SUSE SLED12 / SLES12 安全更新:SUSE Linux Enterprise 12 内核 (SUSE-SU-2015:1324-1)

high Nessus 插件 ID 85180

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.44,可接收各种安全问题和缺陷补丁。

已添加这些功能:

- mpt2sas:添加了回复描述符 Post 队列 (RDPQ) 数组支持 (bsc#854824)。

- mpt3sas:将 mpt3sas 驱动程序版本升级到 04.100.00.00 (bsc#854817)。

已修复下列安全缺陷:

- CVE-2015-1805:原子复制失败后的 iov 溢出可导致 DoS 或权限升级 (bsc#933429)。

- CVE-2015-3212:在 Linux 内核处理 SCTP 套接字中的关联列表的方式中存在一个争用条件,可导致列表损坏和内核错误 (bsc#936502)。

- CVE-2015-4036:通过 vhost/scsi 驱动程序中的内存损坏导致的 DoS (bsc#931988)。

- CVE-2015-4167:通过 UDF 文件系统 (CONFIG_UDF_FS) 支持构建的 Linux 内核容易崩溃。
从损坏的/恶意 udf 文件系统图像提取 inode 信息时会出现此情况 (bsc#933907)。

- CVE-2015-4692:通过 kvm_apic_has_events 函数中的空指针取消引用导致的 DoS (bsc#935542)。

- CVE-2015-5364:通过具有无效校验和的 UDP 数据包洪流造成的远程 DoS (bsc#936831)。

- CVE-2015-5366:通过具有无效校验和的 UDP 数据包洪流造成的 EPOLLET epoll 应用程序的远程 DoS (bsc#936831)。

已在之前的更新中修复 CVE 没有引用的安全问题:

- CVE-2014-9728:通过 UDF 文件系统 (CONFIG_UDF_FS) 支持构建的内核容易崩溃 (bsc#933904)。

- CVE-2014-9729:通过 UDF 文件系统 (CONFIG_UDF_FS) 支持构建的内核容易崩溃 (bsc#933904)。

- CVE-2014-9730:通过 UDF 文件系统 (CONFIG_UDF_FS) 支持构建的内核容易崩溃 (bsc#933904)。

- CVE-2014-9731:通过 UDF 文件系统 (CONFIG_UDF_FS) 支持构建的内核容易发生信息泄漏 (bsc#933896)。

修复了以下非安全缺陷:

