SUSE SLES11 安全更新:kernel (SUSE-SU-2016:1203-1)

critical Nessus 插件 ID 90884

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP3 内核以接收各种安全问题和缺陷补丁。

修复了以下安全缺陷:

- CVE-2013-7446:在 Linux 内核中,net/unix/af_unix.c 中的释放后使用漏洞允许本地用户通过特别构建的 epoll_ctl 调用,绕过预期 AF_UNIX 套接字权限或造成拒绝服务(错误)(bnc#955654)。

- CVE-2015-7509:Linux 内核中的 fs/ext4/namei.c 允许邻近攻击者通过特别构建的非日志文件系统来造成拒绝服务(系统崩溃),此问题与 CVE-2013-2015 有关 (bnc#956707)。

- CVE-2015-7515:物理本地攻击者可利用 aiptek USB 驱动程序中的越界内存访问问题造成内核崩溃 (bnc#956708)。

- CVE-2015-7550:在 Linux 内核中,security/keys/keyctl.c 的 keyctl_read_key 函数未正确使用 semaphore,其可允许本地用户通过构建的应用程序(利用 keyctl_revoke 和 keyctl_read 调用之间的争用条件),造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响 (bnc#958951)。

- CVE-2015-7566:恶意 USB 设备可在 visor 设备驱动程序中造成内核崩溃 (bnc#961512)。

- CVE-2015-7799:Linux 内核的 drivers/net/slip/slhc.c 中的 slhc_init 函数无法确保某些插槽编号有效,本地攻击者可利用此缺陷,通过构建的 PPPIOCSMAXCID ioctl 调用造成拒绝服务(空指针取消引用和系统崩溃)(bnc#949936)。

- CVE-2015-8215:Linux 内核中 IPv6 堆栈中的 net/ipv6/addrconf.c 不验证对 MTU 值的更改尝试,从而允许上下文相关的攻击者通过满足以下条件的值造成拒绝服务(数据包丢失):(1) 小于符合标准的最小值,或 (2) 大于接口的 MTU,不通过后台程序验证的路由器公告 (RA) 消息可证实这一点,此漏洞与 CVE-2015-0272 不同。注意:CVE-2015-0272 范围仅限于 NetworkManager 产品 (bnc#955354)。

- CVE-2015-8539:Linux 内核中的 KEYS 子系统会允许本地用户通过会将密钥 (security/keys/encrypted-keys/encrypted.c、security/keys/trusted.c 和 security/keys/user_defined.c) 负面实例化的特别构建的 keyctl 命令,取得权限或造成拒绝服务 (BUG) (bnc#958463)。

- CVE-2015-8543:Linux 内核中的网络实现未验证某些协议系列的协议标识符,进而允许本地用户利用 CLONE_NEWUSER 支持执行特别构建的 SOCK_RAW 应用程序,造成拒绝服务(空函数指针取消引用和系统崩溃)或可能取得权限 (bnc#958886)。

- CVE-2015-8550:编译器引入的优化可导致双重提取漏洞,进而可能导致在后端执行任意代码 (bsc#957988)。(bsc#957988 XSA-155)。

- CVE-2015-8551:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统,以及构建的 XEN_PCI_OP_* 操作序列触发缺陷情况,并造成拒绝服务(空指针取消引用与主机操作系统崩溃),即“Linux pciback 缺少健全性检查”(bnc#957990)。

- CVE-2015-8552:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统与 XEN_PCI_OP_enable_msi 操作生成连续的 WARN 消息流,并造成拒绝服务(磁盘消耗),即“Linux pciback 缺少健全性检查”(bnc#957990)。

- CVE-2015-8569:在 Linux 内核中,drivers/net/ppp/pptp.c 内的 (1) pptp_bind 和 (2) pptp_connect 函数未验证地址长度,进而允许本地用户通过特别构建的应用程序,从内核内存获取敏感信息并绕过 KASLR 保护机制 (bnc#959190)。

- CVE-2015-8575:在 Linux 内核中,net/bluetooth/sco.c 内的 sco_sock_bind 函数未验证地址长度,其可允许本地用户通过构建的应用程序,从内核内存取得敏感信息并绕过 KASLR 保护机制 (bnc#959399)。

- CVE-2015-8767:Linux 内核中的 net/sctp/sm_sideeffect.c 未正确管理锁定与套接字之间的关系,允许本地用户通过特别构建的 sctp_accept 调用,造成拒绝服务(死锁)(bnc#961509)。

