ALT-BU-2013-1362-1
Branch t7 update bulletin.
Package kernel-image-led-ws updated to version 3.4.68-alt1.M70P.1 for branch t7 in task 108610.
Closed vulnerabilities
BDU:2014-00091
Уязвимость операционной системы Linux, позволяющая злоумышленнику получить доступ к конфиденциальной информации из памяти ядра
BDU:2015-04307
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
BDU:2015-04308
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
BDU:2015-04309
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
BDU:2015-04310
Уязвимости операционной системы SUSE Linux Enterprise, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
- CVE-2012-2372
- CVE-2013-2929
- CVE-2013-4299
- CVE-2013-4579
- CVE-2013-6382
- CVE-2013-7339
- CVE-2014-0055
- CVE-2014-0077
- CVE-2014-0101
- CVE-2014-0131
- CVE-2014-0155
- CVE-2014-1444
- CVE-2014-1445
- CVE-2014-1446
- CVE-2014-1874
- CVE-2014-2309
- CVE-2014-2523
- CVE-2014-2678
- CVE-2014-2851
- CVE-2014-3122
- CVE-2014-3144
- CVE-2014-3145
- CVE-2014-3917
- CVE-2014-4652
- CVE-2014-4653
- CVE-2014-4654
- CVE-2014-4655
- CVE-2014-4656
- CVE-2014-4699
Modified: 2024-11-21
CVE-2013-4299
Interpretation conflict in drivers/md/dm-snap-persistent.c in the Linux kernel through 3.11.6 allows remote authenticated users to obtain sensitive information or modify data via a crafted mapping to a snapshot block device.
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e9c6a182649f4259db704ae15a91ac820e63b0ca
- http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=e9c6a182649f4259db704ae15a91ac820e63b0ca
- SUSE-SU-2015:0652
- SUSE-SU-2015:0652
- SUSE-SU-2015:0812
- SUSE-SU-2015:0812
- RHSA-2013:1436
- RHSA-2013:1436
- RHSA-2013:1449
- RHSA-2013:1449
- RHSA-2013:1450
- RHSA-2013:1450
- RHSA-2013:1460
- RHSA-2013:1460
- RHSA-2013:1490
- RHSA-2013:1490
- RHSA-2013:1519
- RHSA-2013:1519
- RHSA-2013:1520
- RHSA-2013:1520
- RHSA-2013:1783
- RHSA-2013:1783
- RHSA-2013:1860
- RHSA-2013:1860
- USN-2015-1
- USN-2015-1
- USN-2016-1
- USN-2016-1
- USN-2040-1
- USN-2040-1
- USN-2041-1
- USN-2041-1
- USN-2042-1
- USN-2042-1
- USN-2043-1
- USN-2043-1
- USN-2044-1
- USN-2044-1
- USN-2045-1
- USN-2045-1
- USN-2046-1
- USN-2046-1
- USN-2049-1
- USN-2049-1
- USN-2050-1
- USN-2050-1
- USN-2066-1
- USN-2066-1
- USN-2067-1
- USN-2067-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1004233
- https://bugzilla.redhat.com/show_bug.cgi?id=1004233
- https://github.com/torvalds/linux/commit/e9c6a182649f4259db704ae15a91ac820e63b0ca
- https://github.com/torvalds/linux/commit/e9c6a182649f4259db704ae15a91ac820e63b0ca
Modified: 2024-11-21
CVE-2013-4350
The IPv6 SCTP implementation in net/sctp/ipv6.c in the Linux kernel through 3.11.1 uses data structures and function calls that do not trigger an intended configuration of IPsec encryption, which allows remote attackers to obtain sensitive information by sniffing the network.
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=95ee62083cb6453e056562d91f597552021e6ae7
- http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3Bh=95ee62083cb6453e056562d91f597552021e6ae7
- RHSA-2013:1490
- RHSA-2013:1490
- [oss-security] 20130913 Re: CVE request -- Linux kernel: net: sctp: ipv6 ipsec encryption bug in sctp_v6_xmit
- [oss-security] 20130913 Re: CVE request -- Linux kernel: net: sctp: ipv6 ipsec encryption bug in sctp_v6_xmit
- USN-2019-1
- USN-2019-1
- USN-2021-1
- USN-2021-1
- USN-2022-1
- USN-2022-1
- USN-2024-1
- USN-2024-1
- USN-2038-1
- USN-2038-1
- USN-2039-1
- USN-2039-1
- USN-2041-1
- USN-2041-1
- USN-2045-1
- USN-2045-1
- USN-2049-1
- USN-2049-1
- USN-2050-1
- USN-2050-1
- https://bugzilla.redhat.com/show_bug.cgi?id=1007872
- https://bugzilla.redhat.com/show_bug.cgi?id=1007872
- https://github.com/torvalds/linux/commit/95ee62083cb6453e056562d91f597552021e6ae7
- https://github.com/torvalds/linux/commit/95ee62083cb6453e056562d91f597552021e6ae7
Closed vulnerabilities
Modified: 2024-11-21
CVE-2012-5533
The http_request_split_value function in request.c in lighttpd before 1.4.32 allows remote attackers to cause a denial of service (infinite loop) via a request with a header containing an empty token, as demonstrated using the "Connection: TE,,Keep-Alive" header.
