SUSE SLES11 安全更新:kernel (SUSE-SU-2014:0287-1)

high Nessus 插件 ID 83611

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

这是 SUSE Linux Enterprise Server 11 SP1 LTSS 的累积更新,修复了许多安全问题和非安全缺陷。

现已修复了以下安全缺陷:

CVE-2011-3593:在 Red Hat Enterprise Linux (RHEL) 6 中,Linux 内核 2.6.32 的 net/8021q/vlan_core.c 的 vlan_hwaccel_do_receive 函数的某个 Red Hat 修补程序允许远程攻击者通过带有优先级标记的 VLAN 框架造成拒绝服务(系统崩溃)。
(bnc#735347)

CVE-2012-1601:低于 3.3.6 的 Linux 内核中的 KVM 实现允许主机操作系统用户通过在已存在虚拟 CPU 的情况下进行 KVM_CREATE_IRQCHIP ioctl 调用来造成拒绝服务(空指针取消引用和主机操作系统崩溃)。(bnc#754898)

CVE-2012-2137:低于 3.2.24 的 Linux 内核的 KVM 子系统的 virt/kvm/irq_comm.c 中存在缓冲区溢出,允许本地用户通过与消息信号中断 (MSI)、irq 路由条目,以及在调用 kvm_set_irq 函数之前由 setup_routing_entry 函数进行的不正确检查有关的矢量,造成拒绝服务(崩溃)或可能执行任意代码。(bnc#767612)

CVE-2012-2372:在 Linux 内核 3.7.4 以及更低版本中,可靠数据报套接字 (RDS) 协议实现中的 net/rds/ib_send.c 的 rds_ib_xmit 函数允许本地用户通过建立与等于 IPoIB 界面自有 IP 地址的源 IP 地址之间的 RDS 连接来造成拒绝服务(BUG_ON 和内核错误),这一点已由 rds-ping 证实。(bnc#767610)

CVE-2012-2745:低于 3.3.2 的 Linux 内核的 kernel/cred.c 中,copy_creds 函数为子进程提供无效的替换会话 keyring,从而允许本地用户通过构建的、使用 fork 系统调用的应用程序,造成拒绝服务(错误)。
(bnc#770695)

CVE-2012-3375:低于 3.2.24 的 Linux 内核的 fs/eventpoll.c 中,epoll_ctl 系统调用未正确处理 EPOLL_CTL_ADD 操作中的 ELOOP 错误,从而允许本地用户通过构建的、尝试创建循环 epoll 依存关系的应用程序,造成拒绝服务(文件描述符消耗和系统崩溃)。注意:存在此漏洞的原因是对 CVE-2011-1083 的错误修复。(bnc#769896)

CVE-2012-3412:低于 3.2.30 的 Linux 内核中的 sfc(也称为 Solarflare Solarstorm)驱动程序允许远程攻击者通过构建的、可触发小 MSS 值的 TCP 数据包,造成拒绝服务(DMA 描述符消耗和网络控制器中断)。(bnc#774523)

CVE-2012-3430:低于 3.0.44 的 Linux 内核的 net/rds/recv.c 中,rds_recvmsg 函数未初始化某个结构成员,从而可能允许本地用户通过 RDS 套接字的 (1) recvfrom 或 (2) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。(bnc#773383)

CVE-2012-3511:低于 3.4.5 的 Linux 内核的 mm/madvise.c 的 madvise_remove 函数中的多个争用条件允许本地用户通过涉及 (1) munmap 或 (2) close 系统调用的矢量,造成拒绝服务(释放后使用和系统崩溃)。(bnc#776885)

CVE-2012-4444:低于 2.6.36 的 Linux 内核的 net/ipv6/reassembly.c 中,ip6_frag_queue 函数允许远程攻击者通过重叠 IPv6 碎片绕过预期的网络限制。(bnc#789831)

CVE-2012-4530:低于 3.7.2 的 Linux 内核的 fs/binfmt_script.c 中,load_script 函数未正确处理递归,从而允许本地用户通过构建的应用程序从内核堆栈内存中获取敏感信息。(bnc#786013)

CVE-2012-4565:当启用 net.ipv4.tcp_congestion_control illinois 设置时,低于 3.4.19 的 Linux 内核的 net/ipv4/tcp_illinois.c 中的 tcp_illinois_info 函数允许本地用户通过读取 TCP 状态造成拒绝服务(除以零错误和 OOPS)。
(bnc#787576)

CVE-2012-6537:3.6 之前版本的 Linux 内核的 net/xfrm/xfrm_user.c 未初始化某些结构,允许本地用户利用 CAP_NET_ADMIN 功能从内核内存获取敏感信息。
(bnc#809889)

CVE-2012-6538:低于 3.6 的 Linux 内核的 net/xfrm/xfrm_user.c 中的 copy_to_user_auth 函数在复制字符串时使用错误的 C 库函数,从而允许本地用户通过利用 CAP_NET_ADMIN 功能从内核堆内存中获取敏感信息。(bnc#809889)

CVE-2012-6539:3.6 之前版本的 Linux 内核的 net/socket.c 中的 dev_ifconf 函数未初始化特定结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809891)

CVE-2012-6540:3.6 之前版本的 Linux 内核的 net/netfilter/ipvs/ip_vs_ctl.c 中的 do_ip_vs_get_ctl 函数未初始化 IP_VS_SO_GET_TIMEOUT 命令的某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809892)

