SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2015:1174-1)

medium Nessus 插件 ID 84545

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新,修复了各种缺陷和安全问题。

已修复以下漏洞:

CVE-2015-3636:如果在断开连接后进行另一个 connect() 尝试,则在 ipv4 堆栈内的 ping_unhash() 中缺少 sk_nulls_node_init() 可造成崩溃。(bnc#929525)

CVE-2015-3339:在 3.19.6 之前版本的 Linux 内核中,fs/exec.c 内的 prepare_binprm 函数中的争用条件允许本地用户通过正在进行 root 的 chown 并更改了所有权但尚未剥离 setuid 位时立即执行 setuid 程序来获取权限。(bnc#928130)

CVE-2015-3331:在 3.19.3 之前版本的 Linux 内核中,arch/x86/crypto/aesni-intel_glue.c 的 __driver_rfc4106_decrypt 函数未正确地确定用于加密数据的内存位置,这允许上下文有关的攻击者通过触发 crypto API 调用造成拒绝服务(缓冲区溢出和系统崩溃)或可能执行任意代码,这一点已由使用带 AF_ALG(aead) 套接字的 libkcapi 测试程序证实。(bnc#927257)

CVE-2015-2922:在 3.19.6 之前版本的 Linux 内核 IPv6 堆栈的邻居发现 (ND) 协议实现中,net/ipv6/ndisc.c 的 ndisc_router_discovery 函数允许远程攻击者通过路由器公告 (RA) 消息中的较小 hop_limit 值重新配置 hop-limit 设置。(bnc#922583)

CVE-2015-2830:3.19.2 之前版本的 Linux 内核中的 arch/x86/kernel/entry_64.S 未阻止 TS_COMPAT 标记接触用户模式任务,这可能允许本地用户通过构建的应用程序(使用 (1) fork 或 (2) close 系统调用)绕过 seccomp 或审计保护机制,这一点已经由针对 3.16 之前版本的 seccomp 的攻击证实。(bnc#926240)

CVE-2015-2150:XSA-120:Xen 3.3.x 至 4.5.x 和 3.19.1 及之前版本的 Linux 内核未正确限制对 PCI 命令寄存器的访问,这可能允许本地客户机用户通过以下方法造成拒绝服务(不可屏蔽中断和主机崩溃):禁用 (1) 内存或 (2) 为 PCI Express 设备执行 I/O 解码,然后访问该设备,这将触发不支持请求 (UR) 响应。
(bnc#919463)

CVE-2015-2042:3.19 之前版本的 Linux 内核中的 net/rds/sysctl.c 在 sysctl 表中使用错误的数据类型,这可能允许本地用户通过访问 sysctl 条目从内核内存中获取敏感信息或造成其他不明影响。
(bnc#919018)

CVE-2015-2041:3.19 之前版本的 Linux 内核中的 net/llc/sysctl_net_llc.c 在 sysctl 表中使用错误的数据类型,这可能允许本地用户通过访问 sysctl 条目从内核内存中获取敏感信息或造成其他不明影响。
(bnc#919007)

CVE-2015-1421:3.18.8 之前版本的 Linux 内核的 net/sctp/associola.c 的 sctp_assoc_update 函数中存在释放后使用漏洞,允许远程攻击者通过触发可导致对共享密钥数据进行不正确处理的 INIT 冲突来造成拒绝服务(slab 损坏和错误)或可能造成其他不明影响。
(bnc#915577)

CVE-2015-0777:在 SUSE Linux 分发的 Linux 内核 2.6.x 和 3.x 中使用时,1-2.6.18-xen-3.4.0(即针对 Linux 内核 2.6.18 的 Xen 3.4.x 支持修补程序)中的 drivers/xen/usbback/usbback.c 允许客户机操作系统用户通过不明矢量,从主机操作系统内核内存中的未初始化位置获取敏感信息。(bnc#917830)

CVE-2014-9683:在 3.18.2 之前版本的 Linux 内核的 eCryptfs 子系统中,fs/ecryptfs/crypto.c 中的 ecryptfs_decode_from_filename 函数存在差一错误,这允许本地用户通过构建的文件名来造成拒绝服务(缓冲区溢出和系统崩溃)或者可能获取权限。(bnc#918333)

CVE-2014-9529:3.18.2 及之前版本的 Linux 内核中 security/keys/gc.c 的 key_gc_unused_keys 函数中存在争用条件,允许本地用户通过在密钥的垃圾回收期间触发对密钥结构成员访问的 keyctl 命令造成拒绝服务(内存损坏或错误),或造成其他不明影响。(bnc#912202)

