SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:2105-1)

high Nessus 插件 ID 93299

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 SP1 内核已更新到 3.12.62,可接收各种安全问题和缺陷补丁。修复了以下安全缺陷:

- CVE-2014-9904:在 Linux 内核的 ALSA 子系统中,sound/core/compress_offload.c 中的 snd_compress_check_input 函数未正确检查整数溢出,其允许本地用户造成拒绝服务(内存分配不足),或可能通过构建的 SNDRV_COMPRESS_SET_PARAMS ioctl 调用造成其他不明影响 (bnc#986811)。

- CVE-2015-7833:Linux 内核中的 usbvision 驱动程序允许物理邻近攻击者通过 USB 设备描述符中的非零 bInterfaceNumber 值造成拒绝服务(错误)(bnc#950998)。

- CVE-2015-8551:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统,以及构建的 XEN_PCI_OP_* 操作序列触发缺陷情况,并造成拒绝服务(空指针取消引用与主机操作系统崩溃),即“Linux pciback 缺少健全性检查”(bnc#957990)。

- CVE-2015-8552:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统与 XEN_PCI_OP_enable_msi 操作生成连续的 WARN 消息流,并造成拒绝服务(磁盘消耗),即“Linux pciback 缺少健全性检查”(bnc#957990)。

- CVE-2015-8845:在 powerpc 平台的 Linux 内核中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函数未确保存在 TM 暂停模式即继续 tm_reclaim 调用,这允许本地用户通过构建的应用程序造成拒绝服务(TM 不良对象异常与错误)(bnc#975533)。

- CVE-2016-0758:在 Linux 内核中,lib/asn1_decoder.c 的整数溢出允许本地用户通过特别构建的 ASN.1 数据获取权限 (bnc#979867)。

- CVE-2016-1583:在 Linux 内核中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函数允许本地用户通过涉及用于 /proc 路径名的构建的 mmap 调用的矢量,取得权限或造成拒绝服务(堆栈内存消耗),进而导致递归页面错误处理 (bsc#983143)。

- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。

- CVE-2016-3672:在 Linux 内核中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,这使得本地用户可轻易突破 ADDR_NO_RANDOMIZE 标记上的预期限制,并通过禁用堆栈消耗资源限制绕过 setuid 或 setgid 程序的 ASLR 保护机制 (bnc#974308)。

- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755)。

- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bsc#978401)。

- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。

- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548)。

- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用构建的 ALSA timer 接口,从内核堆栈内存获取敏感信息 (bsc#979213)。

- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。

- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。

- CVE-2016-4997:在 Linux 内核的 netfilter 子系统中,兼容的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的特别构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)(bsc#986362)。

- CVE-2016-4998:在 Linux 内核中,netfilter 子系统的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权,提供可导致跨越规则集 blob 边界的构建的偏移值,进而造成拒绝服务(越界读取),或可能从内核堆内存取得敏感信息 (bsc#986365)。

- CVE-2016-5244:在 Linux 内核中,net/rds/recv.c 中的 rds_inc_info_copy 函数未初始化某些结构成员,其允许远程攻击者通过读取 RDS 消息,进而从内核堆栈内存获取敏感信息 (bnc#983213)。

- CVE-2016-5828:在 powerpc 平台的 Linux 内核中,arch/powerpc/kernel/process.c 的 start_thread 函数不当处理交易状态,其允许本地用户在执行 exec 系统调用之前,启动和暂停交易,进而造成拒绝服务(无效进程状态或 TM Bad Thing 异常,以及系统崩溃),或可能造成其他不明影响 (bsc#986569)。

- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过特别构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572)。修复了以下非安全缺陷:

- ALSA:hrtimer:更正确地处理启动/停止 (bsc#973378)。

- 添加 wait_event_cmd() (bsc#953048)。

- Btrfs:对于从磁盘取得 inode 时发生的错误更精确描述 (bsc#981038)。

- Btrfs:不要针对 printk 使用 src fd (bsc#980348)。

- Btrfs:改善重命名/取消链接后新 inode 的 fsync 性能 (bsc#981038)。

- Btrfs:qgroup:修复创建快照时的 qgroup 核算 (bsc#972933)。

- Btrfs:使用可能不相符的 rw 标记序列化子卷挂载 (bsc#951844)。

- 禁用 btrfs 修补程序 (bsc#981597)

