SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2016:0911-1)

critical Nessus 插件 ID 90264

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP4 内核以接收各种安全问题和缺陷补丁。

已将以下功能添加到 kernel-xen:

- 已添加改善的 XEN blkfront 模块,其允许更多 I/O 带宽。(FATE#320200) 在 PV 中称为 xen-blkfront,在 HVM 模式中则称为 xen-vbd-upstream。

修复了以下安全缺陷:

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2015-7515:物理本地攻击者可利用 aiptek USB 驱动程序中的越界内存访问问题造成内核崩溃 (bnc#956708)。

- CVE-2015-7550:在 Linux 内核中,security/keys/keyctl.c 的 keyctl_read_key 函数未正确使用 semaphore,其可允许本地用户通过构建的应用程序(利用 keyctl_revoke 和 keyctl_read 调用之间的争用条件),造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响 (bnc#958951)。

- CVE-2015-8539:Linux 内核中的 KEYS 子系统会允许本地用户通过会将密钥 (security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c) 负面实例化的特别构建的 keyctl 命令,取得权限或造成拒绝服务 (BUG) (bnc#958463)。

- CVE-2015-8543:Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限 (bnc#958886)。

- CVE-2015-8550:XEN PV 后端驱动程序中的编译器优化可导致双重提取漏洞,进而造成拒绝服务或任意代码执行(取决于配置)(bsc#957988)。

- CVE-2015-8551、CVE-2015-8552:xen/pciback:XEN_PCI_OP_disable_msi[|x] 只会在设备已启用 MSI(X) 的情况下禁用 (bsc#957990)。

- CVE-2015-8569:在 Linux 内核中,drivers/net/ppp/pptp.c 内的 (1) pptp_bind 和 (2) pptp_connect 函数未验证地址长度,进而允许本地用户通过特别构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190)。

- CVE-2015-8575:在 Linux 内核中,net/bluetooth/sco.c 的 sco_sock_bind 函数未验证地址长度,这允许本地用户通过构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190 bnc#959399)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)(bnc#961509)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2015-8812:出现网络拥塞时,在 CXGB3 内核驱动程序中发现一个释放后使用缺陷。本地攻击者可利用此缺陷,造成机器崩溃或可能执行代码 (bsc#966437)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2016-2069:已修复 TLB 同步中的争用条件,其可导致信息泄漏 (bnc#963767)。

- CVE-2016-2384:删除了 umidi 对象中 ALSA usb-audio 驱动程序的一个双重释放,其可导致崩溃 (bsc#966693)。

- CVE-2016-2543:在 ALSA 的 remove_events ioctl 添加缺少的 NULL 检查,缺少此检查可导致崩溃。
(bsc#967972)。

- CVE-2016-2544、CVE-2016-2545、CVE-2016-2546、CVE-2016-2547、CVE-2016-2548、CVE-2016-2549:修复了 ALSA 定时器处理中的多种争用条件。
(bsc#967975、bsc#967974、bsc#967973、bsc#968011、bsc#968012、bsc#968013)。

修复了以下非安全缺陷:

- alsa:hda - 在 EAPD 支持候选列表中再添加一个节点 (bsc#963561)。

- alsa:hda - 也将时钟门变通方案应用到 Skylake (bsc#966137)。

- alsa:hda - 修复 BXT 上 24/32 位采样大小的播放噪音 (bsc#966137)。

- alsa:hda - 重置前禁用 Broxton 的动态时钟门控 (bsc#966137)。

- 添加选择 Xen 前端驱动程序实现的 /etc/modprobe.d/50-xen.conf(bsc#957986、bsc#956084、bsc#961658)。

- 修复对 mmapped NFS 页面的 re-write-before-commit 处理 (bsc#964201)。

- nfsv4:恢复撤回的读取委托时中断 (bsc#956514)。

- nvme:默认为 4k 设备页面大小 (bsc#967042)。

- pci:也将 64 位 BAR 大小调整期间的 MEM 和 IO 解码禁用 (bsc#951815)。

- 刷新 patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous。
修补程序 (bsc#959705)。