CVE-2014-9419:在 3.18.1 及之前版本的 Linux 内核中,arch/x86/kernel/process_64.c 的 __switch_to 函数不会确保在进行其他步骤之前加载线程本地存储 (TLS) 描述符,这使本地用户更容易通过构建的读取 TLS 基址的应用程序绕过 ASLR 保护机制。(bnc#911326)

CVE-2014-8159:Linux 内核中的 InfiniBand (IB) 实现未正确限制内存区域注册使用的用户动词,这允许本地用户利用 /dev/infiniband/ 下的 uverbs 设备的权限访问任意物理内存位置,并因此造成拒绝服务(系统崩溃)或获得权限。(bnc#914742)

CVE-2014-8086:3.17 及之前版本的 Linux 内核中 fs/ext4/file.c 中的 ext4_file_write_iter 函数内存在争用条件,允许本地用户通过组合写入操作和 O_DIRECT 标记的 F_SETFL fcntl 操作来造成拒绝服务(文件不可用)。
(bnc#900881)

还已修复以下非安全缺陷:

mm:排除 dirtyable 内存中的保留页面(bnc#931015、bnc#930788)。

mm:修复 dirtyable 内存的计算(bnc#931015、bnc#930788)。

mm/page-writeback.c:修复从 dirtyable 内存进行的 dirty_balance_reserve 减法(bnc#931015、bnc#930788)。

mm、oom:修复和清理 oom 得分计算 (bnc#930171)。

mm:修复 anon_vma 无限增长避免中的 anon_vma->degree 下溢 (bnc#904242)。

mm、slab:重新启用 irqs 后锁定正确的节点列表 (bnc#926439)。

x86:irq:检查 check_irq_vectors_for_cpu_disable 中有效的 irq 描述符 (bnc#914726)。

x86/mce:引入 mce_gather_info() (bsc#914987)。

x86/mce:修复从最近的清理的 mce 回归 (bsc#914987)。

x86/mce:更新 MCE 严重性情况检查 (bsc#914987)。

x86、kvm:删除不正确的汇编限制 (bnc#931850)。

x86/reboot:修复 stop_other_cpus() 触发的警告消息 (bnc#930284)。

x86/apic/uv:更新 UV APIC HUB 检查 (bsc#929145)。

x86/apic/uv:更新 UV APIC 驱动程序检查 (bsc#929145)。

x86/apic/uv:更新 APIC UV OEM 检查 (bsc#929145)。

kabi:使删除的 sys_elem_dir::children 无效 (bnc#919589)。

kabi:修复 sysfs_dirent 结构中的变更 (bnc#919589)。

iommu/amd:将 iommu 页表中的大型页面正确编码 (bsc#931014)。

iommu/amd:优化新 fetch_pte 接口的 amd_iommu_iova_to_phys (bsc#931014)。

iommu/amd:优化新 fetch_pte 接口的 alloc_new_range (bsc#931014)。

iommu/amd:优化新 fetch_pte 接口的 iommu_unmap_page (bsc#931014)。

iommu/amd:返回 fetch_pte 中的 pte 页面大小 (bsc#931014)。

rtc:阻止关闭系统电源后自动重新启动 (bnc#930145)

rtc:将 RTC 警报时间恢复为 BIOS 设置中配置的警报时间(bnc#930145、bnc#927262)。

rtc:添加更多 TGCS 模型用于警报禁用 quirk (bnc#927262)。

kernel:修复 IA64 kernel/kthread.c 版本的变通方案。对 kABI 检查程序隐藏 #include <1/hardirq.h>。

cpu:为 dlpar 添加的 cpu 修正 cpu 相关性 (bsc#928970)。

proc:处理 d_walk 补丁中的死锁(bnc#929148、bnc#929283)。

proc:/proc/stat:转换为 single_open_size() (bnc#928122)。

proc:新辅助函数:single_open_size() (bnc#928122)。

proc:加快 /proc/stat 处理 (bnc#928122)。

sched:修复可能接近无限的 distribute_cfs_runtime() 循环 (bnc#930786)