- EDAC、sb_edac:添加对重复设备 ID 的支持 (bsc#979521)。

- EDAC、sb_edac:修复 sbridge_mci_bind_devs() 的 TAD 存在检查 (bsc#979521)。

- EDAC、sb_edac:修复 Broadwell 的排名查找 (bsc#979521)。

- EDAC/sb_edac:修复信道地址的计算 (bsc#979521)。

- EDAC:更正通道计数限制 (bsc#979521)。

- EDAC:删除有关通道数的任意限制 (bsc#979521)。

- EDAC:使用静态属性群组来管理 sysfs 条目 (bsc#979521)。

- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。

- PCI/AER:清除枚举与还原期间的错误状态寄存器 (bsc#985978)。

- RAID5:批次邻近完全条带写 (bsc#953048)。

- RAID5:check_reshape() 不应调用 mddev_suspend (bsc#953048)。

- RAID5:恢复 e9e4c377e2f563 以修复活锁 (bsc#953048)。

- 还原对标题超出页面大小的 SKB 的复制 (bsc#978469)。

- SCSI:增加 REPORT_LUNS 超时 (bsc#982282)。

- USB:xhci:为 Frescologic 设备 id 1009 添加损坏的流 quirk (bnc#982698)。

- 更新 patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修复引用。

- 更新 patches.drivers/nvme-0106-init-nvme-queue-before-enablin g-irq.patch (bsc#962742)。修复不正确的 bugzilla 引用。

- VSOCK:修复 lockdep 问题 (bsc#977417)。

- VSOCK:sock_put 不安全,无法在中断上下文中调用 (bsc#977417)。

- base:使 module_create_drivers_dir 无争用情况 (bnc#983977)。

- cdc_ncm:EM7455“静默”数据接口的变通方案 (bnc#988552)。

- ceph:容忍符号链接 inode 的 bad i_size (bsc#985232)。

- drm/mgag200:添加对新 G200eW3 芯片组的支持 (bsc#983904)。

- drm/mgag200:添加对新 G200e 修订版的支持 (bsc#983904)。

- drm/mgag200:G200e 修订版 4 的黑屏补丁 (bsc#983904)。

- drm/mgag200:删除未使用的变量 (bsc#983904)。

- drm:qxl:错误用户空间的变通方案 (bsc#981344)。

- efifb:添加对 64 位帧缓冲区地址的支持 (bsc#973499)。

- efifb:修复 16 色调色板条目计算 (bsc#983318)。

- efifb:修复 screen_info 结构的 KABI (bsc#973499)。

- ehci-pci:启用 BayTrail 上的中断 (bnc#947337)。

- enic:设置 netdev->vlan_features (bsc#966245)。

- fs/cifs:修复前缀错误的根路径(bsc#963655、bsc#979681)

- hid-elo:终止而非刷新工作 (bnc#982354)。

- iommu/vt-d:设置根条目之前启用所有 IOMMU 上的 QI (bsc#975772)。

- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。

- kabi/severities:添加 raw3270_* PASS 以允许 IBM LTC 变更(bnc#979922、LTC#141736)

- kabi:防止 bsc#982544 修复之后的虚假 modversion 变更 (bsc#982544)。

- kvm:客户机不显示 cpu 标记 nonstop_tsc (bsc#971770)

