SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:1690-1)

high Nessus 插件 ID 93165
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 内核已更新到 3.12.60,可接收各种安全问题和缺陷补丁。

修复了以下安全缺陷:

- CVE-2014-9717:Linux 内核中的 fs/namespace.c 处理 MNT_DETACH umount2 系统调用时,未验证 MNT_LOCKED 标记是否未进行设置,从而允许本地用户调用用户命名空间中的 umount2,来绕过预期访问限制,并导航至挂载之下的文件系统位置 (bnc#928547)。

- CVE-2015-8816:在 Linux 内核中,drivers/usb/core/hub.c 的 hub_activate 函数未正确维护集线器接口数据结构,进而允许实际邻近攻击者通过拔除 USB 集线器设备,造成拒绝服务(无效的内存访问和系统崩溃)或可能造成其他不明影响 (bnc#968010)。

- CVE-2015-8845:在 powerpc 平台的 Linux 内核中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函数未确保存在 TM 暂停模式即继续 tm_reclaim 调用,这允许本地用户通过构建的应用程序造成拒绝服务(TM 不良对象异常与错误)(bnc#975533)。

- CVE-2016-0758:修复 ASN.1 无限长度对象解析 (bsc#979867)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2016-2143:s390 平台上 Linux 内核中的 fork 实现未正确处理四个页表级别的情况,从而允许本地用户通过构建的应用程序,造成拒绝服务(系统崩溃)或可能造成其他不明影响;此问题与 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 有关。(bnc#970504)

- CVE-2016-2184:在 Linux 内核中,snd-usb-audio 驱动程序的 sound/usb/quirks.c 的 create_fixed_stream_quirk 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用或双重释放,以及系统崩溃)(bnc#971125)。

- CVE-2016-2185:在 Linux 内核中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971124)。

- CVE-2016-2186:在 Linux 内核中,drivers/input/misc/powermate.c 的 powermate_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970958)。

- CVE-2016-2188:在 Linux 内核中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970956)。

- CVE-2016-2782:在 Linux 内核中,drivers/usb/serial/visor.c 的 treo_attach 函数允许实际邻近攻击者通过注入缺少 (1)大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)或可能造成其他不明影响 (bnc#968670)。

- CVE-2016-2847:在 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,进而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)(bnc#970948)。

- CVE-2016-3134:Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126)。

- CVE-2016-3136:在 Linux 内核中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函数允许实际邻近攻击者通过没有两个中断输入端点描述符的特别构建的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970955)。

- CVE-2016-3137:在 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关 (bnc#970970)。

- CVE-2016-3138:在 Linux 内核中,drivers/usb/class/cdc-acm.c 的 acm_probe 函数允许实际邻近攻击者通过没有控制和数据端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970911)。

- CVE-2016-3139:在 Linux 内核中,drivers/input/tablet/wacom_sys.c 的 wacom_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970909)。

- CVE-2016-3140:在 Linux 内核中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970892)。

- CVE-2016-3156:Linux 内核中的 IPv4 实现不当处理设备对象的销毁,进而允许客户机操作系统用户通过对于大量 IP 地址进行安排,造成拒绝服务(主机操作系统网络中断)(bnc#971360)。

- CVE-2016-3672:在 Linux 内核中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,这使得本地用户可轻易突破 ADDR_NO_RANDOMIZE 标记上的预期限制,并通过禁用堆栈消耗资源限制绕过 setuid 或 setgid 程序的 ASLR 保护机制 (bnc#974308)。

- CVE-2016-3689:在 Linux 内核中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函数允许实际邻近攻击者通过没有主要和从属接口的 USB 设备,造成拒绝服务(系统崩溃)(bnc#971628)。

- CVE-2016-3951:在 Linux 内核中,drivers/net/usb/cdc_ncm.c 中的双重释放漏洞允许实际邻近攻击者通过注入 USB 描述符无效的 USB 设备,造成拒绝服务(系统崩溃)或可能造成其他不明影响 (bnc#974418)。

- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bnc#978401)。

- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548)。

- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用特别构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息 (bnc#979213)。

- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。

- CVE-2016-5244:修复了 rds_inc_info_copy 中的一个信息泄漏 (bsc#983213)。

修复了以下非安全缺陷:

- ALSA:hrtimer:更正确地处理启动/停止 (bsc#973378)。

- ALSA:timer:在相同旋转锁中调用通知程序 (bsc#973378)。

- ALSA:timer:保护具有打开争用的整个 snd_timer_close() (bsc#973378)。

- ALSA:timer:在关闭系统定时器时同步定时器删除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加强系统定时器 (bsc#973378)。

- Btrfs-8394-qgroup-Account-data-space-in-more-proper-timi n.patch:(bsc#963193)。

- Btrfs:在记录已存在的 inode 时,不会收集已排序的范围 (bsc#977685)。

- Btrfs:不要针对 printk 使用 src fd (bsc#980348)。

- Btrfs:修复直接 IO 读取和缓冲的写入之间的死锁 (bsc#973855)。

- Btrfs:修复创建符号链接与 fsync 父目录之后符号链接空白的问题 (bsc#977685)。

- Btrfs:修复重命名文件与 fsync 之后,记录回放时文件丢失的问题 (bsc#977685)。

- Btrfs:修复重命名和新的 inode 之后,fsync 所造成的文件/数据丢失问题 (bsc#977685)。

- Btrfs:修复 fsync 记录回放后目录条目不正确的问题(bsc#957805、bsc#977685)。

- Btrfs:修复加载孤立的根而导致 BUG_ON 的问题 (bsc#972844)。

- Btrfs:修复 fsync 和无锁的直接 IO 写入之间的争用问题 (bsc#977685)。

- Btrfs:修复快照删除 + 父目录 fsync 之后无法回放日志的问题 (bsc#977685)。

- Btrfs:处理 btrfs_qgroup_inherit() 中的非致命错误 (bsc#972951)。

- Btrfs:qgroup:修复对 qgroup_rescan_leaf() 返回值的死判定 (bsc#969439)。

- Btrfs:qgroup:修复创建快照时的 qgroup 核算 (bsc#972933)。

- Btrfs:qgroup:如果父项的级别不高于子项,则返回 EINVAL (bsc#972951)。

- Btrfs:教授 backref 遍历具有下溢的偏移值的 backref (bsc#975371)。

- CacheFiles:修复内存中的对象冲突的不正确测试 (bsc#971049)。

- CacheFiles:处理在设置之前遭到终止的对象 (bsc#971049)。

- Ceph:删除争用的观察/通知事件基础架构 (bsc#964727)

- Driver:Vmxnet3:设置 IPv6 数据包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- FS-Cache:在 cachefiles_write_page() 中添加缺少的 ret 初始化 (bsc#971049)。

- FS-Cache:计算已剔除的对象以及因空间不足而遭到拒绝的对象的数量 (bsc#971049)。

- FS-Cache:修复正在进行的操作的取消 (bsc#971049)。

- FS-Cache:处理对于已终止对象提交的新操作 (bsc#971049)。

- FS-Cache:移动 fscache_report_unexpected_submission() 以提高其可用性 (bsc#971049)。

- FS-Cache:不一致的 fscache_operation_init() (bsc#971049)。

- FS-Cache:允许 fscache_cancel_op() 也能取消正在进行的操作 (bsc#971049)。

- FS-Cache:置入终止的已初始化 op,以便能够正确计算 (bsc#971049)。

- FS-Cache:减少提交失败时的 cookie ref 计数 (bsc#971049)。

- FS-Cache:同步处理对象崩溃状态变更与操作提交 (bsc#971049)。

- FS-Cache:操作取消方法需要在更多位置进行调用 (bsc#971049)。

- FS-Cache:releasepage() 超时 (bsc#971049)。

- FS-Cache:提交 op 时,如果目标对象正在终止,请将其取消 (bsc#971049)。

- FS-Cache:fscache_object_is_dead() 的逻辑错误,请将其终止 (bsc#971049)。

- 修复 s390x 的 cifs_uniqueid_to_ino_t() 函数 (bsc#944309)

