SuSE 10 安全更新:Linux 内核(ZYPP 修补程序编号 2393)

high Nessus 插件 ID 59162

简介

远程 SuSE 10 主机缺少与安全有关的修补程序。

描述

此内核更新修复以下安全问题:

- 修复了 UDF 文件系统中的一个缺陷,该缺陷造成计算机在截断文件系统内文件时挂起。
[#186226]。(CVE-2006-4145)

- 修复了接收 IPX 数据包时可能的崩溃。
尚不认为可利用此问题。[#197809]

- 当启用接收 DVB 网程序包时,DVB 数据包处理中的一个问题可被用来导致计算机崩溃。
[#201429]。(CVE-2006-4623)

- 修复了 Itanium 架构上 perfmon(2) 系统调用中的一处结构文件泄漏。[#202269]。
(CVE-2006-3741)

- 当本地攻击者可在 Itanium 架构中提供并运行畸形 ELF 镜像时,可触发内核崩溃(拒绝服务)。[#203822]。(CVE-2006-4538)

- 远程攻击者可能利用 ATM 协议处理 clip_mkip 函数中的一个问题使计算机崩溃。[#205383]。
(CVE-2006-4997)

CVE-2006-5757/

- grow_buffers 函数中的一个问题可被用来导致使用损坏的文件系统的计算机崩溃或挂起。
这会影响 ISO9660 和 NTFS 文件系统类型。
[#205384]。(CVE-2006-6060)

-在 i386 架构中未正确保存 ELFAGS 内容,本地攻击者可利用此问题导致使用 AC 和 NT 标记的其他程序崩溃或通过等待 iopl 程序包泄漏而升级权限。[#209386]。(CVE-2006-5173)

- 在 S/390 架构中,本地攻击者可使用 copy_from_user() 读取内核内存。[#209880]。
(CVE-2006-5174)

- 本地攻击者可利用 IPv6 流标志处理中的一个问题使计算机挂起。[#216590]。
(CVE-2006-5619)

- 在 PowerPC 架构中未使用正确的 futex 实现连接 syscall,本地攻击者可利用此问题使计算机挂起。
[#217295]。(CVE-2006-5648)

- 在 PowerPC 架构中,正确的 futex 实现缺少一个针对对齐检查的补丁,本地攻击者可利用此问题使计算机崩溃。[#217295]。(CVE-2006-5649)

- cramfs 中的一个问题可被用来导致计算机在挂载构建的 cramfs 镜像期间崩溃。这需要攻击者提供这种构建的镜像并使用户挂载此镜像。[#218237]。(CVE-2006-5823)

- 能够提供构建的 ext3 镜像的攻击者可利用 ext3 文件系统中的一个问题在用户挂载此镜像时造成拒绝服务或进一步损坏数据。[#220288]。(CVE-2006-6053)

- 当用户同谋攻击者能够提供特别构建的 HFS 镜像时,缺少对 HFS 返回代码的检查可被用来使计算机崩溃。[#221230]。
(CVE-2006-6056)

- IPv6 代码的 netfilter 中的多种不明漏洞允许远程攻击者通过片段攻击载体,即 (1)“ip6_tables 协议绕过缺陷”和 (2)“ip6_tables 扩展标头绕过缺陷”绕过预期限制。[#221313]。(CVE-2006-4572)

- 本地攻击者可利用以 Kernel 2.6.7 开头的网桥 ioctl 中的整数溢出导致内核内存缓冲区溢出并可能升级权限 [#222656]。
(CVE-2006-5751)

和以下非安全缺陷:

- patches.fixes/dm-bio_list_merge-fix.diff:device-mapper 快照:bio_list 补丁 [#117435]

- patches.fixes/statd-refcount-fix:修复 lockd 的主机管理中的引用计数问题。[#148009]

- patches.fixes/i8042-reentry:阻止渲染 i8042_interrupt()。[#167187]

- patches.suse/bonding-workqueue:将系统定时器替换为监控函数中的工作队列。删除原始版本中增加的监视函数内的 rtnl_lock 调用。
[#174843] [#205196]

- patches.arch/i386-profile-pc:i386:配置 !FP 内核期间调用程序的帐户旋转锁 [#176770]

- patches.arch/add-user-mode:i386/x86-64:为 oprofile 的 profile_pc 添加 user_mode 检查 [#176770]

- patches.drivers/aic7xxx-max-sectors-adjust:将 aic7xxx 的 .max_sectors 调整到 8192 [#177059]

- patches.xen/xen-x86-dcr-fallback:当 XENMEM_exchange 无法替换连续区域时添加回退 [#181869]