- ALSA:hda - 为 Skylake 显示音频编解码器添加编解码器 ID (bsc#936556)。

- ALSA:hda/hdmi - 为 Skylake 显示编解码器应用 Haswell 补丁 (bsc#936556)。

- ALSA:hda_controller:分隔用于输入流和输出流的 stream_tag (bsc#936556)。

- ALSA:hda_intel:为 SKL 和 BSW 添加 AZX_DCAPS_I915_POWERWELL (bsc#936556)。

- ALSA:hda_intel:为 Skylake 应用单独的 stream_tag (bsc#936556)。

- ALSA:hda_intel:为 Sunrise Point 应用单独的 stream_tag (bsc#936556)。

- Btrfs:处理 extent_same 中的未对齐长度 (bsc#937609)。

- Btrfs:添加 fallocate() 中缺少的 inode 项目更新 (bsc#938023)。

- Btrfs:在缩小 fs 以避免损坏时检查待定区块 (bsc#936445)。

- Btrfs:请勿在去重的 inode 上更新 mtime/ctime (bsc#937616)。

- Btrfs:修复区块群组 ->space_info 空指针取消引用 (bsc#935088)。

- Btrfs:修复复制/范围相同的死锁 (bsc#937612)。

- Btrfs:修复具有相同范围和 readpage 的死锁 (bsc#937612)。

- Btrfs:修复附加写入之后的 fsync 数据丢失 (bsc#936446)。

- Btrfs:修复由于并发预读在 inode 逐出期间造成的挂起 (bsc#935085)。

- Btrfs:修复 extent_same ioctl 中的内存泄漏 (bsc#937613)。

- Btrfs:修复重用过时的范围缓冲区时导致 BUG_ON 的争用 (bsc#926369)。

- Btrfs:修复 close_ctree 释放 orphan_rsv 时的释放后使用 (bsc#938022)。

- Btrfs:将未对齐长度传递至 btrfs_cmp_data() (bsc#937609)。

- Btrfs:提供 super_operations->inode_get_dev (bsc#927455)。

- Drivers:hv:balloon:检查 MEM_CANCEL_ONLINE 实例中是否获得 ha_region_mutex。

- Drivers:hv:fcopy:在完成事务时处理延迟的消息。

- Drivers:hv:fcopy:重命名 fcopy_work -> fcopy_timeout_work。

- Drivers:hv:fcopy:为文件操作设置 .owner 引用。

- Drivers:hv:fcopy:改用 hvutil_device_state 状态机。

- Drivers:hv:hv_balloon:正确地处理 num_pages>INT_MAX 实例。

- Drivers:hv:hv_balloon:正确地处理低于 num_pages 实例的 val.freeram。

- Drivers:hv:hv_balloon:在连线顺序异常时不会丢失内存。

- Drivers:hv:hv_balloon:不连线离线区块中的页面。

- Drivers:hv:hv_balloon:消除 piecewiese 线性地板函数中的跳转。

- Drivers:hv:hv_balloon:消除 acquire/release_region_mutex 中的 trylock 路径。

- Drivers:hv:hv_balloon:在 add_memory() 失败时保持锁定平衡。

- Drivers:hv:hv_balloon:拒绝在地板下使用 balloon。

- Drivers:hv:hv_balloon:报告使用的离线页面。

- Drivers:hv:hv_balloon:留存 num_pages=0 的膨胀请求。

- Drivers: hv: kvp: 将 poll_channel() 移动到 hyperv_vmbus.h。

- Drivers:hv:kvp:重命名 kvp_work -> kvp_timeout_work。

- Drivers:hv:kvp:重置 kvp_context。

- Drivers:hv:kvp:改用 hvutil_device_state 状态机。

- Drivers:hv:util:修复 KVP 代码中的缺陷。重新应用 v3.12-stable 变更顶部的上游变更

- Drivers:hv:util:在设备删除时,在去初始化服务之后关闭通道。

- Drivers:hv:util:引入 hv_utils_transport 抽象。

- Drivers:hv:util:为 util 驱动程序引入状态机。

- Drivers: hv: util: 将 kvp/vss 函数声明移动到 hyperv_vmbus.h。

- Drivers:hv:vmbus:向 vmbus 设备添加设备和供应商 ID。

- Drivers:hv:vmbus:添加对 VMBus 错误通知器处理程序的支持 (bsc#934160)。