- 刷新 patches.xen/xen-vscsi-large-requests(完善修复且也解决了 bsc#966094)。

- sunrpc:将公平计划还原为优先级队列 (bsc#955308)。

- usb:ftdi_sio:修复设备删除时,TIOCMIWAIT 中的争用条件及 TIOCMIWAIT 的中止问题 (bnc#956375)。

- usb:ftdi_sio:修复 TIOCMIWAIT 和 TIOCGICOUNT 的状态行更改处理 (bnc#956375)。

- usb:ftdi_sio:修复 tiocmget 和 tiocmset 返回值 (bnc#956375)。

- usb:ftdi_sio:修复 tiocmget 缩进 (bnc#956375)。

- usb:ftdi_sio:优化 chars_in_buffer (bnc#956375)。

- usb:ftdi_sio:重构 modem-control 状态检索 (bnc#956375)。

- usb:ftdi_sio:删除不必要的 memset (bnc#956375)。

- usb:ftdi_sio:在 chars_in_buffer 中使用 ftdi_get_modem_status (bnc#956375)。

- usb:ftdi_sio:使用通用 chars_in_buffer (bnc#956375)。

- usb:pl2303:清除行状态处理 (bnc#959649)。

- usb:pl2303:仅在变更时唤醒 MSR 队列 (bnc#959649)。

- usb:pl2303:删除虚假的 delta_msr_wait 唤醒 (bnc#959649)。

- usb:serial:导出 usb_serial_generic_chars_in_buffer (bnc#956375)。

- 更新 patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch(bnc#940017、bnc#949298、bnc#947128)。

- xen:更新 Xen 配置文件(启用上游块前端)。

- ec2:更新 kabi 文件并开始跟踪 ec2

- xen:整合并简化结构 xenbus_driver 实例化 (bsc#961658 fate#320200)。

- blktap:前端切换为已关闭时也调用 blkif_disconnect() (bsc#952976)。

- blktap:优化 mm 跟踪 (bsc#952976)。

- block:始终检查所复制请求的队列限制 (bsc#933782)。

- block:xen-blkfront:修复可能的空指针取消引用 (bsc#961658 fate#320200)。

- bnx2x:在 Qlogic 供应商下添加新设备 id (bsc#964818)。

- bnx2x:为每个 rx 环缓冲区元素分配 4k 片段 (bsc#953369)。

- bnx2x:修复 DMA API 使用情况 (bsc#953369)。

- driver core:添加 BUS_NOTIFY_REMOVED_DEVICE 事件 (bnc#962965)。

- driver:xen-blkfront:将 talk_to_blkback 移到更合适的位置 (bsc#961658 fate#320200)。

- drivers:xen-blkfront:当在 XenbusStateInitialising 中时仅 talk_to_blkback() (bsc#961658 fate#320200)。

- drm/i915:更改 hw_contexts_disabled 的语义 (bsc#963276)。

- drm/i915:驱逐批处理之间的 CS TLB (bsc#758040)。

- drm/i915:修复 830/845g 上的 SRC_COPY 宽度 (bsc#758040)。

- e1000e:不要在 Other 中断中读取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下将 lsc 写入 ics (bsc#924919)。

- e1000e:修复 msi-x 中断自动屏蔽 (bsc#924919)。

- e1000e:删除无法执行的代码 (bsc#924919)。

- ext3:ext3_evict_inode() 中的空取消引用 (bsc#942082)。

- ext3:修复 data=journal 快速挂载/卸载挂起 (bsc#942082)。

- firmware:创建外部固件的目录 (bsc#959312)。

- firmware:简化目录创建 (bsc#959312)。

- ftdi_sio:私人向后移植 TIOCMIWAIT (bnc#956375)。

- iommu/vt-d:不在 dma-mask 变更时变更 dma 域 (bsc#955925)。

- jbd:修复在 data=journal 模式下截断之后取消回收页面的问题 (bsc#961516)。

- kabi/severities:添加 bnx2x_schedule_sp_rtnl() 的异常 没有外部第三方模块使用该符号,而 bnx2x_schedule_sp_rtnl 符号仅用于 bnx2x 驱动程序。(bsc#953369)

