SUSE SLES11 安全更新:kernel (SUSE-SU-2016:1672-1)

high Nessus 插件 ID 93164

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 SP4 内核以接收各种安全问题和缺陷补丁。

此内核中的重要变更:

- 现在可以直接在导出主机上挂载 NFS 导出。

修复了以下安全缺陷:

- CVE-2016-5244:修复 rds_inc_info_copy 中的一个内核信息泄漏,该漏洞可能将内核堆栈内存泄漏至用户空间 (bsc#983213)。

- CVE-2016-1583:防止在较低文件系统不允许时使用 mmap。这可在安装 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 为 setuid 时导致本地权限升级 (bsc#983143)。

- CVE-2016-4913:在 Linux 内核中,fs/isofs/rock.c 的 get_rock_ridge_filename 函数不当处理包含 \0 字符的 NM(即备用名称)条目,进而允许本地用户通过特别构建的 isofs 文件系统,从内核内存获取敏感信息或可能造成其他不明影响 (bnc#980725)。

- CVE-2016-4580:在 Linux 内核中,net/x25/x25_facilities.c 的 x25_negotiate_facilities 函数未正确初始化某些数据结构,其允许攻击者通过 X.25 调用请求,取得内核堆栈内存中的敏感信息 (bnc#981267)。

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。

- CVE-2016-0758:长度无限的标签可损坏 asn1_find_indefinite_length 中的指针 (bsc#979867)。

- CVE-2016-2187:在 Linux 内核中,drivers/input/tablet/gtco.c 的 gtco_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃) (bnc#971944)。

- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bnc#978401)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548)。

- CVE-2016-4485:在 Linux 内核中,net/llc/af_llc.c 的 llc_cmsg_rcv 函数并未初始化某些数据结构,进而让攻击者通过读取消息,从内核堆栈内存获取敏感信息 (bnc#978821)。

- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。

- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用特别构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息 (bnc#979213)。

- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-2847:在 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,进而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)(bnc#970948)。

- CVE-2016-2188:在 Linux 内核中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970956)。

- CVE-2016-3138:在 Linux 内核中,drivers/usb/class/cdc-acm.c 的 acm_probe 函数允许实际邻近攻击者通过没有控制和数据端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970911)。

- CVE-2016-3137:在 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关 (bnc#970970)。

- CVE-2016-3140:在 Linux 内核中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970892)。

- CVE-2016-2186:在 Linux 内核中,drivers/input/misc/powermate.c 的 powermate_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970958)。

- CVE-2016-2185:在 Linux 内核中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971124)。

- CVE-2016-3156:Linux 内核中的 IPv4 实现不当处理设备对象的销毁,进而允许客户机操作系统用户通过对于大量 IP 地址进行安排,造成拒绝服务(主机操作系统网络中断)(bnc#971360)。

- CVE-2016-2184:在 Linux 内核中,snd-usb-audio 驱动程序的 sound/usb/quirks.c 的 create_fixed_stream_quirk 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用或双重释放,以及系统崩溃)(bnc#971125)。

- CVE-2016-3139:在 Linux 内核中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970909)。

- CVE-2016-2143:s390 平台上 Linux 内核中的 fork 实现未正确处理四个页表级别的情况,进而允许本地用户通过特别构建的应用程序,造成拒绝服务(系统崩溃)或可能造成其他不明影响;此问题与 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有关 (bnc#970504)。

- CVE-2016-2782:在 Linux 内核中,drivers/usb/serial/visor.c 的 treo_attach 函数允许实际邻近攻击者通过注入缺少 (1)大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#968670)。

- CVE-2015-8816:在 Linux 内核中,drivers/usb/core/hub.c 的 hub_activate 函数未正确维护集线器接口数据结构,进而允许实际邻近攻击者通过拔除 USB 集线器设备,造成拒绝服务(无效的内存访问和系统崩溃)或可能造成其他不明影响 (bnc#968010)。

- CVE-2015-7566:在 Linux 内核中,drivers/usb/serial/visor.c 的 clie_5_attach 函数允许实际邻近攻击者通过注入缺少大量输出端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#961512)。

修复了以下非安全缺陷:

- acpi / PCI:考虑 _PRT 查找中的 ARI (bsc#968566)。

- af_unix:防止 unix_dgram_sendmsg 中的 other == sk (bsc#973570)。

- alsa:hrtimer:更正确地处理启动/停止 (bsc#973378)。

- alsa:oxygen:增加 Xonar DGX 支持 (bsc#982691)。

- alsa:pcm:修复 OSS 仿真中可能发生的死锁 (bsc#968018)。

- alsa:rawmidi:修复复制和更新位置时的争用 (bsc#968018)。

- alsa:rawmidi:使 snd_rawmidi_transmit() 无争用情况 (bsc#968018)。

- alsa:seq:修复双重端口列表删除 (bsc#968018)。

- alsa:seq:修复 snd_seq_oss_synth_cleanup() 的不正确健全性检查 (bsc#968018)。

- alsa:seq:修复并发写入时的池缓冲区泄漏 (bsc#968018)。

- alsa:seq:修复因双重互斥体锁定而产生的 lockdep 警告 (bsc#968018)。

- alsa:seq:修复在 virmidi 驱动程序中关闭时的争用 (bsc#968018)。

- alsa:seq:修复 ALSA 定时器访问间的其他争用 (bsc#968018)。

- alsa:timer:在相同旋转锁中调用通知程序 (bsc#973378)。

- alsa:timer:代码清理 (bsc#968018)。

- alsa:timer:修复关闭时残留的链接 (bsc#968018)。

- alsa:timer:修复因双重启动或停止导致的链接损坏 (bsc#968018)。

- alsa:timer:修复停止和中断之间的争用 (bsc#968018)。

- alsa:timer:修复传递到从属回调的错误实例 (bsc#968018)。

- alsa:timer:保护具有打开争用的整个 snd_timer_close() (bsc#973378)。

- alsa:timer:在关闭系统定时器时同步定时器删除 (bsc#973378)。

- alsa:timer:使用 mod_timer() 加强系统定时器 (bsc#973378)。

- cgroups:如果迁移失败,不将工作附加至子系统 (bnc#979274)。

- cgroups:提高 cgroup_attach_proc 中任务列表锁定的安全性 (bnc#979274)。

- cpuset:修复 w/ set_mems_allowed 潜在的死锁问题(bsc#960857、bsc#974646)。

- dasd:修复 LCU 变更之后的系统挂起问题(bnc#968500、LTC#136671)。

- dcache:使用 IS_ROOT 来决定 dentry 哈希的位置 (bsc#949752)。

- 删除 patches.drivers/nvme-0165-Split-header-file-into-user-vi sible-and-kernel-.patch。SLE11-SP4 没有 uapi 标头,因此将所有内容移回原始标头 (bnc#981231)

- Driver:Vmxnet3:设置 IPv6 数据包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- enic:设置 netdev->vlan_features (bsc#966245)。

- fcoe:修复 fip 选择时间的重置 (bsc#974787)。

- 修复 s390x 的 cifs_uniqueid_to_ino_t() 函数 (bsc#944309)

- fs, seqfile:始终允许 OOM Killer (bnc#968687)。

- fs/seq_file:回退至 vmalloc 分配 (bnc#968687)。

- fs, seq_file:回退至 vmalloc 而非 oom 终止进程 (bnc#968687)。

- hid-elo:终止而非刷新工作 (bnc#982532)。

- hpsa:修复 multilun 设备的问题 (bsc#959381)。

- hv:分配 hv_storvsc 中的 correct ->can_queue 值 (bnc#969391)

- ibmvscsi:删除不受支持的主机配置 MAD (bsc#973556)。

- 从内核 3.0.101-71 中导入 kabi 文件

- iommu/vt-d:改善错误处理程序错误消息 (bsc#975772)。

- iommu/vt-d:Ratelimit 错误处理程序 (bsc#975772)。

- ipc、sem:修复使用相同信号量组的任务退出之后,IPC_RMID 上的释放后使用问题 (bsc#967914)。

- ipv4/fib:若 in_dev 无作用,不要在主要地址缺少时发出警告 (bsc#971360)。

- ipv4:修复源地址选择无效的问题 (bsc#980788)。

- ipv6:创建每个命名空间的 fib6 序列号 (bsc#965319)。

- ipv6:mld:针对具有大量 MTU 的设备修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns fib6 遍历器 (bsc#965319)。

- ipv6:按 netns FIB 垃圾收集 (bsc#965319)。

- ipv6:用本地变量替换全局 gc_args (bsc#965319)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- isofs:恢复“get_rock_ridge_filename():处理畸形 NM 条目”。这会恢复提交 cb6ce3ec7a964e56da9ba9cd3c9f0e708b5c3b2c。它应该从未加载到树中(我们已经通过 c63531c60ff 拥有经过 CVE 分支的修补程序),但是我搞砸了合并。