- Drivers:hv:vmbus:添加对 NetworkDirect GUID 的支持。

- Drivers:hv:vmbus:修正常量 HV_CRASH_CTL_CRASH_NOTIFY 的截断错误 (bsc#934160)。

- Drivers:hv:vmbus:导出 vmbus_sendpacket_pagebuffer_ctl()。

- Drivers:hv:vmbus:修复 vmbus_close_internal() 内的撤销处理中的缺陷。

- Drivers:hv:vmbus:修复发信号主机发信号问题。

- Drivers:hv:vmbus:去除一些不需要的消息。

- Drivers:hv:vmbus:去除一些未使用的定义。

- Drivers:hv:vmbus:在同一上下文中处理撤销和提供消息。

- Drivers:hv:vmbus:实现协议以便去除 vmbus 状态。

- Drivers:hv:vmbus:引入用于删除撤销的提供的函数。

- Drivers:hv:vmbus:在每个通道工作元素中执行设备寄存器。

- Drivers:hv:vmbus:允许发送没有负载的数据包。

- Drivers:hv:vmbus:正确处理子设备删除。

- Drivers:hv:vmbus:在发生故障时从通道列表中删除通道。

- Drivers:hv:vmbus:支持 API 发送含有附加控件的数据包。

- Drivers:hv:vmbus:支持 API 发送含有附加控件的页面缓冲区。

- Drivers:hv:vmbus:拆卸模块卸载上的 clockevent 设备。

- Drivers:hv:vmbus:拆卸模块卸载上的合成中断控制器。

- Drivers:hv:vmbus:使用循环算法以获取传出通道。

- Drivers:hv:vmbus:使用 vp_index 映射(即使针对绑定到 CPU 0 的通道)。

- Drivers:hv:vmbus:避免 device_obj 出现双重 kfree。

- Drivers:hv:vmbus:简要注解 num_sc 和 next_oc。

- Drivers:hv:vmbus:减少子通道删除上的 num_sc。

- Drivers:hv:vmbus:在所有 vcpu 之间分发子通道。

- Drivers:hv:vmbus:在所有 vmbus_open() 失败路径中执行清理。

- Drivers:hv:vmbus:引入 vmbus_acpi_remove。

- Drivers: hv: vmbus: 终止模块卸载上的 tasklet。

- Drivers:hv:vmbus:将 init_vp_index() 调用移动到 vmbus_process_offer()。

- Drivers:hv:vmbus:在更新的管理程序上防止 cpu 离线。

- Drivers:hv:vmbus:重命名通道工作队列。

- Drivers:hv:vmbus:拆卸关闭时的 hv_vmbus_con 工作队列和 vmbus_connection 页面。

- Drivers:hv:vmbus:统一对 percpu_channel_enq() 的调用。

- Drivers: hv: vmbus: 注销针对模块卸载的错误通知人。

- Drivers:hv:vmbus:将首选的 vmbus 协议版本更新为 windows 10。

- Drivers:hv:vss:在完成事务时处理延迟的消息。

- Drivers:hv:vss:改用 hvutil_device_state 状态机。

- 在 s390x 上启用 CONFIG_BRIDGE_NF_EBTABLES (bsc#936012)

- 修复使用 sk_error_report 时的连接重用 (bsc#930972)。

- GHES:在单独的函数中创建错误排队 (bsc#917630)。

- GHES:创建错误功能 (bsc#917630)。

- GHES:消除 NMI 处理程序中的双重循环 (bsc#917630)。

- GHES:使 NMI 处理程序具有单个阅读器 (bsc#917630)。

- GHES:在检测之后修正错误 (bsc#917630)。

- IB/mlx4:修复进行多播附加/分离时对 IPv4 协议的错误使用 (bsc#918618)。

- 初始化 hv_netvsc_packet->xmit_more 以避免传输停止

- KVM:PPC:BOOK3S:HV:CMA:仅在管理程序模式中保留 cma 区域 (bsc#908491)。

- KVM:s390:virtio-ccw:处理命令拒绝 (bsc#931860)。

- MODSIGN:禁用 SecureBoot 时,从 db 中加载密钥 (bsc#929696)。

- MODSIGN:禁用 SecureBoot 时,从 db 中加载密钥 (bsc#929696)。

- PCI:pciehp:添加 hotplug_lock 以序列化热插拔事件 (bsc#866911)。

- 恢复“MODSIGN:禁用 SecureBoot 时,从 db 中加载密钥”。这样会恢复提交 b45412d4,因为它中断了旧的引导。

- SUNRPC:向待定队列中的 rpc_task 报告连接错误值 (bsc#930972)。

- 使用 netfilter 变更更新 s390x kabi 文件 (bsc#936012)

