描述
SUSE Linux Enterprise 12 SP1 内核已更新到 3.12.62,可接收各种安全问题和缺陷补丁。修复了以下安全缺陷:
- CVE-2014-9904:在 Linux 内核的 ALSA 子系统中,sound/core/compress_offload.c 中的 snd_compress_check_input 函数未正确检查整数溢出,其允许本地用户造成拒绝服务(内存分配不足),或可能通过构建的 SNDRV_COMPRESS_SET_PARAMS ioctl 调用造成其他不明影响 (bnc#986811)。
- CVE-2015-7833:Linux 内核中的 usbvision 驱动程序允许物理邻近攻击者通过 USB 设备描述符中的非零 bInterfaceNumber 值造成拒绝服务(错误)(bnc#950998)。
- CVE-2015-8551:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统,以及构建的 XEN_PCI_OP_* 操作序列触发缺陷情况,并造成拒绝服务(空指针取消引用与主机操作系统崩溃),即“Linux pciback 缺少健全性检查”(bnc#957990)。
- CVE-2015-8552:当 Xen 中的 PCI 后端驱动程序在 x86 系统上运行并使用 Linux 作为驱动程序域时,可允许本地客户机管理员利用利用具有支持传递 MSI 或 MSI-X 的物理 PCI 设备访问权限的系统与 XEN_PCI_OP_enable_msi 操作生成连续的 WARN 消息流,并造成拒绝服务(磁盘消耗),即“Linux pciback 缺少健全性检查”(bnc#957990)。
- CVE-2015-8845:在 powerpc 平台的 Linux 内核中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函数未确保存在 TM 暂停模式即继续 tm_reclaim 调用,这允许本地用户通过构建的应用程序造成拒绝服务(TM 不良对象异常与错误)(bnc#975533)。
- CVE-2016-0758:在 Linux 内核中,lib/asn1_decoder.c 的整数溢出允许本地用户通过特别构建的 ASN.1 数据获取权限 (bnc#979867)。
- CVE-2016-1583:在 Linux 内核中,fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函数允许本地用户通过涉及用于 /proc 路径名的构建的 mmap 调用的矢量,取得权限或造成拒绝服务(堆栈内存消耗),进而导致递归页面错误处理 (bsc#983143)。
- CVE-2016-2053:在 Linux 内核中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函数允许攻击者通过缺少公钥的 ASN.1 BER 文件造成拒绝服务(错误),导致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函数错误处理 (bnc#963762)。
- CVE-2016-3672:在 Linux 内核中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函数未正确随机化旧基址,这使得本地用户可轻易突破 ADDR_NO_RANDOMIZE 标记上的预期限制,并通过禁用堆栈消耗资源限制绕过 setuid 或 setgid 程序的 ASLR 保护机制 (bnc#974308)。
- CVE-2016-4470:在 Linux 内核中,security/keys/key.c 中的 key_reject_and_link 函数未确保某些数据结构经过初始化,进而允许本地用户通过涉及构建的 keyctl request2 命令的矢量,造成拒绝服务(系统崩溃)(bnc#984755)。
- CVE-2016-4482:在 Linux 内核中,drivers/usb/core/devio.c 的 proc_connectinfo 函数并未初始化某些数据结构,进而让本地用户通过特别构建的 USBDEVFS_CONNECTINFO ioctl 调用,从内核堆栈内存获取敏感信息 (bsc#978401)。
- CVE-2016-4486:在 Linux 内核中,net/core/rtnetlink.c 的 rtnl_fill_link_ifmap 函数并未初始化某些数据结构,进而允许本地用户通过读取 Netlink 消息,从内核堆栈内存获取敏感信息 (bnc#978822)。
- CVE-2016-4565:Linux 内核中的 InfiniBand(即 IB)堆栈未正确依赖写入系统调用,进而允许本地用户通过 uAPI 接口造成拒绝服务(内核内存写入操作),或可能造成其他不明影响 (bnc#979548)。
- CVE-2016-4569:在 Linux 内核中,sound/core/timer.c 的 snd_timer_user_params 函数未初始化某些数据结构,其允许本地用户通过使用构建的 ALSA timer 接口,从内核堆栈内存获取敏感信息 (bsc#979213)。
- CVE-2016-4578:Linux 内核中的 sound/core/timer.c 未初始化某些 r1 数据结构,其允许本地用户通过使用构建的 ALSA 定时器接口,从内核堆栈内存获取敏感信息,这与 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函数有关 (bnc#979879)。
- CVE-2016-4805:在 Linux 内核中,drivers/net/ppp/ppp_generic.c 中的释放后使用漏洞允许本地用户造成拒绝服务(内存损坏与系统崩溃,或旋转锁),或可能通过删除网络命名空间造成其他不明影响,这与 ppp_register_net_channel 和 ppp_unregister_channel 函数相关 (bnc#980371)。
