-2013-2147:Linux 内核中的 HP Smart Array 控制器磁盘阵列驱动程序和 Compaq SMART2 控制器磁盘阵列驱动程序没有初始化某些数据结构,因此本地用户可通过 (1) 为 /dev/ida 设备构建的 IDAGETPCIINFO 命令(与 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函数有关)或 (2) 为 /dev/cciss 设备构建的 CCISS_PASSTHRU32 命令(与 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函数有关),从内核内存获取敏感信息。

CVE-2013-2141:Linux 内核的 kernel/signal.c 中的 do_tkill 函数没有初始化某个数据结构,因此本地用户可通过执行 (1) tkill 或 (2) tgkill 系统调用的构建应用程序,从内核内存获取敏感信息。

CVE-2013-0160:Linux 内核允许本地用户在 /dev/ptmx 设备上使用 inotify API 来获取关于按键时序的敏感信息。

CVE-2012-6537:Linux 内核中的 net/xfrm/xfrm_user.c 没有初始化某些结构,因此本地用户可通过利用 CAP_NET_ADMIN 功能,从内核内存获取敏感信息。

CVE-2013-3222:Linux 内核的 net/atm/common.c 中的 vcc_recvmsg 函数没有初始化某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3223:Linux 内核的 net/ax25/af_ax25.c 中的 ax25_recvmsg 函数没有初始化某个数据结构,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3224:Linux 内核的 net/bluetooth/af_bluetooth.c 中的 bt_sock_recvmsg 函数没有正确初始化某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3228:Linux 内核的 net/irda/af_irda.c 中的 irda_recvmsg_dgram 函数未没有始化某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3229:Linux 内核的 net/iucv/af_iucv.c 中的 iucv_sock_recvmsg 函数没有初始化某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3231:Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数没有初始化某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3232:Linux 内核的 net/netrom/af_netrom.c 中的 nr_recvmsg 函数没有初始化某个数据结构,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3234:Linux 内核的 net/rose/af_rose.c 中的 rose_recvmsg 函数没有初始化某个数据结构,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-3235:Linux 内核中的 net/tipc/socket.c 没有初始化某个数据结构和某个长度变量,因此本地用户可通过构建的 recvmsg 或 recvfrom 系统调用,从内核堆栈内存获取敏感信息。

CVE-2013-1827:Linux 内核中的 net/dccp/ccid.h 允许本地用户利用某个 (1) 发送者或 (2) 接收者 getsockopt 调用的 CAP_NET_ADMIN 功能,获取权限或造成拒绝服务(空指针取消引用和系统崩溃)。

CVE-2012-6549:Linux 内核的 fs/isofs/export.c 中的 isofs_export_encode_fh 函数没有初始化某个结构成员,因此本地用户可通过构建的应用程序,从内核堆内存获取敏感信息。

CVE-2012-6547:Linux 内核的 drivers/net/tun.c 中的 __tun_chr_ioctl 函数没有初始化某个结构,因此本地用户可通过构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2012-6546:Linux 内核的 ATM 实现没有初始化某些结构,因此本地用户可通过构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2012-6544:Linux 内核的蓝牙协议堆栈没有正确初始化某些结构,因此本地用户可通过以 (1) L2CAP 或 (2) HCI 实现为目标构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2012-6545:Linux 内核的蓝牙 RFCOMM 实现没有正确初始化某些结构,因此本地用户可通过构建的应用程序,从内核内存获取敏感信息。

CVE-2012-6542:Linux 内核的 net/llc/af_llc.c 中的 llc_ui_getname 函数在某些情况下的返回值错误,因此本地用户可通过利用未初始化指针参数构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2012-6541:Linux 内核的 net/dccp/ccids/ccid3.c 中的 ccid3_hc_tx_getsockopt 函数没有初始化某个结构,因此本地用户可通过构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2012-6540:Linux 内核的 net/netfilter/ipvs/ip_vs_ctl.c 中的 do_ip_vs_get_ctl 函数没有初始化 IP_VS_SO_GET_TIMEOUT 命令的某个结构,因此本地用户可通过构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2013-0914:Linux 内核的 kernel/signal.c 中的 flush_signal_handlers 函数在 exec 操作期间保留了 sa_restorer 字段的值,使本地用户更容易通过包含 sigaction 系统调用的构建应用程序绕过 ASLR 保护机制。