tty:修正 tty 缓冲区刷新 (bnc#929647)。

tty:在 tty 缓冲区查找和缓冲区填充之间保持锁定 (bnc#929647)。

fork:正确报告 pid 保留故障 (bnc#909684)。

random:修复 add_timer_randomness 节流(bsc#904883、bsc#904901、FATE#317374)。

random:导致由于覆盖所引起的熵丢失 (FATE#317374)。

random:允许跟踪小数位数 (FATE#317374)。

random:静态计算 poolbitshift、poolbytes、poolbits (FATE#317374)。

crypto:限制分配加密机制到需要的 dialect (bnc#925729)。

net:放宽 rcvbuf 限制 (bug#923344)。

udp:只允许来自 SOCK_DGRAM 套接字的数据包的 UFO (bnc#909309)。

acpi / sysfs:将 counter_show() 的计数字段视为无符号 (bnc#909312)。

acpi / osl:加快 acpi_os_map_cleanup 中的宽限期 (bnc#877456)。

btrfs:来自 3.18 的上游补丁

btrfs:修复当重用过时的范围缓冲区时导致 BUG_ON 的争用。

btrfs:btrfs_release_extent_buffer_page 未释放虚拟范围的页面(bnc#930226、bnc#916521)。

btrfs:设置 btrfs_get_blocks_direct 中的错误返回值。

btrfs:修复 cow_file_range_inline() 中的差一错误。

btrfs:从 SYNC_FS ioctl 唤醒事务线程。

btrfs:修复 scrub 的错误 fsid 检查。

btrfs:尝试在日志重播时不执行 ENOSPC。

btrfs:修复多个共享块的 build_backref_tree 问题。

btrfs:添加在 submit_extent_page 故障时缺少的 end_page_writeback。

btrfs:修复 btrfs_release_extent_buffer_page 的崩溃。

btrfs:修复 WAIT_SYNC ioctl 中的争用。

btrfs:修复 btrfs_lookup_csums_range 错误清理中 list_head 上的 kfree。

btrfs:清除查找默认子卷时的孤立项 (bsc#914818)。

btrfs:修复由于变量阴影丢失的返回值。

btrfs:如果无法更新可用空间缓存 inode,则中止事务。

btrfs:修复同步日志时的计划程序警告。

btrfs:为 btrfs_read_sys_array 添加更多检查。

btrfs:清除、重命名 btrfs_read_sys_array 中的一些变量。

btrfs:添加针对 sys_chunk_array 大小的检查。

btrfs:更多超级块检查,降低设备和扇区大小/节点大小边界。

btrfs:修复 setup_leaf_for_split() 以避免叶损坏。

btrfs:修复 btrfs_check_super_valid 中的拼写错误。

btrfs:使用超级块验证检查中的宏访问器。

btrfs:添加更多超级块检查。

btrfs:避免 clear_extent_bit() 中过早 -ENOMEM。

btrfs:避免 convert_extent_bit() 中过早返回 -ENOMEM。

btrfs:在 mkdir 错误路径上调用 inode_dec_link_count()。

btrfs:如果设备支持丢弃,修复事务中止时的 fs 损坏。

btrfs:对两个子卷进行 fsycn 时,确保在记录的范围内等待。

btrfs:使 xattr 替换操作成为原子型操作。

xfs:xfs_alloc_fix_minleft 在接近 ENOSPC 时可能下溢(bnc#913080、bnc#912741)。

xfs:阻止尝试覆盖活动日志的死锁 (bsc#917093)。

xfs:引入 xfs_bmapi_read() (bnc#891641)。

xfs:在 xfs_bmapi 范围外的因子范围映射操纵 (bnc#891641)。

nfs:修复 nfs_file_llseek() 中的回归 (bnc#930401)。

nfs:不在保持委派时尝试使用锁定状态 (bnc#831029) - 添加到 series.conf

sunrpc:修复了面临 RPC 重新启动时的执行时间统计数据 (bnc#924271)。

fsnotify:修复审计中的重命名处理 (bnc#915200)。

configfs:修复 dentry 放置和查找之间的争用 (bnc#924333)。

fs/pipe.c:为 pipefs 添加 ->statfs 回调 (bsc#916848)。

fs/buffer.c:使块大小应用于每个页面并受到页面锁保护 (bnc#919357)。

st:修复 st_set_options() 中 st_modedef 结构的损坏 (bnc#928333)。

lpfc:修复命令完成时的争用(bnc#906027、bnc#889221)。

cifs:修复 find_writable_file 中的释放后使用缺陷 (bnc#909477)。

sysfs:通过 rbtrees 中的 sysfs_dirents 来保护 sysfs_rename (bnc#919589)。

sysfs:使用 rb-tree 进行 inode 号查找 (bnc#919589)。

sysfs:使用 rb-tree 进行名称查找 (bnc#919589)。

dasd:修复无法将 DASD 设备设为离线的问题(bnc#927338、LTC#123905)。