- 如果设置 CAP_EXTENDED_SECURITY,则客户端 MUST 将忽略 EncryptionKeyLength (bsc#932348)。

- cpufreq:pcc:为 ACPI 处理器启用自动加载 pcc-cpufreq (bsc#933117)。

- dmapi:修复来自更新的 Linux strnlen_user() 的值 (bsc#932897)。

- drm/i915/hsw:修复服务器 AUX 通道时钟除数的变通方案 (bsc#935918)。

- drm/i915:驱逐批处理之间的 CS TLB (bsc#935918)。

- drm/i915:修复被动适配器的 DDC 探测 (bsc#935918)。

- drm/i915:处理无法去掉冲突的 fb 驱动程序的问题 (bsc#935918)。

- drm/i915:删除 WaSetupGtModeTdRowDispatch:snb (bsc#935918)。

- drm/i915:在 gen4 上跨暂停/恢复来保存/还原 GMBUS 频率 (bsc#935918)。

- edd:支持原始 Phoenix EDD 3.0 信息 (bsc#929974)。

- ext4:修复日志中止之后的过度防御投诉 (bsc#935174)。

- fs/cifs:修复损坏的 SMB2 ioctl 请求 (bsc#931124)。

- ftrace:添加 oco 处理修补程序 (bsc#924526)。

- ftrace:允许架构指定 ftrace 编译选项 (bsc#924526)。

- ftrace:使 notrace 函数属性禁用热修补(如有必要)(bsc#924526)。

- hugetlb,kabi:不将 hugetlb 页面作为 NR_FILE_PAGES (bsc#930092)。

- hugetlb:不将 hugetlb 页面作为 NR_FILE_PAGES (bsc#930092)。

- hv:channel:匹配 var 类型以返回 wait_for_completion 的类型。

- hv:不在 vmbus_onoffer()/vmbus_onoffer_rescind() 中计划新的工作。

- hv:hv_balloon:匹配 var 类型以返回 wait_for_completion 的类型。

- hv:hv_util:将 vmbus_open() 移动到更靠后的位置。

- hv:hypervvssd:先调用 endmntent,然后再重新调用 setmntent。

- hv:hv_vmbus 和 hv_utils 没有 rmmod。

- hv:删除每个通道工作队列。

- hv:在调度 tasklet 中运行非阻塞消息处理程序。

- hv:vmbus:vmbus_process_offer() 中缺少花括号。

- hv:vmbus_free_channels():删除冗余的 free_channel()。

- hv:vmbus_open():重置 ENOMEM 上的通道状态。

- hv:vmbus_post_msg:针对某些临时错误重试超级调用。

- hv_netvsc:从正确的 NUMA 节点分配接收缓冲区。

- hv_netvsc:以 NUMA 感知的方式分配 sendbuf。

- hv_netvsc:清除两个未使用的变量。

- hv_netvsc:在使用 sendbuf 机制时清除对释放 skb 的测试。

- hv_netvsc:定义宏 RNDIS_AND_PPI_SIZE。

- hv_netvsc:消除数据包发送路径中的内存分配。

- hv_netvsc:修复 netvsc_start_xmit() 中的一个缺陷。

- hv_netvsc:修复数据包释放(如果它位于 skb 余量中)。

- hv_netvsc:在发送缓冲区中实现批处理。

- hv_netvsc:对发送缓冲区实现部分复制。

- hv_netvsc:使用 xmit_more skb 标记优化对主机发信号的方式。

- hv_netvsc:更改 struct netvsc_stats 的成员名称。

- hv_netvsc:将 netif-msg 引入 netvsc 模块。

- hv_netvsc:删除 netvsc_send() 中未使用的变量。

- hv_netvsc:在 rndis_filter_device_add() 中删除 vmbus_are_subchannels_present()。

- hv_netvsc:尝试在终止大型 SKB 之前先对其进行线性化。

- hv_netvsc:使用 per_cpu 统计数据计算 TX/RX 数据。

- hv_netvsc:在 netvsc_start_xmit 中使用单个现有的终止路径。

- hv_vmbus:在 vmbus_post_msg() 中为重试添加逐步增加的延迟。

- hyperv:实现 netvsc_get_channels() ethool op。

- hyperv:hyperv_fb:匹配 wait_for_completion_timeout 返回类型。

- iommu/amd:处理 dma_ops_area_alloc 中的整数溢出 (bsc#931538)。

- iommu/amd:正确处理 free_pagetable 中的大型页面 (bsc#935881)。

- ipr:增加默认适配器初始化阶段变更超时 (bsc#930579)。

- ipv6:如果添加失败,请勿删除之前已存在的 ECMP 路由 (bsc#930399)。

- ipv6:修复 ECMP 路由替换 (bsc#930399)。

- jbd2:改进不一致的日志头的错误消息 (bsc#935174)。

- jbd2:修订 KERN_EMERG 错误消息 (bsc#935174)。

- kabi/severities:添加 bsc#931860 中允许更改的 s390 符号