- 修复 kabi 问题 (bsc#971049)。

- 修复大核心计数的 LPFC 驱动程序中的 kmalloc 溢出 (bsc#969690)。

- 修复在目录上设置 ACL 的问题 (bsc#967251)。

- Input:i8042 -“无控制器”消息的日志级别较低 (bsc#945345)。

- KVM:SVM:添加针对 AMD 事件寄存器的 rdmsr 支持 (bsc#968448)。

- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。

- NFSv4.1:使用“sec=sys”时,请勿使用 CLOSE 的机器凭据 (bsc#972003)。

- PCI/AER:修复 aer_inject 错误代码 (bsc#931448)。

- PCI/AER:记录实际的错误会造成 aer_inject (bsc#931448)。

- PCI/AER:记录 aer_inject 错误注入 (bsc#931448)。

- PCI/AER:在 aer_inject 中使用 dev_warn() (bsc#931448)。

- 恢复“libata: Align ata_device's id on a cacheline”。

- 恢复“net/ipv6: add sysctl option accept_ra_min_hop_limit”。

- USB:quirk 以停止 Intel 7260 的运行时 PM (bnc#984456)。

- USB:usbip:修复潜在的越界写入 (bnc#975945)。

- USB:xhci:为 Frescologic 设备 id 1009 添加损坏的流 quirk (bnc#982698)。

- 更新 patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修复引用。

- 更新 patches.drivers/drm-ast-Initialize-data-needed-to-map-fb dev-memory.patch (bnc#880007)。修正引用与上游状态。

- 更新 patches.kernel.org/patch-3.12.55-56 引用(添加 bsc#973570)。

- 更新 patches.suse/kgr-0102-add-TAINT_KGRAFT.patch (bsc#974406)。

- acpi:在启用 UEFI 安全引导时禁用 ACPI 表替代 (bsc#970604)。

- acpi:如果设置了安全级别,则禁用 APEI 错误注入 (bsc#972891)。

- cachefiles:打开缓存文件时,在 s_blocksize 上执行测试 (bsc#971049)。

- cpuset:修复 w/ set_mems_allowed 潜在的死锁问题(bsc#960857、bsc#974646)。

- dmapi:修正 dm_open_by_handle_rvp 对 mnt 进行的额外引用 (bsc#967292)。

- drm/core:在删除帧缓冲区之后将其保留 (bsc#968812)。

- drm/mgag200:添加对新 G200eW3 芯片组的支持 (bsc#983904)。

- drm/mgag200:添加对新 G200e 修订版的支持 (bsc#983904)。

- drm/mgag200:G200e 修订版 4 的黑屏补丁 (bsc#983904)。

- drm/mgag200:删除未使用的变量 (bsc#983904)。

- drm/radeon:修复对固定转换 thinkos 进行的部分浮动 (bsc#968813)。

- drm/radeon:也对于 sdma 使用 HDP_MEM_COHERENCY_FLUSH_CNTL (bsc#968813)。

- drm:qxl:错误用户空间的变通方案 (bsc#981344)。

- efifb:修复 16 色调色板条目计算 (bsc#983318)。

- ehci-pci:启用 BayTrail 上的中断 (bnc#947337)。

- enic:设置 netdev->vlan_features (bsc#966245)。

- ext4:修复页面错误和打孔之间的争用 (bsc#972174)。

- ext4:修复打孔和零范围的回写的争用 (bsc#972174)。

- fix:正确打印 ext4 mountopt data_err=abort (bsc#969735)。

- fs, seq_file:回退至 vmalloc 而非 oom 终止进程 (bnc#968687)。

- fs, seqfile:始终允许 OOM Killer (bnc#968687)。

- fs/pipe.c:跳过冻结 fs 上的 file_update_time (bsc#975488)。

- hid-elo:终止而非刷新工作 (bnc#982354)。

- ibmvscsi:删除不受支持的主机配置 MAD (bsc#973556)。

- ipv6:创建每个命名空间的 fib6 序列号 (bsc#965319)。

- ipv6:mld:针对具有大量 MTU 的设备修正 add_grhead skb_over_panic (bsc#956852)。

- ipv6:按 netns FIB 垃圾收集 (bsc#965319)。

- ipv6:按 netns fib6 遍历器 (bsc#965319)。

- ipv6:用本地变量替换全局 gc_args (bsc#965319)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- kABI:kgr:修复 kgr_module_init()、进行中的通知程序和 kgr_modify_kernel() 的细微争用。