- CVE-2016-4997:在 Linux 内核的 netfilter 子系统中,兼容的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可触发非预期递减的特别构建的偏移值,进而取得权限或造成拒绝服务(内存损坏)(bsc#986362)。
- CVE-2016-4998:在 Linux 内核中,netfilter 子系统的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权,提供可导致跨越规则集 blob 边界的构建的偏移值,进而造成拒绝服务(越界读取),或可能从内核堆内存取得敏感信息 (bsc#986365)。
- CVE-2016-5244:在 Linux 内核中,net/rds/recv.c 中的 rds_inc_info_copy 函数未初始化某些结构成员,其允许远程攻击者通过读取 RDS 消息,进而从内核堆栈内存获取敏感信息 (bnc#983213)。
- CVE-2016-5828:在 powerpc 平台的 Linux 内核中,arch/powerpc/kernel/process.c 的 start_thread 函数不当处理交易状态,其允许本地用户在执行 exec 系统调用之前,启动和暂停交易,进而造成拒绝服务(无效进程状态或 TM Bad Thing 异常,以及系统崩溃),或可能造成其他不明影响 (bsc#986569)。
- CVE-2016-5829:在 Linux 内核的 drivers/hid/usbhid/hiddev.c 中,hiddev_ioctl_usage 函数中多个基于堆的缓冲区溢出问题允许本地用户造成拒绝服务,或可能通过特别构建的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 调用造成其他不明影响 (bnc#986572)。修复了以下非安全缺陷:
- ALSA:hrtimer:更正确地处理启动/停止 (bsc#973378)。
- 添加 wait_event_cmd() (bsc#953048)。
- Btrfs:对于从磁盘取得 inode 时发生的错误更精确描述 (bsc#981038)。
- Btrfs:不要针对 printk 使用 src fd (bsc#980348)。
- Btrfs:改善重命名/取消链接后新 inode 的 fsync 性能 (bsc#981038)。
- Btrfs:qgroup:修复创建快照时的 qgroup 核算 (bsc#972933)。
- Btrfs:使用可能不相符的 rw 标记序列化子卷挂载 (bsc#951844)。
- 禁用 btrfs 修补程序 (bsc#981597)
- EDAC、sb_edac:添加对重复设备 ID 的支持 (bsc#979521)。
- EDAC、sb_edac:修复 sbridge_mci_bind_devs() 的 TAD 存在检查 (bsc#979521)。
- EDAC、sb_edac:修复 Broadwell 的排名查找 (bsc#979521)。
- EDAC/sb_edac:修复信道地址的计算 (bsc#979521)。
- EDAC:更正通道计数限制 (bsc#979521)。
- EDAC:删除有关通道数的任意限制 (bsc#979521)。
- EDAC:使用静态属性群组来管理 sysfs 条目 (bsc#979521)。
- MM:增加 PF_LESS_THROTTLE 所提供的安全限度 (bsc#956491)。
- PCI/AER:清除枚举与还原期间的错误状态寄存器 (bsc#985978)。
- RAID5:批次邻近完全条带写 (bsc#953048)。
- RAID5:check_reshape() 不应调用 mddev_suspend (bsc#953048)。
- RAID5:恢复 e9e4c377e2f563 以修复活锁 (bsc#953048)。
- 还原对标题超出页面大小的 SKB 的复制 (bsc#978469)。
- SCSI:增加 REPORT_LUNS 超时 (bsc#982282)。
- USB:xhci:为 Frescologic 设备 id 1009 添加损坏的流 quirk (bnc#982698)。
- 更新 patches.drivers/0001-nvme-fix-max_segments-integer-trunc ation.patch (bsc#979419)。修复引用。
- 更新 patches.drivers/nvme-0106-init-nvme-queue-before-enablin g-irq.patch (bsc#962742)。修复不正确的 bugzilla 引用。
- VSOCK:修复 lockdep 问题 (bsc#977417)。
- VSOCK:sock_put 不安全,无法在中断上下文中调用 (bsc#977417)。
- base:使 module_create_drivers_dir 无争用情况 (bnc#983977)。
- cdc_ncm:EM7455“静默”数据接口的变通方案 (bnc#988552)。
- ceph:容忍符号链接 inode 的 bad i_size (bsc#985232)。
- drm/mgag200:添加对新 G200eW3 芯片组的支持 (bsc#983904)。
- drm/mgag200:添加对新 G200e 修订版的支持 (bsc#983904)。
- drm/mgag200:G200e 修订版 4 的黑屏补丁 (bsc#983904)。
- drm/mgag200:删除未使用的变量 (bsc#983904)。
- drm:qxl:错误用户空间的变通方案 (bsc#981344)。
- efifb:添加对 64 位帧缓冲区地址的支持 (bsc#973499)。
- efifb:修复 16 色调色板条目计算 (bsc#983318)。