- md/raid56:在条带就绪之前,不要执行读取以支持写入。

- md/raid5:确保不要提前处理批次成员 (bsc#953048)。

- md/raid5:针对具有 R5_ReadNoMerge 的条带,我们将 REQ_FLUSH 替换为 REQ_NOMERGE。

- md/raid5:将 handle_flags 参数添加至 break_stripe_batch_list (bsc#953048)。

- md/raid5:允许 stripe_cache 增加和缩小 (bsc#953048)。

- md/raid5:始终设置 conf->prev_chunk_sectors 与
->prev_algo (bsc#953048)。

- md/raid5:避免更改缓存大小时发生争用情况 (bsc#953048)。

- md/raid5:避免读取奇偶校验块以对降级的数组进行完全条带写 (bsc#953048)。

- md/raid5:更有选择性地跨批次分发标记 (bsc#953048)。

- md/raid5:当数组失败时中断条带批次 (bsc#953048)。

- md/raid5:从 handle_stripe_clean_event 调用 break_stripe_batch_list (bsc#953048)。

- md/raid5:将 ->inactive_blocked 更改为位标记 (bsc#953048)。

- md/raid5:当不再需要时清除 R5_NeedReplace (bsc#953048)。

- md/raid5:解决 STRIPE_BIT_DELAY 与批处理之间的争用 (bsc#953048)。

- md/raid5:解决 stripe_head 管理中最近引入的争用。

- md/raid5:考虑在开始 reshape 时更新 reshape_position (bsc#953048)。

- md/raid5:retry_aligned_read 与屏障 io 之间的死锁 (bsc#953048)。

- md/raid5:不对降级的数组执行区块对齐读取 (bsc#953048)。

- md/raid5:不在 need_this_block() 的数组末尾之后执行索引 (bsc#953048)。

- md/raid5:不让 shrink_slab 过度缩小 (bsc#953048)。

- md/raid5:复制 break_stripe_batch_list 中的更多 handle_stripe_clean_event 代码 (bsc#953048)。