- kABI:保护枚举 enclosure_component_type。

- kABI:保护函数 file_open_root。

- kABI:保护 evm 中包含的项目。

- kABI:保护结构 dm_exception_store_type。

- kABI:保护结构 fib_nh_exception。

- kABI:保护结构 module。

- kABI:保护结构 rq。

- kABI:保护结构 sched_class。

- kABI:保护结构 scm_creds。

- kABI:保护结构 user_struct。

- kABI:保护结构 user_struct。

- kabi 修复 patches.fixes/reduce-m_start-cost (bsc#966573)。

- kabi/严重性:将 libceph 和 rbd 列入白名单 (bsc#964727)。

- kabi:kgr,添加保留的字段

- kabi:保护结构 fc_rport_priv(bsc#953233、bsc#962846)。

- kabi:保护 FIB6 GC 系列之后的结构 netns_ipv6 (bsc#965319)。

- kgr:添加 TAINT_KGRAFT

- kgr:将 kgraft 注释添加至 hwrng kthread。

- kgr:将 kgraft 注释添加至 kthreads 的 wait_event_freezable() API 调用。

- kgr:将 objname 添加至 kgr_patch_fun 结构。

- kgr:将 sympos 和 objname 添加至错误和调试消息。

- kgr:将 sympos 作为 disambiguator 字段添加至 kgr_patch_fun 结构。

- kgr:将 sympos 添加至 sysfs。

- kgr:仅对已加载的对象调用 kgr_init_ftrace_ops()。

- kgr:变更为 kallsyms_on_each_symbol 迭代器。

- kgr:定义 pr_fmt 和修改所有 pr_* 消息。

- kgr:不打印 !abort_if_missing 符号的错误 (bnc#943989)。

- kgr:只有在对象未加载时不返回和打印错误。

- kgr:不使用 WQ_MEM_RECLAIM 工作队列 (bnc#963572)。

- kgr:修复延迟的模块加载的非对称处理。

- kgr:修复 s390x arch 中的重定向 (bsc#903279)。

- kgr:修复 kgr_module_init()、进行中的通知程序和 kgr_modify_kernel() 的细微争用。

- kgr:处理 btrfs kthread (bnc#889207)。

- kgr:kmemleak,中断后确实将 kthread 标记为安全。

- kgr:修改内核时记录。

- kgr:标记更多遗漏的 kthreads (bnc#962336)。

- kgr:删除 abort_if_missing 标记。

- kgr:usb/storage:不发出唤醒的线程 (bnc#899908)。

- kgraft/gfs2:不将日志后台程序中的 livepatching 阻断太久。

- kgraft/xen:不阻断 XEN blkif kthread 中的 livepatching。

- libfc:用“rp_lock”替换“rp_mutex”(bsc#953233、bsc#962846)。

- memcg:当由对内存预留的用户空间 OOM 访问终止时,不在 OOM 上挂起 (bnc#969571)。

- mld、igmp:修正预留的 tailroom 计算 (bsc#956852)。

- mmc:允许利用 eMMC 的转发兼容性 (bnc#966054)。

- mmc:sdhci:允许共享 irq (bnc#977582)。

- net/qlge:避免递归 EEH 错误 (bsc#954847)。

- net:考虑 skb_mac_gso_segment 中的所有 vlan 标头 (bsc#968667)。

- net:以 skb_network_protocol 中的正确 mac_len 开始 (bsc#968667)。

- net:如果 high_thresh 设置为零则禁用拆分重组 (bsc#970506)。

- net:修复 vlans 的错误 mac_len 计算 (bsc#968667)。

- net:irda:修正 irtty_open() 中的释放后使用 (bnc#967903)。

- nfs4:将锁定所有者当成 opaque 值处理 (bnc#968141)。

- nfs:修复因为回调线程休眠而导致的高平均负载 (bsc#971170)。

- nfsd:修正 HSM 的 nfsd_setattr 返回代码 (bsc#969992)。

- nvme:修复 max_segments 整数截断 (bsc#676471)。