CVE-2012-6541:3.6 之前版本的 Linux 内核的 net/dccp/ccids/ccid3.c 中的 ccid3_hc_tx_getsockopt 函数未初始化某个结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809893)

CVE-2012-6542:3.6 之前版本的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_getname 函数在某些情况下的返回值错误,这允许本地用户通过利用未初始化指针参数构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809894)

CVE-2012-6544:3.6 之前版本的 Linux 内核的蓝牙协议堆栈未正确初始化某些结构,这允许本地用户通过以 (1) L2CAP 或 (2) HCI 实现为目标构建的应用程序,从内核堆栈内存获取敏感信息。(bnc#809898)

CVE-2012-6545:3.6 之前版本的 Linux 内核的蓝牙 RFCOMM 实现未正确初始化某些结构,这允许本地用户通过构建的应用程序从内核内存获取敏感信息。
(bnc#809899)

CVE-2012-6546:3.6 之前版本的 Linux 内核的 ATM 实现未初始化某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809900)

CVE-2012-6547:3.6 之前版本的 Linux 内核的 drivers/net/tun.c 中的 __tun_chr_ioctl 函数未初始化某个结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#809901)

CVE-2012-6548:3.6 之前版本的 Linux 内核的 fs/udf/namei.c 中的 udf_encode_fh 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序从内核堆内存获取敏感信息。(bnc#809902)

CVE-2012-6549:3.6 之前版本的 Linux 内核的 fs/isofs/export.c 中的 isofs_export_encode_fh 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序从内核堆内存获取敏感信息。(bnc#809903)

CVE-2013-0160:3.7.9 及之前版本的 Linux 内核允许本地用户在 /dev/ptmx 设备上使用 inotify API 来获取关于按键时序的敏感信息。
(bnc#797175)

CVE-2013-0216:低于 3.7.8 的 Linux 内核中的 Xen netback 功能允许客户机操作系统用户通过触发环指针损坏造成拒绝服务(循环)。
(bnc#800280)(XSA-39)

CVE-2013-0231:Linux 内核 2.6.18 和 3.8 版本的 Xen 的 PCI 后端驱动程序 (drivers/xen/pciback/conf_space_capability_msi.c) 中的 pciback_enable_msi 函数,允许具备 PCI 设备访问权限的客户机操作系统用户通过大量的内核日志消息造成拒绝服务。注意:这些详细信息中的一部分获取自第三方信息。
(bnc#801178)(XSA-43)

CVE-2013-0268:低于 3.7.6 的 Linux 内核的 arch/x86/kernel/msr.c 中的 msr_open 函数允许本地用户通过以根用户身份执行构建的应用程序,绕过预期的功能限制,这一点已经由 msr32.c 证实。(bnc#802642)

CVE-2013-0310:低于 3.4.8 的 Linux 内核的 net/ipv4/cipso_ipv4.c 中的 cipso_v4_validate 函数允许本地用户通过 IPOPT_CIPSO IP_OPTIONS setsockopt 系统调用,造成拒绝服务(空指针取消引用和系统崩溃)或可能产生其他不明影响。(bnc#804653)

CVE-2013-0343:Linux 内核 3.8 及之前版本的 net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题,这允许远程攻击者通过 ICMPv6 路由器公告 (RA) 消息造成拒绝服务(过多重试和地址生成中断),并因此获取敏感信息。(bnc#805226)

CVE-2013-0349:低于 3.7.6 的 Linux 内核的 net/bluetooth/hidp/core.c 中的 hidp_setup_hid 函数未正确复制某个名称字段,从而允许本地用户通过设置较长名称并作出 HIDPCONNADD ioctl 调用,从内核内存获取敏感信息。(bnc#805227)

CVE-2013-0871:低于 3.7.5 的 Linux 内核的 ptrace 功能中的争用条件允许本地用户通过构建的应用程序中的 PTRACE_SETREGS ptrace 系统调用获取权限,这一点已由 ptrace_death 证实。
(bnc#804154)

CVE-2013-0914:3.8.4 之前版本的 Linux 内核的 kernel/signal.c 中的 flush_signal_handlers 函数在 exec 操作期间保留了 sa_restorer 字段的值,使本地用户更容易通过包含 sigaction 系统调用的构建应用程序绕过 ASLR 保护机制。(bnc#808827)

CVE-2013-1767:3.7.10 版本之前的 Linux 内核的 mm/shmem.c 的 shmem_remount_fs 函数中存在释放后使用漏洞,这允许本地用户通过在不指定必要的 mpol(也称为 mempolicy)挂载选项的情况下重新挂载 tmpfs 文件系统来获得权限或造成拒绝服务(系统崩溃)。(bnc#806138)

CVE-2013-1773:低于 3.3 的 Linux 内核的 VFAT 文件系统实现中的缓冲区溢出允许本地用户通过 utf8 挂载选项对文件系统进行 VFAT 写入操作(该操作在 UTF-8 至 UTF-16 的转换期间未得到正确处理)来获取权限或造成拒绝服务(系统崩溃)。(bnc#806977)

