SUSE SLED12 安全更新:flash-player (SUSE-SU-2015:1211-1)

critical Nessus 插件 ID 84662
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 flash-player 以修复 35 个安全问题。

修复了这些安全问题:

- CVE-2015-3135、CVE-2015-4432、 CVE-2015-5118:可导致代码执行的堆缓冲区溢出漏洞 (bsc#937339)。

- CVE-2015-3117、CVE-2015-3123、CVE-2015-3130、CVE-2015-3133、CVE-2015-3134、CVE-2015-4431:可导致代码执行的内存损坏漏洞 (bsc#937339)。

- CVE-2015-3126、CVE-2015-4429:空指针取消引用问题 (bsc#937339)。

CVE-2015-3114:可造成信息泄露的安全绕过漏洞 (bsc#937339)。

- CVE-2015-3119、CVE-2015-3120、CVE-2015-3121、CVE-2015-3122、CVE-2015-4433:可导致代码执行的类型混淆漏洞 (bsc#937339)。

- CVE-2015-3118、CVE-2015-3124、CVE-2015-5117、CVE-2015-3127、CVE-2015-3128、CVE-2015-3129、CVE-2015-3131、CVE-2015-3132、CVE-2015-3136、CVE-2015-3137、CVE-2015-4428、CVE-2015-4430、CVE-2015-5119:可导致代码执行的释放后使用漏洞 (bsc#937339)。

- CVE-2014-0578、CVE-2015-3115、CVE-2015-3116、CVE-2015-3125、CVE-2015-5116:可被利用以绕过同源策略并导致信息泄露的漏洞 (bsc#937339)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-306=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-306=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=937339

https://www.suse.com/security/cve/CVE-2014-0578/

https://www.suse.com/security/cve/CVE-2015-3114/

https://www.suse.com/security/cve/CVE-2015-3115/

https://www.suse.com/security/cve/CVE-2015-3116/

https://www.suse.com/security/cve/CVE-2015-3117/

https://www.suse.com/security/cve/CVE-2015-3118/

https://www.suse.com/security/cve/CVE-2015-3119/

https://www.suse.com/security/cve/CVE-2015-3120/

https://www.suse.com/security/cve/CVE-2015-3121/

https://www.suse.com/security/cve/CVE-2015-3122/

https://www.suse.com/security/cve/CVE-2015-3123/

https://www.suse.com/security/cve/CVE-2015-3124/

https://www.suse.com/security/cve/CVE-2015-3125/

https://www.suse.com/security/cve/CVE-2015-3126/

https://www.suse.com/security/cve/CVE-2015-3127/

https://www.suse.com/security/cve/CVE-2015-3128/

https://www.suse.com/security/cve/CVE-2015-3129/

https://www.suse.com/security/cve/CVE-2015-3130/

https://www.suse.com/security/cve/CVE-2015-3131/

https://www.suse.com/security/cve/CVE-2015-3132/

https://www.suse.com/security/cve/CVE-2015-3133/

https://www.suse.com/security/cve/CVE-2015-3134/

https://www.suse.com/security/cve/CVE-2015-3135/

https://www.suse.com/security/cve/CVE-2015-3136/

https://www.suse.com/security/cve/CVE-2015-3137/

https://www.suse.com/security/cve/CVE-2015-4428/

https://www.suse.com/security/cve/CVE-2015-4429/

https://www.suse.com/security/cve/CVE-2015-4430/

https://www.suse.com/security/cve/CVE-2015-4431/

https://www.suse.com/security/cve/CVE-2015-4432/

https://www.suse.com/security/cve/CVE-2015-4433/

https://www.suse.com/security/cve/CVE-2015-5116/

https://www.suse.com/security/cve/CVE-2015-5117/

https://www.suse.com/security/cve/CVE-2015-5118/

https://www.suse.com/security/cve/CVE-2015-5119/

http://www.nessus.org/u?fcaa49e7

插件详情

严重性: Critical

ID: 84662

文件名: suse_SU-2015-1211-1.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2015/7/13

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:flash-player, p-cpe:/a:novell:suse_linux:flash-player-gnome, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/8

漏洞发布日期: 2015/7/8

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Adobe Flash Player ByteArray Use After Free)

参考资料信息

CVE: CVE-2014-0578, CVE-2015-3114, CVE-2015-3115, CVE-2015-3116, CVE-2015-3117, CVE-2015-3118, CVE-2015-3119, CVE-2015-3120, CVE-2015-3121, CVE-2015-3122, CVE-2015-3123, CVE-2015-3124, CVE-2015-3125, CVE-2015-3126, CVE-2015-3127, CVE-2015-3128, CVE-2015-3129, CVE-2015-3130, CVE-2015-3131, CVE-2015-3132, CVE-2015-3133, CVE-2015-3134, CVE-2015-3135, CVE-2015-3136, CVE-2015-3137, CVE-2015-4428, CVE-2015-4429, CVE-2015-4430, CVE-2015-4431, CVE-2015-4432, CVE-2015-4433, CVE-2015-5116, CVE-2015-5117, CVE-2015-5118, CVE-2015-5119

BID: 75568, 75590, 75591, 75592, 75593, 75594, 75595, 75596