- ocfs2:在提交截断时,如果 rec[0] 为空,则将不会设置 fs 只读 (bnc#971947)。

- ocfs2:扩展足够的认可,以在回放截断记录时释放一笔截断记录 (bnc#971947)。

- ocfs2:先扩展 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之间不一致 (bnc#971947)。

- perf、nmi:修复未知的 NMI 警告 (bsc#968512)。

- pipe:限制管道中按用户分配的页面数量 (bsc#970948)。

- rbd:不要将不匹配记录为错误 (bsc#970062)。

- rbd:处理 copyup 的 OBJ_REQUEST_SG 类型 (bsc#983394)。

- rbd:向 syslog 报告不受支持的功能 (bsc#979169)。

- rbd:对于请求分配一致地使用 GFP_NOIO (bsc#971159)。

- 降低 m_start() 成本。(bsc#966573)。

- rpm/modprobe-xen.conf:恢复注释变更以允许并行安装 (bsc#957986)。这会恢复提交 6c6d86d3cdc26f7746fe4ba2bef8859b5aeb346c。

- s390/pageattr:针对 change_page_attr 执行单一 TLB 刷新 (bsc#940413)。

- sched/x86:修复拓扑结构检测中的打字错误 (bsc#974165)。

- scsi:在 scsi_device_get 中进行适当的状态检查及模块引用计数处理 (boo#966831)。

- series.conf:在核心网络结束时移动 netfilter 区段

- supported.conf:为 OpenStack 添加 bridge.ko (bsc#971600)

- supported.conf:将 isofs 添加至 -base (bsc#969655)。

- supported.conf:将 drivers/infiniband/hw/ocrdma/ocrdma.ko 添加至 supported.conf (bsc#964461)

- target/rbd:不放置 snap_context 两次 (bsc#981143)。

- target/rbd:删除 caw_mutex 的使用 (bsc#981143)。

- target:终止对于已完成命令放置的错误 ABORT_TASK (bsc#962872)。

- target:修复 ACK_KREF 的 LUN_RESET 的已启用的 I/O 处理 (bsc#962872)。

- target:修复 LUN_RESET 的已启用的 TMR 描述符处理 (bsc#962872)。

- target:修复多会话 se_node_acls 的 TAS 处理 (bsc#962872)。

- target:修复与 SCF_SEND_DELAYED_TAS 处理的争用 (bsc#962872)。

- target:修复 remote-port TMR ABORT + se_cmd 结构停止 (bsc#962872)。

- vgaarb:将更多上下文添加至错误消息 (bsc#976868)。

- x86、sched:为 multi-NUMA-node CPU 添加新拓扑 (bsc#974165)。

- x86/efi:parse_efi_setup() 版本补丁 (bsc#979485)。

- x86:使 mmap_rnd() 的使用标准化 (bnc#974308)。

- xen/acpi:在启用 UEFI 安全引导时禁用 ACPI 表替代 (bsc#970604)。

- xfs/dmapi:终止对同步 XFS_SEND_DATA 事件的锁定 (bsc#969993)。

- xfs/dmapi:正确发送后创建事件 (bsc#967299)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2016-1001=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2016-1001=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2016-1001=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1001=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1001=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2016-1001=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=880007