- CVE-2015-8785:Linux 内核中 fs/fuse/file.c 的 fuse_fill_write_pages 函数允许本地用户通过 writev 系统调用,触发 iov 的第一个段的零长度,进而造成拒绝服务(无限循环)(bnc#963765)。

- CVE-2015-8812:当出现网络拥塞时,在 CXGB3 内核驱动程序中发现一个缺陷。内核会不正确地将拥塞错译为错误情况,并不正确地释放/清理 skb。之后当设备发送 skb 的 queued 时,会引用这些结构,并致使系统发生错误,或允许攻击者在释放后使用的情况下升级权限.(bsc#966437)。

- CVE-2015-8816:恶意 USB 设备可在 hub_activate() 函数中造成内核崩溃 (bnc#968010)。

- CVE-2016-0723:Linux 内核中 drivers/tty/tty_io.c 的 tty_ioctl 函数有争用条件,其允许本地用户在处理 TIOCSETD ioctl 调用期间提出 TIOCGETD ioctl 调用,进而从内核内存取得敏感信息,或造成拒绝服务(释放后使用和系统崩溃)(bnc#961500)。

- CVE-2016-2069:使在本地未使用的分页结构失效时产生一个争用情况,其可导致信息泄露或任意代码执行 (bnc#963767)。

- CVE-2016-2143:由于不正确地处理页表,zSeries 上的一个大型进程分支可能造成内存损坏。(bnc#970504、LTC#138810)。

- CVE-2016-2184:恶意 USB 设备可在 alsa usb-audio 设备驱动程序中造成内核崩溃 (bsc#971125)。

- CVE-2016-2185:恶意 USB 设备可在 usb_driver_claim_interface 函数中造成内核崩溃 (bnc#971124)。

- CVE-2016-2186:恶意 USB 设备可在 powermate 设备驱动程序中造成内核崩溃 (bnc#970958)。

- CVE-2016-2384:已修正 ALSA umidi 对象上的双重释放。(bsc#966693)。

- CVE-2016-2543:修复了 ALSA seq 驱动程序中 remove_events ioctl 时缺少的 NULL 检查。(bsc#967972)。

- CVE-2016-2544:修复了 ALSA seq 驱动程序中定时器设置和关闭时的争用。(bsc#967973)。

- CVE-2016-2545:修复了 ALSA 定时器驱动程序中 active_list 的双重取消链接。(bsc#967974)。

- CVE-2016-2546:修复了 ALSA 定时器 ioctl 间的争用 (bsc#967975)。

- CVE-2016-2547、CVE-2016-2548:已针对悬置与争用增强 ALSA 从属定时器列表处理。
(CVE-2016-2547、CVE-2016-2548、bsc#968011、bsc#968012)。

- CVE-2016-2549:修复了 ALSA hrtimer 处理中的停止 (bsc#968013)。

- CVE-2016-2782:恶意 USB 设备可在 visor 设备驱动程序中造成内核崩溃 (bnc#968670)。

- CVE-2016-3137:恶意 USB 设备可在 cypress_m8 设备驱动程序中造成内核崩溃 (bnc#970970)。

- CVE-2016-3139:恶意 USB 设备可在 wacom 设备驱动程序中造成内核崩溃 (bnc#970909)。

- CVE-2016-3140:恶意 USB 设备可在 digi_acceleport 设备驱动程序中造成内核崩溃 (bnc#970892)。

- CVE-2016-3156:删除含大量地址的设备时,二次方算法可导致长时间的内核 ipv4 挂起。(bsc#971360)。

- CVE-2016-3955:经认证的攻击者可利用 usbip 驱动程序中的远程缓冲区溢出造成内核崩溃。(bsc#975945)

- CVE-2016-2847:本地用户可通过将大量数据推送到管道来耗尽内核内存。(bsc#970948)。

- CVE-2016-2188:恶意 USB 设备可在 iowarrior 设备驱动程序中造成内核崩溃 (bnc#970956)。

- CVE-2016-3138:恶意 USB 设备可在 cdc-acm 设备驱动程序中造成内核崩溃 (bnc#970911)。

修复了以下非安全缺陷:

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- blktap:前端切换为已关闭时也调用 blkif_disconnect() (bsc#952976)。

