SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:0585-1)

high Nessus 插件 ID 89022

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 SP1 内核已更新到 3.12.53,可接收各种安全问题和缺陷补丁。

修复了以下安全缺陷:

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2015-5707:在 Linux 内核中,drivers/scsi/sg.c 的 sg_start_req 函数有一个整数溢出问题,允许本地用户通过写入请求中的较大 iov_count 值,造成拒绝服务或可能造成其他不明影响 (bnc#940338)。

- CVE-2015-7550:在 Linux 内核中,security/keys/keyctl.c 的 keyctl_read_key 函数未正确使用 semaphore,其可允许本地用户通过构建的应用程序(利用 keyctl_revoke 和 keyctl_read 调用之间的争用条件),造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响 (bnc#958951)。

- CVE-2015-7799:Linux 内核的 drivers/net/slip/slhc.c 中的 slhc_init 函数无法确保某些插槽编号有效,本地攻击者可利用此缺陷,通过构建的 PPPIOCSMAXCID ioctl 调用造成拒绝服务(空指针取消引用和系统崩溃)(bnc#949936)。

- CVE-2015-8215:Linux 内核中 IPv6 堆栈中的 net/ipv6/addrconf.c 不验证对 MTU 值的更改尝试,从而允许上下文相关的攻击者通过满足以下条件的值造成拒绝服务(数据包丢失):(1) 小于符合标准的最小值,或 (2) 大于接口的 MTU,不通过后台程序验证的路由器公告 (RA) 消息可证实这一点,此漏洞与 CVE-2015-0272 不同 (bnc#955354)。

- CVE-2015-8539:Linux 内核中的 KEYS 子系统会允许本地用户通过会将密钥 (security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c) 负面实例化的特别构建的 keyctl 命令,取得权限或造成拒绝服务 (BUG) (bnc#958463)。

- CVE-2015-8543:Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限 (bnc#958886)。

- CVE-2015-8550:编译器引入的优化可导致双重提取漏洞,进而可能导致在后端执行任意代码 (bsc#957988)。

- CVE-2015-8551:Xen PCI 后端驱动程序未对设备状态执行适当的健全性检查,进而允许 DoS (bsc#957990)。

- CVE-2015-8569:在 Linux 内核中,drivers/net/ppp/pptp.c 内的 (1) pptp_bind 和 (2) pptp_connect 函数未验证地址长度,进而允许本地用户通过特别构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190)。

- CVE-2015-8575:在 Linux 内核中,net/bluetooth/sco.c 内的 sco_sock_bind 函数未验证地址长度,其可允许本地用户通过构建的应用程序,从内核内存取得敏感信息并绕过 KASLR 保护机制 (bnc#959399)。

- CVE-2015-8660:在 Linux 内核的 fs/overlayfs/inode.c 中,ovl_setattr 函数尝试合并不同的 setattr 操作,进而允许本地用户通过特别构建的应用程序,绕过预期访问限制并修改任意覆盖文件的属性 (bnc#960281)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)(bnc#961509)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2016-2069:使在本地未使用的分页结构失效时产生一个争用情况,其可导致信息泄露或任意代码执行 (bnc#963767)。

修复了以下非安全缺陷:

- ACPI:在结构处理器中引入 apic_id 以保存解析的 APIC id (bsc#959463)。

- ACPI:现可通过 _MAT 取得本地 x2apic id (bsc#959463)。

- ACPI:使用 apic_id 并删除重复的 _MAT 评估 (bsc#959463)。

- ACPICA:在 ACPI 表加载失败后正确清理 (bnc#937261)。

- 将 sd_mod 添加至 initrd 模块。因某些原因,PowerVM 后端在没有 sd_mod 的情况下无法工作

- 开机时默认不修改 perf 偏差性能设置(bnc#812259、bsc#959629)。

- Documentation:文档 kernel.panic_on_io_nmi sysctl(bsc#940946、bsc#937444)。

- 适用于 IBM 系统 i/p VNIC 协议的驱动程序

- 终止 SLE12 的 blktap 修补程序,因为已不支持该驱动程序

- 改善锁定 per-superblock s_anon 列表时的公平性(bsc#957525、bsc#941363)。

- Input:aiptek - 修复检测无端点的设备时的崩溃问题 (bnc#956708)。

- NFSD:只有在 NFSv4 运行时不启动 lockd

- NFSv4:恢复撤回的读取委托时中断 (bsc#956514)。

- 替换为 176bed1d vmstat:明确在必须运行的 CPU 上安排每个 cpu 的工作

- 恢复“ipv6:为 np->opt 添加完整 rcu 保护”(bnc#961257)。

- 恢复 874bbfe60 队列:确保延迟的工作在本地 cpu 1 中运行。由于没有 22b886dd,874bbfe60 导致定时器损坏。2.应用 22b886dd 后,1 名受害者报告性能回归 (1,2 https://lkml.org/lkml/2016/2/4/618) 3.导致将工作计划至离线的 CPU (bnc#959463)。SLERT:4.
NO_HZ_FULL 回归,unbound 延迟工作定时器不会再偏向管家 CPU。

- be2net:修复部分日志消息(bnc#855062、bnc#867583)。

- blktap:前端切换为已关闭时也调用 blkif_disconnect() (bsc#952976)。

- blktap:优化 mm 跟踪 (bsc#952976)。

- block:始终律检查所复制请求的队列限制 (bsc#902606)。

- block:始终律检查所复制请求的队列限制 (bsc#902606)。

- bnx2x:在 Qlogic 供应商下添加新设备 id (bnc#964821)。

- btrfs:添加 qgroup 跟踪(bnc#935087、bnc#945649)。

- btrfs:在完成重新扫描时,更新 btrfs qgroup 状态条目 (bnc#960300)。

- btrfs:backref:对于 btrfs_find_all_roots() 添加特殊 time_seq == (u64)-1 案例(bnc#935087、bnc#945649)。

- btrfs:backref:不要合并不适用于相同区块的参考(bnc#935087、bnc#945649)。

- btrfs:delayed-ref:清理不需要的函数(bnc#935087、bnc#945649)。

- btrfs:delayed-ref:使用列表替换 ref_head 中的 ref_root(bnc#935087、bnc#945649)。

- btrfs:extent-tree:使用 ref_node 替换 __inc_extent_ref() 和 __free_extent() 中不需要的参数(bnc#935087、bnc#945649)。

- btrfs:修复 comp_oper 以取得正确顺序(bnc#935087、bnc#945649)。

- btrfs:修复直接 IO 写入与 defrag/readpages 之间的死锁 (bnc#965344)。

- btrfs:修复 qgroup_subtree_accounting() 错误路径中的泄漏(bnc#935087、bnc#945649)。

- btrfs:修复延迟参考的运行顺序 (bnc#949440)。

- btrfs:修复 qgroup 健全测试 (bnc#951615)。

- btrfs:修复等待 qgroup 重新扫描工作线程的争用 (bnc#960300)。

- btrfs:修复使用 qgroup 时运行延迟参考的回归 (bnc#951615)。

- btrfs:修复运行延迟参考时的回归 (bnc#951615)。

- btrfs:修复 qgroup 重新扫描工作线程中 atomic 上下文内部的休眠问题 (bnc#960300)。

- btrfs:将终止的根保留在缓存中,直到交易提交为止(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数 qgroup_update_counters()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数 qgroup_update_refcnt()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加函数以记录 old_roots(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加 qgroup 计算函数 btrfs_qgroup_account_extents()(bnc#935087、bnc#945649)。

- btrfs:qgroup:添加跳过 old/new_roots 指定 qgroup 的功能(bnc#935087、bnc#945649)。

- btrfs:qgroup:清理开放代码的 old/new_refcnt 更新和读取(bnc#935087、bnc#945649)。

- btrfs:qgroup:清理旧 ref_node 导向的机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:不要复制范围缓冲区来执行 qgroup 重新扫描 (bnc#960300)。

