SuSE 11.1 安全更新:Linux 内核(SAT 修补程序编号 5493/5510/5511)

high Nessus 插件 ID 57297

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 1 内核已更新到版本 2.6.32.49,修复了各种缺陷和安全问题。

- 创建 TCP/IP 初始序列号时,仅有效利用了 32 位中的 24 位生成随机数,这可能导致针对 TCP/IP 连接的暴力破解中间人攻击。发生器已完成变更,以使用完整的 32 位随机数。(CVE-2011-3188)

- Fernando Gont 发现,IPv6 堆栈使用的是可预测的拆分标识号。远程攻击者可利用此问题来耗尽网络资源,进而导致拒绝服务。
(CVE-2011-2699)

- 修复了挂载损坏的 hfs 文件系统时出现的空指针取消引用,以免本地攻击者利用其导致内核崩溃。(CVE-2011-2203)

- 添加了一个内核选项,以确保将 ecryptfs 只挂载在属于当前 ui 的路径上,以免本地攻击者通过符号链接攻击获取权限。(CVE-2011-1833)

- Linux 内核中的通用接收卸载 (GRO) 允许远程攻击者通过特别构建的 VLAN 数据包(由 napi_reuse_skb 函数处理)造成拒绝服务,从而导致 (1) 内存泄漏或 (2) 内存损坏,此漏洞与 CVE-2011-1478 不同。(CVE-2011-1576)

- 修复了 hfs 文件系统中的名称溢出,以免挂载损坏的 hfs 文件系统时内核中发生堆栈溢出和代码执行问题。要利用此漏洞,本地攻击者必须具备挂载 hfs 文件系统的能力。(CVE-2011-4330)

- 在 udp6_ufo_fragment() 函数执行余量检查的方式中发现一个缺陷。远程攻击者可利用此缺陷造成系统崩溃。(CVE-2011-4326)

现已修复以下非安全缺陷:

- ALSA:hda - 在使用 VREF 针脚静音 LED 的机器上修复 S3/S4 问题。(bnc#732535)

- patches.xen/xen-pcpu-hotplug:修正双重 kfree()。

- ixgbe:修复在 promsic 模式下剥离 vlan 的缺陷(bnc#687049、fate#311821)。

- ixgbe:修复关闭已启用 WoL 的系统时出现的错误。

- fnic:允许用户修改 dev_loss_tmo 设置。
(bnc#719786)

- x86、intel:不将 sched_clock() 标记为稳定。
(bnc#725709)

- ALSA:hda - IDT 编解码器处于省电模式期间保留 vref-LED。(bnc#731981)

- cifs:假设密码已根据 iocharset 编码。(bnc#731035)

- scsi_dh:在继续操作之前检查队列数据指针。
(bnc#714744)

- netback:将正确索引用于 netbk_tx_check_mop() 中的无效判定。

- ACPI 视频:引入模块参数 video.use_bios_initial_backlight。(bnc#731229)

- SUNRPC:防止 task_cleanup 在释放 xprt 时运行。
(bnc#709671)

- 为 Broadcom Valentine 多功能卡添加设备条目。
(bnc#722429)

- quota:修复 lookup_one_len 中的 WARN_ON。(bnc#728626)

- 将 Xen 修补程序更新到 2.6.32.48。

- pv-on-hvm/kexec:将 xs_reset_watches 从旧内核添加至关机监视目录。(bnc#694863)

- x86:undo_limit_pages() 必须重置页面计数。

- mm/vmstat.c:缓存 align vm_stat。(bnc#729721)

- s390/ccwgroup:修复 uevent 与 dev 的属性争用(bnc#659101、LTC#69028)。

- 对 pagecache limit 的使用方式发出警告 (FATE309111)。

- SCSI:st:修复 st_scsi_execute_end 中的争用。(bnc#720536)

- ACPI:引入 kdump 的“acpi_rsdp=”参数。
(bnc#717263)

- elousb:将变通方案警告限制为每个错误显示一个警告,以控制变通方案的活动。(bnc#719916)