- blktap:优化 mm 跟踪 (bsc#952976)。

- cachefiles:避免与 fs 冻结发生死锁 (bsc#935123)。

- cifs:安排硬挂载重试 (bsc#941514)。

- cpuset:修复 w/ set_mems_allowed 潜在的死锁问题(bsc#960857、bsc#974646)。

- dcache:使用 IS_ROOT 来决定 dentry 哈希的位置 (bsc#949752)。

- driver:Vmxnet3:修复 ethtool -S 以返回正确的 rx 队列状态 (bsc#950750)。

- drm/i915:更改 hw_contexts_disabled 的语义 (bsc#963276)。

- drm/i915:驱逐批处理之间的 CS TLB (bsc#758040)。

- drm/i915:修复 830/845g 上的 SRC_COPY 宽度 (bsc#758040)。

- e1000e:不要在 Other 中断中读取 ICR (bsc#924919)。

- e1000e:不要在 msi-x 模式下将 lsc 写入 ics (bsc#924919)。

- e1000e:修复 msi-x 中断自动屏蔽 (bsc#924919)。

- e1000e:删除无法执行的代码 (bsc#924919)。

- ext3:修复 data=journal 快速挂载/卸载挂起 (bsc#942082)。

- ext3:ext3_evict_inode() 中的空取消引用 (bsc#942082)。

- firmware:创建外部固件的目录 (bsc#959312)。

- firmware:简化目录创建 (bsc#959312)。

- fs:避免 fsync_bdev() 和 fs 冻结的的死锁 (bsc#935123)。

- fs:修复 sync 与 fs 冻结之间的死锁 (bsc#935123)。

- ftdi_sio:私人向后移植 TIOCMIWAIT (bnc#956375)。

- ipr:修复不正确的跟踪索引 (bsc#940913)。

- ipr:修复 HRRQ 的无效数组索引 (bsc#940913)。

- ipv6:创建每个命名空间的 fib6 序列号 (bsc#965319)。

- ipv6:mld:针对具有大量 MTU 的设备修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns fib6 遍历器 (bsc#965319)。

