SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2015:0068-1)

high Nessus 插件 ID 83665

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.31,可接收各种安全问题和缺陷补丁。

已修复的安全问题:CVE-2014-9322:x86_64 32 位兼容性信号处理中可由本地攻击者用于导致计算机崩溃或执行代码的本地权限升级已得到修复。

- CVE-2014-9090:修复了 x86_64 平台上 32 位兼容模式下 LDT 处理中的各种问题,其中本地攻击者可造成计算机崩溃。

- CVE-2014-8133:对 TLS 寄存器使用情况的验证不充分可将信息从内核堆栈泄漏到用户空间。

- CVE-2014-7826:Linux 内核中的 kernel/trace/trace_syscalls.c 在使用 ftrace 子系统期间未正确处理私有 syscall 编号,这允许本地用户通过构建的应用程序获取权限或造成拒绝服务(无效的指针取消引用)。

- CVE-2014-3647:Nadav Amit 报告,在仿真指令更改 rip(指令指针)时,KVM(内核虚拟机)未正确处理非规范地址。有权访问 I/O 或 MMIO 的客户机用户可利用此缺陷造成客户机拒绝服务(系统崩溃)。

- CVE-2014-3611:在 Linux 内核的 KVM 子系统处理 PIT(可编程间隔定时器)仿真的方式中发现一个争用条件缺陷。有权访问 PIT I/O 端口的访客用户可利用此缺陷导致主机崩溃。

- CVE-2014-3610:如果客户机将不规范的值写入到某些 MSR 寄存器,则 KVM 会将该值写入到主机上下文中的 MSR,并且 #GP 将升高导致内核错误。特权客户机用户可利用此缺陷导致主机崩溃。

- CVE-2014-7841:远程攻击者可通过发送恶意准备的 SCTP 数据包以便在服务器上触发空指针取消引用,从而利用 SCTP 中的缺陷造成系统崩溃。

- CVE-2014-3673:Linux 内核中 SCTP 实现允许远程攻击者通过与 net/sctp/sm_make_chunk.c 和 net/sctp/sm_statefuns.c 相关的畸形 ASCONF 区块造成拒绝服务(系统崩溃)。

- CVE-2014-3185:Linux 内核中 Whiteheat USB 串行驱动程序的 drivers/usb/serial/whiteheat.c 中的 command_port_read_callback 函数存在多种缓冲区溢出,允许物理邻近攻击者通过构建的提供大量与批量响应相关的 (1) EHCI 或 (2) XHCI 数据的设备执行任意代码或造成拒绝服务(内存损坏和系统崩溃)。

修复的缺陷:BTRFS:

- btrfs:修复使 btrfs_lookup_extent_info 错过 skinny 范围项目的争用 (bnc#904077)。

- btrfs:修复 btrfs_lookup_extent() 中无效的叶插槽访问 (bnc#904077)。

- btrfs:避免 convert_extent_bit() 中过早返回 -ENOMEM (bnc#902016)。

- btrfs:使 find_first_extent_bit 能够缓存任何状态 (bnc#902016)。

- btrfs:处理 convert_extent_bit 错误,以免 fs 损坏 (bnc#902016)。

- btrfs:注意 btree inode 写入错误,以免 fs 损坏 (bnc#899551)。

- btrfs:添加在 submit_extent_page 故障时缺少的 end_page_writeback (bnc#899551)。

- btrfs:修复 btrfs_release_extent_buffer_page 的崩溃 (bnc#899551)。

- btrfs:确保阅读器在克隆操作之后发现新的数据 (bnc#898234)。

- btrfs:克隆范围时避免访问所有范围项目 (bnc#898234)。

- btrfs:修复克隆以处理 NO_HOLES 功能启用时的漏洞 (bnc#898234)。

- btrfs:克隆到一个文件中后使 fsync 工作 (bnc#898234)。

- btrfs:克隆尾随文件漏洞时修复释放后使用 (bnc#898234)。

- btrfs:克隆,请勿创建无效的漏洞盘区映射 (bnc#898234)。

- btrfs:将发送中的路径大小限制为 PATH_MAX (bnc#897770)。

- btrfs:发送、修复更多与目录重命名相关的问题 (bnc#897770)。

- btrfs:发送、删除来自 __get_cur_name_and_parent 的死代码 (bnc#897770)。

- btrfs:发送、说明构建路径字符串时的孤立目录 (bnc#897770)。

- btrfs:发送、避免 btree 中不必要的 inode 项目查找 (bnc#897770)。

- btrfs:发送、修复使用 extrefs 时不正确的 ref 访问 (bnc#897770)。

- btrfs:在 send_hole 中仅发送、构建路径字符串一次 (bnc#897770)。

- btrfs:第 2 部分,修复增量发送的决策以延迟 dir 移动/重命名 (bnc#897770)。

- btrfs:修复增量发送的决策以延迟 dir 移动/重命名 (bnc#897770)。

- btrfs:删除发送中不必要的 inode 生成查找 (bnc#897770)。

- btrfs:避免增量发送中不必要的 utimes 更新 (bnc#897770)。

- btrfs:修复发送发出的 utimes、chown 和 chmod 的过时路径 (bnc#897770)。

- btrfs:修复到 rmdir 非空目录的发送尝试 (bnc#897770)。

- btrfs:发送、不发送相同目标的 rmdir 多次 (bnc#897770)。

- btrfs:增量发送、修复 dir 重命名后无效的路径 (bnc#897770)。

- btrfs:修复待移动材料的断言失败 (bnc#897770)。

- btrfs:使 send.c 中的一些树形搜索更高效 (bnc#897770)。

- btrfs:查找范围克隆时使用发送中的右侧范围项目位置 (bnc#897770)。

- btrfs:父/子 dir 关系反转的更多发送支持 (bnc#897770)。

- btrfs:修复发送处理文件重命名和目录移动 (bnc#897770)。

- btrfs:在增量发送中添加缺少的错误检查 (bnc#897770)。

- btrfs:使发送的文件范围项目搜索更高效 (bnc#897770)。

- btrfs:修复增量发送中的无限路径构建循环 (bnc#897770)。

- btrfs:发送,如果存在新的父 inode,不延迟 dir 移动 (bnc#897770)。

- btrfs:添加辅助函数 btrfs_fdatawrite_range (bnc#902010)。

- btrfs:在 direct IO 前/后正确刷新压缩的数据 (bnc#902010)。

- btrfs:使 inode.c:compress_file_range() 返回失效 (bnc#902010)。

- btrfs:压缩写入路径中的内联范围发生故障后报告错误 (bnc#902010)。

- btrfs:不忽略压缩的 bio 写入错误 (bnc#902010)。

- btrfs:使 inode.c:submit_compressed_extents() 返回失效 (bnc#902010)。

- btrfs:处理压缩写入失败的所有异步范围 (bnc#902010)。

- btrfs:不泄漏压缩写入错误的页面和内存 (bnc#902010)。

- btrfs:修复压缩写入错误的挂起 (bnc#902010)。

- btrfs:设置压缩写入故障的页面和映射错误 (bnc#902010)。

- btrfs:修复 btrfs_lookup_csums_range 错误清理中 list_head 上的 kfree (bnc#904115)。

Hyper-V:

- hyperv:修复 netvsc_send() 中的一个缺陷。

- hyperv:修复 netvsc_start_xmit() 中的一个缺陷。

- drivers:hv:vmbus:启用中断驱动的流控制。

- drivers:hv:vmbus:正确保护 smp_processor_id() 调用。

- drivers:hv:vmbus:清理 hv_post_message()。

- drivers:hv:vmbus:清理 vmbus_close_internal()。

- drivers:hv:vmbus:修复 vmbus_open() 中的一个缺陷。

- drivers:hv:vmbus:清理 vmbus_establish_gpadl()。

- drivers:hv:vmbus:清理 vmbus_teardown_gpadl()。

- drivers:hv:vmbus:清理 vmbus_post_msg()。

- storvsc:删除过于冗长的警告消息。

- hyperv:出错时空取消引用。

- hyperv:增加 netvsc_channel_cb() 的缓冲区长度。

zSeries / S390:

- s390:将 march 标记同样传递到汇编文件(bnc#903279、LTC#118177)。

- kernel:降低函数跟踪器开销(bnc#903279、LTC#118177)。

- SUNRPC:处理 xprt_connect_status 中的 EPIPE (bnc#901090)。

- SUNRPC:确保正确处理 ENOBUFS 错误 (bnc#901090)。

- SUNRPC:确保 call_connect_status() 正确处理 SOFTCONN 任务 (bnc#901090)。

- SUNRPC:确保正确处理 call_connect 超时 (bnc#901090)。

- SUNRPC:处理连接错误 ECONNABORTED 和 EHOSTUNREACH (bnc#901090)。

- SUNRPC:确保 xprt_connect_status 处理所有潜在的连接错误 (bnc#901090)。

- SUNRPC:出错时 call_connect_status 应重新检查绑定和连接状态 (bnc#901090)。

kGraft:

- kgr:强制修补过程成功 (fate#313296)。

- kgr:usb 存储,标记 kthread 为安全 (fate#313296 bnc#899908)。

- 刷新 patches.suse/kgr-0039-kgr-fix-ugly-race.patch。
修复一些缺陷,还有争用(不可变与 mark_processes 与其他线程)。

- kgr:始终对 thread_info->flags 使用锁定位 ops (fate#313296)。

- kgr:降低工作队列计划超时 (fate#313296 bnc#905087)。

- kgr:标记更多 kthreads (fate#313296 bnc#904871)。

- rpm/kernel-binary.spec.in:为 kgraft 程序包提供 name-version-release (bnc#901925)

其他:

- NFSv4:测试 SECINFO RPC_AUTH_GSS pseudoflavors 的支持 (bnc#905758)。

- 启用 FIPS 模式的 cmac(aes) 和 cmac(3des_ede) (bnc#905296 bnc#905772)。

- scsi_dh_alua:禁用非磁盘设备的 ALUA 处理 (bnc#876633)。

- powerpc/vphn:NUMA 节点代码预期大端 (bsc#900126)。

- net:修复 netif_skb_features() 中的校验和功能处理 (bnc#891259)。

- be2net:修复 be_clear() 之后对 be_close() 的调用 (bnc#895468)。

- PCI:pciehp:清理初始化期间的“数据链路层状态已更改”(bnc#898297)。

- PCI:pciehp:使用符号常量,而非硬编码位掩码 (bnc#898297)。

- PCI:pciehp:为热插拔和删除使用链路变更通知 (bnc#898297)。

- PCI:pciehp:使 check_link_active() 变为非静态 (bnc#898297)。

- PCI:pciehp:启用链路状态变更通知 (bnc#898297)。

- ALSA:hda - 未将零连接视为错误 (bnc#902898)。

- bcache:为 bch_is_open 添加互斥体锁定 (bnc#902893)。

- futex:修复 REQUEUE_PI 和任务终止之间的争用条件(bcn #851603(futex 可扩展性系列))。

- Linux 3.12.31 (bnc#895983 bnc#897912)。

- futex:确保 get_futex_key_refs() 始终隐含屏障(bcn #851603(futex 可扩展性系列))。

- usbback:请勿多次访问共享环中的请求字段。

- 将 Xen 修补程序更新到 3.12.30。

- locking/rwsem:避免尝试获取写入锁定之前的双重检查(锁定可扩展性)。

- zcrypt:接受新的 crypto 适配器硬件(bnc#894057、LTC#117041)。

- zcrypt:支持更多数量的 ap 域(bnc#894057、LTC#117041)。

- kABI:保护 mm/internal.h 中包含的 linux/fs.h。

- Linux 3.12.30 (FATE#315482 bnc#862957 bnc#863526 bnc#870498)。

- 更新 patches.fixes/xfs-mark-all-internal-workqueues-as-freeza ble.patch (bnc#899785)。

- xfs:将所有内部工作队列标记为可冻结。

- drm/i915:移动 DP 端口禁用到 pch 平台的 post_disable (bnc#899787)。

- pagecachelimit:为大量并行回收修复减少 lru_lock 拥塞 (bnc#895680)。

- Linux 3.12.29 (bnc#879255 bnc#880892 bnc#887046 bnc#887418 bnc#891619 bnc#892612 bnc#892650 bnc#897101)。

- iommu/vt-d:解决损坏的 RMRR 固件条目 (bnc#892860)。

- iommu/vt-d:在 RMRR PCI 设备路径中存储总线信息 (bnc#892860)。

- iommu/vt-d:仅当删除设备时删除域 (bnc#883139)。

- driver core:添加 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#883139)。

- 更新配置文件:重新启用 CONFIG_FUNCTION_PROFILER (bnc#899489) 目前为止在调试和跟踪内核中启用了选项 FUNCTION_PROFILER,但跟踪功能合并到默认内核并丢弃跟踪风格前该选项被意外禁用。因此,所有内核现在都缺少该功能。重新启用该功能。