- patches.suse/lkcd-support-large-minor-number:LKCD 应支持 > 256 的次要编号[#185125]

- patches.fixes/scsi-scan-limit-luns-seqscan-16k:将顺序扫描限制在 16k LUN [#185164]

- patches.drivers/powernow-ext-mask:正确处理扩展的 powernow vid 掩码 [#185654]

- patches.fixes/xfs-unlink-recovery-fix:[XFS] 取消链接恢复补丁。([#185796]

- patches.suse/lkcd-dont-lose-one-page:修复具有内存洞的计算机上的错误转储 [#186169]

- patches.fixes/ieee80211-orinoco_ap_workaround.diff:
ieee80211:针对损坏的 Orinoco 访问点的变通方案 [#186879]

- patches.fixes/sched-group-exclusive:修复使用独有 cpuset 时的计划程序崩溃 [#188921]

- patches.fixes/bdev-imapping-race.diff:修复 sync_single_inode() 与 iput() 之间的争用 [#188950]

- patches.fixes/scsi-scan-blist-update:更新 EMC Symmetrix 和 HP EVA 的黑名单条目 [#191648]

- patches.arch/ia64-mce-output:保存/恢复与打印计算机检查相关的 oops_in_progress [#191901]

- patches.fixes/scsi-add-device-oops-during-eh:修复 EH 期间 scsi_add_device 中的 Oops [#195050]

- 包括一组针对以下漏洞的补丁 [#195940]

- patches.fixes/dm-fix-alloc_dev-error_path.patch:调用 alloc_dev 错误路径中的 free_minor。
patches.fixes/dm-snapshot-fix-origin_write-pe-submission .patch:修复 origin_write pending_exception 提交。-

patches.fixes/dm-snapshot-replace-sibling-list.patch:替换同级列表。

- patches.fixes/dm-snapshot-fix-pending-pe-ref.patch:修复对待定 pe 的引用。

- patches.fixes/dm-snapshot-fix-invalidation.patch:修复无效性。-

patches.fixes/dm-kcopyd-error-accumulation-fix.patch:kcopyd 应积累错误。
patches.fixes/dm-snapshot-fix-metadata-error-handling.patch:修复 read_metadata 错误处理。
patches.fixes/dm-snapshot-fix-metadata-writing-when-suspending.patch:
修复暂停时的元数据写入。

- patches.fixes/nat-t-pskb-pull.patch:修复使用某些以太网芯片(尤其是最新的 e1000 芯片)的 NAT-T VPN。[#196747]

- patches.drivers/e1000-update:更新以不再中断“Disable Packet Split for PCI express adapters”驱动程序选项。

- patches.fixes/e1000-no-packet-split:丢弃,不再需要。

- patches.arch/acpi_T60_ultrabay.patch:将 T60 ACPI 停靠站路径添加到 ibm_acpi 模块 [#196884]

- patches.fixes/acpi_battery_hotplug_fix.patch:启动未停靠时识别停靠站的 ACPI 错误设计变通方案。

- patches.fixes/acpi_ibm_dock_fix_not_present.patch:启动未停靠时识别停靠站的 ACPI 错误设计变通方案 [#196884]

- patches.arch/x86_64-monotonic-clock:修复 x86-64 中的单调时钟 [#197548]

- patches.fixes/nfs-truncate-race:修复通过 NFS 截断和通过 mmap 写入时的争用 [#198023]

- patches.drivers/libata-no-spindown-on-shutdown:重新启动时 SCSI 磁盘不停止工作 [#198687]

- patches.drivers/qla2xxx-reset-fix:允许通过 sg_reset 重置 qla2xxx [#200325]

- kabi/s390/symvers-default:更新 kABI 符号 [#202134]

- patches.suse/bond_alb_deadlock_fix:bonding:修复 bond_alb_monitor() 中高负载时的死锁。[#202512]

- patches.arch/i386-fix-tsc-selection:修复 i386 中的 TSC 定时器选择 [#203713]

- patches.drivers/aic94xx-remove-flash-manfid-reliance:
删除对 FLASH MANFID 的依赖 [#203768]

- patches.fixes/xfs-kern-205110-xfs_dio_locking:修复 i_mutex 与 iolock 之间的 ABBA 死锁 [#205110]

- patches.suse/bonding-workqueue:将系统定时器替换为监控函数中的工作队列。删除原始版本中增加的监视函数内的 rtnl_lock 调用。
[#174843] [#205196]

- 添加 patches.fixes/fix-incorrect-hugepage-interleaving.patch 修复大型页面的 NUMA 交错 [#205268]

