SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:1019-1)

critical Nessus 插件 ID 90531
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 6.7

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 SP1 内核已更新到 3.12.57,可接收各种安全问题和缺陷补丁。

修复了以下安全缺陷:

- CVE-2015-8812:当出现网络拥塞时,在 CXGB3 内核驱动程序中发现一个缺陷。内核会不正确地将拥塞错译为错误情况,并不正确地释放/清理 skb。之后当设备发送 skb 的 queued 时,会引用这些结构,并致使系统发生错误,或允许攻击者在释放后使用的情况下升级权限。(bsc#966437)

- CVE-2015-8816:恶意 USB 设备可在 USB 集线器驱动程序中造成内核崩溃。(bnc#968010)。

- CVE-2016-2143:由于不正确地处理页表,zSeries 上的一个大型进程分支可能造成内存损坏。(bnc#970504)

- CVE-2016-2184:恶意 USB 设备可在 alsa usb-audio 驱动程序中造成内核崩溃。(bsc#971125)。

- CVE-2016-2384:恶意 USB 设备可在 alsa usb-audio 驱动程序中造成内核崩溃。(bsc#966693)

- CVE-2016-2782:恶意 USB 设备可在 usb visor 驱动程序中造成内核崩溃。(bnc#968670)。

- CVE-2016-3139:恶意 USB 设备可在 wacom 驱动程序中造成内核崩溃。(bnc#970909)。

- CVE-2016-3156:删除具有大量 IP 地址的 ipv4 接口时花费的时间过长。
(bsc#971360)。

- CVE-2015-8709:Linux 内核中的 kernel/ptrace.c 错误处理 uid 与 gid 映射,允许本地用户通过创建用户命名空间,等待根处理程序以不安全的 uid 或 gid 进入该命名空间,然后使用 ptrace 系统调用,取得权限。注意:供应商表示“此处无内核缺陷”(bnc#960561)。

修复了以下非安全缺陷:

- aacraid:刷新 patches.drivers/0005-aacraid-MSI-x-support.patch。
(boo#970249)

- acpi:processor:在结构处理器中引入 apic_id 以保存解析的 APIC id (bsc#959463)。

- alsa:rawmidi:使 snd_rawmidi_transmit() 无争用情况 (bsc#968018)。

- alsa:seq:修复并发写入时的池缓冲区泄漏 (bsc#968018)。

- btrfs:在更正确的时间考虑数据空间:
(bsc#963193)。

- btrfs:添加失效页面的处理程序 (bsc#963193)。

- btrfs:及早检查 prepare_uptodate_page() 错误代码 (bnc#966910)。

- btrfs:delayed_ref:添加新函数以将预留的空间记录到延迟的引用中 (bsc#963193)。

- btrfs:delayed_ref:释放在正确时间预留的 qgroup (bsc#963193)。

- btrfs:extent_io:引入重新编码 set/clear 位所需的结构 (bsc#963193)。

- btrfs:extent_io:引入新函数 clear_record_extent_bits() (bsc#963193)。

- btrfs:extent_io:引入新函数 set_record_extent_bits (bsc#963193)。

- btrfs:extent-tree:添加 btrfs_check_data_free_space 与 btrfs_free_reserved_data_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:添加 btrfs_delalloc_reserve/release_space 的新版本 (bsc#963193)。

- btrfs:extent-tree:切换至新的 check_data_free_space 与 free_reserved_data_space (bsc#963193)。

- btrfs:extent-tree:切换至新的 delalloc 空间预留与释放 (bsc#963193)。

- btrfs:fallocate:添加了先决条件修补程序,并将之前从中取得的区块衍合。修复我们之前在 fs/btrfs/file.c 中遇到的警告。

- btrfs:fallocate:向准确的 qgroup 预留添加支持 (bsc#963193)。

- btrfs:修正 extent_same (dedup) ioctl 中的无效页面访问 (bnc#968230)。

- btrfs:修正 extent_same ioctl 中导致 csum 错误的页面读取 (bnc#968230)。

- btrfs:修正 backref 遍历中的警告 (bnc#966278)。

- btrfs:qgroup:添加针对 NOCOW 与内联的处理程序 (bsc#963193)。

- btrfs:qgroup:添加针对 qgroup 数据预留的新跟踪点 (bsc#963193)。

- btrfs:qgroup:避免调用 clear_bit_hook 中的 btrfs_free_reserved_data_space (bsc#963193)。

