SuSE 11.2 安全更新:Linux 内核(SAT 修补程序编号 7123/7127)

high Nessus 插件 ID 64180

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 SP2 内核已更新到 3.0.51,修复了各种缺陷和安全问题。

其中包含以下功能增强:

- 现在支持 cachefiles 框架(FATE#312793,bnc#782369)。已单独发布 userland 实用工具,以支持此功能。

- 现在支持 ipset netfilter 模块 (FATE#313309) 将单独发布 ipset userland 实用工具以支持此功能。

- 现在外部支持 tipc 内核模块 (FATE#305033)。

- 已实现 Hyper-V KVP IP 注入 (FATE#314441)。
将发布一个单独的 hyper-v 程序包以支持此功能。

- 添加了 Intel Lynx Point PCH 芯片组支持。
(FATE#313409)

- 启用各种 md/raid10 和 DASD 增强。
(FATE#311379) 这些增强让 RAID10 可以应对各种原因导致 DASD 设备速度缓慢 - 将暂时从阵列移除受影响的设备。

还添加了对重塑 RAID10 阵列的支持。

将发布 mdadm 更改以支持此功能。

修复了以下安全问题:

- 本地攻击者可在热添加新内存期间利用热添加内存争用条件造成系统崩溃。(CVE-2012-5517)

- 已在客户机进入时 Linux 内核 KVM 子系统处理 vcpu->arch.cr4 X86_CR4_OSXSAVE 位集的方式中发现一个缺陷。在无 XSAVE 功能且使用 qemu 用户空间的主机上,本地非特权用户可利用此缺陷使系统崩溃。(CVE-2012-4461)

Linux 内核中的 KVM 实现允许主机操作系统用户通过在已存在虚拟 CPU 的情况下进行 KVM_CREATE_IRQCHIP ioctl 调用来造成拒绝服务(空指针取消引用和主机操作系统崩溃)。(CVE-2012-1601)

- 尝试将 rds 从 IPoIB 接口的 IP 地址连接到自身时,由于触发了 BUG_ON(),导致内核错误。降低测试严格程度将允许 rds-ping 工作且不导致计算机崩溃。本地非特权用户可利用此缺陷导致系统崩溃。(CVE-2012-2372)

- 一位 ext4 开发人员 Dimitry Monakhov 已发现涉及异步 I/O 和 fallocate 的争用,该争用可导致暴露过时数据
--- 即,应已设置“未初始化的”位来指示其区块尚未写入,因此包含来自已删除文件的数据的盘区将暴露给有该文件的读取访问权限的用户。(CVE-2012-4508)

Linux 内核的 net/rds/recv.c 中,rds_recvmsg 函数未初始化某个结构成员,从而可能允许本地用户通过 RDS 套接字的 (1) recvfrom 或 (2) recvmsg 系统调用,从内核堆栈内存中获取敏感信息。
(CVE-2012-3430)

Linux 内核中的 sfc(也称为 Solarflare Solarstorm)驱动程序允许远程攻击者通过构建的、可触发小 MSS 值的 TCP 数据包,造成拒绝服务(DMA 描述符消耗和网络控制器中断)。(CVE-2012-3412)

以下非安全问题已修复:

BTRFS:

- btrfs:修复 mount_subvol() 中的双重 mntput()。

- btrfs:使用常见作业而不是延迟作业

- btrfs:将 fallocate 盘区预留限制为 256MB

- btrfs:修复处理错误时待定快照中的双重释放

- btrfs:不信任超级块标签,而只是对其 printk('%s')

- patches.suse/btrfs-update-message-levels.patch:刷新。

- patches.suse/btrfs-enospc-debugging-messages.patch:
小更新。

- patches.suse/btrfs-update-message-levels.patch:小更新。

- btrfs:快照丢弃期间中止后继续。
(bnc#752067)

