{ "Definition": [ { "ID": "oval:org.altlinux.errata:def:20141750", "Version": "oval:org.altlinux.errata:def:20141750", "Class": "patch", "Metadata": { "Title": "ALT-PU-2014-1750: package `kernel-image-ovz-el` update to version 2.6.32-alt120", "AffectedList": [ { "Family": "unix", "Platforms": [ "ALT Linux branch p9" ], "Products": [ "ALT Server", "ALT Virtualization Server", "ALT Workstation", "ALT Workstation K", "ALT Education", "Simply Linux", "Starterkit" ] } ], "References": [ { "RefID": "ALT-PU-2014-1750", "RefURL": "https://errata.altlinux.org/ALT-PU-2014-1750", "Source": "ALTPU" }, { "RefID": "BDU:2014-00063", "RefURL": "https://bdu.fstec.ru/vul/2014-00063", "Source": "BDU" }, { "RefID": "BDU:2015-05900", "RefURL": "https://bdu.fstec.ru/vul/2015-05900", "Source": "BDU" }, { "RefID": "BDU:2015-05901", "RefURL": "https://bdu.fstec.ru/vul/2015-05901", "Source": "BDU" }, { "RefID": "BDU:2015-05902", "RefURL": "https://bdu.fstec.ru/vul/2015-05902", "Source": "BDU" }, { "RefID": "BDU:2015-05903", "RefURL": "https://bdu.fstec.ru/vul/2015-05903", "Source": "BDU" }, { "RefID": "BDU:2015-05904", "RefURL": "https://bdu.fstec.ru/vul/2015-05904", "Source": "BDU" }, { "RefID": "BDU:2015-05905", "RefURL": "https://bdu.fstec.ru/vul/2015-05905", "Source": "BDU" }, { "RefID": "BDU:2015-05906", "RefURL": "https://bdu.fstec.ru/vul/2015-05906", "Source": "BDU" }, { "RefID": "BDU:2015-05907", "RefURL": "https://bdu.fstec.ru/vul/2015-05907", "Source": "BDU" }, { "RefID": "BDU:2015-05908", "RefURL": "https://bdu.fstec.ru/vul/2015-05908", "Source": "BDU" }, { "RefID": "BDU:2015-05909", "RefURL": "https://bdu.fstec.ru/vul/2015-05909", "Source": "BDU" }, { "RefID": "BDU:2015-05910", "RefURL": "https://bdu.fstec.ru/vul/2015-05910", "Source": "BDU" }, { "RefID": "BDU:2015-05911", "RefURL": "https://bdu.fstec.ru/vul/2015-05911", "Source": "BDU" }, { "RefID": "BDU:2015-05912", "RefURL": "https://bdu.fstec.ru/vul/2015-05912", "Source": "BDU" }, { "RefID": "BDU:2015-05913", "RefURL": "https://bdu.fstec.ru/vul/2015-05913", "Source": "BDU" }, { "RefID": "BDU:2015-05914", "RefURL": "https://bdu.fstec.ru/vul/2015-05914", "Source": "BDU" }, { "RefID": "BDU:2015-05915", "RefURL": "https://bdu.fstec.ru/vul/2015-05915", "Source": "BDU" }, { "RefID": "BDU:2015-05916", "RefURL": "https://bdu.fstec.ru/vul/2015-05916", "Source": "BDU" }, { "RefID": "BDU:2015-05917", "RefURL": "https://bdu.fstec.ru/vul/2015-05917", "Source": "BDU" }, { "RefID": "BDU:2015-05918", "RefURL": "https://bdu.fstec.ru/vul/2015-05918", "Source": "BDU" }, { "RefID": "BDU:2015-05919", "RefURL": "https://bdu.fstec.ru/vul/2015-05919", "Source": "BDU" }, { "RefID": "BDU:2015-05920", "RefURL": "https://bdu.fstec.ru/vul/2015-05920", "Source": "BDU" }, { "RefID": "BDU:2015-05921", "RefURL": "https://bdu.fstec.ru/vul/2015-05921", "Source": "BDU" }, { "RefID": "BDU:2015-05922", "RefURL": "https://bdu.fstec.ru/vul/2015-05922", "Source": "BDU" }, { "RefID": "CVE-2014-3153", "RefURL": "https://nvd.nist.gov/vuln/detail/CVE-2014-3153", "Source": "CVE" } ], "Description": "This update upgrades kernel-image-ovz-el to version 2.6.32-alt120. \nSecurity Fix(es):\n\n * BDU:2014-00063: Уязвимость ядра операционной системы Linux, позволяющая нарушителю повысить свои привилегии или вызвать отказ в обслуживании\n\n * BDU:2015-05900: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05901: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05902: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05903: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05904: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05905: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05906: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05907: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05908: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05909: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05910: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05911: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05912: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05913: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05914: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05915: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05916: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05917: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05918: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05919: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05920: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05921: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * BDU:2015-05922: Уязвимость операционной системы openSUSE, позволяющая злоумышленнику нарушить конфиденциальность, целостность и доступность защищаемой информации\n\n * CVE-2014-3153: The futex_requeue function in kernel/futex.c in the Linux kernel through 3.14.5 does not ensure that calls have two different futex addresses, which allows local users to gain privileges via a crafted FUTEX_REQUEUE command that