dasd:修复在暂停/恢复后没有路径的设备(bnc#927338、LTC#123896)。

dasd:修复在暂停/恢复后未恢复的设备(bnc#927338、LTC#123892)。

dasd:在线处理后缺少分区(bnc#917120、LTC#120565)。

af_iucv:修复 AF_IUCV sendmsg() errno (bnc#927338、LTC#123304)。

s390:避免 z13 缓存混叠 (bnc#925012)。

s390:通过 CONFIG_DEBUG_PAGEALLOC 启用大型页面支持 (bnc#925012)。

s390:z13 基本性能(bnc#925012、LTC#KRN1514)。

s390/spinlock:清除旋转锁代码 (bnc#925012)。

s390/spinlock:优化旋转锁代码序列 (bnc#925012)。

s390/spinlock、rwlock:总是首先加载并测试 (bnc#925012)。

s390/spinlock:重构 arch_spin_lock_wait[_flags] (bnc#925012)。

s390/spinlock:优化 spin_unlock 代码 (bnc#925012)。

s390/rwlock:添加缺少的 local_irq_restore 调用 (bnc#925012)。

s390/time:为 do_account_vtime 使用快速 stck 时钟 (bnc#925012)。

s390/kernel:使用 stnsm 255 而不是 stosm 0 (bnc#925012)。

s390/mm:使 64 位 PIE 二进制文件匹配 4GB (bnc#925012)。

s390/mm:使用 pfmf 指令初始化存储密钥 (bnc#925012)。

s390/mm:加快存储密钥初始化 (bnc#925012)。

s390/memory hotplug:初始化存储密钥 (bnc#925012)。

s390/memory hotplug:使用 pfmf 指令初始化存储密钥 (bnc#925012)。

s390/facilities:清除 PFMF 和 HPAGE 机器设施检测 (bnc#925012)。

powerpc/perf:Cap 64 位用户空间回溯至 PERF_MAX_STACK_DEPTH (bsc#928142)。

powerpc+sparc64/mm:删除 mmap 随机化布局中的 hack (bsc#917839)。

powerpc:使芯片 id 信息对用户空间可用 (bsc#919682)。

powerpc/mm:修复当设置了 MAP_FIXED 并且映射超出允许的地址空间时的 mmap errno (bsc#930669)。

ib/ipoib:添加 CM 对象被删除时缺少的锁定 (bsc#924340)。

ib/ipoib:修复错误对象的 RCU 指针取消引用 (bsc#924340)。

IPoIB:修复删除 ipoib_neigh 条目时的争用 (bsc#924340)。

IPoIB:修复 ipoib_neigh 哈希以使用正确的 daddr 八位位组 (bsc#924340)。

IPoIB:修复删除邻居时的 AB-BA 死锁 (bsc#924340)。

IPoIB:修复邻居表删除流中的内存泄漏 (bsc#924340)。

ch:修复 SCSI 设备的引用计数不平衡 (bsc#925443)。

ch:删除 ch_mutex (bnc#925443)。

Linux 分区上的 DLPAR 内存添加失败 (bsc#927190)。

恢复“pseries/iommu:删除 kexec 上的 DDW”(bsc#926016)。

恢复“powerpc/pseries/iommu:尝试 DDW 操纵之前删除默认窗口”(bsc#926016)。

alsa:hda_intel:为 Sunrise Point 应用单独的 stream_tag (bsc#925370)。

alsa:hda_intel:为 Skylake 应用单独的 stream_tag (bsc#925370)。

alsa:hda_controller:分隔用于输入流和输出流的 stream_tag (bsc#925370)。

md:不在第一个 failure-to-add 放弃查找备用 (bnc#908706)。

md:修复 safe_mode 小漏洞 (bnc#926767)。

md:不等待 plug_cnt 变为零 (bnc#891641)。

epoll:修复 eventpoll_release_file 中的释放后使用(epoll 缩放)。

eventpoll:epoll_create1() 中的可能释放后使用 (bug#917648)。

direct-io:不多次读取 inode->i_blkbits (bnc#919357)。

scsifront:对于在不同锁定情况下修改的指示符不使用 bitfields。

msi:同时拒绝已清除所有标记的资源。

pvscsi:支持暂停/恢复 (bsc#902286)。

不切换 IBM NeXtScale nx360 M5 上的内部 CDC 设备 (bnc#913598)。

dm:优化使用 SRCU 和 RCU (bnc#910517)。

uvc:在 XHCI 控制器上工作而无需环扩展 (bnc#915045)。

qla2xxx:不要因 sp 引用计数零导致系统崩溃(bnc#891212、bsc#917684)。

megaraid_sas:更新基于阈值的回帖主机索引寄存器 (bnc#919808)。

bnx2x:修复 iommu=on 时的 kdump (bug#921769)。

提供/废弃所有旧风格的子程序包 (bnc#925567)