CVE-2013-1774:低于 3.7.4 的 Linux 内核中 drivers/usb/serial/io_ti.c 的 chase_port 函数允许本地用户通过在已断开的 Edgeport USB 串行转换器上尝试 /dev/ttyUSB 读取或写入操作,造成拒绝服务(空指针取消引用和系统崩溃)。(bnc#806976)

CVE-2013-1792:低于 3.8.3 的 Linux 内核的 security/keys/process_keys.c 的 install_user_keyrings 函数中存在争用条件,允许本地用户通过触发同步线程的 keyring 操作的 keyctl 系统调用来造成拒绝服务(空指针取消引用和系统崩溃)。(bnc#808358)

CVE-2013-1796:3.8.4 及之前版本的 Linux 内核的 arch/x86/kvm/x86.c 中的 kvm_set_msr_common 函数在 MSR_KVM_SYSTEM_TIME 操作期间未确保必要的 time_page 对齐,从而允许客户机操作系统用户通过构建的应用程序,造成拒绝服务(缓冲区溢出和主机操作系统内存损坏)或可能造成其他不明影响。(bnc#806980)

CVE-2013-1797:3.8.4 及之前版本的 Linux 内核的 arch/x86/kvm/x86.c 中存在释放后使用漏洞,允许客户机操作系统用户通过构建的应用程序在 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作期间触发使用 (1) 可移动内存或 (2) 可移除内存中的客户机物理地址 (GPA),从而造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响。
(bnc#806980)

CVE-2013-1798:3.8.4 及之前版本的 Linux 内核的 virt/kvm/ioapic.c 的 ioapic_read_indirect 函数未正确处理无效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 操作之间的某个组合,从而允许客户机操作系统用户通过构建的应用程序从主机操作系统内存获取敏感信息或造成拒绝服务(主机操作系统 OOPS)。(bnc#806980)

CVE-2013-1827:3.5.4 之前版本的 Linux 内核中的 net/dccp/ccid.h 允许本地用户利用某个 (1) 发送者或 (2) 接收者 getsockopt 调用的 CAP_NET_ADMIN 功能,获取权限或造成拒绝服务(空指针取消引用和系统崩溃)。
(bnc#811354)

CVE-2013-1928:在未知架构中,低于 3.6.5 的 Linux 内核的 fs/compat_ioctl.c 中的 do_video_set_spu_palette 函数缺少某个错误检查,可能允许本地用户通过 /dev/dvb 设备上构建的 VIDEO_SET_SPU_PALETTE ioctl 调用从内核堆栈内存获取敏感信息。(bnc#813735)

CVE-2013-1943:低于 3.0 的 Linux 内核的 KVM 子系统未检查在分配用于客户机物理地址空间的内存插槽时是否指定了内核地址,从而允许本地用户通过构建的应用程序,获取权限或从内核内存获取敏感信息,此漏洞与 arch/x86/kvm/paging_tmpl.h 和 virt/kvm/kvm_main.c 有关。
(bnc#828012)

CVE-2013-2015:低于 3.7.3 的 Linux 内核的 fs/ext4/namei.c 中的 ext4_orphan_del 函数未正确处理非日记文件系统的孤列表条目,从而允许物理邻近攻击者通过可移动媒体中构建的文件系统造成拒绝服务(系统挂起),这一点已由 e2fsprogs tests/f_orphan_extents_inode/image.gz 测试证实。
(bnc#817377)

CVE-2013-2141:3.8.9 之前版本的 Linux 内核的 kernel/signal.c 中的 do_tkill 函数未初始化某个数据结构,这允许本地用户通过执行 (1) tkill 或 (2) tgkill 系统调用的构建应用程序,从内核内存获取敏感信息。
(bnc#823267)

CVE-2013-2147:3.9.4 及之前版本的 Linux 内核的 HP Smart Array 控制器磁盘阵列驱动程序和 Compaq SMART2 控制器磁盘阵列驱动程序未初始化某些数据结构,从而允许本地用户通过 (1) 为 /dev/ida 设备构建的 IDAGETPCIINFO 命令(与 drivers/block/cpqarray.c 中的 ida_locked_ioctl 函数有关)或 (2) 为 /dev/cciss 设备构建的 CCISS_PASSTHRU32 命令(与 drivers/block/cciss.c 中的 cciss_ioctl32_passthru 函数有关),从内核内存获取敏感信息。(bnc#823260)

CVE-2013-2164:Linux 内核 3.10 及之前版本的 drivers/cdrom/cdrom.c 中的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过故障 CD-ROM 驱动器上的读取操作从内核内存获取敏感信息。(bnc#824295)

CVE-2013-2232:低于 3.10 的 Linux 内核的 net/ipv6/ip6_output.c 中的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字连接到 IPv4 接口,从而造成拒绝服务(系统崩溃)。(bnc#827750)

CVE-2013-2234:低于 3.10 版本的 Linux 内核的 net/key/af_key.c 中的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员,这允许本地用户通过读取 IPSec key_socket 通知界面的广播消息从内核堆内存获取敏感信息。
(bnc#827749)

CVE-2013-2237:低于 3.9 版本的 Linux 内核的 net/key/af_key.c 中的 key_notify_policy_flush 函数未初始化某个结构成员,这允许本地用户通过读取 IPSec key_socket 的 notify_policy 界面上的广播消息从内核堆内存获取敏感信息。(bnc#828119)

CVE-2013-2634:3.8.4 版本之前的 Linux 内核中的 net/dcb/dcbnl.c 未初始化某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(bnc#810473)