- btrfs:qgroup:检查 qgroup 预留空间是否泄漏 (bsc#963193)。

- btrfs:qgroup:清除旧的不准确的设施 (bsc#963193)。

- btrfs:qgroup:修复在 delayed_ref 中导致中止事务的争用 (bsc#963193)。

- btrfs:qgroup:修复将造成 qgroup 双重释放的衍合缺陷 (bsc#963193)。

- btrfs:qgroup:修复对 qgroup_rescan_leaf() 返回值的死判定 (bsc#969439)。

- btrfs:qgroup:引入 btrfs_qgroup_reserve_data 函数 (bsc#963193)。

- btrfs:qgroup:引入释放 qgroup 预留数据空间的函数 (bsc#963193)。

- btrfs:qgroup:引入预留/释放元数据的新函数 (bsc#963193)。

- btrfs:qgroup:使用新元数据预留 (bsc#963193)。

- dcache:使用 IS_ROOT 来决定 dentry 哈希的位置 (bsc#949752)。

- dmapi:修正 dm_open_by_handle_rvp 对 mnt 进行的额外引用 (bsc#967292)。

- drivers/base/memory.c:修正 ppc64 上内存热插拔期间的内核警告 (bsc#963827)。

- drivers:hv:允许跨 ACPI _CRS 记录的 MMIO 声明 (bnc#965924)。

- drivers:hv:定义 Hyper-V PCI Express 透传的通道类型 (bnc#965924)。

- drivers:hv:导出将 Linux CPU num 映射到 Hyper-V proc num 的函数 (bnc#965924)。

- drivers:hv:导出 API 以于 Hyper-V 调用超级调用 (bnc#965924)。

- drivers:hv:kvp:修复 IP 故障转移。

- drivers:pci:hv:适用于 Hyper-V VM 的全新半虚拟化 PCI 前端 (bnc#965924)。

- drivers:xen-blkfront:当在 XenbusStateInitialising 中时仅 talk_to_blkback() (bsc#957986 fate#320625)。

- drivers:xen-blkfront:将 talk_to_blkback 移到更适合的位置 (bsc#957986 fate#320625)。

- e1000e:避免除以零错误 (bsc#968643)。

- e1000e:修正 jumbo MTU 上的除以零问题 (bsc#968643)。

- e1000e:修正 systime 读取算法的紧凑回路实现 (bsc#968643)。

- efi:忽略 efivar_validate kabi 失败 -- 其为 EFI 内部函数。

- fix:正确打印 ext4 mountopt data_err=abort (bsc#969735)。

- 修复在目录上设置 ACL 的问题 (bsc#867251)。

- fs/proc_namespace.c:简化测试 nsp 与 nsp->mnt_ns (bug#963960)。

- futex:如果 requeue_pi() 取得 rtmutex 则放弃 refcount (bug#960174)。

- hv:锁定对 hyperv_mmio 资源树的访问 (bnc#965924)。

- hv:制作一个函数以通过 vmbus 释放 mmio 区域 (bnc#965924)。

- hv:颠倒 hyperv_mmio 中的资源顺序 (bnc#965924)。

- hv:跟踪私人资源树中 hv_vmbus 的子项目的分配 (bnc#965924)。

- hv:使用客户端驱动程序中的新 vmbus_mmio_free() (bnc#965924)。

- hwmon:(coretemp) 将最大核心增加到 128 (bsc#970160)