- kbuild:创建 dir/file.o 的目录 (bsc#959312)。

- llist/xen-blkfront:实现 llist_for_each_entry 的安全版本 (bsc#961658 fate#320200)。

- lpfc:修复 target_reset_handler 中的空 ndlp 取消引用 (bsc#951392)。

- mm-memcg-print-statistics-from-live-counters-fix (bnc#969307)。

- nvme:清除 nvme_bio_split() 中的 BIO_SEG_VALID 标记 (bsc#954992)。

- pci:以正确长度更新 VPD 大小 (bsc#958906)。

- pl2303:修复 TIOCMIWAIT (bnc#959649)。

- pl2303:引入专用断开连接方法 (bnc#959649)。

- qeth:初始化关闭载波的 net_device(bnc#958000、LTC#136514)。

- s390/cio:收集格式 1 通道路径描述数据(bnc#958000、LTC#136434)。

- s390/cio:确保一致的测量状态(bnc#958000、LTC#136434)。

- s390/cio:修复测量特性内存泄漏(bnc#958000、LTC#136434)。

- s390/cio:更新测量特性(bnc#958000、LTC#136434)。

- s390/dasd:修复已断开连接的设备的 failfast (bnc#958000、LTC#135138)。

- s390/sclp:动态确定 zfcpdump 的 HSA 大小(bnc#958000、LTC#136143)。

- s390/sclp:将 sclp_sdias 的声明移动到单独的标头文件(bnc#958000、LTC#136143)。

- scsi_dh_rdac:命令锁定违规时始终重试 MODE SELECT (bsc#956949)。

- supported.conf:添加 xen-blkfront。

- tg3:自动协商关闭时 5715 不会链接 (bsc#904035)。

- usb:serial:ftdi_sio:添加缺少的 chars_in_buffer 函数 (bnc#956375)。

- vmxnet3:修复不使用 CONFIG_PCI_MSI 的构建 (bsc#958912)。

- vmxnet3:修复 netpoll 争用条件 (bsc#958912)。

- xen、blkfront:从 do_blkif_request() 分解出刷新相关检查 (bsc#961658 fate#320200)。

- xen-blkfront:处理丢弃请求 (bsc#961658 fate#320200)。

- xen-blkfront:如果不支持屏障或刷新,则使用无效操作 (bsc#961658 fate#320200)。

- xen-blkfront:引入“max”模块参数以修改间接段的数量 (bsc#961658 fate#320200)。

- xen-blkfront:关闭 pfn maybe-uninitialized 警告 (bsc#961658 fate#320200)。

- xen-blkfront:允许在我们的 Xen 环境中构建 (bsc#961658 fate#320200)。

- xen-blkfront:在 blkback_changed 中检查 null drvdata (XenbusStateClosing) (bsc#961658 fate#320200)。