- kabi、fs/seq_file:回退至 vmalloc 分配 (bnc#968687)。

- kabi:保护 FIB6 GC 系列之后的结构 netns_ipv6 (bsc#965319)。

- KVM:x86:修复客户机/主机 xcr0 状态的维护 (bsc#961518)。

- llist:添加 llist_next()。

- 使 vfree() 可以安全从中断上下文中调用。

- memcg:当由对内存预留的用户空间 OOM 访问终止时,不在 OOM 上挂起 (bnc#969571)。

- mld、igmp:修正预留的 tailroom 计算 (bsc#956852)。

- mm/hugetlb.c:修正缺少的私人标记清除功能(VM 功能,bnc#971446)。

- mm/hugetlb:修复上游提交的向后移植 07443a85ad(VM 功能,bnc#971446)。

- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。

- mm/vmscan.c:避免限制环回 nfsd 线程的回收 (bsc#956491)。

- net/core:dev_mc_sync_multiple 调用错误的帮助程序 (bsc#971433)。

- net/core:__hw_addr_create_ex 未初始化 sync_cnt (bsc#971433)。

- net/core:__hw_addr_sync_one / _multiple 中断 (bsc#971433)。

- net/core:__hw_addr_unsync_one“发件人”地址未标记为同步 (bsc#971433)。

- NFS4:将锁定所有者当成 opaque 值处理 (bnc#968141)。

- NFS:避免环回挂载的 NFS 文件系统发生死锁情况 (bsc#956491)。

- NFS:在拥塞时避免 nfs_release_page 中出现任何等待 (bsc#956491)。

- NFSd4:返回非一般文件的 v4 OPEN 上的 nfserr_symlink (bsc#973237)。

- NFSd:不在未检查非特殊文件的创建时失败 (bsc#973237)。

- NFS:不尝试解码缺少的目录条目 (bsc#980931)。

- nfs:修复植根于 get_ih_name 指针匹配中的内存损坏问题 (bsc#984107)。

- NFS:减少访问缓存 shrinker 锁定 (bnc#866130)。

- NFS:为“struct id_map”使用较小的分配 (bsc#965923)。

- NFSv4:确保我们没有终止一个状态所有者超过一次 (bsc#979595)。

- nfsv4:OPEN 必须正确处理 NFS4ERR_IO 返回代码 (bsc#979595)。

- nvme:修复 max_segments 整数截断 (bsc#676471)。

- NVMe:统一控制器探测和恢复 (bsc#979347)。

- ocfs2:在提交截断时,如果 rec[0] 为空,则将不会设置 fs 只读 (bnc#971947)。

- ocfs2:扩展足够的认可,以在回放截断记录时释放一笔截断记录 (bnc#971947)。

- ocfs2:先扩展 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之间不一致 (bnc#971947)。

- pciback:针对 PCI_COMMAND_MEMORY 检查 PF 而非 VF (bsc#957990)。

- pciback:保存 MSI-X 条目数以供稍后复制 (bsc#957988)。

- PCI:将 pci_ari_enabled() 移至全局标头 (bsc#968566)。

- RDMA/ucma:修复 AB-BA 死锁 (bsc#963998)。

- 更改锁定所有者后还原 kabi (bnc#968141)。

- rpm/modprobe-xen.conf:恢复注释变更以允许并行安装 (bsc#957986)。这会恢复提交 855c7ce885fd412ce2a25ccc12a46e565c83f235。