CVE-2011-2492:Linux 内核中的蓝牙子系统没有正确初始化某些数据结构,因此本地用户可通过与 (1) net/bluetooth/l2cap_sock.c 中的 l2cap_sock_getsockopt_old 函数和 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函数有关的构建的 getsockopt 系统调用,从内核内存获取潜在敏感信息。

CVE-2013-2206:在 Linux 内核的 SCTP 实现中,net/sctp/sm_statefuns.c 的 sctp_sf_do_5_2_4_dupcook 函数在处理重复的 COOKIE ECHO 区块时没有正确处理关联,这允许远程攻击者造成拒绝服务(空指针取消引用和系统崩溃),或可能通过构建的 SCTP 流量造成其他不明影响。

CVE-2012-6539:Linux 内核的 net/socket.c 中的 dev_ifconf 函数没有初始化某个结构,因此本地用户可通过构建的应用程序,从内核堆栈内存获取敏感信息。

CVE-2013-2232:Linux 内核的 net/ipv6/ip6_output.c 中的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字(用于与 IPv4 接口之间的连接)造成拒绝服务(系统崩溃)。

CVE-2013-2164:Linux 内核的 drivers/cdrom/cdrom.c 中的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过对出现故障的 CD-ROM 驱动器执行读取操作,从内核内存获取敏感信息。

CVE-2012-4444:Linux 内核的 net/ipv6/reassembly.c 中的 ip6_frag_queue 函数允许远程攻击者通过重叠 IPv6 碎片绕过预期网络限制。

CVE-2013-1928:不明架构上 Linux 内核的 fs/compat_ioctl.c 中的 do_video_set_spu_palette 函数缺少某个错误检查,因此本地用户可能通过 /dev/dvb device 设备上构建的 VIDEO_SET_SPU_PALETTE ioctl 调用,从内核堆栈内存获取敏感信息。

CVE-2013-0871:Linux 内核的 ptrace 功能中发生的争用条件允许本地用户通过构建的应用程序中的 PTRACE_SETREGS ptrace 系统调用获取权限,这一点已由 ptrace_death 证实。

CVE-2013-0268:Linux 内核的 arch/x86/kernel/msr.c 中的 msr_open 函数允许本地用户通过以根用户身份执行构建的应用程序绕过预期的功能限制,这一点已经由 msr32.c 证实。

CVE-2012-3510:Linux 内核中 kernel/tsacct.c 内 xacct_add_tsk 函数的释放后使用漏洞可让本地用户通过 taskstats TASKSTATS_CMD_ATTR_PID 命令从内核内存获取潜在敏感信息,或者造成拒绝服务(系统崩溃)。

CVE-2011-4110:Linux 内核的 security/keys/user_defined.c 中的 user_update 函数允许本地用户通过与用户定义的密钥有关的矢量以及“将负密钥更新为完全实例化的密钥”,造成拒绝服务(空指针取消引用和内核 oops)。

CVE-2012-2136:Linux 内核 net/core/sock.c 内的 sock_alloc_send_pskb 函数未正确验证特定的长度值,从而允许本地用户造成拒绝服务(基于堆的缓冲区溢出和系统崩溃),还可能通过访问 TUN/TAP 设备获取权限。

CVE-2009-4020:Linux 内核的 hfs 子系统中的基于堆栈的缓冲区溢出允许远程攻击者通过构建的与 fs/hfs/dir.c 中的 hfs_readdir 函数有关的 Hierarchical File System (HFS) 文件系统造成不明影响。

CVE-2011-2928:Linux 内核的 fs/befs/linuxvfs.c 中的 befs_follow_link 函数没有验证长 symlink 的长度属性,因此本地用户可通过在畸形 Be 文件系统中访问长 symlink,造成拒绝服务(不正确的指针取消引用和 OOPS)。

CVE-2011-4077:当禁用 CONFIG_XFS_DEBUG 时,在 Linux 内核的 XFS 中的 fs/xfs/xfs_vnodeops.c 内,xfs_readlink 函数中的缓冲区溢出允许本地用户通过包含带长路径名的符号链接的 XFS 图像造成拒绝服务(内存损坏和崩溃)并可能执行任意代码。

CVE-2011-4324:Linux 内核的 fs/nfs/nfs4xdr.c 中的 encode_share_access 函数允许本地用户通过使用 mknod 系统调用(具有 NFSv4 文件系统上的路径名)造成拒绝服务(BUG 和系统崩溃)。