- btrfs:要修剪的长度低于 FSB 时返回 EINVAL。

- btrfs:修复搜索可用空间、缓存时不必要的 while 循环。

- btrfs:创建快照时使用 brfs_update_inode_fallback。

- btrfs:提交事务失败时不打扰。

- btrfs:取消固定空间时填充全局预留。

- btrfs:如果缺失过多设备,不允许降级挂载。

- patches.suse/btrfs-8112-resume-balance-on-rw-re-mounts-p roperly.patch:修复误合并。

- btrfs:不攻击性地分配区块。

- btrfs:btrfs_drop_extent_cache 始终不应失败。

- btrfs:修复插入共享区块引用时的完全 backref 问题。

- btrfs:缩小 delalloc 时在异步页面中等待。

- btrfs:删除 do_chunk_alloc 的字节参数。

- btrfs:清除 btree_get_extent() 中的错误处理。

- btrfs:删除 btree_get_extent() 中的不必要代码。

- btrfs:终止 btrfs_wait_ordered_extents 中的过时参数。

- btrfs:在 our ->freeze_fs 和 ->unfreeze_fs 中不执行任何操作。

- btrfs:某些情况下不异步元数据 csumming。

- btrfs:添加盘区项时不使文件盘区叶保持锁定状态。

- btrfs:写出脏元数据页时缓存盘区状态。

- btrfs:不查找 prealloc 盘区的 csums。

- btrfs:更智能地删除树日志中的内容。

- btrfs:添加了在调用 trace_btrfs_get_extent() 前对值的确认。

- btrfs:提交屏障失败时使文件系统为只读。

- btrfs:压缩 ENOMEM 期间正确清理页面。

- btrfs:不打扰 readpage 中的 enomem。

- btrfs:无法为盘区缓冲区分配页时不执行 warn_on。

- btrfs:调试消息时 enospc。S/390:

- smsgiucv:恢复后重新建立 IUCV 路径(bnc#786976,LTC#86245)。

- dasd:移动 wake_up 调用(bnc#786976,LTC#86252)。

- kernel:修复 get_user_pages_fast() 页表 walk(bnc#786976,LTC#86307)。

- qeth:修复 IPA_CMD_QIPASSIST 返回代码处理(bnc#785851,LTC#86101)。

- mm:修复 s390 中无缓冲区的脏页造成的 XFS oops。(bnc#762259)

- zfcp:仅访问有效 scsi_device 的 zfcp_scsi_dev(bnc#781484,LTC#85285)。

- dasd:检查在线设置期间的计数地址(bnc#781484,LTC#85346)

- hugetlbfs:修复 unmap_hugepage_range() 中的死锁(bnc#781484,LTC#85449)。

- kernel:使 user-access pagetable walk 代码感知大型页面(bnc#781484,LTC#85455)。

- hugetlbfs:添加缺失的 TLB 无效化(bnc#781484,LTC#85463)。

- zfcp:修复 SAN 的链接无效时适配器(重新)打开恢复(bnc#789010,LTC#86283)。

- qeth:设置新的 mac,即使旧的 mac 已消失(bnc#789010,LTC#86643))。

- qdio:修复 zfcp 31-bit 的内核错误(bnc#789010,LTC#86623)。

- crypto:msgType50 (RSA-CRT) 修复(bnc#789010,LTC#86378)。
DRM:

- drm/915:更新引用,修复了缺少的修补程序区块。
(bnc#725355)

- drm/dp:记录各种 DPCD 寄存器的 DP 规范版本。(bnc#780461)

- drm/dp:使旋转计数 DP 1.2 可感知。(bnc#780461)

- DRM/i915:dtd->mode->dtd Roundrtrip 后还原 sdvo_flags。(bnc#775577)

- DRM/i915:不通过模拟克隆 SDVO LVDS。
(bnc#766410)

- DRM/radeon:对于单个 CRTC GPU,将对 CRTC_CRT_ON 的处理移动至 crtc_dpms()。(bnc#725152)

- DRM/Radeon:修复单个 CRTC 芯片的 TV DAC 加载检测。(bnc#725152)

- DRM/Radeon:TV DAC 加载检测中清理代码。
(bnc#725152)

- DRM/Radeon:在 DVI-I 上,EDID 为虚假时使用加载检测(bnc#725152)

- DRM/Radeon:修复 RV100 芯片的主 DAC 加载检测。(bnc#725152)

- DRM/Radeon:修复对旧主 DAC 的加载检测。
(bnc#725152)

- drm/i915:默认 Sandy Bridge 上启用普通 RC6 (bnc#725355)。Hyper-V:

- Hyper-V KVP IP 注入 (fate#31441):