- md/raid5:确保先记录设备故障再返回写入请求 (bsc#953048)。

- md/raid5:确保所有所需位图更新的整个批次都延迟 (bsc#953048)。

- md/raid5:修复“涂写”数组的分配 (bsc#953048)。

- md/raid5:修复未对齐写入所造成的其他活锁 (bsc#953048)。

- md/raid5:修复对批次中降级条带的处理 (bsc#953048)。

- md/raid5:修复 init_stripe() 的不一致情况 (bsc#953048)。

- md/raid5:修复 handle_stripe_clean_event() 中的锁定 (bsc#953048)。

- md/raid5:修复 get_active_stripe 中新损坏的锁定

- md/raid5:完成 reshape 时处理可能的争用 (bsc#953048)。

- md/raid5:忽略 released_stripes 检查 (bsc#953048)。

- md/raid5:handle_stripe_fill 中更多不正确的 BUG_ON (bsc#953048)。

- md/raid5:将 max_nr_stripes 管理移至 grow_one_stripe 与 drop_one_stripe (bsc#953048)。

- md/raid5:need_this_block:开始简化最后两种情况 (bsc#953048)。

- md/raid5:need_this_block:清理/修复最后一种情况 (bsc#953048)。

- md/raid5:添加 alloc_stripe() 以分配及初始化条带 (bsc#953048)。

- md/raid5:将 gfp_t arg 传递至 grow_one_stripe() (bsc#953048)。

- md/raid5:视哈希值与独占 wait_for_stripe 而定 (bsc#953048)。

- md/raid5:在 break_stripe_batch_list 中保留 STRIPE_PREREAD_ACTIVE。

- md/raid5:从 check_break_stripe_batch_list 中删除条件测试 (bsc#953048)。

- md/raid5:删除计算 writepos 时的不正确“min_t()”(bsc#953048)。

- md/raid5:删除 stripe_add_to_batch_list() 中的冗余检查 (bsc#953048)。

- md/raid5:如果子句超出 fetch_block() 范围则分离大者 (bsc#953048)。

- md/raid5:分离出 need_this_block 中的简单条件 (bsc#953048)。

- md/raid5:拆分 wait_for_stripe 并引入 wait_for_quiescent (bsc#953048)。

- md/raid5:在运行时加强对 reshape_position 的检查 (bsc#953048)。

- md/raid5:如有可能,切换为使用 conf->chunk_sectors 以取代 mddev->chunk_sectors (bsc#953048)。

- md/raid5:使用 ->lock 保护对 raid5 sysfs 属性的访问 (bsc#953048)。

- md/raid5:针对要返回的 bios 列表使用 bio_list (bsc#953048)。

- md:针对 curr_resync_completed 测试 resync_max 时请小心谨慎 (bsc#953048)。

- md:do_release_stripe():不需要调用 md_wakeup_thread() 两次 (bsc#953048)。

- md:确保开始恢复/重新同步之前 MD_RECOVERY_DONE 已清除干净 (bsc#953048)。

- md:从 md.c 中删除不需要的空格 (bsc#953048)。

- md:针对 bi_flags 变更使用 set_bit/clear_bit 而非 shift/mask (bsc#953048)。

- mm/swap.c:在复合页到达时刷新 lru pvecs (bnc#983721)。

- net/qlge:避免递归 EEH 错误 (bsc#954847)。

- net:考虑 skb_mac_gso_segment 中的所有 vlan 标头 (bsc#968667)。

- net:以 skb_network_protocol 中的正确 mac_len 开始 (bsc#968667)。

- net:如果 high_thresh 设置为零则禁用拆分重组 (bsc#970506)。

- net:修复 vlans 的错误 mac_len 计算 (bsc#968667)。

- netfilter:bridge:在 br_validate_ipv6 中使用 in6_dev_get 以外的 __in6_dev_get (bsc#982544)。