- xfs:xlog_cil_force_lsn 并非始终正确地等待。

- scsi:成功中止时清除“host_scribble”(bnc#894863)。

- module:如果模块初始化 + 探测所需时间过长则发出警告 (bnc#889297 bnc#877622 bnc#889295 bnc#893454)。

- mm、THP:分配 THP 时不在 khugepaged 中保持 mmap_sem(bnc#880767,VM 性能)。

- pagecache_limit:批处理大型 nr_to_scan 目标 (bnc#895221)。

- iommu/vt-d:检查 acpi_bus_get_device() 的返回值 (bnc#903307)。

- rpm/kernel-binary.spec.in:修复包括 /etc/uefi/certs 中的 secure boot cert

- sched:减少 update_cfs_rq_blocked_load() 中的争夺(计划程序/核心性能)。

- x86:使用 ioremap 函数中经过优化的 ioresource 查找(引导时间优化 (bnc#895387))。

- x86:优化 ioremap 的资源查找(引导时间优化 (bnc#895387))。

- usb:请勿重新读取 usb_authorize_device() 中有线设备的描述符 (bnc#904354)。

- netxen:修复链接事件处理 (bnc#873228)。

- x86、cpu:检测更多 TLB 配置 -xen(TLB 性能)。

- x86/mm:修复来自新 TLB 跟踪点的 RCU splat(TLB 性能)。

- x86/mm:将可调的 TLB 刷新设为合理的值 (33)(TLB 性能)。

- x86/mm:新的可调单一与完整 TLB 刷新(TLB 性能)。

- x86/mm:为 TLB 刷新添加跟踪点(TLB 性能)。

- x86/mm:统一远程 INVLPG 代码(TLB 性能)。

- x86/mm:修复缺少的全局 TLB 刷新统计数据(TLB 性能)。

- x86/mm:除去复杂的过期缺陷 TLB 刷新(TLB 性能)。

- x86,cpu:检测更多 TLB 配置(TLB 性能)。

- mm、x86:重新访问 tlb_flushall_shift 调整,以便进行除 IvyBridge 外的页面刷新(TLB 性能)。

- x86/mm:清理 TLB 刷新代码(TLB 性能)。

- mm:以正确的顺序释放复合页(VM 功能)。

- bnx2x:利用 FW 7.10.51 (bnc#887382)。

- bnx2x:删除不必要的内部内存配置 (bnc#887382)。

- rtnetlink:修复 rtnl_link_get_slave_info_data_size 中的 oops (bnc#901774)。

- dm:创建新设备时请勿调用 dm_sync_table() (bnc#901809)。

- [media] uvc:修复 uvc_delete() 中遭到破坏的顺序 (bnc#897736)。

- uas:将 WARN_ON_ONCE() 替换为 lockdep_assert_held() (FATE#315595)。

- cxgb4/cxgb4vf:添加另外两个适配器的设备 ID (bsc#903999)。

- cxgb4/cxgb4vf:添加新适配器的设备 ID 并删除 dbg 适配器的设备 ID (bsc#903999)。

- cxgb4:添加另外数个 Chelsio T4 适配器的设备 ID (bsc#903999)。

- cxgb4:读取硬件计算的校验和时,检查 rx 校验和卸载是否已启用 (bsc#903999)。

- xen-pciback:PF 驱动程序卸载时删除 SR-IOV VF (bsc#901839)。

此更新还包括 Linux 3.12 稳定版本系列中包含的补丁,此处未单独列出。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-21

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-21

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-21

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-21

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-21

SUSE Linux Enterprise Build System Kit 12:

zypper in -t patch SUSE-SLE-BSK-12-2015-21

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=851603

https://bugzilla.suse.com/show_bug.cgi?id=853040

https://bugzilla.suse.com/show_bug.cgi?id=860441

https://bugzilla.suse.com/show_bug.cgi?id=862957

https://bugzilla.suse.com/show_bug.cgi?id=863526

https://bugzilla.suse.com/show_bug.cgi?id=870498

https://bugzilla.suse.com/show_bug.cgi?id=873228

https://bugzilla.suse.com/show_bug.cgi?id=874025

https://bugzilla.suse.com/show_bug.cgi?id=877622

https://bugzilla.suse.com/show_bug.cgi?id=879255

https://bugzilla.suse.com/show_bug.cgi?id=880767

https://bugzilla.suse.com/show_bug.cgi?id=880892

https://bugzilla.suse.com/show_bug.cgi?id=881085

https://bugzilla.suse.com/show_bug.cgi?id=883139

https://bugzilla.suse.com/show_bug.cgi?id=887046

https://bugzilla.suse.com/show_bug.cgi?id=887382

https://bugzilla.suse.com/show_bug.cgi?id=887418

https://bugzilla.suse.com/show_bug.cgi?id=889295

https://bugzilla.suse.com/show_bug.cgi?id=889297

https://bugzilla.suse.com/show_bug.cgi?id=891259

https://bugzilla.suse.com/show_bug.cgi?id=891619

https://bugzilla.suse.com/show_bug.cgi?id=892254

https://bugzilla.suse.com/show_bug.cgi?id=892612

https://bugzilla.suse.com/show_bug.cgi?id=892650

https://bugzilla.suse.com/show_bug.cgi?id=892860

https://bugzilla.suse.com/show_bug.cgi?id=893454

https://bugzilla.suse.com/show_bug.cgi?id=894057

https://bugzilla.suse.com/show_bug.cgi?id=894863

https://bugzilla.suse.com/show_bug.cgi?id=895221

https://bugzilla.suse.com/show_bug.cgi?id=895387

https://bugzilla.suse.com/show_bug.cgi?id=895468

https://bugzilla.suse.com/show_bug.cgi?id=895680

https://bugzilla.suse.com/show_bug.cgi?id=895983

https://bugzilla.suse.com/show_bug.cgi?id=896391

https://bugzilla.suse.com/show_bug.cgi?id=897101

https://bugzilla.suse.com/show_bug.cgi?id=897736

https://bugzilla.suse.com/show_bug.cgi?id=897770

https://bugzilla.suse.com/show_bug.cgi?id=897912

https://bugzilla.suse.com/show_bug.cgi?id=898234

https://bugzilla.suse.com/show_bug.cgi?id=898297

https://bugzilla.suse.com/show_bug.cgi?id=899192

https://bugzilla.suse.com/show_bug.cgi?id=899489

https://bugzilla.suse.com/show_bug.cgi?id=899551

https://bugzilla.suse.com/show_bug.cgi?id=899785

https://bugzilla.suse.com/show_bug.cgi?id=899787

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=900126

https://bugzilla.suse.com/show_bug.cgi?id=901090

https://bugzilla.suse.com/show_bug.cgi?id=901774

https://bugzilla.suse.com/show_bug.cgi?id=901809

https://bugzilla.suse.com/show_bug.cgi?id=901925

https://bugzilla.suse.com/show_bug.cgi?id=902010

https://bugzilla.suse.com/show_bug.cgi?id=902016

https://bugzilla.suse.com/show_bug.cgi?id=902346

https://bugzilla.suse.com/show_bug.cgi?id=902893

https://bugzilla.suse.com/show_bug.cgi?id=902898

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=903307

https://bugzilla.suse.com/show_bug.cgi?id=904013

https://bugzilla.suse.com/show_bug.cgi?id=904077

https://bugzilla.suse.com/show_bug.cgi?id=904115

https://bugzilla.suse.com/show_bug.cgi?id=904354

https://bugzilla.suse.com/show_bug.cgi?id=904871

https://bugzilla.suse.com/show_bug.cgi?id=905087

https://bugzilla.suse.com/show_bug.cgi?id=905100

https://bugzilla.suse.com/show_bug.cgi?id=905296

https://bugzilla.suse.com/show_bug.cgi?id=905758

https://bugzilla.suse.com/show_bug.cgi?id=905772

https://bugzilla.suse.com/show_bug.cgi?id=907818

https://bugzilla.suse.com/show_bug.cgi?id=908184

https://bugzilla.suse.com/show_bug.cgi?id=909077

https://bugzilla.suse.com/show_bug.cgi?id=910251

https://bugzilla.suse.com/show_bug.cgi?id=910697

https://www.suse.com/security/cve/CVE-2013-6405/

https://www.suse.com/security/cve/CVE-2014-3185/

https://www.suse.com/security/cve/CVE-2014-3610/

https://www.suse.com/security/cve/CVE-2014-3611/

https://www.suse.com/security/cve/CVE-2014-3647/

https://www.suse.com/security/cve/CVE-2014-3673/

https://www.suse.com/security/cve/CVE-2014-7826/

https://www.suse.com/security/cve/CVE-2014-7841/

https://www.suse.com/security/cve/CVE-2014-8133/

https://www.suse.com/security/cve/CVE-2014-9090/

https://www.suse.com/security/cve/CVE-2014-9322/

http://www.nessus.org/u?8c7a8e72

插件详情

严重性: High

ID: 83665

文件名: suse_SU-2015-0068-1.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2015/5/20

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/16

漏洞发布日期: 2014/1/6

参考资料信息

CVE: CVE-2013-6405, CVE-2014-3185, CVE-2014-3610, CVE-2014-3611, CVE-2014-3647, CVE-2014-3673, CVE-2014-7826, CVE-2014-7841, CVE-2014-8133, CVE-2014-9090, CVE-2014-9322

BID: 63999, 69781, 70742, 70743, 70748, 70883, 70971, 71081, 71250, 71684, 71685