CVE-2013-2851:3.9.4 及之前版本的 Linux 内核的 block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。(bnc#822575)

CVE-2013-2852:3.9.4 及之前版本的 Linux 内核的 Broadcom B43 无线驱动程序的 drivers/net/wireless/b43/main.c 的 b43_request_firmware 函数中的格式字符串漏洞允许本地用户通过利用根访问权限和在 fwpostfix modprobe 参数中加入格式字符串说明符来获取权限,从而导致错误消息的构造不正确。
(bnc#822579)

CVE-2013-2888:3.11 及之前版本的 Linux 内核中人机接口设备 (HID) 子系统的 drivers/hid/hid-core.c 中存在多个阵列索引错误,允许物理临近的攻击者通过提供无效报告 ID 的构建设备执行任意代码或造成拒绝服务(堆内存损坏)。(bnc#835839)

CVE-2013-2889:启用 CONFIG_HID_ZEROPLUS 之后,3.11 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-zpff.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(基于堆的越界写入)。(bnc#835839)

CVE-2013-2892:启用 CONFIG_HID_PANTHERLORD 之后,3.11 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-pl.c 允许物理邻近攻击者通过构建的设备造成拒绝服务(基于堆的越界写入)。(bnc#835839)

CVE-2013-2893:启用 CONFIG_LOGITECH_FF、CONFIG_LOGIG940_FF 或 CONFIG_LOGIWHEELS_FF 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统允许物理邻近攻击者通过与 (1) drivers/hid/hid-lgff.c、(2) drivers/hid/hid-lg3ff.c 和 (3) drivers/hid/hid-lg4ff.c 相关的构建设备造成拒绝服务(基于堆的越界写入)。
(bnc#835839)

CVE-2013-2897:启用 CONFIG_HID_MULTITOUCH 之后,3.11 及之前版本中 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-multitouch.c 中存在多个数组索引错误,允许物理邻近攻击者通过构建的设备造成拒绝服务(堆内存损坏或者空指针取消引用和 OOPS)。(bnc#835839)

CVE-2013-2929:低于 3.12.2 的 Linux 内核未正确使用 get_dumpable 函数,这允许本地用户通过构建的应用程序(与 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相关)绕过预期的 ptrace 限制,或者获取 IA64 擦除寄存器的敏感信息。(bnc#847652)

CVE-2013-3222:3.9-rc7 之前版本的 Linux 内核的 net/atm/common.c 中的 vcc_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-3223:3.9-rc7 之前版本的 Linux 内核的 net/ax25/af_ax25.c 中的 ax25_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3224:3.9-rc7 之前版本的 Linux 内核的 net/bluetooth/af_bluetooth.c 中的 bt_sock_recvmsg 函数未正确初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-3225:3.9-rc7 版本之前的 Linux 内核的 net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-3228:3.9-rc7 之前版本的 Linux 内核的 net/irda/af_irda.c 中的 irda_recvmsg_dgram 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3229:3.9-rc7 之前版本的 Linux 内核的 net/iucv/af_iucv.c 中的 iucv_sock_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3231:3.9-rc7 之前版本的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数未初始化某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3232:3.9-rc7 之前版本的 Linux 内核的 net/netrom/af_netrom.c 中的 nr_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3234:3.9-rc7 之前版本的 Linux 内核的 net/rose/af_rose.c 中的 rose_recvmsg 函数未初始化某些数据结构,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
(bnc#816668)

CVE-2013-3235:3.9-rc7 之前版本的 Linux 内核的 net/tipc/socket.c 未初始化某个数据结构和某些长度变量,这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。(bnc#816668)

CVE-2013-4345:3.11.4 及之前版本的 Linux 内核中 crypto/ansi_cprng.c 的 get_prng_bytes 函数中的差一错误,使上下文有关的攻击者更容易通过少量数据的多个请求破坏加密保护机制,从而导致消耗数据状态管理不当。(bnc#840226)

CVE-2013-4470:启用 UDP 片段卸载 (UFO) 之后,3.12 之前版本的 Linux 内核没有正确初始化某些数据结构,这允许本地用户通过构建的应用程序造成拒绝服务(内存损坏和系统崩溃)或者可能获取权限,该应用程序使用 setsockopt 系统调用中的 UDP_CORK 选项并发送与 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函数和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函数相关的短数据包和长数据包。
(bnc#847672)

CVE-2013-4483:3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(bnc#848321)

CVE-2013-4511:3.12 之前的 Linux 内核中 Alchemy LCD 帧缓冲区驱动程序的多个整数溢出允许本地用户创建整个内核内存的读写内存映射,并通过与 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函数和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函数相关的构建的 mmap 操作获取权限。(bnc#849021)

CVE-2013-4587:3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函数中存在阵列索引错误,允许本地用户通过较大的 id 值获取权限。
(bnc#853050)

CVE-2013-4588:使用 CONFIG_IP_VS 时,2.6.33 之前的 Linux 内核版本的 net/netfilter/ipvs/ip_vs_ctl.c 中存在多种基于堆栈的缓冲区溢出,允许本地用户利用 (1) 与 do_ip_vs_get_ctl 函数相关的 getsockopt 系统调用或 (2) 与 do_ip_vs_set_ctl 函数相关的 setsockopt 系统调用的 CAP_NET_ADMIN 功能获取权限。(bnc#851095)