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2012_01.txt
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2012_01.txt
- http://download.lighttpd.net/lighttpd/security/lighttpd-1.4.31_fix_connection_header_dos.patch
- http://download.lighttpd.net/lighttpd/security/lighttpd-1.4.31_fix_connection_header_dos.patch
- openSUSE-SU-2012:1532
- openSUSE-SU-2012:1532
- openSUSE-SU-2014:0074
- openSUSE-SU-2014:0074
- HPSBGN03191
- HPSBGN03191
- 87623
- 87623
- http://packetstormsecurity.org/files/118282/Simple-Lighttpd-1.4.31-Denial-Of-Service.html
- http://packetstormsecurity.org/files/118282/Simple-Lighttpd-1.4.31-Denial-Of-Service.html
- 51268
- 51268
- 51298
- 51298
- 22902
- 22902
- MDVSA-2013:100
- MDVSA-2013:100
- [oss-security] 20121121 lighttpd 1.4.32 released, fixing CVE-2012-5533
- [oss-security] 20121121 lighttpd 1.4.32 released, fixing CVE-2012-5533
- 56619
- 56619
- 1027802
- 1027802
- lighttpd-httprequestsplitvalue-dos(80213)
- lighttpd-httprequestsplitvalue-dos(80213)
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0345
- https://wiki.mageia.org/en/Support/Advisories/MGASA-2012-0345
Modified: 2024-11-21
CVE-2013-4559
lighttpd before 1.4.33 does not check the return value of the (1) setuid, (2) setgid, or (3) setgroups functions, which might cause lighttpd to run as root if it is restarted and allows remote attackers to gain privileges, as demonstrated by multiple calls to the clone function that cause setuid to fail when the user process limit is reached.
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_02.txt
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_02.txt
- JVN#37417423
- JVN#37417423
- openSUSE-SU-2014:0072
- openSUSE-SU-2014:0072
- HPSBGN03191
- HPSBGN03191
- 55682
- 55682
- [oss-security] 20131112 Re: CVE Request: lighttpd multiple issues (setuid/... unchecked return value, FAM: read after free)
- [oss-security] 20131112 Re: CVE Request: lighttpd multiple issues (setuid/... unchecked return value, FAM: read after free)
- https://kc.mcafee.com/corporate/index?page=content&id=SB10310
- https://kc.mcafee.com/corporate/index?page=content&id=SB10310
- DSA-2795
- DSA-2795
Modified: 2024-11-21
CVE-2013-4560
Use-after-free vulnerability in lighttpd before 1.4.33 allows remote attackers to cause a denial of service (segmentation fault and crash) via unspecified vectors that trigger FAMMonitorDirectory failures.
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_03.txt
- http://download.lighttpd.net/lighttpd/security/lighttpd_sa_2013_03.txt
- JVN#37417423
- JVN#37417423
- openSUSE-SU-2014:0072
- openSUSE-SU-2014:0072
- HPSBGN03191
- HPSBGN03191
- 55682
- 55682
- [oss-security] 20131112 Re: CVE Request: lighttpd multiple issues (setuid/... unchecked return value, FAM: read after free)
- [oss-security] 20131112 Re: CVE Request: lighttpd multiple issues (setuid/... unchecked return value, FAM: read after free)
- DSA-2795
- DSA-2795
Closed vulnerabilities
BDU:2015-05647
Уязвимость функции read_nttrans_ea_list программного обеспечения для обращения к сетевым дискам Samba, связанная с целочисленным переполнением через созданные записи в таблице документа, позволяющая нарушителю вызвать отказ в обслуживании
BDU:2015-05648
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05649
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05650
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05651
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05652
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05653
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05654
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05655
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05656
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05657
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05658
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05659
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05660
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05661
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05662
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05663
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05664
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05665
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05666
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05667
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05668
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05669
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05670
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05671
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05672
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05673
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05674
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05675
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05676
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05677
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05678
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-05679
Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить доступность защищаемой информации
BDU:2015-06051
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06052
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06324
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06326
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06507
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06512
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06517
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-06525
Уязвимости операционной системы Red Hat Enterprise Linux, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08944
Уязвимости операционной системы CentOS, позволяющие злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08945
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08946
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08947
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2015-08948
Уязвимости операционной системы CentOS, позволяющие удаленному злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации
BDU:2021-01278
Уязвимость функции vfs_streams_depot or vfs_streams_xattr пакета программ сетевого взаимодействия Samba, позволяющая нарушителю получить доступ к конфиденциальным данным и нарушить их целостность
BDU:2021-01301
Уязвимость пакета программ сетевого взаимодействия Samba, связанная с недостатками в механизме криптографической защиты, позволяющая нарушителю получить доступ к конфиденциальным данным
Modified: 2024-11-21
CVE-2013-4124
Integer overflow in the read_nttrans_ea_list function in nttrans.c in smbd in Samba 3.x before 3.5.22, 3.6.x before 3.6.17, and 4.x before 4.0.8 allows remote attackers to cause a denial of service (memory consumption) via a malformed packet.