- btrfs:qgroup:修复 qgroup 保留空间中的回归(bnc#935087、bnc#945649)。

- btrfs:qgroup:使快照计数使用新范围导向 qgroup(bnc#935087、bnc#945649)。

- btrfs:qgroup:记录 qgroup 可能的配额相关范围(bnc#935087、bnc#945649)。

- btrfs:qgroup:将重新扫描切换至新机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:将自我测试切换至范围导向的 qgroup 机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:切换至新范围导向的 qgroup 机制(bnc#935087、bnc#945649)。

- btrfs:qgroup:快照删除期间的帐户共享子树(bnc#935087、bnc#945649)。

- btrfs:qgroup:清除禁用配额中的 STATUS_FLAG_ON (bnc#960300)。

- btrfs:qgroup:在卸载期间退出重新扫描工作线程 (bnc#960300)。

- btrfs:qgroup:修复重新扫描期间的配额禁用 (bnc#960300)。

- btrfs:qgroup:将 WARN_ON() 移至正确的位置(bnc#935087、bnc#945649)。

- btrfs:从发送中删除交易(bnc#935087、bnc#945649)。

- btrfs:搜索提交根时跳过锁定 (bnc#963825)。

- btrfs:ulist:添加 ulist_del() 函数(bnc#935087、bnc#945649)。

- btrfs:在 resolve_indirect_ref 中使用 btrfs_get_fs_root(bnc#935087、bnc#945649)。

- crypto:nx - 针对两个 NX 解压缩成功情况均使用常见代码 (bsc#942476)。

- crypto:nx-842 - 掩盖返回值中的 XERS0 位 (bsc#960221)。

- driver core:添加 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- drivers/firmware/memmap.c:不分配相同内存范围的 firmware_map_entry (bsc#959463)。

- drivers/firmware/memmap.c:不创建相同 firmware_map_entry 的 memmap sysfs (bsc#959463)。

- drivers/firmware/memmap.c:传递正确的参数至 firmware_map_find_entry_bootmem() (bsc#959463)。

- e1000e:不要在 Other 中断中读取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下将 lsc 写入 ics (bsc#924919)。

- e1000e:修复 msi-x 中断自动屏蔽 (bsc#924919)。

- e1000e:删除无法执行的代码 (bsc#924919)。

- fuse:中断 fuse_fill_write_pages() 中的无限循环 (bsc#963765)。

- group-source-files:将 module.lds 标记为 devel 文件 ID:
无法打开 linker 脚本文件 /usr/src/linux-4.2.5-1/arch/arm/kernel/module.lds:没有此类文件或目录

- ipv6:修复隧道错误处理 (bsc#952579)。

- jbd2:修复在 data=journal 模式下截断之后取消回收页面的问题 (bsc#961516)。

- kABI:reintroduce blk_rq_check_limits。

- kabi:保护结构 acpi_processor 签名 (bsc#959463)。

- kernel/watchdog.c:硬锁定时执行所有 CPU 回溯(bsc#940946、bsc#937444)。

- kernel:将 ASSIGN_ONCE(val, x) 更改为 WRITE_ONCE(x, val)(bsc#940946、bsc#937444)。

- kernel:提供 READ_ONCE 与 ASSIGN_ONCE(bsc#940946、bsc#937444)。

- 内核:不慎释放矢量寄存器保存区域 (bnc#961202)。

- kexec:修复 panic() 与 crash_kexec() 之间的争用(bsc#940946、bsc#937444)。

- kgr:删除令人混淆的 fentry 搜索

- kgr:以安全方式避免无限重定向

- kgr:不打印 !abort_if_missing 符号的错误 (bnc#943989)。

- kgr:不使用 WQ_MEM_RECLAIM 工作队列 (bnc#963572)。

- kgr:修改内核时记录

- kgr:标记更多遗漏的 kthreads (bnc#962336)。

- kgr:usb/storage:不发出唤醒的线程 (bnc#899908)。

- kvm:针对页面失效添加 arch 特定的 mmu 通知程序 (bsc#959463)。

- kvm:使 init_rmode_identity_map() 在成功时返回 0 (bsc#959463)。

- kvm:删除结构 kvm_arch 中的 ept_identity_pagetable (bsc#959463)。

- kvm:将 make_all_cpus_request() 重命名为 kvm_make_all_cpus_request() 且使其变为非静态 (bsc#959463)。