CVE-2013-4591:低于 3.7.2 的
Linux 内核的 fs/nfs/nfs4proc.c 的 __nfs4_get_acl_uncached 函数中存在缓冲区溢出,允许本地用户通过对 NFSv4 文件系统中路径名的 system.nfs4_acl 扩展属性进行 getxattr 系统调用造成拒绝服务(内存损坏和系统崩溃)或可能造成其他不明影响。(bnc#851103)

CVE-2013-6367:3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函数允许客户机操作系统用户通过对 TMICT 值进行构建的修改,引起拒绝服务(除以零错误和主机操作系统崩溃)。(bnc#853051)

CVE-2013-6368:3.12.5 及之前版本的 Linux 内核中 KVM 子系统允许本地用户通过涉及页面末端地址的 VAPIC 同步操作,获取权限或造成拒绝服务(系统崩溃)。(bnc#853052)

CVE-2013-6378:3.12.1 及之前版本的 Linux 内核中 drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函数允许本地用户利用零长度写操作的根权限造成拒绝服务 (OOPS)。(bnc#852559)

CVE-2013-6383:3.11.8 之前的 Linux 内核版本中的 drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能,这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。(bnc#852558)

CVE-2014-1444:3.11.7 之前的 Linux 内核版本的 drivers/net/wan/farsync.c 中的 fst_get_iface 函数没有正确初始化某些数据结构,这允许本地用户利用 SIOCWANDEV ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858869)

CVE-2014-1445:3.11.7 之前版本的 Linux 内核的 drivers/net/wan/wanxl.c 中的 wanxl_ioctl 函数没有正确初始化某些数据结构,这允许本地用户通过 ioctl 调用从内核内存获取敏感信息。(bnc#858870)

CVE-2014-1446:3.12.8 之前版本的 Linux 内核的 drivers/net/hamradio/yam.c 中的 yam_ioctl 函数没有初始化某些结构成员,这允许本地用户利用 SIOCYAMGCFG ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858872)

还已修复以下非安全缺陷:

- x86:启动时清除 HPET 配置注册表 (bnc#748896)。

- sched:修复 task_utime() 中的除以零 (bnc#761774)。

- sched:修复 cgroups 的 pick_next_highest_task_rt() (bnc#760596)。

- mm:hugetlbfs:在 hugetlbfs 共享页表拆卸过程中关闭争用。

- mm:hugetlbfs:正确检测是否已共享页表。(修复使用 hugetlbfs 时的不良 PMD 消息 (bnc#762366))。

- cpumask:Partition_sched_domains 采用 cpumask_var_t 的数组 (bnc#812364)。

- cpumask:简化 sched_rt.c (bnc#812364)。

- kabi:保护 struct inet_connection_sock_af_ops 中的 bind_conflict 回调 (bnc#823618)。

- memcg:修复 init_section_page_cgroup pfn 对齐 (bnc#835481)。

- tty:修复 atime/mtime 混乱,采用三个 (bnc#797175)。

- tty:修复 atime/mtime 回归 (bnc#815745)。

- ptrace:ptrace_resume() 不应唤醒 !TASK_TRACED 线程 (bnc#804154)。

- kbuild:修复 gcc -x 语法 (bnc#773831)。

- ftrace:重新在暂停/恢复和休眠期间禁用函数跟踪 (bnc#768668)。proc:修复 pagemap_read() 错误情况 (bnc#787573)。

net:升级与掩码无关的设备功能 (bnc#715250)。

- tcp:bind() 修复自动选择以共享端口 (bnc#823618)。

- tcp:bind() 将更强的条件用于 bind_conflict (bnc#823618)。

- tcp:ipv6:bind() 将更强的条件用于 bind_conflict (bnc#823618)。

- netfilter:将 RCU safe kfree 用于 conntrack 扩展 (bnc#827416)。

- netfilter:防止争用条件损坏 net 引用计数 (bnc#835094)。

- netfilter:在拆分重组超时时发送 ICMPv6 消息 (bnc#773577)。

- netfilter:修复拆分重组超时时对 ICMPv6 的发送 (bnc#773577)。

- tcp_cubic:限制 delayed_ack 比率,以避免除法错误 (bnc#810045)。bonding:在 balance-rr 模式中,仅在向上时设置 curr_active_slave (bnc#789648)。

scsi:添加“eh_deadline”以限制 SCSI EH 运行时 (bnc#798050)。

- scsi:允许指定错误处理超时 (bnc#798050)。

- scsi:修复编译警告 (bnc#798050)。

- scsi:在 EH 之后重试 failfast 命令 (bnc#798050)。

- scsi:警告无效的命令完成 (bnc#798050)。

- scsi:始终重试内部目标错误(bnc#745640,bnc#825227)。

- scsi:kABI 补丁 (bnc#798050)。

- scsi:删除“重置”检查 (bnc#798050)。

- scsi:消除 SCSI 序列号的错误处理程序过载 (bnc#798050)。

- scsi:通过减少使用 TUR 以缩短错误恢复时间 (bnc#798050)。

- scsi:减少 scsi_error.c 中的连续指针取消引用并同时减少大小 (bnc#798050)。

- scsi:清除 scsi_error_handler() 中的设置任务状态 (bnc#798050)。

- scsi:修复 eh 唤醒 (scsi_schedule_eh vs scsi_restart_operations) (bnc#798050)。scsi:修复 scsi_eh_target_reset() 中的 id 计算 (bnc#798050)。