CVE-2011-4330:在 Linux 内核的 fs/hfs/trans.c 内,hfs_mac2asc 函数中的基于堆栈的缓冲区溢出允许本地用户通过含有构建的 len 字段的 HFS 图像造成拒绝服务(崩溃)并可能执行任意代码。

CVE-2011-1172:Linux 内核的 IPv6 实现中的 net/ipv6/netfilter/ip6_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。

CVE-2011-2525:Linux 内核的 net/sched/sch_api.c 中的 qdisc_notify 函数没有防止 tc_fill_qdisc 函数调用引用内置的(又称 CQ_F_BUILTIN)Qdisc 结构,因此本地用户可通过构建的调用造成拒绝服务(空指针取消引用和 OOPS)或可能造成其他不明影响。

CVE-2011-2699:Linux 内核中的 IPv6 实现没有单独为每个目标生成片段识别值,导致远程攻击者可以更容易地通过预测这些值并发送构建的数据包造成拒绝服务(网络中断)。

CVE-2011-1171:Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/ip_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。

CVE-2011-1170:Linux 内核的 IPv4 实现中的 net/ipv4/netfilter/arp_tables.c 没有在某些结构成员的值中的字符串数据的结尾放置预期的 0 字符,因此本地用户可通过利用 CAP_NET_ADMIN 功能发起构建的请求,然后将参数读取到生成的 modprobe 进程,从内核内存获取潜在敏感信息。

CVE-2011-3209:x86 平台上 Linux 内核的 include/asm-x86/div64.h 中的 div_long_long_rem 实现允许本地用户通过 clock_gettime 系统调用造成拒绝服务(除法错误故障和混乱)。

CVE-2011-2213:Linux 内核的 net/ipv4/inet_diag.c 中的 inet_diag_bc_audit 函数未正确审计 INET_DIAG 字节码,这可使本地用户通过在 netlink 消息中构建 INET_DIAG_REQ_BYTECODE 指令造成拒绝服务(内核无限循环),这一点已由 yes 值为零的 INET_DIAG_BC_JMP 指令证实,此漏洞与 CVE-2010-3880 不同。

CVE-2011-2534:在 Linux 内核的 net/ipv4/netfilter/ipt_CLUSTERIP.c 内,clusterip_proc_write 函数中的缓冲区溢出可能允许本地用户通过构建的与缺少终止 0 字符的字符串数据有关的写入操作,造成拒绝服务或造成其他不明影响。

CVE-2011-2699:Linux 内核中的 IPv6 实现没有单独为每个目标生成片段识别值,导致远程攻击者可以更容易地通过预测这些值并发送构建的数据包造成拒绝服务(网络中断)。

CVE-2011-2203:Linux 内核中的 hfs_find_init 函数允许本地用户通过挂载含畸形 MDB 范围记录的 HFS 文件系统造成拒绝服务(空指针取消引用和 Oops)。

CVE-2009-4067:修复了 auerwald USB 驱动程序中的 USB 字符串描述符溢出,物理邻近攻击者可利用此缺陷导致内核崩溃。

CVE-2011-3363:Linux 内核的 fs/cifs/connect.c 中的 setup_cifs_sb 函数没有正确处理 DFS 参照,这允许远程 CIFS 服务器通过将参照放置在共享的根处造成拒绝服务(系统崩溃)。

CVE-2011-2484:Linux 内核的 kernel/taskstats.c 中的 add_del_listener 函数未阻止退出处理程序的多项注册,这允许本地用户通过构建的应用程序造成拒绝服务(内存和 CPU 消耗)并绕过 OOM Killer。

CVE-2011-4132:Linux 内核的日志块设备 (JBD) 功能中的 cleanup_journal_tail 函数允许本地用户通过具有“无效的日志第一块值”的 ext3 或 ext4 图像造成拒绝服务(断言错误和内核 oops)。

CVE-2010-4249:2.6.37-rc3-next-20101125 之前版本的 Linux 内核的 net/unix/garbage.c 中的 wait_for_unix_gc 函数没有正确选择飞行套接字的垃圾收集时间,因此本地用户可通过使用 SOCK_SEQPACKET 套接字的构建的 socketpair 和 sendmsg 系统调用造成拒绝服务(系统挂起)。