- s390/dasd:防止 PAV 变更之后 z/VM 下不正确的长度错误(bnc#968500、LTC#136670)。

- s390/pageattr:针对 change_page_attr 执行单一 TLB 刷新 (bsc#940413)。

- s390/pci:将额外的 padding 添加至函数测量区块(bnc#968500、LTC#139445)。

- s390/pci_dma:修复主内存 > 4 TB 的 DMA 表损坏(bnc#968500、LTC#139401)。

- s390/pci_dma:处理 dma 表失败(bnc#968500、LTC#139442)。

- s390/pci_dma:改善 dma 映射期间的错误调试(bnc#968500、LTC#139442)。

- s390/pci_dma:统一无效转换表条目的标签(bnc#968500、LTC#139442)。

- s390/pci:强制执行 fmb 页面边界规则(bnc#968500、LTC#139445)。

- s390/pci:从 fmb 提取软件计数器(bnc#968500、LTC#139445)。

- s390/pci:将 pdev 指针从 arch 数据中删除(bnc#968500、LTC#139444)。

- s390/spinlock:避免导致不存在的 cpu (bnc#968500、LTC#141106)。

- scsi_dh_alua:如果工作队列已启用,不要阻断请求队列 (bsc#960458)。

- SCSI:增加 REPORT_LUNS 超时 (bsc#971989)。

- SCSI mpt2sas:重新安排代码,以便在将请求发送到控制器固件之前,初始化完成队列 (bsc#967863)。

- skb:添加内联帮助程序以便从 head 取得 skb 端偏移 (bsc#956852)。

- tcp:在 wifi 和 tx 路径上避免 order-1 分配 (bsc#956852)。

- tcp:修复了 skb_availroom() (bsc#956852)。

- 清理 series.conf、p5 只有最后一个可以轻松删除的修补程序。结尾还留下一些 x86 相关事项,但移动这些事项并不算小事。

- 更新 patches.drivers/nvme-0265-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修复引用。

- 更新 patches.fixes/bnx2x-Alloc-4k-fragment-for-each-rx-ring-b uffer-elem.patch (bsc#953369 bsc#975358)。

- 将 PCI VPD 大小修补程序更新为上游:- PCI:在第一次访问时确定实际的 VPD 大小 (bsc#971729)。- PCI:
更新 VPD 定义 (bsc#971729)。

- USB:usbip:修复潜在的越界写入 (bnc#975945)。

- veth:不修改 ip_summed (bsc#969149)。

- vgaarb:将更多上下文添加至错误消息 (bsc#976868)。

- virtio_scsi:实现 eh_timed_out 回调 (bsc#936530)。

- vmxnet3:探测时正确设置运营商状态 (bsc#972363)。

- vmxnet3:调用 netdev_info 前设置父设备 (bsc#972363)。

- x86、kvm:修复 kvm 使用 kernel_fpu_begin/end() 的方式 (bsc#961518)。

- x86、kvm:在 kvm_load/put_guest_fpu() 中使用 kernel_fpu_begin/end() (bsc#961518)。

- xfrm:不将 UFO 数据包分段 (bsc#946122)。

- xfs:修复继承默认 ACL 的子目录的 sgid 继承 [V3] (bsc#965860)。

- xhci:使 Intel xHCI 重置更可靠工作的变通方案 (bnc#898592)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP4:

zypper in -t patch sdksp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-SP4:

zypper in -t patch slessp4-kernel-source-12631=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12631=1

SUSE Linux Enterprise Debuginfo 11-SP4:

zypper in -t patch dbgsp4-kernel-source-12631=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=866130

https://bugzilla.suse.com/show_bug.cgi?id=898592

https://bugzilla.suse.com/show_bug.cgi?id=936530

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=946122

https://bugzilla.suse.com/show_bug.cgi?id=949752

https://bugzilla.suse.com/show_bug.cgi?id=953369

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=957988

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=959381

https://bugzilla.suse.com/show_bug.cgi?id=960458

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=961512

https://bugzilla.suse.com/show_bug.cgi?id=961518

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=963998

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=965860

https://bugzilla.suse.com/show_bug.cgi?id=965923

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=967863

https://bugzilla.suse.com/show_bug.cgi?id=967914

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968018

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968500

https://bugzilla.suse.com/show_bug.cgi?id=968566

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=969149

https://bugzilla.suse.com/show_bug.cgi?id=969391

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=979274

https://bugzilla.suse.com/show_bug.cgi?id=979347

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979595

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980725

https://bugzilla.suse.com/show_bug.cgi?id=980788

https://bugzilla.suse.com/show_bug.cgi?id=980931

https://bugzilla.suse.com/show_bug.cgi?id=981231

https://bugzilla.suse.com/show_bug.cgi?id=981267

https://bugzilla.suse.com/show_bug.cgi?id=982532

https://bugzilla.suse.com/show_bug.cgi?id=982691

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=984107

https://www.suse.com/security/cve/CVE-2015-7566/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971433

https://bugzilla.suse.com/show_bug.cgi?id=971446

https://bugzilla.suse.com/show_bug.cgi?id=971729

https://bugzilla.suse.com/show_bug.cgi?id=971944

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=971989

https://bugzilla.suse.com/show_bug.cgi?id=972363

https://bugzilla.suse.com/show_bug.cgi?id=973237

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=974787

https://bugzilla.suse.com/show_bug.cgi?id=975358

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978821

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2187/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4485/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4580/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4913/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?ea06d969

插件详情

严重性: High

ID: 93164

文件名: suse_SU-2016-1672-1.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/24

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-7566, CVE-2015-8816, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4805, CVE-2016-4913, CVE-2016-5244