advansys:删除“last_reset”引用 (bnc#798050)。

- dc395:将“last_reset”移动到内部主机结构 (bnc#798050)。

- dpt_i2o:删除 DPTI_STATE_IOCTL (bnc#798050)。

- dpt_i2o:当重置时返回 SCSI_MLQUEUE_HOST_BUSY (bnc#798050)。

- fc class:修复设备离线时的扫描 (bnc#798050)。tmscsim:将“last_reset”移动到主机结构中 (bnc#798050)。

st:进行驱动程序缓冲区分配之前存储页序 (bnc#769644)。

- st:提高驱动程序缓冲区分配的成功率 (bnc#769644)。st:解决中断的
__bio_add_page 逻辑 (bnc#769644)。

通过忽略 cache_check 中的 flush_time 来避免争用 (bnc#814363)。

writeback:删除 dirty_ratio 的内部 5% 下界。

- writeback:跳过内存内文件系统的 balance_dirty_pages()(不对基于 ram 的文件系统进行脏节流 (bnc#840858))。writeback:同步开始后不同步脏数据 (bnc#833820)。

blkdev_max_block:将 fs/buffer.c 设置为私有 (bnc#820338)。

- vfs:避免“attempt to access beyond end of device”警告 (bnc#820338)。vfs:修复 O_DIRECT 读取超过块设备末尾的问题 (bnc#820338)。

lib/radix-tree.c:使 radix_tree_node_alloc() 在中断内正常工作 (bnc#763463)。

xfs:允许从 kswapd 进行回写 (bnc#826707)。

- xfs:从回收环境跳过回写 (bnc#826707)。

- xfs:序列化文件扩展直接 IO (bnc#818371)。

- xfs:避免病态的向后分配 (bnc#805945)。xfs:修复 inode 查找争用 (bnc#763463)。

cifs:明确 tcpStatus == CifsGood 的含义 (bnc#776024)。

cifs:不允许 cifs_reconnect 以空套接字指针退出 (bnc#776024)。

ocfs2:在 ocfs2_link_credits() -v2 中添加缺失的日志贷记 (bnc#773320)。

usb:修复当重置 Dell iDRAC 时 hid_reset 中的死锁 (bnc#814716)。

usb:xhci:修复终止端点之后的命令完成 (bnc#807320)。

netiucv:将 rtnl 保持在名称分配和设备注册之间 (bnc#824159)。

rwsem:__rwsem_do_wake 撤销代码中的无活动锁定测试 (bnc#813276)。

nfs:NFSv3/v2:修复 NFS 短读取中的数据损坏 (bnc#818337)。

- nfs:在某些情况下允许 sec=none 挂载 (bnc#795354)。

- nfs:使 nfsiod 成为多线程队列 (bnc#815352)。

- nfs:增加已允许的回调连接的数量 (bnc#771706)。

- nfs:修复 nfs_lookup_revalidate 中的 Oops (bnc#780008)。

- nfs:不允许 TASK_KILLABLE 休眠阻断散热器 (bnc#775182)。nfs:避免 d_splice_alias 和 vfs_rmdir 之间的争用 (bnc#845028)。

svcrpc:对将 cache_check 中的条目变为 NEGATIVE 进行锁定 (bnc#803320)。

- svcrpc:确保 cache_check 调用者可看到已更新的条目 (bnc#803320)。

- sunrpc/cache:通过排队上调删除争用 (bnc#803320)。

- sunrpc/cache:持续并正确使用 cache_fresh_unlocked (bnc#803320)。

- sunrpc/cache:确保从缓存中删除的项目没有待定的上调 (bnc#803320)。

- sunrpc/cache:不为已替换的缓存项目安排更新 (bnc#803320)。sunrpc/cache:修复 try_to_negate 中的测试 (bnc#803320)。

xenbus:修复 xenbus_dev_write() 中的溢出检查。

- x86:从信号处理程序返回时不损坏 %eip。

- scsiback/usbback:将 cond_resched() 调用移到正确位置。netback:修复 netbk_count_requests()。

dm:添加 dm_deleting_md 函数 (bnc#785016)。

- dm:在破坏旧表之前绑定新表 (bnc#785016)。

- dm:保持旧表直到恢复成功 (bnc#785016)。dm:将 dm_get_table 重命名为 dm_get_live_table (bnc#785016)。