- ipv6:按 netns FIB 垃圾收集 (bsc#965319)。

- ipv6:用本地变量替换全局 gc_args (bsc#965319)。

- jbd:修复在 data=journal 模式下截断之后取消回收页面的问题 (bsc#961516)。

- kabi:保护 FIB6 GC 系列之后的结构 netns_ipv6 (bsc#965319)。

- kbuild:创建 dir/file.o 的目录 (bsc#959312)。

- kexec:修复直接调用的 panic() 与 crash_kexec() 之间的争用 (bnc#937444)。

- lpfc:修复 target_reset_handler 中的空 ndlp 取消引用 (bsc#951392)。

- mld、igmp:修正预留的 tailroom 计算 (bsc#956852)。

- mm-memcg-print-statistics-from-live-counters-fix (bnc#969307)。

- netfilter:xt_recent:修复命名空间破坏路径 (bsc#879378)。

- nfs4:将锁定所有者当成 opaque 值处理 (bnc#968141)。

- nfs:修正对 mmapped NFS 页面的 re-write-before-commit 处理 (bsc#964201)。

- nfs:为“struct id_map”使用较小的分配 (bsc#965923)。

- nfsv4:修复挂载代码中的两种无限循环 (bsc#954628)。

- nfsv4:恢复撤回的读取委托时中断 (bsc#956514)。

- panic/x86:允许 cpus 保存寄存器,即使它们在 NMI 上下文中循环 (bnc#940946)。

- panic/x86:修复错误造成的重新进入问题 (bnc#937444)。

- pciback:若未设置 PCI_COMMAND_MEMORY,则不允许 MSI-X 操作。

- pciback:对于 XEN_PCI_OP_disable_msi[|x],只会在设备启用 MSI(X) 的情况下禁用。

- pciback:设备启用 MSI 或 MSI-X 时,对 XEN_PCI_OP_enable_msi 返回错误。

- pciback:设备启用 MSI 或 MSI-X 时,对 XEN_PCI_OP_enable_msix 返回错误。

- pci:以正确长度更新 VPD 大小 (bsc#958906)。

- quota:修复暂停和配额的死锁 (bsc#935123)。

- rdma/ucma:修复 AB-BA 死锁 (bsc#963998)。

- README.BRANCH:切换到 LTSS 模式

- 刷新 patches.xen/xen3-08-x86-ldt-make-modify_ldt-synchronous。
修补程序 (bsc#959705)。

- 更改锁定所有者后还原 kabi (bnc#968141)。

- s390/pageattr:针对 change_page_attr 执行单一 TLB 刷新 (bsc#940413)。

- scsi_dh_rdac:命令锁定违规时始终重试 MODE SELECT (bsc#956949)。

- scsi:mpt2sas:重新安排代码,以便在将请求发送到控制器固件之前,初始化完成队列 (bsc#967863)。

- skb:添加内联帮助程序以便从 head 取得 skb 端偏移 (bsc#956852)。

- sunrcp:将公平计划还原为优先级队列 (bsc#955308)。

-- sunrpc:重构 rpcauth_checkverf 错误返回 (bsc#955673)。

- tcp:在 wifi 和 tx 路径上避免 order-1 分配 (bsc#956852)。

- tcp:修复了 skb_availroom() (bsc#956852)。

- tg3:自动协商关闭时 5715 不会链接 (bsc#904035)。

- 更新 patches.fixes/mm-exclude-reserved-pages-from-dirtyable-m emory-fix.patch(bnc#940017、bnc#949298、bnc#947128)。

- usb:ftdi_sio:修复设备删除时,TIOCMIWAIT 中的争用条件及 TIOCMIWAIT 的中止问题 (bnc#956375)。

- usb:ftdi_sio:修复 TIOCMIWAIT 和 TIOCGICOUNT 的状态行更改处理 (bnc#956375)。

- usb:ftdi_sio:修复 tiocmget 和 tiocmset 返回值 (bnc#956375)。

- usb:ftdi_sio:修复 tiocmget 缩进 (bnc#956375)。

- usb:ftdi_sio:优化 chars_in_buffer (bnc#956375)。

- usb:ftdi_sio:重构 modem-control 状态检索 (bnc#956375)。

- usb:ftdi_sio:删除不必要的 memset (bnc#956375)。

- usb:ftdi_sio:在 chars_in_buffer 中使用 ftdi_get_modem_status (bnc#956375)。

- usb:ftdi_sio:使用通用 chars_in_buffer (bnc#956375)。

- usb:serial:导出 usb_serial_generic_chars_in_buffer (bnc#956375)。

- usb:serial:ftdi_sio:添加缺少的 chars_in_buffer 函数 (bnc#956375)。

- usbvision 修复界面数组的溢出 (bnc#950998)。

- veth:扩展设备功能 (bsc#879381)。

- vfs:提供函数以获取超级块并等待其解冻 (bsc#935123)。

- vmxnet3:在接口向下时调整环大小 (bsc#950750)。

- vmxnet3:修复不使用 CONFIG_PCI_MSI 的构建 (bsc#958912)。

- vmxnet3:修复 ethtool 环缓冲区大小设置 (bsc#950750)。

- vmxnet3:修复 netpoll 争用条件 (bsc#958912)。

- writeback:跳过已冻结文件系统的回写 (bsc#935123)。

- x86/evtchn:利用 PHYSDEVOP_map_pirq。

- x86、kvm:修复 kvm 使用 kernel_fpu_begin/end() 的方式 (bsc#961518)。

- x86、kvm:修复客户机/主机 xcr0 状态的维护 (bsc#961518)。

- x86、kvm:在 kvm_load/put_guest_fpu() 中使用 kernel_fpu_begin/end() (bsc#961518)。

- x86/mce:修复禁用 erst 时 mce_chrdev_read() 的返回值 (bsc#934787)。

- xen/panic/x86:允许 cpus 保存寄存器,即使它们在 NMI 上下文中循环 (bnc#940946)。

- xen/panic/x86:修复错误造成的重新进入问题 (bnc#937444)。

- xen:x86:mm:终止 ptep_set_access_flags 中的 TLB 刷新 (bsc#948330)。

- xen:x86:mm:仅在 ptep_set_access_flags() 中进行本地 tlb 刷新 (bsc#948330)。

- xfrm:不将 UFO 数据包分段 (bsc#946122)。

- xhci:静默 TD 警告 (bnc#939955)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE OpenStack Cloud 5:

zypper in -t patch sleclo50sp3-kernel-20160414-12537=1

SUSE Manager Proxy 2.1:

zypper in -t patch slemap21-kernel-20160414-12537=1

SUSE Manager 2.1:

zypper in -t patch sleman21-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-SP3-LTSS:

zypper in -t patch slessp3-kernel-20160414-12537=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-20160414-12537=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-20160414-12537=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=758040