- 20130806 [slackware-security] samba (SSA:2013-218-03)
- 20130806 [slackware-security] samba (SSA:2013-218-03)
- http://ftp.samba.org/pub/samba/patches/security/samba-4.0.7-CVE-2013-4124.patch
- http://ftp.samba.org/pub/samba/patches/security/samba-4.0.7-CVE-2013-4124.patch
- FEDORA-2013-14312
- FEDORA-2013-14312
- FEDORA-2013-14355
- FEDORA-2013-14355
- FEDORA-2014-9132
- FEDORA-2014-9132
- openSUSE-SU-2013:1339
- openSUSE-SU-2013:1339
- openSUSE-SU-2013:1349
- openSUSE-SU-2013:1349
- HPSBUX03087
- HPSBUX03087
- SSRT101413
- SSRT101413
- 95969
- 95969
- RHSA-2013:1310
- RHSA-2013:1310
- RHSA-2013:1542
- RHSA-2013:1542
- RHSA-2013:1543
- RHSA-2013:1543
- RHSA-2014:0305
- RHSA-2014:0305
- 54519
- 54519
- GLSA-201502-15
- GLSA-201502-15
- MDVSA-2013:207
- MDVSA-2013:207
- http://www.samba.org/samba/history/samba-3.5.22.html
- http://www.samba.org/samba/history/samba-3.5.22.html
- http://www.samba.org/samba/history/samba-3.6.17.html
- http://www.samba.org/samba/history/samba-3.6.17.html
- http://www.samba.org/samba/history/samba-4.0.8.html
- http://www.samba.org/samba/history/samba-4.0.8.html
- http://www.samba.org/samba/security/CVE-2013-4124
- http://www.samba.org/samba/security/CVE-2013-4124
- 1028882
- 1028882
- USN-1966-1
- USN-1966-1
- https://bugzilla.redhat.com/show_bug.cgi?id=984401
- https://bugzilla.redhat.com/show_bug.cgi?id=984401
- samba-cve20134121-dos(86185)
- samba-cve20134121-dos(86185)
Modified: 2024-11-21
CVE-2013-4475
Samba 3.2.x through 3.6.x before 3.6.20, 4.0.x before 4.0.11, and 4.1.x before 4.1.1, when vfs_streams_depot or vfs_streams_xattr is enabled, allows remote attackers to bypass intended file restrictions by leveraging ACL differences between a file and an associated alternate data stream (ADS).
- FEDORA-2014-9132
- FEDORA-2014-9132
- SUSE-SU-2014:0024
- SUSE-SU-2014:0024
- openSUSE-SU-2013:1742
- openSUSE-SU-2013:1742
- openSUSE-SU-2013:1787
- openSUSE-SU-2013:1787
- openSUSE-SU-2013:1790
- openSUSE-SU-2013:1790
- openSUSE-SU-2013:1921
- openSUSE-SU-2013:1921
- RHSA-2013:1806
- RHSA-2013:1806
- RHSA-2014:0009
- RHSA-2014:0009
- 56508
- 56508
- GLSA-201502-15
- GLSA-201502-15
- DSA-2812
- DSA-2812
- http://www.samba.org/samba/history/samba-3.6.20.html
- http://www.samba.org/samba/history/samba-3.6.20.html
- http://www.samba.org/samba/history/samba-4.0.11.html
- http://www.samba.org/samba/history/samba-4.0.11.html
- http://www.samba.org/samba/history/samba-4.1.1.html
- http://www.samba.org/samba/history/samba-4.1.1.html
- http://www.samba.org/samba/security/CVE-2013-4475
- http://www.samba.org/samba/security/CVE-2013-4475
- 63646
- 63646
- USN-2054-1
- USN-2054-1
- https://blogs.oracle.com/sunsecurity/entry/cve_2013_4475_access_control
- https://blogs.oracle.com/sunsecurity/entry/cve_2013_4475_access_control
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05115993
- https://h20566.www2.hpe.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c05115993
Modified: 2024-11-21
CVE-2013-4476
Samba 4.0.x before 4.0.11 and 4.1.x before 4.1.1, when LDAP or HTTP is provided over SSL, uses world-readable permissions for a private key, which allows local users to obtain sensitive information by reading the key file, as demonstrated by access to the local filesystem on an AD domain controller.
- openSUSE-SU-2013:1742
- openSUSE-SU-2013:1742
- openSUSE-SU-2013:1921
- openSUSE-SU-2013:1921
- GLSA-201502-15
- GLSA-201502-15
- http://www.samba.org/samba/history/samba-4.0.11.html
- http://www.samba.org/samba/history/samba-4.0.11.html
- http://www.samba.org/samba/history/samba-4.1.1.html
- http://www.samba.org/samba/history/samba-4.1.1.html
- http://www.samba.org/samba/security/CVE-2013-4476
- http://www.samba.org/samba/security/CVE-2013-4476
Closed bugs
CVE-2013-4124, CVE-2013-4475, CVE-2013-4476