tgcs:Ichigan 6140-x3x 集成式触摸屏不精确 (bnc#924142)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Server 11 SP3 for VMware:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10740

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-kernel=10717 slessp3-kernel=10718 slessp3-kernel=10719 slessp3-kernel=10720 slessp3-kernel=10740

SUSE Linux Enterprise High Availability Extension 11 SP3:

zypper in -t patch slehasp3-kernel=10717 slehasp3-kernel=10718 slehasp3-kernel=10719 slehasp3-kernel=10720 slehasp3-kernel=10740

SUSE Linux Enterprise Desktop 11 SP3:

zypper in -t patch sledsp3-kernel=10717 sledsp3-kernel=10740

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=831029

https://bugzilla.suse.com/show_bug.cgi?id=877456

https://bugzilla.suse.com/show_bug.cgi?id=889221

https://bugzilla.suse.com/show_bug.cgi?id=891212

https://bugzilla.suse.com/show_bug.cgi?id=891641

https://bugzilla.suse.com/show_bug.cgi?id=900881

https://bugzilla.suse.com/show_bug.cgi?id=902286

https://bugzilla.suse.com/show_bug.cgi?id=904242

https://bugzilla.suse.com/show_bug.cgi?id=904883

https://bugzilla.suse.com/show_bug.cgi?id=904901

https://bugzilla.suse.com/show_bug.cgi?id=906027

https://bugzilla.suse.com/show_bug.cgi?id=908706

https://bugzilla.suse.com/show_bug.cgi?id=909309

https://bugzilla.suse.com/show_bug.cgi?id=909312

https://bugzilla.suse.com/show_bug.cgi?id=909477

https://bugzilla.suse.com/show_bug.cgi?id=909684

https://bugzilla.suse.com/show_bug.cgi?id=910517

https://bugzilla.suse.com/show_bug.cgi?id=911326

https://bugzilla.suse.com/show_bug.cgi?id=912202

https://bugzilla.suse.com/show_bug.cgi?id=912741

https://bugzilla.suse.com/show_bug.cgi?id=913080

https://bugzilla.suse.com/show_bug.cgi?id=913598

https://bugzilla.suse.com/show_bug.cgi?id=914726

https://bugzilla.suse.com/show_bug.cgi?id=914742

https://bugzilla.suse.com/show_bug.cgi?id=914818

https://bugzilla.suse.com/show_bug.cgi?id=914987

https://bugzilla.suse.com/show_bug.cgi?id=915045

https://bugzilla.suse.com/show_bug.cgi?id=915200

https://bugzilla.suse.com/show_bug.cgi?id=915577

https://bugzilla.suse.com/show_bug.cgi?id=916521

https://bugzilla.suse.com/show_bug.cgi?id=916848

https://bugzilla.suse.com/show_bug.cgi?id=917093

https://bugzilla.suse.com/show_bug.cgi?id=917120

https://bugzilla.suse.com/show_bug.cgi?id=917648

https://bugzilla.suse.com/show_bug.cgi?id=917684

https://bugzilla.suse.com/show_bug.cgi?id=917830

https://bugzilla.suse.com/show_bug.cgi?id=917839

https://www.suse.com/security/cve/CVE-2014-8159/

https://www.suse.com/security/cve/CVE-2014-9419/

https://www.suse.com/security/cve/CVE-2014-9529/

https://www.suse.com/security/cve/CVE-2014-9683/

https://www.suse.com/security/cve/CVE-2015-0777/

https://www.suse.com/security/cve/CVE-2015-1421/

https://www.suse.com/security/cve/CVE-2015-2041/

https://www.suse.com/security/cve/CVE-2015-2042/

https://www.suse.com/security/cve/CVE-2015-2150/

https://www.suse.com/security/cve/CVE-2015-2830/

https://www.suse.com/security/cve/CVE-2015-2922/

https://www.suse.com/security/cve/CVE-2015-3331/

https://www.suse.com/security/cve/CVE-2015-3339/

https://www.suse.com/security/cve/CVE-2015-3636/

http://www.nessus.org/u?6a0a953a

https://bugzilla.suse.com/show_bug.cgi?id=918333