drm/edid:修复部分损坏的标头 (bnc#780004)。

drm/edid:最多重试四次 EDID 提取 (bnc#780004)。

i2c-algo-bit:修复重负载下的虚假 SCL 超时 (bnc#780004)。

hpilo:删除 pci_disable_device (bnc#752544)。

mptsas:处理“正在初始化所需的命令”ASCQ (bnc#782178)。

mpt2sas:修复关机时的争用 (bnc#856917)。

ipmi:减少中断模式下的 IPMI 消息事务时间 (bnc#763654)。

- ipmi:简化锁定 (bnc#763654)。ipmi:将 tasklet 用于处理已接受消息 (bnc#763654)。

bnx2x:在 SAN 引导之后的加载期间进行缺陷修复 (bnc#714906)。

bnx2x:已修订之前的驱动程序卸载 (bnc#714906)。

ixgbe:解决了 RSC 未设置传入帧的 GSO 大小这一问题 (bnc#776144)。

ixgbe:将 PSRTYPE 配置拉入单独的函数 (bnc#780572 bnc#773640 bnc#776144)。

e1000e:清除 EECD 中的 REQ 和 GNT (82571 && 82572) (bnc#762099)。

hpsa:不尝试从只写寄存器读取 (bnc#777473)。

aio:修复 aio-implement-request-batching 修补程序的 kABI (bnc#772849)。

- aio:升级 i_count 而不是使用 igrab (bnc#772849)。
aio:实现请求批处理 (bnc#772849)。

驱动程序核心:不删除 device_shutdown 中的 kobjects (bnc#771992)。

资源:修复对 allocate_resource() 中的 alignf() 的调用 (bnc#744955)。

- 资源:当 allocate_resource() 失败时,不影响资源 (bnc#744955)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP1 LTSS:

zypper in -t patch slessp1-kernel-8847 slessp1-kernel-8848 slessp1-kernel-8849

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

http://www.nessus.org/u?499ef588

http://www.nessus.org/u?6524481b

http://www.nessus.org/u?c3b1d361

http://www.nessus.org/u?3327c148

http://www.nessus.org/u?85cb8767

http://www.nessus.org/u?7458efe4

http://support.novell.com/security/cve/CVE-2011-1083.html

http://support.novell.com/security/cve/CVE-2011-3593.html

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-2745.html

http://support.novell.com/security/cve/CVE-2012-3375.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-3511.html

http://support.novell.com/security/cve/CVE-2012-4444.html

http://support.novell.com/security/cve/CVE-2012-4530.html

http://support.novell.com/security/cve/CVE-2012-4565.html

http://support.novell.com/security/cve/CVE-2012-6537.html

http://support.novell.com/security/cve/CVE-2012-6538.html

http://support.novell.com/security/cve/CVE-2012-6539.html

http://support.novell.com/security/cve/CVE-2012-6540.html

http://support.novell.com/security/cve/CVE-2012-6541.html

http://support.novell.com/security/cve/CVE-2012-6542.html

http://support.novell.com/security/cve/CVE-2012-6544.html

http://support.novell.com/security/cve/CVE-2012-6545.html

http://support.novell.com/security/cve/CVE-2012-6546.html

http://support.novell.com/security/cve/CVE-2012-6547.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0310.html

http://support.novell.com/security/cve/CVE-2013-0343.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0871.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1773.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1827.html

http://support.novell.com/security/cve/CVE-2013-1928.html

http://support.novell.com/security/cve/CVE-2013-1943.html

http://support.novell.com/security/cve/CVE-2013-2015.html

http://support.novell.com/security/cve/CVE-2013-2141.html

http://support.novell.com/security/cve/CVE-2013-2147.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-2888.html

http://support.novell.com/security/cve/CVE-2013-2889.html

http://support.novell.com/security/cve/CVE-2013-2892.html

http://support.novell.com/security/cve/CVE-2013-2893.html

http://support.novell.com/security/cve/CVE-2013-2897.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-3222.html

http://support.novell.com/security/cve/CVE-2013-3223.html

http://support.novell.com/security/cve/CVE-2013-3224.html

http://support.novell.com/security/cve/CVE-2013-3225.html

http://support.novell.com/security/cve/CVE-2013-3228.html

http://support.novell.com/security/cve/CVE-2013-3229.html

http://support.novell.com/security/cve/CVE-2013-3231.html

http://support.novell.com/security/cve/CVE-2013-3232.html

http://support.novell.com/security/cve/CVE-2013-3234.html

http://support.novell.com/security/cve/CVE-2013-3235.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4470.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4588.html

http://support.novell.com/security/cve/CVE-2013-4591.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