- xen-blkfront:执行 !feature_persistent 时不将间接页面添加到列表 (bsc#961658 fate#320200)。

- xen-blkfront:终止使用 llist_for_each_entry_safe (bsc#961658 fate#320200)。

- xen-blkfront:修复处理丢弃响应时的一个死锁 (bsc#961658 fate#320200)。

- xen-blkfront:修复迁移时对 reqs 的解释 (bsc#961658 fate#320200)。

- xen-blkfront:释放已分配的页面 (bsc#961658 fate#320200)。

- xen-blkfront:处理无 CLOSING 的后端 CLOSED (bsc#961658 fate#320200)。

- xen-blkfront:处理具有部分数据的 bvecs (bsc#961658 fate#320200)。

- xen-blkfront:改善每次请求所需授予的近似值 (bsc#961658 fate#320200)。

- xen-blkfront:使 blkif_io_lock 旋转锁以设备为依据 (bsc#961658 fate#320200)。

- xen-blkfront:xlblk_init() 错误路径中的插拔设备编号泄漏 (bsc#961658 fate#320200)。

- xen-blkfront:针对请求预先分配页面 (bsc#961658 fate#320200)。

- xen-blkfront:从 blk_shadow 删除帧列表 (bsc#961658 fate#320200)。

- xen-blkfront:从 blkfront_setup_discard 删除类型检查 (bsc#961658 fate#320200)。

- xen-blkfront:还原非持久性数据路径 (bsc#961658 fate#320200)。

- xen-blkfront:撤销非后端映射的外部授予访问权 (bsc#961658 fate#320200)。

- xen-blkfront:正确设置 blk_queue_max_hw_sectors (bsc#961658 fate#320200)。

- xen-blkfront:在列表之间切换 (bsc#961658 fate#320200)。

- xen-blkfront:针对每个请求使用不同的 scatterlist (bsc#961658 fate#320200)。

- xen-block:实现间接描述符 (bsc#961658 fate#320200)。

- xen/blk[front|back]:通过安全的擦除支持增强丢弃支持 (bsc#961658 fate#320200)。

- xen/blk[front|back]:对 blkif_request_rw 和 blkif_request_discard 一起执行 squash (bsc#961658 fate#320200)。

- xen/blkback:xen blk 驱动程序的持久性授予映射 (bsc#961658 fate#320200)。

- xen/blkback:持久性授予补丁 (bsc#961658 fate#320200)。

- xen/blkfront:修复后端未遵循正确状态时造成的崩溃 (bsc#961658 fate#320200)。

- xen/blkfront:不在获取 bdev 之后直接放置 (bsc#961658 fate#320200)。

- xen/blkfront:改善对发布不受支持 REQ_FUA 的保护 (bsc#961658 fate#320200)。

- xen/blkfront:删除冗余的 flush_op (bsc#961658 fate#320200)。

- xen/panic/x86:允许 cpus 保存寄存器,即使它们在 NMI 上下文中循环 (bnc#940946)。

- xen/panic/x86:修复错误造成的重新进入问题 (bnc#937444)。

- xen/pvhvm:如果已设置 xen_platform_pci=0,则不爆发崩溃 (v4) (bsc#961658 fate#320200)。

- xen/x86/mm:添加屏障和文档 switch_mm()-vs-flush 同步 (bnc#963767)。

- xen:x86:mm:终止 ptep_set_access_flags 中的 TLB 刷新 (bsc#948330)。

- xen:x86:mm:仅在 ptep_set_access_flags() 中进行本地 tlb 刷新 (bsc#948330)。

- xfs:跳过 ->releasepage 中的脏页(bnc#912738、bnc#915183)。

- zfcp:通过 NPIV 修复 fc_host port_type(bnc#958000、LTC#132479)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP4:

zypper in -t patch sdksp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-201603-12480=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-201603-12480=1

SUSE Linux Enterprise Desktop 11-SP4:

zypper in -t patch sledsp4-kernel-201603-12480=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-201603-12480=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958000

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959649

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=962965

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963561

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964818

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966137

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967042

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=912738

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=933782

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=951815

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=954992

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=955837

https://bugzilla.suse.com/show_bug.cgi?id=955925

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

http://www.nessus.org/u?97a0fcf5

插件详情

严重性: Critical

ID: 90264

文件名: suse_SU-2016-0911-1.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2016/4/1

最近更新时间: 2021/1/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/3/30

漏洞发布日期: 2015/12/28

参考资料信息

CVE: CVE-2013-7446, CVE-2015-7515, CVE-2015-7550, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2016-0723, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549