- kvm:使用 APIC_DEFAULT_PHYS_BASE 宏作为 apic 访问页面地址 (bsc#959463)。

- kvm:vmx:实现 set_apic_access_page_addr (bsc#959463)。

- kvm:x86:添加请求位以重新加载 APIC 访问页面地址 (bsc#959463)。

- kvm:x86:取消固定并删除 kvm_arch->apic_access_page (bsc#959463)。

- libiscsi:修复连接拆除期间的主机忙碌阻断问题。

- lpfc:修复 target_reset_handler 中的空 ndlp 取消引用 (bsc#951392)。

- md/bitmap:不将 -1 传递至 bitmap_storage_alloc (bsc#955118)。

- md/bitmap:删除 filemap_get_page 中令人混淆的代码。

- md/bitmap:删除指针算法中的 rcu 注释。

- mem-hotplug:热添加新的 pgdat 时重置节点受管的页面 (bsc#959463)。

- mem-hotplug:热添加新的 pgdat 时重置节点存在页面 (bsc#959463)。

- mem-hotplug:清除由 try_offline_node() 中 bootmem 分配的 pgdat (bsc#959463)。

- mm/memory_hotplug.c:检查 test_pages_in_a_zone() 中的遗漏部分(VM 功能,bnc#961588)。

- mm/mempolicy.c:将 shared_policy 锁定转换为 rwlock(VM 性能、bnc#959436)。

- module:保留模块 symtab 中的 percpu 符号 (bsc#962788)。

- nmi:提供向当前 CPU 以外的每个 CPU 发出 NMI 反向跟踪的选项(bsc#940946、bsc#937444)。

- nmi:提供向当前 CPU 以外的每个 CPU 发出 NMI 反向跟踪的选项(bsc#940946、bsc#937444)。

- nvme:清除 nvme_bio_split() 中的 BIO_SEG_VALID 标记 (bsc#954992)。

- panic、x86:允许 CPU 保存寄存器,即使在 NMI 上下文中循环亦如此(bsc#940946、bsc#937444)。

- panic、x86:修复因 NMI 发生错误而导致的重新进入问题(bsc#940946、bsc#937444)。

- pci:计算 VPD 大小时检查有效的标签 (bsc#959146)。

- qeth:初始化关闭载波的 net_device (bnc#964230)。

- rpm/constraints.in:稍微提高磁盘空间要求(s390x 需要 10GB,其他项目需要 20GB)。

- rpm/kernel-binary.spec.in:修复未安装 UEFI 证书情况下的版本问题

- rpm/kernel-binary.spec.in:修复 kernel-vanilla-devel 依存关系 (bsc#959090)

- rpm/kernel-binary.spec.in:修复 kernel-vanilla-devel 中的路径 (bsc#959090)。

- rpm/kernel-binary.spec.in:针对较新的签署文件安装 libopenssl-devel

- rpm/kernel-binary.spec.in:使用 bzip 压缩加速构建 (bsc#962356)

- rpm/kernel-source.spec.in:为 kernel-source-vanilla 安装 kernel-macros (bsc#959090)

- rpm/kernel-spec-macros:不修改 PTF 中的版本字符串 (bsc#963449)