- efifb:修复 screen_info 结构的 KABI (bsc#973499)。
- ehci-pci:启用 BayTrail 上的中断 (bnc#947337)。
- enic:设置 netdev->vlan_features (bsc#966245)。
- fs/cifs:修复前缀错误的根路径(bsc#963655、bsc#979681)
- hid-elo:终止而非刷新工作 (bnc#982354)。
- iommu/vt-d:设置根条目之前启用所有 IOMMU 上的 QI (bsc#975772)。
- ipvs:将预建的 TCP 状态计为已启用 (bsc#970114)。
- kabi/severities:添加 raw3270_* PASS 以允许 IBM LTC 变更(bnc#979922、LTC#141736)
- kabi:防止 bsc#982544 修复之后的虚假 modversion 变更 (bsc#982544)。
- kvm:客户机不显示 cpu 标记 nonstop_tsc (bsc#971770)
- md/raid56:在条带就绪之前,不要执行读取以支持写入。
- md/raid5:确保不要提前处理批次成员 (bsc#953048)。
- md/raid5:针对具有 R5_ReadNoMerge 的条带,我们将 REQ_FLUSH 替换为 REQ_NOMERGE。
- md/raid5:将 handle_flags 参数添加至 break_stripe_batch_list (bsc#953048)。
- md/raid5:允许 stripe_cache 增加和缩小 (bsc#953048)。
- md/raid5:始终设置 conf->prev_chunk_sectors 与
->prev_algo (bsc#953048)。
- md/raid5:避免更改缓存大小时发生争用情况 (bsc#953048)。
- md/raid5:避免读取奇偶校验块以对降级的数组进行完全条带写 (bsc#953048)。
- md/raid5:更有选择性地跨批次分发标记 (bsc#953048)。
- md/raid5:当数组失败时中断条带批次 (bsc#953048)。
- md/raid5:从 handle_stripe_clean_event 调用 break_stripe_batch_list (bsc#953048)。
- md/raid5:将 ->inactive_blocked 更改为位标记 (bsc#953048)。
- md/raid5:当不再需要时清除 R5_NeedReplace (bsc#953048)。
- md/raid5:解决 STRIPE_BIT_DELAY 与批处理之间的争用 (bsc#953048)。
- md/raid5:解决 stripe_head 管理中最近引入的争用。
- md/raid5:考虑在开始 reshape 时更新 reshape_position (bsc#953048)。
- md/raid5:retry_aligned_read 与屏障 io 之间的死锁 (bsc#953048)。
- md/raid5:不对降级的数组执行区块对齐读取 (bsc#953048)。
- md/raid5:不在 need_this_block() 的数组末尾之后执行索引 (bsc#953048)。
- md/raid5:不让 shrink_slab 过度缩小 (bsc#953048)。
- md/raid5:复制 break_stripe_batch_list 中的更多 handle_stripe_clean_event 代码 (bsc#953048)。
- md/raid5:确保先记录设备故障再返回写入请求 (bsc#953048)。
- md/raid5:确保所有所需位图更新的整个批次都延迟 (bsc#953048)。
- md/raid5:修复“涂写”数组的分配 (bsc#953048)。
- md/raid5:修复未对齐写入所造成的其他活锁 (bsc#953048)。
- md/raid5:修复对批次中降级条带的处理 (bsc#953048)。
- md/raid5:修复 init_stripe() 的不一致情况 (bsc#953048)。
- md/raid5:修复 handle_stripe_clean_event() 中的锁定 (bsc#953048)。
- md/raid5:修复 get_active_stripe 中新损坏的锁定
- md/raid5:完成 reshape 时处理可能的争用 (bsc#953048)。
- md/raid5:忽略 released_stripes 检查 (bsc#953048)。
- md/raid5:handle_stripe_fill 中更多不正确的 BUG_ON (bsc#953048)。
- md/raid5:将 max_nr_stripes 管理移至 grow_one_stripe 与 drop_one_stripe (bsc#953048)。
- md/raid5:need_this_block:开始简化最后两种情况 (bsc#953048)。
- md/raid5:need_this_block:清理/修复最后一种情况 (bsc#953048)。
- md/raid5:添加 alloc_stripe() 以分配及初始化条带 (bsc#953048)。
- md/raid5:将 gfp_t arg 传递至 grow_one_stripe() (bsc#953048)。
- md/raid5:视哈希值与独占 wait_for_stripe 而定 (bsc#953048)。
- md/raid5:在 break_stripe_batch_list 中保留 STRIPE_PREREAD_ACTIVE。
- md/raid5:从 check_break_stripe_batch_list 中删除条件测试 (bsc#953048)。
- md/raid5:删除计算 writepos 时的不正确“min_t()”(bsc#953048)。
