SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:0785-1)

critical Nessus 插件 ID 89993

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.55,可接收各种安全问题和缺陷补丁。

添加的功能:

- 已添加改善的 XEN blkfront 模块,其允许更多 I/O 带宽。(FATE#320625) 在 PV 中称为 xen-blkfront,在 HVM 模式中则称为 xen-vbd-upstream。

修复了以下安全缺陷:

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2015-5707:在 Linux 内核中,drivers/scsi/sg.c 的 sg_start_req 函数有一个整数溢出问题,允许本地用户通过写入请求中的较大 iov_count 值,造成拒绝服务或可能造成其他不明影响 (bnc#940338)。

- CVE-2015-8709:Linux 内核中的 kernel/ptrace.c 错误处理 uid 与 gid 映射,允许本地用户通过创建用户命名空间,等待根处理程序以不安全的 uid 或 gid 进入该命名空间,然后使用 ptrace 系统调用,取得权限。注意:供应商表示“此处无内核缺陷”(bnc#959709 bnc#960561)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)(bnc#961509)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2015-8812:出现网络拥塞时,在 CXGB3 内核驱动程序中发现一个释放后使用缺陷。本地攻击者可利用此缺陷,造成机器崩溃或可能执行代码 (bsc#966437)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2016-0774:从管道进行原子读取失败后,管道缓冲区状态损坏的问题已修复 (bsc#964730)。

- CVE-2016-2069:已修复 TLB 同步中的争用条件,其可导致信息泄漏 (bnc#963767)。

- CVE-2016-2384:ALSA usb-audio 中的无效 USB 描述符所触发的一个重复释放问题已修复,实体本地攻击者可利用此问题造成内核崩溃,或是获得代码执行 (bnc#966693)。

修复了以下非安全缺陷:

- alsa:rawmidi:使 snd_rawmidi_transmit() 无争用情况 (bsc#968018)。

- alsa:seq:修复并发写入时的池缓冲区泄漏 (bsc#968018)。

- be2net:修复部分日志消息(bnc#855062 FATE#315961、bnc#867583)。

- block:xen-blkfront:修正可能的空 ptr 取消引用 (bsc#957986 fate#320625)。

- btrfs:添加失效页面的处理程序 (bsc#963193)。

- btrfs:及早检查 prepare_uptodate_page() 错误代码 (bnc#966910)。

- btrfs:delayed_ref:添加新函数以将预留的空间记录到延迟的引用中 (bsc#963193)。

- btrfs:delayed_ref:释放在正确时间预留的 qgroup (bsc#963193)。

- btrfs:extent_io:引入重新编码 set/clear 位所需的结构 (bsc#963193)。

- btrfs:extent_io:引入新函数 clear_record_extent_bits() (bsc#963193)。

- btrfs:extent_io:引入新函数 set_record_extent_bits (bsc#963193)。

- btrfs:extent-tree:添加 btrfs_check_data_free_space 与 btrfs_free_reserved_data_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:添加 btrfs_delalloc_reserve/release_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:切换至新的 check_data_free_space 与 free_reserved_data_space (bsc#963193)。

- btrfs:extent-tree:切换至新的 delalloc 空间预留与释放 (bsc#963193)。

- btrfs:fallocate:向准确的 qgroup 预留添加支持 (bsc#963193)。

- btrfs:修复直接 IO 写入与 defrag/readpages 之间的死锁 (bnc#965344)。

- btrfs:修正 extent_same (dedup) ioctl 中的无效页面访问 (bnc#968230)。

- btrfs:修正 extent_same ioctl 中导致 csum 错误的页面读取 (bnc#968230)。

- btrfs:修正 backref 遍历中的警告 (bnc#966278)。

- btrfs:qgroup:添加针对 NOCOW 与内联的处理程序 (bsc#963193)。

- btrfs:qgroup:添加针对 qgroup 数据预留的新跟踪点 (bsc#963193)。

- btrfs:qgroup:避免调用 clear_bit_hook 中的 btrfs_free_reserved_data_space (bsc#963193)。