- kabi:仅使用具有适当 fsflag 的 sops->get_inode_dev。

- kernel:添加 panic_on_warn。

- kexec:使用 KEXEC_CONTROL_MEMORY_GFP 分配 kexec 控制页面 (bsc#928131)。

- kgr:修复 s390x arch 中的重定向 (bsc#903279)。

- kgr:将 kgr_task_in_progress() 移动到 sched.h。

- kgr:向所有阻断任务发送假信号。

- kvm:irqchip:分解 kvm_irq_routing_table 的高阶分配 (bsc#926953)。

- libata:在所有 Samsung 800 系列中排列 TRIM 的黑名单 (bsc#930599)。

- mei:bus:() 可以是静态。

- mm、thp:真正限制本地节点的透明 hugepage 分配(VM 性能,bsc#931620)。

- mm、thp:遵守非本地节点的 MPOL_PREFERRED 策略(VM 性能,bsc#931620)。

- mm/mempolicy.c:将 alloc_hugepage_vma 合并到 alloc_pages_vma(VM 性能,bsc#931620)。

- mm/thp:在本地节点上分配透明 hugepage(VM 性能,bsc#931620)。

- net/mlx4_en:在适当的位置调用 register_netdevice (bsc#858727)。

- net/mlx4_en:不尝试为 VXLAN TX 卸载外部 UDP 校验和 (bsc#858727)。

- net:fib6: fib6_commit_metrics:修复潜在的空指针取消引用 (bsc#867362)。

- net:为驱动程序引入 netdev_alloc_pcpu_stats()。

- net:ipv6:fib:请不要在原子型锁定内部休眠 (bsc#867362)。

- netdev:设置 netdev_alloc_pcpu_stats 上的 __percpu 属性。

- netdev_alloc_pcpu_stats:使用不太常用的迭代器变量。

- netfilter:xt_NFQUEUE:修复 --queue-bypass 回归 (bsc#935083)

- ovl:默认权限 (bsc#924071)。

- ovl:移动 s_stack_depth。

- powerpc/perf/hv-24x7:使用 kmem_cache 而不是对齐的堆栈分配 (bsc#931403)。

- powerpc/pseries:为 dlpar 添加的 cpu 修正 cpu 相关性 (bsc#932967)。

- powerpc:为 powerpc 页面故障处理程序添加 VM_FAULT_HWPOISON 处理 (bsc#929475)。

- powerpc:填充 si_addr_lsb siginfo 字段 (bsc#929475)。

- powerpc:简化 do_sigbus (bsc#929475)。

- reiserfs:修复日志清除中的释放后使用 (bsc#927697)。

- rtlwifi:rtl8192cu:修复内核死锁 (bsc#927786)。

- s390/airq:添加对 irq 范围的支持 (bsc#931860)。

- s390/airq:静默 lockdep 警告 (bsc#931860)。

- s390/compat,signal:更改 -EFAULT 的返回值 (bsc#929879)。

- s390/ftrace:对函数跟踪的热修补支持 (bsc#924526)。

- s390/irq:改进 /proc/interrupts 中显示的中断顺序 (bsc#931860)。

- s390/kernel:使用 stnsm 255 而不是 stosm 0 (bsc#929879)。

- s390/kgr:重新组织 entry64.S 中的 kgr 基础架构。

- s390/mm:使 64 位 PIE 二进制文件匹配 4GB (bsc#929879)。

- s390/mm:为兼容任务限制 STACK_RND_MASK (bsc#929879)。

- s390/rwlock:添加缺少的 local_irq_restore 调用 (bsc#929879)。

- s390/sclp_vt220:修复由于早期的终端输入导致的内核错误 (bsc#931860)。

- s390/smp:仅在需要时发送外部调用 ipi (bsc#929879)。

- s390/spinlock,rwlock:总是首先加载并测试 (bsc#929879)。

- s390/spinlock:清除旋转锁代码 (bsc#929879)。

- s390/spinlock:优化 spin_unlock 代码 (bsc#929879)。

- s390/spinlock:优化旋转锁代码序列 (bsc#929879)。

- s390/spinlock:重构 arch_spin_lock_wait[_flags] (bsc#929879)。

- s390/time:为 do_account_vtime 使用快速 stck 时钟 (bsc#929879)。

- s390:删除 zfcpdump NR_CPUS 依存关系 (bsc#929879)。

- s390:添加 z13 代码生成支持 (bsc#929879)。

- s390:避免 z13 缓存混叠 (bsc#929879)。

- s390:修复控制寄存器更新 (bsc#929879)。

- s390:优化控制寄存器更新 (bsc#929879)。

- s390:z13 基本性能 (bsc#929879)。

- sched:修复 __sched_setscheduler() 与负载平衡争用 (bsc#921430)