https://bugzilla.suse.com/show_bug.cgi?id=781018

https://bugzilla.suse.com/show_bug.cgi?id=879378

https://bugzilla.suse.com/show_bug.cgi?id=879381

https://bugzilla.suse.com/show_bug.cgi?id=904035

https://bugzilla.suse.com/show_bug.cgi?id=924919

https://bugzilla.suse.com/show_bug.cgi?id=934787

https://bugzilla.suse.com/show_bug.cgi?id=935123

https://bugzilla.suse.com/show_bug.cgi?id=937444

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=940913

https://bugzilla.suse.com/show_bug.cgi?id=940946

https://bugzilla.suse.com/show_bug.cgi?id=941514

https://bugzilla.suse.com/show_bug.cgi?id=942082

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=947128

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=949936

https://bugzilla.suse.com/show_bug.cgi?id=950750

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951392

https://bugzilla.suse.com/show_bug.cgi?id=952976

https://bugzilla.suse.com/show_bug.cgi?id=954628

https://bugzilla.suse.com/show_bug.cgi?id=955308

https://bugzilla.suse.com/show_bug.cgi?id=955354

https://bugzilla.suse.com/show_bug.cgi?id=955654

https://bugzilla.suse.com/show_bug.cgi?id=955673

https://bugzilla.suse.com/show_bug.cgi?id=956375

https://bugzilla.suse.com/show_bug.cgi?id=956514

https://bugzilla.suse.com/show_bug.cgi?id=956707

https://bugzilla.suse.com/show_bug.cgi?id=956708

https://bugzilla.suse.com/show_bug.cgi?id=956709

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=956949

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=958463

https://bugzilla.suse.com/show_bug.cgi?id=958886

https://bugzilla.suse.com/show_bug.cgi?id=958906

https://bugzilla.suse.com/show_bug.cgi?id=958912

https://bugzilla.suse.com/show_bug.cgi?id=958951

https://bugzilla.suse.com/show_bug.cgi?id=959190

https://bugzilla.suse.com/show_bug.cgi?id=959312

https://bugzilla.suse.com/show_bug.cgi?id=959399

https://bugzilla.suse.com/show_bug.cgi?id=959705

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961500

https://bugzilla.suse.com/show_bug.cgi?id=961509

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961516

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963276

https://bugzilla.suse.com/show_bug.cgi?id=963765

https://bugzilla.suse.com/show_bug.cgi?id=963767

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=964201

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966437

https://bugzilla.suse.com/show_bug.cgi?id=966693

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967972

https://bugzilla.suse.com/show_bug.cgi?id=967973

https://bugzilla.suse.com/show_bug.cgi?id=967974

https://bugzilla.suse.com/show_bug.cgi?id=967975

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968011

https://bugzilla.suse.com/show_bug.cgi?id=968012

https://bugzilla.suse.com/show_bug.cgi?id=968013

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=969307

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://www.suse.com/security/cve/CVE-2013-7446/

https://www.suse.com/security/cve/CVE-2015-7509/

https://www.suse.com/security/cve/CVE-2015-7515/

https://www.suse.com/security/cve/CVE-2015-7550/

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-7799/

https://www.suse.com/security/cve/CVE-2015-8215/

https://www.suse.com/security/cve/CVE-2015-8539/

https://www.suse.com/security/cve/CVE-2015-8543/

https://www.suse.com/security/cve/CVE-2015-8550/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8569/

https://www.suse.com/security/cve/CVE-2015-8575/

https://www.suse.com/security/cve/CVE-2015-8767/

https://www.suse.com/security/cve/CVE-2015-8785/

https://www.suse.com/security/cve/CVE-2015-8812/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0723/

https://www.suse.com/security/cve/CVE-2016-2069/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2384/

https://www.suse.com/security/cve/CVE-2016-2543/

https://www.suse.com/security/cve/CVE-2016-2544/

https://www.suse.com/security/cve/CVE-2016-2545/

https://www.suse.com/security/cve/CVE-2016-2546/

https://www.suse.com/security/cve/CVE-2016-2547/

https://www.suse.com/security/cve/CVE-2016-2548/

https://www.suse.com/security/cve/CVE-2016-2549/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3955/

http://www.nessus.org/u?ef8495a0

插件详情

严重性: Critical

ID: 90884

文件名: suse_SU-2016-1203-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/5/4

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.1

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/5/3

漏洞发布日期: 2013/4/29

参考资料信息

CVE: CVE-2013-2015, CVE-2013-7446, CVE-2015-0272, CVE-2015-7509, CVE-2015-7515, CVE-2015-7550, CVE-2015-7566, CVE-2015-7799, CVE-2015-8215, CVE-2015-8539, CVE-2015-8543, CVE-2015-8550, CVE-2015-8551, CVE-2015-8552, CVE-2015-8569, CVE-2015-8575, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2016-0723, CVE-2016-2069, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2782, CVE-2016-2847, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3955

BID: 59512