- md/raid5:删除 stripe_add_to_batch_list() 中的冗余检查 (bsc#953048)。
- md/raid5:如果子句超出 fetch_block() 范围则分离大者 (bsc#953048)。
- md/raid5:分离出 need_this_block 中的简单条件 (bsc#953048)。
- md/raid5:拆分 wait_for_stripe 并引入 wait_for_quiescent (bsc#953048)。
- md/raid5:在运行时加强对 reshape_position 的检查 (bsc#953048)。
- md/raid5:如有可能,切换为使用 conf->chunk_sectors 以取代 mddev->chunk_sectors (bsc#953048)。
- md/raid5:使用 ->lock 保护对 raid5 sysfs 属性的访问 (bsc#953048)。
- md/raid5:针对要返回的 bios 列表使用 bio_list (bsc#953048)。
- md:针对 curr_resync_completed 测试 resync_max 时请小心谨慎 (bsc#953048)。
- md:do_release_stripe():不需要调用 md_wakeup_thread() 两次 (bsc#953048)。
- md:确保开始恢复/重新同步之前 MD_RECOVERY_DONE 已清除干净 (bsc#953048)。
- md:从 md.c 中删除不需要的空格 (bsc#953048)。
- md:针对 bi_flags 变更使用 set_bit/clear_bit 而非 shift/mask (bsc#953048)。
- mm/swap.c:在复合页到达时刷新 lru pvecs (bnc#983721)。
- net/qlge:避免递归 EEH 错误 (bsc#954847)。
- net:考虑 skb_mac_gso_segment 中的所有 vlan 标头 (bsc#968667)。
- net:以 skb_network_protocol 中的正确 mac_len 开始 (bsc#968667)。
- net:如果 high_thresh 设置为零则禁用拆分重组 (bsc#970506)。
- net:修复 vlans 的错误 mac_len 计算 (bsc#968667)。
- netfilter:bridge:在 br_validate_ipv6 中使用 in6_dev_get 以外的 __in6_dev_get (bsc#982544)。
- netfilter:bridge:不泄漏错误路径中的 skb (bsc#982544)。
- netfilter:bridge:转发 IPv6 拆分数据包 (bsc#982544)。
- nvme:不从 kthread 轮询 CQ(bsc#975788、bsc#965087)。
- perf/rapl:修复 RAPL PMU 的 sysfs_show() 初始化 (bsc#979489)。
- perf/x86/intel:添加 Intel RAPL PP1 电源计数器支持 (bsc#979489)。
- ppp:取消引用 ppp 通道的 netns 参考释放 (bsc#980371)。
- qeth:删除移除 qeth 设备时的 napi 结构(bnc#988215、LTC#143590)。
- raid5:发生读取错误时重试 R5_ReadNoMerge 标记。
- raid5:添加跟踪是否可批处理条带化的新标记 (bsc#953048)。
- raid5:添加避免将数据从 bio 复制到条带化缓存的选项 (bsc#953048)。
- raid5:避免在最后参考条带化之前释放列表 (bsc#953048)。
- raid5:检查恢复期间数组状态的错误标记 (bsc#953048)。
- raid5:修复条带化计数检查的争用。
- raid5:修复中断的异步操作链 (bsc#953048)。
- raid5:get_active_stripe 避免 device_lock。
- raid5:使用条带化批处理来处理扩展/重新同步情况 (bsc#953048)。
- raid5:处理批列表的 io 错误 (bsc#953048)。
- raid5:make_request 需要较短的准备等待时间。
- raid5:解除 get_active_stripe() 中的锁争夺。
- raid5:解除 get_active_stripe() 中的锁争夺。
- raid5:加速 sync_request 处理 (bsc#953048)。
- raid5:跟踪覆盖磁盘计数 (bsc#953048)。
- raid5:更新失败条带化的分析状态 (bsc#953048)。
- raid5:对于涂写数据使用 flex_array (bsc#953048)。
- s390/3270:添加缺少的 tty_kref_put(bnc#979922、LTC#141736)。
- s390/3270:避免已中断连接的 3270 终端发生无限 I/O 循环(bnc#979922、LTC#141736)。
- s390/3270:修复 3270 tty 视图上的乱码输出(bnc#979922、LTC#141736)。
- s390/3270:修复视图参考计数(bnc#979922、LTC#141736)。
- s390/3270:处理具有不同大小的 tty 的重新连接(bnc#979922、LTC#141736)。
- s390/3270:在中断连接后使 3270 tty 挂起(bnc#979922、LTC#141736)。
- s390/mm:修复以动态页表层级处理 asce_bits(bnc#979922、LTC#141456)。
- s390/spinlock:避免导致不存在的 cpu(bnc#979922、LTC#141106)。
- s390:修复 test_fp_ctl 内联组件限制(bnc#988215、LTC#143138)。