- netfilter:bridge:不泄漏错误路径中的 skb (bsc#982544)。

- netfilter:bridge:转发 IPv6 拆分数据包 (bsc#982544)。

- nvme:不从 kthread 轮询 CQ(bsc#975788、bsc#965087)。

- perf/rapl:修复 RAPL PMU 的 sysfs_show() 初始化 (bsc#979489)。

- perf/x86/intel:添加 Intel RAPL PP1 电源计数器支持 (bsc#979489)。

- ppp:取消引用 ppp 通道的 netns 参考释放 (bsc#980371)。

- qeth:删除移除 qeth 设备时的 napi 结构(bnc#988215、LTC#143590)。

- raid5:发生读取错误时重试 R5_ReadNoMerge 标记。

- raid5:添加跟踪是否可批处理条带化的新标记 (bsc#953048)。

- raid5:添加避免将数据从 bio 复制到条带化缓存的选项 (bsc#953048)。

- raid5:避免在最后参考条带化之前释放列表 (bsc#953048)。

- raid5:检查恢复期间数组状态的错误标记 (bsc#953048)。

- raid5:修复条带化计数检查的争用。

- raid5:修复中断的异步操作链 (bsc#953048)。

- raid5:get_active_stripe 避免 device_lock。

- raid5:使用条带化批处理来处理扩展/重新同步情况 (bsc#953048)。

- raid5:处理批列表的 io 错误 (bsc#953048)。

- raid5:make_request 需要较短的准备等待时间。

- raid5:解除 get_active_stripe() 中的锁争夺。

- raid5:解除 get_active_stripe() 中的锁争夺。

- raid5:加速 sync_request 处理 (bsc#953048)。

- raid5:跟踪覆盖磁盘计数 (bsc#953048)。

- raid5:更新失败条带化的分析状态 (bsc#953048)。

- raid5:对于涂写数据使用 flex_array (bsc#953048)。

- s390/3270:添加缺少的 tty_kref_put(bnc#979922、LTC#141736)。

- s390/3270:避免已中断连接的 3270 终端发生无限 I/O 循环(bnc#979922、LTC#141736)。

- s390/3270:修复 3270 tty 视图上的乱码输出(bnc#979922、LTC#141736)。

- s390/3270:修复视图参考计数(bnc#979922、LTC#141736)。

- s390/3270:处理具有不同大小的 tty 的重新连接(bnc#979922、LTC#141736)。

- s390/3270:在中断连接后使 3270 tty 挂起(bnc#979922、LTC#141736)。

- s390/mm:修复以动态页表层级处理 asce_bits(bnc#979922、LTC#141456)。

- s390/spinlock:避免导致不存在的 cpu(bnc#979922、LTC#141106)。

- s390:修复 test_fp_ctl 内联组件限制(bnc#988215、LTC#143138)。

- sb_edac:修复处理 Haswell 的地址中的打字错误与 thinko (bsc#979521)。

- sb_edac:以每个套接字有两个主代理的方式修复系统的支持 (bsc#979521)。

- sb_edac:正确提取 Ivy Bridge 与 Haswell 上的 DIMM 宽度 (bsc#979521)。

- sb_edac:Haswell 系统上的 DDRIO 看起来更稳固 (bsc#979521)。

- sb_edac:Broadwell -EP 与 -EX 的支持 (bsc#979521)。

- sched/cputime:修复 clock_nanosleep()/clock_gettime() 的不一致情况 (bnc#988498)。

- sched/cputime:修复 cpu_timer_sample_group() 双重计数 (bnc#988498)。

- sched/x86:修复拓扑结构检测中的打字错误 (bsc#974165)。

- sched:为使计划类停止/空闲提供 update_curr 回调 (bnc#988498)。

- target/rbd:不放置 snap_context 两次 (bsc#981143)。

- target/rbd:删除 caw_mutex 的使用 (bsc#981143)。

- usb:quirk 以停止 Intel 7260 的运行时 PM (bnc#984456)。

- wait:引入 wait_event_exclusive_cmd (bsc#953048)。

- x86 EDAC、sb_edac.c:修复“修复”通道地址时引入的损坏情况 (bsc#979521)。

- x86 EDAC、sb_edac.c:在需要时考虑通道哈希 (bsc#979521)。

- x86、sched:为 multi-NUMA-node CPU 添加新拓扑 (bsc#974165)。

- x86/efi:parse_efi_setup() 版本补丁 (bsc#979485)。

- x86/mm/pat、/dev/mem:删除多余错误消息 (bsc#974620)。

- x86:已删除休眠密钥的可用内存块以避免内存损坏 (bsc#990058)。

- x86:使 mmap_rnd() 的使用标准化 (bnc#974308)。

- xfs:修复 inode 分配上的过早 enospc (bsc#984148)。

- xfs:去除 XFS_IALLOC_BLOCKS 宏 (bsc#984148)。

- xfs:去除 XFS_INODE_CLUSTER_SIZE 宏 (bsc#984148)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1246=1

SUSE Linux Enterprise Software Development Kit 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1246=1

SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1246=1

SUSE Linux Enterprise Module for Public Cloud 12:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1246=1

SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1246=1

SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1246=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=947337

https://bugzilla.suse.com/show_bug.cgi?id=950998

https://bugzilla.suse.com/show_bug.cgi?id=951844

https://bugzilla.suse.com/show_bug.cgi?id=953048

https://bugzilla.suse.com/show_bug.cgi?id=954847

https://bugzilla.suse.com/show_bug.cgi?id=956491

https://bugzilla.suse.com/show_bug.cgi?id=957990

https://bugzilla.suse.com/show_bug.cgi?id=962742

https://bugzilla.suse.com/show_bug.cgi?id=963655

https://bugzilla.suse.com/show_bug.cgi?id=963762

https://bugzilla.suse.com/show_bug.cgi?id=965087

https://bugzilla.suse.com/show_bug.cgi?id=966245

https://bugzilla.suse.com/show_bug.cgi?id=968667

https://bugzilla.suse.com/show_bug.cgi?id=970114

https://bugzilla.suse.com/show_bug.cgi?id=970506

https://bugzilla.suse.com/show_bug.cgi?id=971770

https://bugzilla.suse.com/show_bug.cgi?id=972933

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://bugzilla.suse.com/show_bug.cgi?id=973499