https://bugzilla.suse.com/show_bug.cgi?id=889207

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=928547

https://bugzilla.suse.com/show_bug.cgi?id=931448

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=945345

https://bugzilla.suse.com/show_bug.cgi?id=947337

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=956852

https://bugzilla.suse.com/show_bug.cgi?id=957805

https://bugzilla.suse.com/show_bug.cgi?id=957986

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=962872

https://bugzilla.suse.com/show_bug.cgi?id=963193

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=964461

https://bugzilla.suse.com/show_bug.cgi?id=964727

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=966054

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=966573

https://bugzilla.suse.com/show_bug.cgi?id=966831

https://bugzilla.suse.com/show_bug.cgi?id=967251

https://bugzilla.suse.com/show_bug.cgi?id=967292

https://bugzilla.suse.com/show_bug.cgi?id=967299

https://bugzilla.suse.com/show_bug.cgi?id=967903

https://bugzilla.suse.com/show_bug.cgi?id=968010

https://bugzilla.suse.com/show_bug.cgi?id=968141

https://bugzilla.suse.com/show_bug.cgi?id=968448

https://bugzilla.suse.com/show_bug.cgi?id=968512

https://bugzilla.suse.com/show_bug.cgi?id=968667

https://bugzilla.suse.com/show_bug.cgi?id=968670

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=968812

https://bugzilla.suse.com/show_bug.cgi?id=968813

https://bugzilla.suse.com/show_bug.cgi?id=969439

https://bugzilla.suse.com/show_bug.cgi?id=969571

https://bugzilla.suse.com/show_bug.cgi?id=969655

https://bugzilla.suse.com/show_bug.cgi?id=969690

https://bugzilla.suse.com/show_bug.cgi?id=969735

https://bugzilla.suse.com/show_bug.cgi?id=969992

https://bugzilla.suse.com/show_bug.cgi?id=969993

https://bugzilla.suse.com/show_bug.cgi?id=970062

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970504

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://bugzilla.suse.com/show_bug.cgi?id=970604

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970909

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970955

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971049

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971125

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971159

https://bugzilla.suse.com/show_bug.cgi?id=971170

https://bugzilla.suse.com/show_bug.cgi?id=971360

https://bugzilla.suse.com/show_bug.cgi?id=971600

https://bugzilla.suse.com/show_bug.cgi?id=971628

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=972003

https://bugzilla.suse.com/show_bug.cgi?id=972174

https://bugzilla.suse.com/show_bug.cgi?id=972844

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=972933

https://bugzilla.suse.com/show_bug.cgi?id=972951

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973570

https://bugzilla.suse.com/show_bug.cgi?id=973855

https://bugzilla.suse.com/show_bug.cgi?id=974165

https://bugzilla.suse.com/show_bug.cgi?id=974308

https://bugzilla.suse.com/show_bug.cgi?id=974406

https://bugzilla.suse.com/show_bug.cgi?id=974418

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=975371

https://bugzilla.suse.com/show_bug.cgi?id=975488

https://bugzilla.suse.com/show_bug.cgi?id=975533

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=977582

https://bugzilla.suse.com/show_bug.cgi?id=977685

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979169

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979485

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=980348

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=981344

https://bugzilla.suse.com/show_bug.cgi?id=982354

https://bugzilla.suse.com/show_bug.cgi?id=982698

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=983394

https://bugzilla.suse.com/show_bug.cgi?id=983904

https://bugzilla.suse.com/show_bug.cgi?id=984456

https://www.suse.com/security/cve/CVE-2014-9717/

https://www.suse.com/security/cve/CVE-2015-8816/

https://www.suse.com/security/cve/CVE-2015-8845/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-2143/

https://www.suse.com/security/cve/CVE-2016-2184/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2782/

https://www.suse.com/security/cve/CVE-2016-2847/

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3136/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3139/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3156/

https://www.suse.com/security/cve/CVE-2016-3672/

https://www.suse.com/security/cve/CVE-2016-3689/

https://www.suse.com/security/cve/CVE-2016-3951/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-5244/

http://www.nessus.org/u?c76d1249

插件详情

严重性: High

ID: 93165

文件名: suse_SU-2016-1690-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/27

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2014-9717, CVE-2015-8816, CVE-2015-8845, CVE-2016-0758, CVE-2016-2053, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2782, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3139, CVE-2016-3140, CVE-2016-3156, CVE-2016-3672, CVE-2016-3689, CVE-2016-3951, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-5244

BID: 74226