- scsi:重试 unit attention 上的 MODE SENSE (bsc#895814)。

- scsi_dh_alua:重新检查 unit attention 状态 (bsc#895814)。

- scsi_dh_alua:修复 alua_rtpg_work() 中的崩溃 (bsc#895814)。

- scsi_dh_alua:解析设备 id 而不是目标 id (bsc#895814)。

- scsi_dh_alua:重新检查常规间隔中的 RTPG (bsc#895814)。

- scsi_dh_alua:更新所有端口状态 (bsc#895814)。

- sd:始终为 ALUA 状态转换重试 READ CAPACITY (bsc#895814)。

- st:空指针取消引用错误是由于被 st_open 在 kref_put 之后使用所致 (bsc#936875)。

- supported.conf:为 kernel-$flavor-base 添加 btrfs (bsc#933637)

- udf:删除重复的加载块大小 (bsc#933907)。

- usb:core:修复重置集线器端口之后 NOTATTACHED 状态中丢失的 USB 3.0 设备 (bsc#938024)。

- vTPM:设置虚拟设备,然后再传递给 ibmvtpm_reset_crq (bsc#937087)。

- vfs:添加 super_operations->get_inode_dev (bsc#927455)。

- virtio-ccw:virtio-ccw 适配器中断支持 (bsc#931860)。

- virtio-rng:virtqueue 中断时不会导致崩溃 (bsc#931860)。

- virtio:无法在中断的队列上添加缓冲区 (bsc#931860)。

- virtio:virtio_break_device() 将所有 virtqueue 标记为中断 (bsc#931860)。

- virtio_blk:在 virtqueue_get_buf() 之后验证队列是否中断 (bsc#931860)。

- virtio_ccw:修复设置离线处理中的挂起 (bsc#931860)。

- virtio_ccw:修复 vcdev 指针处理问题 (bsc#931860)。

- virtio_ccw:在 virtio_ccw_device 中引入 device_lost (bsc#931860)。

- virtio_net:virtqueue 中断时不会导致崩溃 (bsc#931860)。

- virtio_net:在 virtqueue_get_buf() 之后验证队列是否中断 (bsc#931860)。

- virtio_ring:返回 bool 时适应 notify() (bsc#931860)。

- virtio_ring:添加新函数 virtqueue_is_broken() (bsc#931860)。

- virtio_ring:更改主机通知 API (bsc#931860)。

- virtio_ring:使 virtqueue_{kick()/notify()} 返回 bool (bsc#931860)。

- virtio_ring:插入 kmemleak 误报 (bsc#931860)。

- virtio_scsi:保持旋转锁时不调用 virtqueue_add_sgs(...GFP_NOIO) (bsc#931860)。

- virtio_scsi:在 virtqueue_get_buf() 之后验证队列是否中断 (bsc#931860)。

- vmxnet3:增加驱动程序版本数量 (bsc#936423)。

- vmxnet3:针对 vmxnet3 适配器版本 2 (fwd) 的更改 (bug#936423)。

- vmxnet3:修复 rx 路径 (fwd) 中的内存泄漏 (bug#936423)。

- vmxnet3:注册设备 (fwd) 的关闭处理程序 (bug#936423)。

- x86/PCI:在 Foxconn K8M890-8237A 上使用主机桥接 _CRS 信息 (bsc#907092)。

- x86/PCI:在采用大于 32 位寻址的系统中使用主机桥接 _CRS 信息 (bsc#907092)。

- x86/kgr:将 kgr 基础架构从 asm 移动到 C。

- x86/mm:改进 AMD Bulldozer ASLR 变通方案 (bsc#937032)。

- xfrm:如果 xfrm_lookup() 中出错,则发布 dst_orig (bsc#932793)。

- xfs:跳过 ->releasepage 中的脏页 (bsc#915183)。

- xfs:修复 DMAPI 的 xfs_setattr (bsc#932900)。

- xfs_dmapi:修复事务 ilock (bsc#932899)。

- xfs_dmapi:修复来自更新的 Linux strnlen_user() 的值 (bsc#932897)。

- xfs_dmapi:xfs_dm_rdwr() 使用目录文件 ops 而不是文件的 ops (bsc#932898)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-356=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-356=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-356=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-356=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-356=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-356=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=854817

https://bugzilla.suse.com/show_bug.cgi?id=854824

https://bugzilla.suse.com/show_bug.cgi?id=858727

https://bugzilla.suse.com/show_bug.cgi?id=866911

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=895814

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=907092

https://bugzilla.suse.com/show_bug.cgi?id=908491

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=917630