facilitates unsafe waiter modification.", "Advisory": { "From": "errata.altlinux.org", "Severity": "High", "Rights": "Copyright 2024 BaseALT Ltd.", "Issued": { "Date": "2014-06-07" }, "Updated": { "Date": "2014-06-07" }, "BDUs": [ { "ID": "BDU:2014-00063", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-264", "Href": "https://bdu.fstec.ru/vul/2014-00063", "Impact": "High", "Public": "20140607" }, { "ID": "BDU:2015-05900", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05900", "Impact": "High", "Public": "20140607" }, { "ID": "BDU:2015-05901", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05901", "Impact": "High" }, { "ID": "BDU:2015-05902", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05902", "Impact": "High" }, { "ID": "BDU:2015-05903", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05903", "Impact": "High" }, { "ID": "BDU:2015-05904", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05904", "Impact": "High" }, { "ID": "BDU:2015-05905", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05905", "Impact": "High" }, { "ID": "BDU:2015-05906", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05906", "Impact": "High" }, { "ID": "BDU:2015-05907", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05907", "Impact": "High" }, { "ID": "BDU:2015-05908", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05908", "Impact": "High" }, { "ID": "BDU:2015-05909", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05909", "Impact": "High" }, { "ID": "BDU:2015-05910", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05910", "Impact": "High" }, { "ID": "BDU:2015-05911", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05911", "Impact": "High" }, { "ID": "BDU:2015-05912", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05912", "Impact": "High" }, { "ID": "BDU:2015-05913", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05913", "Impact": "High" }, { "ID": "BDU:2015-05914", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05914", "Impact": "High" }, { "ID": "BDU:2015-05915", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05915", "Impact": "High" }, { "ID": "BDU:2015-05916", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05916", "Impact": "High" }, { "ID": "BDU:2015-05917", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05917", "Impact": "High" }, { "ID": "BDU:2015-05918", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05918", "Impact": "High" }, { "ID": "BDU:2015-05919", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05919", "Impact": "High" }, { "ID": "BDU:2015-05920", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05920", "Impact": "High" }, { "ID": "BDU:2015-05921", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05921", "Impact": "High" }, { "ID": "BDU:2015-05922", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CWE": "CWE-269", "Href": "https://bdu.fstec.ru/vul/2015-05922", "Impact": "High" } ], "CVEs": [ { "ID": "CVE-2014-3153", "CVSS": "AV:L/AC:L/Au:N/C:C/I:C/A:C", "CVSS3": "CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H", "CWE": "NVD-CWE-noinfo", "Href": "https://nvd.nist.gov/vuln/detail/CVE-2014-3153", "Impact": "High", "Public": "20140607" } ], "AffectedCPEs": { "CPEs": [ "cpe:/o:alt:kworkstation:9", "cpe:/o:alt:workstation:9", "cpe:/o:alt:server:9", "cpe:/o:alt:server-v:9", "cpe:/o:alt:education:9", "cpe:/o:alt:slinux:9", "cpe:/o:alt:starterkit:p9", "cpe:/o:alt:kworkstation:9.1", "cpe:/o:alt:workstation:9.1", "cpe:/o:alt:server:9.1", "cpe:/o:alt:server-v:9.1", "cpe:/o:alt:education:9.1", "cpe:/o:alt:slinux:9.1", "cpe:/o:alt:starterkit:9.1", "cpe:/o:alt:kworkstation:9.2", "cpe:/o:alt:workstation:9.2", "cpe:/o:alt:server:9.2", "cpe:/o:alt:server-v:9.2", "cpe:/o:alt:education:9.2", "cpe:/o:alt:slinux:9.2", "cpe:/o:alt:starterkit:9.2" ] } } }, "Criteria": { "Operator": "AND", "Criterions": [ { "TestRef": "oval:org.altlinux.errata:tst:1001", "Comment": "ALT Linux must be installed" } ], "Criterias": [ { "Operator": "OR", "Criterions": [ { "TestRef": "oval:org.altlinux.errata:tst:20141750001", "Comment": "kernel-headers-modules-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750002", "Comment": "kernel-headers-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750003", "Comment": "kernel-image-domU-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750004", "Comment": "kernel-image-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750005", "Comment": "kernel-modules-alsa-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750006", "Comment": "kernel-modules-drm-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750007", "Comment": "kernel-modules-ide-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750008", "Comment": "kernel-modules-kvm-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750009", "Comment": "kernel-modules-staging-ovz-el is earlier than 0:2.6.32-alt120" }, { "TestRef": "oval:org.altlinux.errata:tst:20141750010", "Comment": "kernel-modules-v4l-ovz-el is earlier than 0:2.6.32-alt120" } ] } ] } } ] }