- btrfs:qgroup:检查 qgroup 预留空间是否泄漏 (bsc#963193)。

- btrfs:qgroup:清除旧的不准确的设施 (bsc#963193)。

- btrfs:qgroup:修复在 delayed_ref 中导致中止事务的争用 (bsc#963193)。

- btrfs:qgroup:修复将造成 qgroup 双重释放的衍合缺陷 (bsc#963193)。

- btrfs:qgroup:引入 btrfs_qgroup_reserve_data 函数 (bsc#963193)。

- btrfs:qgroup:引入释放 qgroup 预留数据空间的函数 (bsc#963193)。

- btrfs:qgroup:引入预留/释放元数据的新函数 (bsc#963193)。

- btrfs:qgroup:使用新元数据预留 (bsc#963193)。

- btrfs:搜索提交根时跳过锁定 (bnc#963825)。

- dcache:使用 IS_ROOT 来决定 dentry 哈希的位置 (bsc#949752)。

- documentation:文档 kernel.panic_on_io_nmi sysctl(bsc#940946、bsc#937444)。

- documentation:修复 kernel-docs 程序包中的 PDF 文件构建。tex 的空间增至双倍,并修复 docbook 的 buildrequires。

- doc:使用 fop 来创建 kernel-docs 程序包中的 PDF 文件,因为某些文件仍无法以默认后端进行构建。

- driver core:添加 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- drivers:xen-blkfront:当在 XenbusStateInitialising 中时仅 talk_to_blkback() (bsc#957986 fate#320625)。