https://bugzilla.suse.com/show_bug.cgi?id=919007

https://bugzilla.suse.com/show_bug.cgi?id=919018

https://bugzilla.suse.com/show_bug.cgi?id=919357

https://bugzilla.suse.com/show_bug.cgi?id=919463

https://bugzilla.suse.com/show_bug.cgi?id=919589

https://bugzilla.suse.com/show_bug.cgi?id=919682

https://bugzilla.suse.com/show_bug.cgi?id=919808

https://bugzilla.suse.com/show_bug.cgi?id=921769

https://bugzilla.suse.com/show_bug.cgi?id=922583

https://bugzilla.suse.com/show_bug.cgi?id=923344

https://bugzilla.suse.com/show_bug.cgi?id=924142

https://bugzilla.suse.com/show_bug.cgi?id=924271

https://bugzilla.suse.com/show_bug.cgi?id=924333

https://bugzilla.suse.com/show_bug.cgi?id=924340

https://bugzilla.suse.com/show_bug.cgi?id=925012

https://bugzilla.suse.com/show_bug.cgi?id=925370

https://bugzilla.suse.com/show_bug.cgi?id=925443

https://bugzilla.suse.com/show_bug.cgi?id=925567

https://bugzilla.suse.com/show_bug.cgi?id=925729

https://bugzilla.suse.com/show_bug.cgi?id=926016

https://bugzilla.suse.com/show_bug.cgi?id=926240

https://bugzilla.suse.com/show_bug.cgi?id=926439

https://bugzilla.suse.com/show_bug.cgi?id=926767

https://bugzilla.suse.com/show_bug.cgi?id=927190

https://bugzilla.suse.com/show_bug.cgi?id=927257

https://bugzilla.suse.com/show_bug.cgi?id=927262

https://bugzilla.suse.com/show_bug.cgi?id=927338

https://bugzilla.suse.com/show_bug.cgi?id=928122

https://bugzilla.suse.com/show_bug.cgi?id=928130

https://bugzilla.suse.com/show_bug.cgi?id=928142

https://bugzilla.suse.com/show_bug.cgi?id=928333

https://bugzilla.suse.com/show_bug.cgi?id=928970

https://bugzilla.suse.com/show_bug.cgi?id=929145

https://bugzilla.suse.com/show_bug.cgi?id=929148

https://bugzilla.suse.com/show_bug.cgi?id=929283

https://bugzilla.suse.com/show_bug.cgi?id=929525

https://bugzilla.suse.com/show_bug.cgi?id=929647

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930171

https://bugzilla.suse.com/show_bug.cgi?id=930226

https://bugzilla.suse.com/show_bug.cgi?id=930284

https://bugzilla.suse.com/show_bug.cgi?id=930401

https://bugzilla.suse.com/show_bug.cgi?id=930669

https://bugzilla.suse.com/show_bug.cgi?id=930786

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=931014

https://bugzilla.suse.com/show_bug.cgi?id=931015

https://bugzilla.suse.com/show_bug.cgi?id=931850

http://www.nessus.org/u?e1c8e5da

http://www.nessus.org/u?4f0219dd

http://www.nessus.org/u?15a25b8b

http://www.nessus.org/u?58b62ba1

http://www.nessus.org/u?631f6767

http://www.nessus.org/u?58f65758

http://www.nessus.org/u?ef02f47f

http://www.nessus.org/u?84917562

http://www.nessus.org/u?0db92481

http://www.nessus.org/u?f112eac1

https://www.suse.com/security/cve/CVE-2014-8086/

插件详情

严重性: Medium

ID: 84545

文件名: suse_SU-2015-1174-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/7/6

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 4.7

时间分数: 4.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/7/2

漏洞发布日期: 2014/10/13

参考资料信息

CVE: CVE-2014-8086, CVE-2014-8159, CVE-2014-9419, CVE-2014-9529, CVE-2014-9683, CVE-2015-0777, CVE-2015-1421, CVE-2015-2041, CVE-2015-2042, CVE-2015-2150, CVE-2015-2830, CVE-2015-2922, CVE-2015-3331, CVE-2015-3339, CVE-2015-3636

BID: 72643, 72729, 72730, 73014, 73060, 73699, 73921, 74235, 74243, 74315, 74450, 70376, 71794, 71880, 72356