https://bugzilla.novell.com/714906

https://bugzilla.novell.com/715250

https://bugzilla.novell.com/735347

https://bugzilla.novell.com/744955

https://bugzilla.novell.com/745640

https://bugzilla.novell.com/748896

https://bugzilla.novell.com/752544

https://bugzilla.novell.com/754898

https://bugzilla.novell.com/760596

https://bugzilla.novell.com/761774

https://bugzilla.novell.com/762099

https://bugzilla.novell.com/762366

https://bugzilla.novell.com/763463

https://bugzilla.novell.com/763654

https://bugzilla.novell.com/767610

https://bugzilla.novell.com/767612

https://bugzilla.novell.com/768668

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/769896

https://bugzilla.novell.com/770695

https://bugzilla.novell.com/771706

https://bugzilla.novell.com/771992

https://bugzilla.novell.com/772849

https://bugzilla.novell.com/773320

https://bugzilla.novell.com/773383

https://bugzilla.novell.com/773577

https://bugzilla.novell.com/773640

https://bugzilla.novell.com/773831

https://bugzilla.novell.com/774523

https://bugzilla.novell.com/775182

https://bugzilla.novell.com/776024

https://bugzilla.novell.com/776144

https://bugzilla.novell.com/776885

https://bugzilla.novell.com/777473

https://bugzilla.novell.com/780004

https://bugzilla.novell.com/780008

https://bugzilla.novell.com/780572

https://bugzilla.novell.com/782178

https://bugzilla.novell.com/785016

https://bugzilla.novell.com/786013

https://bugzilla.novell.com/787573

https://bugzilla.novell.com/787576

https://bugzilla.novell.com/789648

https://bugzilla.novell.com/789831

https://bugzilla.novell.com/795354

https://bugzilla.novell.com/797175

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/800280

https://bugzilla.novell.com/801178

https://bugzilla.novell.com/802642

https://bugzilla.novell.com/803320

https://bugzilla.novell.com/804154

https://bugzilla.novell.com/804653

https://bugzilla.novell.com/805226

https://bugzilla.novell.com/805227

https://bugzilla.novell.com/805945

https://bugzilla.novell.com/806138

https://bugzilla.novell.com/806976

https://bugzilla.novell.com/806977

https://bugzilla.novell.com/806980

https://bugzilla.novell.com/807320

https://bugzilla.novell.com/808358

https://bugzilla.novell.com/808827

https://bugzilla.novell.com/809889

https://bugzilla.novell.com/809891

https://bugzilla.novell.com/809892

https://bugzilla.novell.com/809893

https://bugzilla.novell.com/809894

https://bugzilla.novell.com/809898

https://bugzilla.novell.com/809899

https://bugzilla.novell.com/809900

https://bugzilla.novell.com/809901

https://bugzilla.novell.com/809902

https://bugzilla.novell.com/809903

https://bugzilla.novell.com/810045

https://bugzilla.novell.com/810473

https://bugzilla.novell.com/811354

https://bugzilla.novell.com/812364

https://bugzilla.novell.com/813276

https://bugzilla.novell.com/813735

https://bugzilla.novell.com/814363

https://bugzilla.novell.com/814716

https://bugzilla.novell.com/815352

https://bugzilla.novell.com/815745

https://bugzilla.novell.com/816668

https://bugzilla.novell.com/817377

https://bugzilla.novell.com/818337

https://bugzilla.novell.com/818371

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/822575

https://bugzilla.novell.com/822579

https://bugzilla.novell.com/823260

https://bugzilla.novell.com/823267

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/824159

https://bugzilla.novell.com/824295

https://bugzilla.novell.com/825227

https://bugzilla.novell.com/826707

https://bugzilla.novell.com/827416

https://bugzilla.novell.com/827749

https://bugzilla.novell.com/827750

https://bugzilla.novell.com/828012

https://bugzilla.novell.com/828119

https://bugzilla.novell.com/833820

https://bugzilla.novell.com/835094

https://bugzilla.novell.com/835481

https://bugzilla.novell.com/835839

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/840858

https://bugzilla.novell.com/845028

https://bugzilla.novell.com/847652

https://bugzilla.novell.com/847672

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/851095

https://bugzilla.novell.com/851103

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/856917

https://bugzilla.novell.com/858869

https://bugzilla.novell.com/858870

https://bugzilla.novell.com/858872

http://www.nessus.org/u?3c7c0d67

插件详情

严重性: High

ID: 83611

文件名: suse_SU-2014-0287-1.nasl

版本: 2.5

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/2/24

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2011-1083, CVE-2011-3593, CVE-2012-1601, CVE-2012-2137, CVE-2012-2372, CVE-2012-2745, CVE-2012-3375, CVE-2012-3412, CVE-2012-3430, CVE-2012-3511, CVE-2012-4444, CVE-2012-4530, CVE-2012-4565, CVE-2012-6537, CVE-2012-6538, CVE-2012-6539, CVE-2012-6540, CVE-2012-6541, CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2012-6546, CVE-2012-6547, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0310, CVE-2013-0343, CVE-2013-0349, CVE-2013-0871, CVE-2013-0914, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1827, CVE-2013-1928, CVE-2013-1943, CVE-2013-2015, CVE-2013-2141, CVE-2013-2147, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2634, CVE-2013-2851, CVE-2013-2852, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2893, CVE-2013-2897, CVE-2013-2929, CVE-2013-3222, CVE-2013-3223, CVE-2013-3224, CVE-2013-3225, CVE-2013-3228, CVE-2013-3229, CVE-2013-3231, CVE-2013-3232, CVE-2013-3234, CVE-2013-3235, CVE-2013-4345, CVE-2013-4470, CVE-2013-4483, CVE-2013-4511, CVE-2013-4587, CVE-2013-4588, CVE-2013-4591, CVE-2013-6367, CVE-2013-6368, CVE-2013-6378, CVE-2013-6383, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446

BID: 46630, 50767, 53488, 54062, 54063, 54283, 54365, 54702, 54763, 55151, 55878, 56346, 56891, 57176, 57740, 57743, 57838, 57986, 58052, 58112, 58177, 58200, 58202, 58368, 58383, 58409, 58426, 58597, 58604, 58605, 58607, 58795, 58906, 58977, 58978, 58985, 58986, 58987, 58989, 58990, 58991, 58992, 58993, 58994, 58996, 59377, 59380, 59381, 59383, 59385, 59389, 59390, 59393, 59394, 59397, 59512, 60254, 60280, 60375, 60409, 60410, 60466, 60874, 60893, 60953, 62042, 62043, 62044, 62049, 62050, 62740, 63359, 63445, 63512, 63744, 63791, 63886, 63888, 64111, 64270, 64291, 64328, 64952, 64953, 64954