- SCSI:libiscsi:若 cmd 有进展则重置 cmd 定时器。(bnc#691440)

- SCSI:修复 scsi_dispatch_cmd() 中的崩溃。(bnc#724989)

- NFS/sunrpc:不使用具有额外群组的凭据。
(bnc#725878)

- s390/qdio:EQBS 在 CCQ 96 之后重试(bnc#725453、LTC#76117)。

- fcoe:将 max_sectors 减至 1024。(bnc#695898)

- apparmor:当 Hat 没有配置文件时返回 -ENOENT。(bnc#725502)

- sched、cgroups:不允许附加 kthreadd。
(bnc#721840)

- nfs:检查 nfs_server_list_show 中 cl_rpcclient 的有效性。(bnc#717884)

- x86、vt-d:启用 x2apic 选择性退出(通过 BIOS 标记禁用 x2apic)(bnc#701183、fate#311989)。

- block:释放 blk_release_queue() 的队列资源。
(bnc#723815)

- ALSA:hda - 添加 post_suspend 修补程序 ops。(bnc#724800)

- ALSA:hda - 允许 codec-specific set_power_state ops。
(bnc#724800)

- ALSA:hda - 添加对 IDT 编解码器中基于 vref-out 的静音 LED 控件的支持。(bnc#724800)

- scsi_dh_rdac:添加不同 RDAC 操作模式的定义。(bnc#724365)

- scsi_dh_rdac:检测不同的 RDAC 操作模式。(bnc#724365)

- scsi_dh_rdac:决定是否根据操作模式发送模式选取。(bnc#724365)

- scsi_dh_rdac:使用 C8 页面中的 WWID 而非 C4 页面中的子系统 id 来识别存储。(bnc#724365)

- vlan:添加 vlan 时匹配基础 dev 载体。
(bnc#722504)

- scsi_lib:在错误重试之间暂停。(bnc#675127)

- xfs:在属性列表操作期间使用 KM_NOFS 进行分配。(bnc#721830)

- bootsplash:未设置 fb 时不会崩溃。(bnc#723542)

- cifs:不允许 cifs_iget 匹配错误的 inode 类型。(bnc#711501)

- cifs:启用 1 个扩展模块时修复 noserverino 处理。(bnc#711501)

- cifs:在自动禁用 inode aliasing serverino 的情况下减少误报。(bnc#711501)

- parport_pc:发现不受支持的 ITE887x 卡时,正确释放 IO 区域。(bnc#721464)

- writeback:对于 bdi 已变更阈值,避免不必要的计算。(bnc#721299)

- 1:修复 VIO iommu 代码中的虚假 it_blocksize。
(bnc#717690)

- ext4:修复 extent 格式文件的文件大小上限和逻辑块计数。(bnc#706374)

- novfs:无法在 Novell Client for Linux 中变更密码。(bnc#713229)

- xfs:添加更多 ilock 跟踪。

- sched:移动 out_running 上方的唤醒跟踪点。
(bnc#712002)

- config.conf:也为 -trace flavor 构建 KMP(fate#312759、bnc#712404、bnc#712405、bnc#721337)。

- memsw:删除 noswapaccount 内核参数。
(bnc#719450)