- patches.suse/bondalb-hashtbl.patch:修复绑定 ALB 驱动程序中的挂起。[#206629] patches.drivers/usb-add-raritan-kvm-usb-dongle-to-the-hi d_quirk_noget-blacklist.patch:USB:将 Raritan KVM USB 加密狗添加到 HID_QUIRK_NOGET 黑名单 [#206932]

- patches.arch/ia64-mca_asm-set_kernel_registers:[IA64] 设置 MCA/INIT 内核条目中的 ar.fpsr。[#206967]

- patches.fixes/md-bitmap-ffz:使用 ffz 而不是 find_first_set 来转换要移动的乘法器。[#207679]

- patches.fixes/md-bitmap-compat-ioctl:允许 SET_BITMAP_FILE 在具有 32 位用户空间的 64 位内核中工作。[#207688]

- patches.drivers/mpt-rport-stall:修复中止命令期间的 MPT oops [#207768]

- patches.drivers/libata-jmicron-update:修复 JMicron 控制器处理 [#207939]

- patches.arch/i386-mmconfig-flush:
arch/i386/pci/mmconfig.c tlb 刷新补丁 [#208414]

- patches.fixes/scsi-fix-req-page-count: scsi_lib.c:
正确统计 scsi_req_map_sg() 中的页数 [#208782]

- patches.fixes/fix-processor-placement.diff: sched:修复计划程序中存在已久的负载平衡缺陷 [#209460]。

- patches.arch/x86_64-fpu-corruption:修复 FPU 损坏 [#209903]

- patches.drivers/qla1280-bus-reset-handling:qla12160 HBA 中总线重置后性能降低 [#213717]

- patches.drivers/qla1280-scb-timeout:磁带倒带等长时间操作中的 qla1280 超时 [#214695]

- patches.fixes/slab-per-cpu-data:在修正 CPU 的每个 cpu 数据中使用 slab 初始化 [#216316]

- patches.fixes/ocfs2-network-send-lock.diff:ocfs2:
引入 sc->sc_send_lock 以保护出站网络消息 [#216912]

- 将模块 megaraid_sas 标记为受支持

- 将模块 jsm 标记为受支持 [#218969]

- patches.suse/ocfs2-13-fix-quorum-work.diff:ocfs2:
quorum 关闭时,未完成的计划工作可能 oops [#220694]

- patches.xen/xen-x86_64-agp:添加缺少的标头 [#222174] [#224170]

- patches.fixes/md-rebuild-fix: md:修复了这种缺陷:当备件重建被重建中断时,不能始终在系统备份后正确完成,这导致文件系统损坏。[#224960]。

- patches.fixes/scsi-sdev-initialisation-block-race:SCSI 中间层争用:扫描与阻断/非阻断死锁 sdev [#225770]

解决方案

应用 ZYPP 修补程序编号 2393。

另见

http://support.novell.com/security/cve/CVE-2006-3741.html

http://support.novell.com/security/cve/CVE-2006-4145.html

http://support.novell.com/security/cve/CVE-2006-4538.html

http://support.novell.com/security/cve/CVE-2006-4572.html

http://support.novell.com/security/cve/CVE-2006-4623.html

http://support.novell.com/security/cve/CVE-2006-4997.html

http://support.novell.com/security/cve/CVE-2006-5173.html

http://support.novell.com/security/cve/CVE-2006-5174.html

http://support.novell.com/security/cve/CVE-2006-5619.html

http://support.novell.com/security/cve/CVE-2006-5648.html

http://support.novell.com/security/cve/CVE-2006-5649.html

http://support.novell.com/security/cve/CVE-2006-5751.html

http://support.novell.com/security/cve/CVE-2006-5757.html

http://support.novell.com/security/cve/CVE-2006-5823.html

http://support.novell.com/security/cve/CVE-2006-6053.html

http://support.novell.com/security/cve/CVE-2006-6056.html

http://support.novell.com/security/cve/CVE-2006-6060.html

插件详情

严重性: High

ID: 59162

文件名: suse_kernel-debug-2393.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2012/5/17

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: cpe:/o:suse:suse_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2006/12/13

参考资料信息

CVE: CVE-2006-3741, CVE-2006-4145, CVE-2006-4538, CVE-2006-4572, CVE-2006-4623, CVE-2006-4997, CVE-2006-5173, CVE-2006-5174, CVE-2006-5619, CVE-2006-5648, CVE-2006-5649, CVE-2006-5751, CVE-2006-5757, CVE-2006-5823, CVE-2006-6053, CVE-2006-6056, CVE-2006-6060

CWE: 399