- ibmvnic:修正 ibmvnic_capability 结构 (fate#320253)。

- intel_pstate:使用 intel_pstate_cpu_stop 中的 del_timer_sync (bsc#967650)。

- ipv6:mld:针对具有大量 MTU 的设备修正 add_grhead skb_over_panic (bsc#956852)。

- kabi:保留 kvm_x86_ops 的校验和 (bsc#969112)。

- kabi:保护结构 acpi_processor 签名 (bsc#959463)。

- kgr:修正已由 replace_all 修补程序恢复的修补程序恢复 (fate#313296)。

- kvm:SVM:添加针对 AMD 事件寄存器的 rdmsr 支持 (bsc#968448)。

- kvm:x86:检查 dest_map->vector 以匹配 rtc 的 eoi 信号 (bsc#966471)。

- kvm:x86:将 ioapic->rtc_status.dest_map 转换为结构 (bsc#966471)。

- kvm:x86:在每个 VCPU 中存储 IOAPIC 处理的矢量 (bsc#966471)。

- kvm:x86:跟踪 ioapic->rtc_status.dest_map 中的 irq 矢量 (bsc#966471)。

- libata:恢复“libata: Align ata_device's id on a cacheline”。

- libceph:修正 scatterlist last_piece 计算 (bsc#963746)。

- lpfc:修正大核心计数的 LPFC 驱动程序中的 kmalloc 溢出 (bsc#969690)。

- memcg:当由对内存预留的用户空间 OOM 访问终止时,不在 OOM 上挂起 (bnc#969571)。

- mld、igmp:修正预留的 tailroom 计算 (bsc#956852)。

- namespaces:重新引入 task_nsproxy() 帮助程序 (bug#963960)。

- namespaces:使用 task_lock 而非 rcu 来保护 nsproxy (bug#963960)。

- net:core:修正过于严格的设备循环检测 (bsc#945219)。

- net:irda:修正 irtty_open() 中的释放后使用 (bnc#967903)。

- net:恢复“net/ipv6: add sysctl option accept_ra_min_hop_limit”。

- nfs4:将锁定所有者当成 opaque 值处理 (bnc#968141)。

- nfs:背景刷新不应为低优先级 (bsc#955308)。

- nfsd:修正 HSM 的 nfsd_setattr 返回代码 (bsc#969992)。

- nfs:不在回写期间使用 STABLE 写入 (bnc#816099)。

- nfs:修正对 mmapped NFS 页面的 re-write-before-commit 处理 (bsc#964201)。

- nvme:默认为 4k 设备页面大小 (bsc#967047)。

- nvme:特殊情况 AEN 请求 (bsc#965087)。

- pci:添加全局 pci_lock_rescan_remove() (bnc#965924)。

- pci:允许访问大小为 0 的 VPD 属性 (bsc#959146)。

- pciback:针对 PCI_COMMAND_MEMORY 检查 PF 而非 VF。

- pciback:保存 MSI-X 条目数以供稍后复制。

- pci:有缺陷的设备的黑名单 vpd 访问 (bsc#959146)。

- pci:确定第一次访问时的实际 VPD 大小 (bsc#959146)。

- pci:导出可加载主机驱动程序模块所需的符号 (bnc#965924)。

- pci:pciehp:跨插槽重置禁用链接通知 (bsc#967651)。

- pci:pciehp:禁用时不要检查适配器或锁存器状态 (bsc#967651)。

- pci:pciehp:删除期间不要永久禁用链接 (bsc#967651)。

- pci:pciehp:确保也处理了极快的热插拔事件 (bsc#967651)。

- pci:更新 VPD 定义 (bsc#959146)。

- perf、nmi:修复未知的 NMI 警告 (bsc#968512)。

- proc:修正基于 ptrace 的任务映射访问权限检查。

- pv6:恢复“ipv6:tcp:添加 tcp_v6_send_synack() 中的 rcu 锁定”(bnc#961257)。

- qla2xxx:删除不可用的固件文件 (bsc#943645)。

- rbd:不要将不匹配记录为错误 (bsc#970062)。

- resources:在 __request_region() 中设置类型 (bnc#965924)。

- rpm/kernel-binary.spec.in:同步主程序包与 -base 程序包依存关系 (bsc#965830#c51)。

- rpm/kernel-module-subpackage:修正过时的放弃的风格 (bsc#968253)

- scsi_dh_alua:如果工作队列已启用,不要阻断请求队列 (bsc#960458)。

- scsi:修正删除模块时 scsi_remove_target() 中的软锁定 (bsc#965199)。

- scsi:在 scsi_device_get 中进行适当的状态检查及模块引用计数处理 (boo#966831)。

- series.conf:添加部分注释

- supported.conf:将 e1000e(由 VMware 模拟)添加至 -base (bsc#968074)

- supported.conf:将 Hyper-V 模块添加至 -base (bsc#965830)

- supported.conf:将 isofs 添加至 -base (bsc#969655)。

- supported.conf:添加更多 qemu 设备驱动程序 (bsc#968234)

- supported.conf:将 mptspi 与 mptsas 添加至 -base (bsc#968206)

- supported.conf:将 qemu scsi 驱动程序 (sym53c8xx) 添加至
-base (bsc#967802)

- supported.conf:将 tulip 添加至 Hyper-V 的 -base (bsc#968234)

- supported.conf:添加 virtio-rng (bsc#966026)

- supported.conf:添加 xen-blkfront。

- supported.conf:将 xfs 添加至 -base (bsc#965891)

- supported.conf:修正将 usb-common 移至其在内核 v3.16 中子目录的 usb-common 路径,且我们已将该变更向后移植至 SLE12。

- tcp:还原 SYN 数据包的符合 RFC5961 的行为 (bsc#966864)。

- usb:关闭错误对等机失败消息 (bnc#960629)。

- x86:导出 x86_msi (bnc#965924)。

- xen:添加选择 Xen 前端驱动程序实现的 /etc/modprobe.d/50-xen.conf(bsc#957986、bsc#956084、bsc#961658)。