https://bugzilla.suse.com/show_bug.cgi?id=918618

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=924071

https://bugzilla.suse.com/show_bug.cgi?id=924526

https://bugzilla.suse.com/show_bug.cgi?id=926369

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=927697

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=928131

https://bugzilla.suse.com/show_bug.cgi?id=929475

https://bugzilla.suse.com/show_bug.cgi?id=929696

https://bugzilla.suse.com/show_bug.cgi?id=929879

https://bugzilla.suse.com/show_bug.cgi?id=929974

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930399

https://bugzilla.suse.com/show_bug.cgi?id=930579

https://bugzilla.suse.com/show_bug.cgi?id=930599

https://bugzilla.suse.com/show_bug.cgi?id=930972

https://bugzilla.suse.com/show_bug.cgi?id=931124

https://bugzilla.suse.com/show_bug.cgi?id=931403

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=931860

https://bugzilla.suse.com/show_bug.cgi?id=931988

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932793

https://bugzilla.suse.com/show_bug.cgi?id=932897

https://bugzilla.suse.com/show_bug.cgi?id=932898

https://bugzilla.suse.com/show_bug.cgi?id=932899

https://bugzilla.suse.com/show_bug.cgi?id=932900

https://bugzilla.suse.com/show_bug.cgi?id=932967

https://bugzilla.suse.com/show_bug.cgi?id=933117

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933637

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=934160

https://bugzilla.suse.com/show_bug.cgi?id=935083

https://bugzilla.suse.com/show_bug.cgi?id=935085

https://bugzilla.suse.com/show_bug.cgi?id=935088

https://bugzilla.suse.com/show_bug.cgi?id=935174

https://bugzilla.suse.com/show_bug.cgi?id=935542

https://bugzilla.suse.com/show_bug.cgi?id=935881

https://bugzilla.suse.com/show_bug.cgi?id=935918

https://bugzilla.suse.com/show_bug.cgi?id=936012

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936445

https://bugzilla.suse.com/show_bug.cgi?id=936446

https://bugzilla.suse.com/show_bug.cgi?id=936502

https://bugzilla.suse.com/show_bug.cgi?id=936556

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937087

https://bugzilla.suse.com/show_bug.cgi?id=937609

https://bugzilla.suse.com/show_bug.cgi?id=937612

https://bugzilla.suse.com/show_bug.cgi?id=937613

https://bugzilla.suse.com/show_bug.cgi?id=937616

https://bugzilla.suse.com/show_bug.cgi?id=938022

https://bugzilla.suse.com/show_bug.cgi?id=938023

https://bugzilla.suse.com/show_bug.cgi?id=938024

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-3212/

https://www.suse.com/security/cve/CVE-2015-4036/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4692/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

http://www.nessus.org/u?1dcc37f6

插件详情

严重性: High

ID: 85180

文件名: suse_SU-2015-1324-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2015/8/3

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/7/16

漏洞发布日期: 2015/7/27

参考资料信息

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-3212, CVE-2015-4036, CVE-2015-4167, CVE-2015-4692, CVE-2015-5364, CVE-2015-5366

BID: 74664, 74951, 74963, 74964, 75001, 75142, 75510