- rpm/package-descriptions:添加 kernel-zfcpdump 并放弃
-desktop

- s390/cio:确保一致的测量状态 (bnc#964230)。

- s390/cio:修复测量特性内存泄漏 (bnc#964230)。

- s390/cio:更新测量特性 (bnc#964230)。

- s390/dasd:修复中断连接的设备的 failfast (bnc#961202)。

- s390/vtime:修正 SMT 的刻度 cpu 时间 (bnc#964230)。

- s390/vtime:修正部分空闲的 CPU 的刻度 cpu 时间 (bnc#964230)。

- s390/vtime:限制 MT 缩放值更新 (bnc#964230)。

- sched,numa:将 pte 扫描开销上限设为运行时间的 3%(自动 NUMA 平衡)。

- sched/fair:解决 update_task_scan_period() 的除法错误 (bsc#959463)。

- sched/fair:禁用 root_task_group 的 tg load_avg/runnable_avg 更新 (bnc#960227)。

- sched/fair:将缓存热 load_avg/runnable_avg 移至单独的 cacheline (bnc#960227)。

- sched/numa:将 PTE 扫描开销上限设为运行时间的 3%(自动 NUMA 平衡)。

- sched:修复 task_group 和 sched_task_group 之间的争用(自动 NUMA 平衡)。

- scsi:在 scsi_remove_target 中执行解锁后重新启动列表搜索(bsc#944749、bsc#959257)。

- supported.conf:将更多 QEMU 与 VMware 驱动程序添加至
-base (bsc#965840)。

- supported.conf:将 netfilter 模块添加至 base (bsc#950292)

- supported.conf:将 nls_iso8859-1 与 nls_cp437 添加至 -base (bsc#950292)

- supported.conf:将 vfat 添加至 -base 以能够挂载 ESP (bsc#950292)。

- supported.conf:将 virtio_{blk,net,scsi} 添加至 kernel-default-base (bsc#950292)

- supported.conf:也将 virtio_pci 添加至 kernel-default-base (bsc#950292)。

- supported.conf:从 ghash-clmulni-intel 中放弃 +external。大家一致认为,针对此特定模块维持“external”是没有意义的。此外,它在非常普通的 VMware 环境中也会造成问题。
(bsc#961971)

- udp:正确支持具有截断缓冲区的 MSG_PEEK(bsc#951199、bsc#959364)。

- x86、xsave:支持仅限急迫 xsave 功能,添加 MPX 支持 (bsc#938577)。

- x86/apic:引入 apic_extnmi 命令行参数(bsc#940946、bsc#937444)。

- x86/fpu/xstate:不假设第一个零 xfeatures 零位代表结束 (bsc#938577)。

- x86/fpu:修复 setup_xstate_features() 中的双倍递增问题 (bsc#938577)。

- x86/fpu:删除 xsave_init() bootmem 分配 (bsc#938577)。

- x86/nmi:将 reg 保存在外部 NMI 的崩溃转储中(bsc#940946、bsc#937444)。

- x86/nmi:将 reg 保存在外部 NMI 的崩溃转储中(bsc#940946、bsc#937444)。

- xen/pciback:若未设置 PCI_COMMAND_MEMORY,则不允许 MSI-X 操作 (bsc#957990 XSA-157)。

- xfs:添加更多校验器测试 (bsc#947953)。

- xfs:修复 xlog_recover_commit_trans 中的双重释放 (bsc#947953)。

- xfs:恢复 XLOG_UNMOUNT_TRANS 泄漏内存 (bsc#947953)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-329=1

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-329=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-329=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-329=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-329=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-329=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=902606

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=935087

https://bugzilla.suse.com/show_bug.cgi?id=937261

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=938577

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=942476

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945649

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949440

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951199

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951615

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955118

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959364

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959436

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=960221

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960281

https://bugzilla.suse.com/show_bug.cgi?id=960300

https://bugzilla.suse.com/show_bug.cgi?id=961202

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=964230

https://bugzilla.suse.com/show_bug.cgi?id=964821

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8660/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

http://www.nessus.org/u?45296e5e

插件详情

严重性: High

ID: 89022

文件名: suse_SU-2016-0585-1.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/2/29

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:lttng-modules, p-cpe:/a:novell:suse_linux:lttng-modules-debugsource, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default, p-cpe:/a:novell:suse_linux:lttng-modules-kmp-default-debuginfo, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/2/25

漏洞发布日期: 2015/10/19

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

参考资料信息

CVE: CVE-2013-7446, CVE-2015-0272, CVE-2015-5707, CVE-2015-7550, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8569, CVE-2015-8575, CVE-2015-8660, CVE-2015-8767, CVE-2015-8785, CVE-2016-0723, CVE-2016-2069