- xen-blkfront:允许在我们的 Xen 环境中构建 (bsc#957986 fate#320625)。

- xen、blkfront:从 do_blkif_request() 分解出刷新相关检查 (bsc#957986 fate#320625)。

- xen-blkfront:修复迁移时对 reqs 的解释 (bsc#957986 fate#320625)。

- xen/blkfront:修正后端未遵循正确状态时造成的崩溃 (bsc#957986 fate#320625)。

- xen-blkfront:改善每次请求所需授予的近似值 (bsc#957986 fate#320625)。

- xen/blkfront:改善对发布不受支持 REQ_FUA 的保护 (bsc#957986 fate#320625)。

- xen/blkfront:删除冗余的 flush_op (bsc#957986 fate#320625)。

- xen-blkfront:从 blkfront_setup_discard 删除类型检查 (bsc#957986 fate#320625)。

- xen-blkfront:关闭 pfn maybe-uninitialized 警告 (bsc#957986 fate#320625)。

- xen:block:xen-blkfront:修复可能的空 ptr 取消引用 (bsc#957986 fate#320625)。

- xen:刷新 patches.xen/xen3-patch-2.6.33(提早检测 NX 支持)。

- xen:刷新 patches.xen/xen-vscsi-large-requests (gsc#966094)。

- xen:更新 Xen 配置文件(启用上游块前端)。

- xen:将 Xen 修补程序更新到 3.12.55。

- xen-vscsi-large-requests:修正争用请求映射与取消映射的资源冲突 (bsc#966094)。

- xfs/dmapi:终止对同步 XFS_SEND_DATA 事件的锁定 (bsc#969993)。

- xfs/dmapi:正确发送后创建事件 (bsc#967299)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-600=1

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-600=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-600=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-600=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-600=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-600=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=816099

https://bugzilla.suse.com/show_bug.cgi?id=867251

https://bugzilla.suse.com/show_bug.cgi?id=875631

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=943645

https://bugzilla.suse.com/show_bug.cgi?id=944749

https://bugzilla.suse.com/show_bug.cgi?id=945219

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=956084

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=959146

https://bugzilla.suse.com/show_bug.cgi?id=959257

https://bugzilla.suse.com/show_bug.cgi?id=959463

https://bugzilla.suse.com/show_bug.cgi?id=959709

https://bugzilla.suse.com/show_bug.cgi?id=960174

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960561

https://bugzilla.suse.com/show_bug.cgi?id=960629

https://bugzilla.suse.com/show_bug.cgi?id=961257

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961588

https://bugzilla.suse.com/show_bug.cgi?id=961658

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963746

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963827

https://bugzilla.suse.com/show_bug.cgi?id=963960

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=964730

https://bugzilla.suse.com/show_bug.cgi?id=965087

https://bugzilla.suse.com/show_bug.cgi?id=965199

https://bugzilla.suse.com/show_bug.cgi?id=965830

https://bugzilla.suse.com/show_bug.cgi?id=965891

https://bugzilla.suse.com/show_bug.cgi?id=965924

https://bugzilla.suse.com/show_bug.cgi?id=966026

https://bugzilla.suse.com/show_bug.cgi?id=966094

https://bugzilla.suse.com/show_bug.cgi?id=966278

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966471

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=966864

https://bugzilla.suse.com/show_bug.cgi?id=966910

https://bugzilla.suse.com/show_bug.cgi?id=967047

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967650

https://bugzilla.suse.com/show_bug.cgi?id=967651

https://bugzilla.suse.com/show_bug.cgi?id=967802

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968074

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968206

https://bugzilla.suse.com/show_bug.cgi?id=968230

https://bugzilla.suse.com/show_bug.cgi?id=968234

https://bugzilla.suse.com/show_bug.cgi?id=968253

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968643

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969112

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970160

https://bugzilla.suse.com/show_bug.cgi?id=970249

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://www.suse.com/security/cve/CVE-2015-8709/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3156/

http://www.nessus.org/u?1ac814a9

插件详情

严重性: Critical

ID: 90531

文件名: suse_SU-2016-1019-1.nasl

版本: 2.14

类型: local

代理: unix

发布时间: 2016/4/15

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

风险因素: Critical

VPR 得分: 6.7

CVSS v2.0

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3.0

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/4/12

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8709, CVE-2015-8812, CVE-2015-8816, CVE-2016-2143, CVE-2016-2184, CVE-2016-2384, CVE-2016-2782, CVE-2016-3139, CVE-2016-3156