以下缺陷已得到修复:

patches.fixes/allow-executables-larger-than-2GB.patch:允许可执行文件大于 2GB (bnc#836856)。

cio:防止意外 I/O 中断之后的内核错误(bnc#649868、LTC#67975)。

- cio:为内部 IO 添加超时(bnc#701550、LTC#72691)。kernel:首次使用交换导致大量交换(bnc#701550、LTC#73132)。

qla2xxx:检测到欠载运行时不用如此繁琐

patches.arch/i386-run-tsc-calibration-5-times.patch:修复补丁,逻辑是错误的(bnc#537165、bnc#826551)。

xfs:不回收 xfs_sync_inodes() 中的新 inode (bnc#770980 bnc#811752)。

kbuild:修复 gcc -x 语法 (bnc#773831)。

e1000e:达到 tx_ring->next_to_use 时停止清除 (bnc#762825)。

修复关于网络设备名称分配的争用条件 (bnc#747576)。

kdump:在崩溃保留的区域上进行 bootmem 映射(bnc#749168、bnc#722400、bnc#742881)。

tcp:修复争用条件,否则会造成提前终止 FIN_WAIT2 状态的套接字和重置连接 (bnc#745760)

tcp:丢失 SYN+FIN 消息 (bnc#765102)。

net/linkwatch:处理 jiffies 回绕 (bnc#740131)。

patches.fixes/vm-dirty-bytes:提供用于调整的 /proc/sys/vm/dirty_{background_,}字节 (bnc#727597)。

ipmi:修复 start_next_msg() 中的死锁 (bnc#730749)。

cpu-hotplug:在 CPU 热拔除时正确地释放 workqueue_mutex (bnc#733407)。

libiscsi:处理 init 任务失败 (bnc#721351)。

NFS/sunrpc:不使用具有额外群组的凭据 (bnc#725878)。

x86_64:修复当“reboot=b”传递到内核时的重新启动挂起 (bnc#721267)。

nf_nat:不添加已确认的 conntrack 的 NAT 扩展 (bnc#709213)。

xfs:修复针对已锁定的 inode 缓冲区的内存回收递归死锁 (bnc#699355 bnc#699354 bnc#721830)。

ipmi:不在运行至完成模式中获取锁 (bnc#717421)。

cciss:不尝试从只写寄存器读取 (bnc#683101)。

qla2xxx:禁用 MSI-X 初始化 (bnc#693513)。

允许 balance_dirty_pages 帮助其他文件系统 (bnc#709369)。

- nfs:修复拥塞控制 (bnc#709369)。

- NFS:单独的元数据和页面缓存重新验证机制 (bnc#709369)。knfsd:nfsd4:修复 laundromat 关闭争用 (bnc#752556)。

x87:如果 TSC 已经通过 HW 进行过同步,则不在核心之间同步 TSC (bnc#615418 bnc#609220)。

reiserfs:修复计算可用空间时的整数溢出 (bnc#795075)。

af_unix:限制递归等级 (bnc#656153)。

bcm43xx:netlink 死锁修复 (bnc#850241)。

jbd:在检查点操作后进行缓存刷新 (bnc#731770)。

cfq:修复 cfq_preempt_queue() 中的无限循环 (bnc#724692)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包

另见

http://www.nessus.org/u?84146da5

http://www.nessus.org/u?63bff963

http://www.nessus.org/u?c83cccb2

http://support.novell.com/security/cve/CVE-2009-4020.html

http://support.novell.com/security/cve/CVE-2009-4067.html

http://support.novell.com/security/cve/CVE-2010-4249.html

http://support.novell.com/security/cve/CVE-2011-1170.html

http://support.novell.com/security/cve/CVE-2011-1171.html

http://support.novell.com/security/cve/CVE-2011-1172.html

http://support.novell.com/security/cve/CVE-2011-2203.html

http://support.novell.com/security/cve/CVE-2011-2213.html

http://support.novell.com/security/cve/CVE-2011-2484.html

http://support.novell.com/security/cve/CVE-2011-2492.html

http://support.novell.com/security/cve/CVE-2011-2494.html

http://support.novell.com/security/cve/CVE-2011-2525.html

http://support.novell.com/security/cve/CVE-2011-2534.html

http://support.novell.com/security/cve/CVE-2011-2699.html

http://support.novell.com/security/cve/CVE-2011-2928.html

http://support.novell.com/security/cve/CVE-2011-3209.html

http://support.novell.com/security/cve/CVE-2011-3363.html

http://support.novell.com/security/cve/CVE-2011-4077.html

http://support.novell.com/security/cve/CVE-2011-4110.html

http://support.novell.com/security/cve/CVE-2011-4132.html

http://support.novell.com/security/cve/CVE-2011-4324.html

http://support.novell.com/security/cve/CVE-2011-4330.html

http://support.novell.com/security/cve/CVE-2012-2136.html

http://support.novell.com/security/cve/CVE-2012-3510.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