- driver:xen-blkfront:将 talk_to_blkback 移至更适合的位置 (bsc#957986 fate#320625)。

- ec2:已更新 kabi 文件并开始跟踪

- fs:改善锁定 per-superblock s_anon 列表时的公平性(bsc#957525、bsc#941363)。

- fs/proc_namespace.c:简化测试 nsp 与 nsp->mnt_ns (bug#963960)。

- fuse:中断 fuse_fill_write_pages() 中的无限循环 (bsc#963765)。

- futex:如果 requeue_pi() 取得 rtmutex 则放弃 refcount (bug#960174)。

- jbd2:修复在 data=journal 模式下截断之后取消回收页面的问题 (bsc#961516)。

- kabi:保留 kvm_x86_ops 的校验和 (bsc#969112)。

- kABI:保护结构 af_alg_type。

- kABI:保护结构 crypto_ahash。

- kABI:reintroduce blk_rq_check_limits。

- kabi/严重性:lttng-modules 所需的 kvm_x86_ops 中的变更失败

- kernel:将 ASSIGN_ONCE(val, x) 更改为 WRITE_ONCE(x, val)(bsc#940946、bsc#937444)。

- kernel:提供 READ_ONCE 与 ASSIGN_ONCE(bsc#940946、bsc#937444)。

- kernel/watchdog.c:硬锁定时执行所有 CPU 回溯(bsc#940946、bsc#937444)。

- kexec:修复 panic() 与 crash_kexec() 之间的争用(bsc#940946、bsc#937444)。

- kgr:不打印 !abort_if_missing 符号的错误 (bnc#943989)。

- kgr:不使用 WQ_MEM_RECLAIM 工作队列 (bnc#963572)。

- kgr:修改内核时记录 (fate#317827)。

- kgr:标记更多遗漏的 kthreads (bnc#962336)。

- kgr:usb/storage:不发出唤醒的线程 (bnc#899908)。

- kvm:x86:检查 dest_map->vector 以匹配 rtc 的 eoi 信号 (bsc#966471)。

- kvm:x86:将 ioapic->rtc_status.dest_map 转换为结构 (bsc#966471)。

- kvm:x86:在每个 VCPU 中存储 IOAPIC 处理的矢量 (bsc#966471)。

- kvm:x86:跟踪 ioapic->rtc_status.dest_map 中的 irq 矢量 (bsc#966471)。

- libceph:修正 scatterlist last_piece 计算 (bsc#963746)。

- megaraid_sas:如果驱动程序无法让 IOC 准备就绪,则重置芯片 (bsc#922071)。根据实际的上游认可刷新修补程序,并添加认可 ID。

- mm/memory_hotplug.c:检查 test_pages_in_a_zone() 中的遗漏部分(VM 功能,bnc#961588)。

- module:保留模块 symtab 中的 percpu 符号 (bsc#962788)。

- namespaces:重新引入 task_nsproxy() 帮助程序 (bug#963960)。

- namespaces:使用 task_lock 而非 rcu 来保护 nsproxy (bug#963960)。

- net:core:修正过于严格的设备循环检测 (bsc#945219)。

- nfs:背景刷新不应为低优先级 (bsc#955308)。

- nfsd:只有 NFSv4 在运行时不启动 lockd (fate#316311)。

- nfs:不在回写期间使用 STABLE 写入 (bnc#816099)。

- nfs:修正对 mmapped NFS 页面的 re-write-before-commit 处理 (bsc#964201)。

- nfs:将 nfsd 修补程序移到正确的部分

- nfsv4:恢复撤回的读取委托时中断 (bsc#956514)。

- nmi:提供向当前 CPU 以外的每个 CPU 发出 NMI 反向跟踪的选项(bsc#940946、bsc#937444)。

- nmi:提供向当前 CPU 以外的每个 CPU 发出 NMI 反向跟踪的选项(bsc#940946、bsc#937444)。

- panic、x86:允许 CPU 保存寄存器,即使在 NMI 上下文中循环亦如此(bsc#940946、bsc#937444)。

- panic、x86:修复因 NMI 发生错误而导致的重新进入问题(bsc#940946、bsc#937444)。

- pci:允许访问大小为 0 的 VPD 属性 (bsc#959146)。

- pciback:针对 PCI_COMMAND_MEMORY 检查 PF 而非 VF。

- pciback:保存 MSI-X 条目数以供稍后复制。

- pci:有缺陷的设备的黑名单 vpd 访问 (bsc#959146)。

- pci:确定第一次访问时的实际 VPD 大小 (bsc#959146)。

- pci:更新 VPD 定义 (bsc#959146)。

- perf:开机时不按默认设置修改 perf 偏差性能设置(bnc#812259、bsc#959629)。

- proc:修正基于 ptrace 的任务映射访问权限检查。

- rpm/constraints.in:稍微提高磁盘空间要求(s390x 需要 10GB,其他项目需要 20GB)。

- rpm/kernel-binary.spec.in:修复未安装 UEFI 证书情况下的版本问题

- rpm/kernel-binary.spec.in:修复 kernel-vanilla-devel 依存关系 (bsc#959090)

- rpm/kernel-binary.spec.in:修复 kernel-vanilla-devel 中的路径 (bsc#959090)。

- rpm/kernel-binary.spec.in:针对较新的签署文件安装 libopenssl-devel

- rpm/kernel-binary.spec.in:同步主程序包与 -base 程序包依存关系 (bsc#965830#c51)。

- rpm/kernel-binary.spec.in:使用 bzip 压缩加速构建 (bsc#962356)

- rpm/kernel-module-subpackage:修正过时的放弃的风格 (bsc#968253)

- rpm/kernel-source.spec.in:为 kernel-source-vanilla 安装 kernel-macros (bsc#959090)

- rpm/kernel-spec-macros:不修改 PTF 中的版本字符串 (bsc#963449)

- rpm/package-descriptions:添加 kernel-zfcpdump 并放弃
-desktop

- sched/fair:禁用 root_task_group 的 tg load_avg/runnable_avg 更新 (bnc#960227)。

- sched/fair:将缓存热 load_avg/runnable_avg 移至单独的 cacheline (bnc#960227)。

- sched:修复 task_group 和 sched_task_group 之间的争用(自动 NUMA 平衡 (fate#315482))

- scsi:将 sd_mod 添加到 initrd 模块。由于某些原因,PowerVM 后端必须有 sd_mod 才能工作

- scsi_dh_alua:如果工作队列已启用,不要阻断请求队列 (bsc#960458)。

- scsi:修正删除模块时 scsi_remove_target() 中的软锁定 (bsc#965199)。

- scsi:在 scsi_remove_target 中执行解锁后重新启动列表搜索 (bsc#959257)。

- series.conf:添加部分注释

- supported.conf:将 e1000e(由 VMware 模拟)添加至 -base (bsc#968074)

- supported.conf:将 Hyper-V 模块添加至 -base (bsc#965830)

- supported.conf:将更多 QEMU 与 VMware 驱动程序添加至
-base (bsc#965840)。

- supported.conf:添加更多 qemu 设备驱动程序 (bsc#968234)

- supported.conf:将 mptspi 与 mptsas 添加至 -base (bsc#968206)

- supported.conf:将 netfilter 模块添加至 base (bsc#950292)

- supported.conf:将 nls_iso8859-1 与 nls_cp437 添加至 -base (bsc#950292)