- sb_edac:修复处理 Haswell 的地址中的打字错误与 thinko (bsc#979521)。
- sb_edac:以每个套接字有两个主代理的方式修复系统的支持 (bsc#979521)。
- sb_edac:正确提取 Ivy Bridge 与 Haswell 上的 DIMM 宽度 (bsc#979521)。
- sb_edac:Haswell 系统上的 DDRIO 看起来更稳固 (bsc#979521)。
- sb_edac:Broadwell -EP 与 -EX 的支持 (bsc#979521)。
- sched/cputime:修复 clock_nanosleep()/clock_gettime() 的不一致情况 (bnc#988498)。
- sched/cputime:修复 cpu_timer_sample_group() 双重计数 (bnc#988498)。
- sched/x86:修复拓扑结构检测中的打字错误 (bsc#974165)。
- sched:为使计划类停止/空闲提供 update_curr 回调 (bnc#988498)。
- target/rbd:不放置 snap_context 两次 (bsc#981143)。
- target/rbd:删除 caw_mutex 的使用 (bsc#981143)。
- usb:quirk 以停止 Intel 7260 的运行时 PM (bnc#984456)。
- wait:引入 wait_event_exclusive_cmd (bsc#953048)。
- x86 EDAC、sb_edac.c:修复“修复”通道地址时引入的损坏情况 (bsc#979521)。
- x86 EDAC、sb_edac.c:在需要时考虑通道哈希 (bsc#979521)。
- x86、sched:为 multi-NUMA-node CPU 添加新拓扑 (bsc#974165)。
- x86/efi:parse_efi_setup() 版本补丁 (bsc#979485)。
- x86/mm/pat、/dev/mem:删除多余错误消息 (bsc#974620)。
- x86:已删除休眠密钥的可用内存块以避免内存损坏 (bsc#990058)。
- x86:使 mmap_rnd() 的使用标准化 (bnc#974308)。
- xfs:修复 inode 分配上的过早 enospc (bsc#984148)。
- xfs:去除 XFS_IALLOC_BLOCKS 宏 (bsc#984148)。
- xfs:去除 XFS_INODE_CLUSTER_SIZE 宏 (bsc#984148)。
请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。
解决方案
请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:
SUSE Linux Enterprise Workstation Extension 12-SP1:zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1246=1
SUSE Linux Enterprise Software Development Kit 12-SP1:zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1246=1
SUSE Linux Enterprise Server 12-SP1:zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1246=1
SUSE Linux Enterprise Module for Public Cloud 12:zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1246=1
SUSE Linux Enterprise Live Patching 12:zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1246=1
SUSE Linux Enterprise Desktop 12-SP1:zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1246=1
要使系统保持最新状态,请使用“zypper 修补程序”。
插件详情
文件名: suse_SU-2016-2105-1.nasl
代理: unix
支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
风险信息
矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
时间矢量: CVSS:3.0/E:H/RL:O/RC:C
漏洞信息
CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo
必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
易利用性: Exploits are available
可利用的方式
Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)
参考资料信息
CVE: CVE-2014-9904, CVE-2015-7833, CVE-2015-8551, CVE-2015-8552, CVE-2015-8845, CVE-2016-0758, CVE-2016-1583, CVE-2016-2053, CVE-2016-3672, CVE-2016-4470, CVE-2016-4482, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4805, CVE-2016-4997, CVE-2016-4998, CVE-2016-5244, CVE-2016-5828, CVE-2016-5829