https://bugzilla.suse.com/show_bug.cgi?id=974165

https://bugzilla.suse.com/show_bug.cgi?id=974308

https://bugzilla.suse.com/show_bug.cgi?id=974620

https://bugzilla.suse.com/show_bug.cgi?id=975531

https://bugzilla.suse.com/show_bug.cgi?id=975533

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975788

https://bugzilla.suse.com/show_bug.cgi?id=977417

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978469

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979074

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979419

https://bugzilla.suse.com/show_bug.cgi?id=979485

https://bugzilla.suse.com/show_bug.cgi?id=979489

https://bugzilla.suse.com/show_bug.cgi?id=979521

https://bugzilla.suse.com/show_bug.cgi?id=979548

https://bugzilla.suse.com/show_bug.cgi?id=979681

https://bugzilla.suse.com/show_bug.cgi?id=979867

https://bugzilla.suse.com/show_bug.cgi?id=979879

https://bugzilla.suse.com/show_bug.cgi?id=979922

https://bugzilla.suse.com/show_bug.cgi?id=980348

https://bugzilla.suse.com/show_bug.cgi?id=980363

https://bugzilla.suse.com/show_bug.cgi?id=980371

https://bugzilla.suse.com/show_bug.cgi?id=980856

https://bugzilla.suse.com/show_bug.cgi?id=980883

https://bugzilla.suse.com/show_bug.cgi?id=981038

https://bugzilla.suse.com/show_bug.cgi?id=981143

https://bugzilla.suse.com/show_bug.cgi?id=981344

https://bugzilla.suse.com/show_bug.cgi?id=981597

https://bugzilla.suse.com/show_bug.cgi?id=982282

https://bugzilla.suse.com/show_bug.cgi?id=982354

https://bugzilla.suse.com/show_bug.cgi?id=982544

https://bugzilla.suse.com/show_bug.cgi?id=982698

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://bugzilla.suse.com/show_bug.cgi?id=983213

https://bugzilla.suse.com/show_bug.cgi?id=983318

https://bugzilla.suse.com/show_bug.cgi?id=983721

https://bugzilla.suse.com/show_bug.cgi?id=983904

https://bugzilla.suse.com/show_bug.cgi?id=983977

https://bugzilla.suse.com/show_bug.cgi?id=984148

https://bugzilla.suse.com/show_bug.cgi?id=984456

https://bugzilla.suse.com/show_bug.cgi?id=984755

https://bugzilla.suse.com/show_bug.cgi?id=984764

https://bugzilla.suse.com/show_bug.cgi?id=985232

https://bugzilla.suse.com/show_bug.cgi?id=985978

https://bugzilla.suse.com/show_bug.cgi?id=986362

https://bugzilla.suse.com/show_bug.cgi?id=986365

https://bugzilla.suse.com/show_bug.cgi?id=986569

https://bugzilla.suse.com/show_bug.cgi?id=986572

https://bugzilla.suse.com/show_bug.cgi?id=986573

https://bugzilla.suse.com/show_bug.cgi?id=986811

https://bugzilla.suse.com/show_bug.cgi?id=988215

https://bugzilla.suse.com/show_bug.cgi?id=988498

https://bugzilla.suse.com/show_bug.cgi?id=988552

https://bugzilla.suse.com/show_bug.cgi?id=990058

https://www.suse.com/security/cve/CVE-2014-9904/

https://www.suse.com/security/cve/CVE-2015-7833/

https://www.suse.com/security/cve/CVE-2015-8551/

https://www.suse.com/security/cve/CVE-2015-8552/

https://www.suse.com/security/cve/CVE-2015-8845/

https://www.suse.com/security/cve/CVE-2016-0758/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2053/

https://www.suse.com/security/cve/CVE-2016-3672/

https://www.suse.com/security/cve/CVE-2016-4470/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4565/

https://www.suse.com/security/cve/CVE-2016-4569/

https://www.suse.com/security/cve/CVE-2016-4578/

https://www.suse.com/security/cve/CVE-2016-4805/

https://www.suse.com/security/cve/CVE-2016-4997/

https://www.suse.com/security/cve/CVE-2016-4998/

https://www.suse.com/security/cve/CVE-2016-5244/

https://www.suse.com/security/cve/CVE-2016-5828/

https://www.suse.com/security/cve/CVE-2016-5829/

http://www.nessus.org/u?866069b9

插件详情

严重性: High

ID: 93299

文件名: suse_SU-2016-2105-1.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/9/2

最近更新时间: 2021/1/6

支持的传感器: Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/19

漏洞发布日期: 2015/10/19

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2014-9904, CVE-2015-7833, CVE-2015-8551, CVE-2015-8552, CVE-2015-8845, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3672, CVE-2016-4470, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5828, CVE-2016-5829