解决方案

请酌情应用 SAT 修补程序编号 5493 / 5510 / 5511。

另见

https://bugzilla.novell.com/show_bug.cgi?id=659101

https://bugzilla.novell.com/show_bug.cgi?id=709671

https://bugzilla.novell.com/show_bug.cgi?id=711501

https://bugzilla.novell.com/show_bug.cgi?id=711539

https://bugzilla.novell.com/show_bug.cgi?id=712002

https://bugzilla.novell.com/show_bug.cgi?id=712404

https://bugzilla.novell.com/show_bug.cgi?id=712405

https://bugzilla.novell.com/show_bug.cgi?id=713229

https://bugzilla.novell.com/show_bug.cgi?id=713650

https://bugzilla.novell.com/show_bug.cgi?id=675127

https://bugzilla.novell.com/show_bug.cgi?id=687049

https://bugzilla.novell.com/show_bug.cgi?id=691440

https://bugzilla.novell.com/show_bug.cgi?id=694863

https://bugzilla.novell.com/show_bug.cgi?id=695898

https://bugzilla.novell.com/show_bug.cgi?id=698450

https://bugzilla.novell.com/show_bug.cgi?id=699709

https://bugzilla.novell.com/show_bug.cgi?id=701183

https://bugzilla.novell.com/show_bug.cgi?id=702013

https://bugzilla.novell.com/show_bug.cgi?id=706374

https://bugzilla.novell.com/show_bug.cgi?id=707288

https://bugzilla.novell.com/show_bug.cgi?id=714744

https://bugzilla.novell.com/show_bug.cgi?id=717263

https://bugzilla.novell.com/show_bug.cgi?id=717690

https://bugzilla.novell.com/show_bug.cgi?id=717884

https://bugzilla.novell.com/show_bug.cgi?id=719450

https://bugzilla.novell.com/show_bug.cgi?id=719786

https://bugzilla.novell.com/show_bug.cgi?id=719916

https://bugzilla.novell.com/show_bug.cgi?id=720536

https://bugzilla.novell.com/show_bug.cgi?id=721299

https://bugzilla.novell.com/show_bug.cgi?id=721337

https://bugzilla.novell.com/show_bug.cgi?id=721464

https://bugzilla.novell.com/show_bug.cgi?id=721830

https://bugzilla.novell.com/show_bug.cgi?id=721840

https://bugzilla.novell.com/show_bug.cgi?id=722429

https://bugzilla.novell.com/show_bug.cgi?id=722504

https://bugzilla.novell.com/show_bug.cgi?id=723542

https://bugzilla.novell.com/show_bug.cgi?id=723815

https://bugzilla.novell.com/show_bug.cgi?id=724365

https://bugzilla.novell.com/show_bug.cgi?id=724800

https://bugzilla.novell.com/show_bug.cgi?id=724989

https://bugzilla.novell.com/show_bug.cgi?id=725453

https://bugzilla.novell.com/show_bug.cgi?id=725502

https://bugzilla.novell.com/show_bug.cgi?id=725709

https://bugzilla.novell.com/show_bug.cgi?id=725878

https://bugzilla.novell.com/show_bug.cgi?id=728626

https://bugzilla.novell.com/show_bug.cgi?id=729111

https://bugzilla.novell.com/show_bug.cgi?id=729721

https://bugzilla.novell.com/show_bug.cgi?id=731035

https://bugzilla.novell.com/show_bug.cgi?id=731229

https://bugzilla.novell.com/show_bug.cgi?id=731673

https://bugzilla.novell.com/show_bug.cgi?id=731981

https://bugzilla.novell.com/show_bug.cgi?id=732021

https://bugzilla.novell.com/show_bug.cgi?id=732535

http://support.novell.com/security/cve/CVE-2011-1478.html

http://support.novell.com/security/cve/CVE-2011-1576.html

http://support.novell.com/security/cve/CVE-2011-1833.html

http://support.novell.com/security/cve/CVE-2011-2203.html

http://support.novell.com/security/cve/CVE-2011-2699.html

http://support.novell.com/security/cve/CVE-2011-3188.html

http://support.novell.com/security/cve/CVE-2011-4326.html

http://support.novell.com/security/cve/CVE-2011-4330.html

插件详情

严重性: High

ID: 57297

文件名: suse_11_kernel-111202.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2011/12/14

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:btrfs-kmp-default, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-pae, p-cpe:/a:novell:suse_linux:11:btrfs-kmp-xen, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-default, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-pae, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-trace, p-cpe:/a:novell:suse_linux:11:ext4dev-kmp-xen, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-default, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-pae, p-cpe:/a:novell:suse_linux:11:hyper-v-kmp-trace, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-desktop-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2011/12/2

参考资料信息

CVE: CVE-2011-1478, CVE-2011-1576, CVE-2011-1833, CVE-2011-2203, CVE-2011-2699, CVE-2011-3188, CVE-2011-4326, CVE-2011-4330