- supported.conf:将 qemu scsi 驱动程序 (sym53c8xx) 添加至
-base (bsc#967802)

- supported.conf:将 tulip 添加至 Hyper-V 的 -base (bsc#968234)

- supported.conf:将 vfat 添加至 -base 以能够挂载 ESP (bsc#950292)。

- supported.conf:将 virtio_{blk,net,scsi} 添加至 kernel-default-base (bsc#950292)

- supported.conf:添加 virtio-rng (bsc#966026)

- supported.conf:添加 xen-blkfront。

- supported.conf:将 xfs 添加至 -base (bsc#965891)

- supported.conf:也将 virtio_pci 添加至 kernel-default-base (bsc#950292)。

- supported.conf:从 ghash-clmulni-intel 中放弃 +external。大家一致认为,针对此特定模块维持“external”是没有意义的。此外,它在非常普通的 VMware 环境中也会造成问题。
(bsc#961971)

- supported.conf:修正将 usb-common 移至其在内核 v3.16 中子目录的 usb-common 路径,且我们已将该变更向后移植至 SLE12。

- tcp:还原 SYN 数据包的符合 RFC5961 的行为 (bsc#966864)。

- usb:关闭错误对等机失败消息 (bnc#960629)。

- x86/apic:引入 apic_extnmi 命令行参数(bsc#940946、bsc#937444)。

- x86/nmi:将 reg 保存在外部 NMI 的崩溃转储中(bsc#940946、bsc#937444)。

- x86/nmi:将 reg 保存在外部 NMI 的崩溃转储中(bsc#940946、bsc#937444)。

- xen:添加选择 Xen 前端驱动程序实现的 /etc/modprobe.d/50-xen.conf(bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:允许在我们的 Xen 环境中构建 (bsc#957986 fate#320625)。

- xen、blkfront:从 do_blkif_request() 分解出刷新相关检查 (bsc#957986 fate#320625)。

- xen-blkfront:修复迁移时对 reqs 的解释 (bsc#957986 fate#320625)。

- xen/blkfront:修正后端未遵循正确状态时造成的崩溃 (bsc#957986 fate#320625)。

- xen-blkfront:改善每次请求所需授予的近似值 (bsc#957986 fate#320625)。

- xen/blkfront:改善对发布不受支持 REQ_FUA 的保护 (bsc#957986 fate#320625)。

- xen/blkfront:删除冗余的 flush_op (bsc#957986 fate#320625)。

- xen-blkfront:从 blkfront_setup_discard 删除类型检查 (bsc#957986 fate#320625)。

- xen-blkfront:关闭 pfn maybe-uninitialized 警告 (bsc#957986 fate#320625)。

- xen:Linux 3.12.52。

- xen:刷新 patches.xen/xen3-patch-3.9 (bsc#951155)。

- xen:刷新 patch.xen/xen3-patch-3.9(在 1:1 映射设置期间不破坏 NX 保护)。

- xen-vscsi-large-requests:修正争用请求映射与取消映射的资源冲突 (bsc#966094)。

- xen:Xen 配置文件已更新,启用了上游区块前端。

- xfs:添加更多校验器测试 (bsc#947953)。

- xfs:修复 xlog_recover_commit_trans 中的双重释放 (bsc#947953)。

- xfs:恢复 XLOG_UNMOUNT_TRANS 泄漏内存 (bsc#947953)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-460=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-460=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-460=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-460=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-460=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-460=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2384/

http://www.nessus.org/u?c1ef02b6

https://bugzilla.suse.com/show_bug.cgi?id=812259

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=855062

https://bugzilla.suse.com/show_bug.cgi?id=867583

https://bugzilla.suse.com/show_bug.cgi?id=884701

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=922071

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940338

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941363

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=947953

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=950292

https://bugzilla.suse.com/show_bug.cgi?id=951155

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=957525

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959090

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959629

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960227

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=961971

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962356

https://bugzilla.suse.com/show_bug.cgi?id=962788

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963449

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963825

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965344

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965840

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-5707/

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-0774/

插件详情

严重性: Critical

ID: 89993

文件名: suse_SU-2016-0785-1.nasl

版本: 2.15

类型: local

代理: unix

发布时间: 2016/3/17

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/16

漏洞发布日期: 2015/10/19

参考资料信息

CVE: CVE-2013-7446, CVE-2015-5707, CVE-2015-8709, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384