- drivers:net:删除到相同类型的转换。

- drivers:hv:删除现在不工作的 IRQF_SAMPLE_RANDOM。

- hyperv:将等待完成消息代码移动至 rndis_filter_halt_device() 中。

- hyperv:RNDIS 消息后添加扩展的缓冲区的注释。

- Drivers:hv:清除访客 ID 计算。

- Drivers:hv:vmbus:使用标准格式字符串为 GUID 设置格式。

- Drivers:hv:为 IP 地址注入添加 KVP 定义。

- Drivers:hv:kvp:清除 KVP 中的错误处理。

- Drivers:hv:kvp:支持新 IP 注入消息。

- Tools:hv:准备扩展 kvp_get_ip_address() 功能。

- Tools:hv:进一步重构 kvp_get_ip_address()。

- Tools:hv:收集地址系列信息。

- Tools:hv:收集子网信息。

- Tools:hv:使用 CIDR 表示法时提供 ipv6 掩码。

- Tools:hv:收集 ipv[4,6] 网关信息。

- hv:不在 hyperv 平台中时立即使探测失败。

- hv:vmbus_drv:通过 x86_hyper 检测 hyperv。

- Tools:hv:去除一些未使用的变量。

- Tools:hv:正确键入字符串变量。

- Tools:hv:添加示例脚本以检索 DNS 条目。

- 工具:hv:收集 DNS 信息。

- Drivers:hv:kvp:复制地址系列信息。

- Tools:hv:添加示例脚本以检索 dhcp 状态。

- Tools:hv:收集 DHCP 信息。

- Tools:hv:添加示例脚本以配置接口。

- Tools:hv:实现 KVP 动词 - KVP_OP_SET_IP_INFO。

- Tools:hv:重命名函数 kvp_get_ip_address()。

- Tools:hv:实现 KVP 动词 - KVP_OP_GET_IP_INFO。

- tools/hv:修复文件句柄泄漏。

- tools/hv:修复 exit() 错误代码。

- tools/hv:检查读/写错误。

- tools/hv:解析 /etc/os-release。

- hyperv:修复 RNDIS 初始化中的 max_xfer_size。

- hyperv:修复 rndis_filter_set_packet_filter() 中缺少的返回值。

- hyperv:修复 rndis_filter_send_request() 中的页缓冲区处理。

- hyperv:删除为 recv_pkt_list 元素分配的多余空间。

- hyperv:报告接收完成数据包中的实际状态。

- hyperv:在 RNDIS 响应消息后为扩展的信息添加缓冲区。其他:

- net:阻止 check_peer_redir() 中的空取消引用。
(bnc#776044 / bnc#784576)

- patches.fixes/mm-hotplug-correctly-add-zone-to-other-nod es-list.patch:刷新。

- igb:修复重置后使 VLAN 保持禁用状态的最近的 VLAN 更改。(bnc#787168)

- md:更改转至目标以避免普通错误情况下的无意义缺陷消息。(bnc#787848)

- intel_idle:IVB 支持 (fate#313719)。

- x86 cpufreq:不抱怨 ProLiants 中缺少 cpufreq 表。(bnc#787202)

- hpilo:删除 pci_disable_device。(bnc#752544)

ixgbe:解决了 RSC 未设置传入帧的 GSO 大小这一问题。(bnc#776144)

- hv:清理 vmbus_open() 中的错误处理。

-- [SCSI] storvsc:考虑 RESET 路径中在传输的数据包。

- sg:删除 sg_mutex。(bnc#785496)

- perf:如果无任务事件,不尝试安排。(bnc#781574)

- perf:如果上下文中无事件,不在 cpuctx 中设置 task_ctx 指针。(bnc#781574)

- mm:swap:实现与交换相关的地址 ops 补丁的通用处理程序。(bnc#778334)

- hpwdt:仅字节读取/写入到 WD Timer 端口 0x72。

- xenbus:修复 xenbus_dev_write() 中的溢出检查。

- xen/x86:从信号处理程序返回时不损坏 %eip。

- 将 Xen 修补程序更新到 3.0.46。

- 将 Xen 修补程序更新到 3.0.51。

- mm:检查发生页面错误期间是否已分配 PTE。

- rpm/kernel-binary.spec.in:恢复 f266e647f 以允许使用 icecream 再次构建,因为 patches.rpmify/kbuild-fix-gcc-x-syntax.patch 现在是真实的补丁。

ipmi:减少中断模式下的 IPMI 消息事务时间。(bnc#763654)