https://bugzilla.novell.com/537165

https://bugzilla.novell.com/609220

https://bugzilla.novell.com/615418

https://bugzilla.novell.com/649868

https://bugzilla.novell.com/656153

https://bugzilla.novell.com/681180

https://bugzilla.novell.com/681181

https://bugzilla.novell.com/681185

https://bugzilla.novell.com/683101

https://bugzilla.novell.com/693513

https://bugzilla.novell.com/699354

https://bugzilla.novell.com/699355

https://bugzilla.novell.com/699709

https://bugzilla.novell.com/700879

https://bugzilla.novell.com/701550

https://bugzilla.novell.com/702014

https://bugzilla.novell.com/702037

https://bugzilla.novell.com/703153

https://bugzilla.novell.com/703156

https://bugzilla.novell.com/706375

https://bugzilla.novell.com/707288

https://bugzilla.novell.com/709213

https://bugzilla.novell.com/709369

https://bugzilla.novell.com/713430

https://bugzilla.novell.com/717421

https://bugzilla.novell.com/718028

https://bugzilla.novell.com/721267

https://bugzilla.novell.com/721351

https://bugzilla.novell.com/721830

https://bugzilla.novell.com/722400

https://bugzilla.novell.com/724692

https://bugzilla.novell.com/725878

https://bugzilla.novell.com/726064

https://bugzilla.novell.com/726600

https://bugzilla.novell.com/727597

https://bugzilla.novell.com/730118

https://bugzilla.novell.com/730749

https://bugzilla.novell.com/731673

https://bugzilla.novell.com/731770

https://bugzilla.novell.com/732613

https://bugzilla.novell.com/733407

https://bugzilla.novell.com/734056

https://bugzilla.novell.com/735612

https://bugzilla.novell.com/740131

https://bugzilla.novell.com/742881

https://bugzilla.novell.com/745760

https://bugzilla.novell.com/747576

https://bugzilla.novell.com/749168

https://bugzilla.novell.com/752556

https://bugzilla.novell.com/760902

https://bugzilla.novell.com/762825

https://bugzilla.novell.com/765102

https://bugzilla.novell.com/765320

https://bugzilla.novell.com/770980

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/776888

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795075

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/811752

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/826102

https://bugzilla.novell.com/826551

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/836856

https://bugzilla.novell.com/850241

http://www.nessus.org/u?a9303456

http://support.novell.com/security/cve/CVE-2013-2206.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

插件详情

严重性: High

ID: 83603

文件名: suse_SU-2013-1832-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-debug, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-kdump, p-cpe:/a:novell:suse_linux:kernel-kdumppae, p-cpe:/a:novell:suse_linux:kernel-smp, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-vmi, p-cpe:/a:novell:suse_linux:kernel-vmipae, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xenpae, cpe:/o:novell:suse_linux:10

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/12/6

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2009-4020, CVE-2009-4067, CVE-2010-3880, CVE-2010-4249, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-2203, CVE-2011-2213, CVE-2011-2484, CVE-2011-2492, CVE-2011-2494, CVE-2011-2525, CVE-2011-2534, CVE-2011-2699, CVE-2011-2928, CVE-2011-3209, CVE-2011-3363, CVE-2011-4077, CVE-2011-4110, CVE-2011-4132, CVE-2011-4324, CVE-2011-4330, CVE-2012-2136, CVE-2012-3510, CVE-2012-4444, CVE-2012-4530, CVE-2012-6537, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6549, CVE-2013-0160, CVE-2013-0268, CVE-2013-0871, CVE-2013-0914, CVE-2013-1827, CVE-2013-1928, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2206, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235

BID: 57176, 57838, 57986, 58383, 58409, 58426, 58906, 58977, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58996, 59377, 59380, 59381, 59383, 59389, 59390, 59393, 59394, 59397, 60254, 60280, 60375, 60715, 60874, 60893, 60953, 44665, 45037, 46919, 46921, 48236, 48333, 48383, 48441, 48641, 48687, 48802, 49256, 49626, 50311, 50314, 50370, 50663, 50750, 50755, 50798, 53721, 55144, 55878, 56891

CWE: 119