- ipmi:简化锁定。(bnc#763654)

- ipmi:将 tasklet 用于处理收到的消息。
(bnc#763654)

- cxgb3:在 net_device 中设置 vlan_feature(bnc#776127,LTC#84260)。

- qlge:为 vlan 接口添加卸载功能(bnc#776081,LTC#84322)。

- mlx4_en:释放设备时添加了缺少的 iounmap(bnc#774964,LTC#82768)。

- mlx4:允许通过修复 dma 取消映射大小删除设备(bnc#774964,LTC#82768)。

- qeth:修复恢复与绑定驱动程序之间的死锁(nc#785100,LTC#85905)。

- SCSI st:为模块添加 add st_nowait_eof 参数。(bnc#775394)

- patches.fixes/sched-fix-migration-thread-accounting-woes.patch:更新引用。(bnc#773699、bnc#769251)

- memcg:oom:修复 swappiness==0 的 totalpages 计算。(bnc#783965)

- fs:cachefiles:添加对文件系统缓存中包含大文件的支持(FATE#312793,bnc#782369)。

- mm/mempolicy.c:在 mpol_rebind_policy() 中使用 enum 值 MPOL_REBIND_ONCE。

- mm、mempolicy:修复 mbind() 以执行同步迁移。

- 恢复“mm:mempolicy:让 vma_merge 和 vma_split 处理 vma->vm_policy 链接”。

- mempolicy:修复 shared_policy_replace() 中的争用。

- mempolicy:修复 mpol_set_shared_policy() 中的 refcount 泄漏。

- mempolicy:修复 alloc_pages_vma() 中的 refcount imbalance 导致的内存损坏。

- mempolicy:删除 mempolicy 共享。针对模糊攻击的健全性内存策略增强,并强制 mbind 使用同步迁移。

- 更新干线版本的 scsi_dh_alua(bnc#708296、bnc#784334):

- scsi_dh_alua:为不可用端口启用 STPG

- scsi_dh_alua:为不可用端口重新启用 STPG

- scsi_dh_alua:回退 alua rtpg 重试(线性与几何)

- scsi_dh_alua:实现暗示的转换超时

- scsi_dh_alua:为非法请求响应重试 alua rtpg 扩展的标头

- 恢复删除 ACPI procfs 条目。(bnc#777283)

- x86:启动时清除 HPET 配置注册表。
(bnc#748896)

- mlx4:修复了构建警告,更新引用(bnc#774500,LTC#83966)。

- xen/frontends:处理无 CLOSING 的后端 CLOSED。

- xen/pciback:调用 pcistub_device_find() 后正常清理。

- xen/netfront:添加 netconsole 支持(bnc#763858,fate#313830)。

- netfilter:nf_conntrack_ipv6:修复对包含片段的 ICMPv6 错误消息的跟踪。(bnc#779750)

- ipv6、xfrm:将 conntrack-reassembled 数据包用于查找策略。(bnc#780216)

- inetpeer:添加 inetpeer 的命名空间支持。
(bnc#779969)

- inetpeer:添加 inet_getpeer_v4,v6 的参数 net。
(bnc#779969)

- inetpeer:创建 unused_peers 列表 per-netns。(bnc#779969)

- kABI:使用 net_generic 保护 struct netns_ipv{4,6}。
(bnc#779969)

- patches.rpmify/kbuild-fix-gcc-x-syntax.patch:kbuild:
修复 gcc -x 语法。(bnc#773831)

- patches.suse/supported-flag:已重新启用了有关不受支持模块加载的警告。

- nbd:关闭时清除 waiting_queue。(bnc#778630)

- nohz:修复 /proc/stat 的 cpu 汇总行中的空闲刻度(bnc#767469、bnc#705551 的后续补丁)。

- 修复模块加载时的 TAINT_NO_SUPPORT 处理。

- NFS:修复 nfs_lookup_revalidate 和 nfs4_lookup_revalidate 中的 Oopse。(bnc#780008)

- svcrpc:修复 svc_xprt_enqueue/svc_recv busy-looping (bnc@779462)。

- net:不禁用不需要校验和的数据包的 sg。(bnc#774859)

- sfc:阻止极端 TSO 参数停止 TX 队列。(bnc#774523 / CVE-2012-3412)

- X86 MCE:修复 V86 情况中的正确环/严重性标识。(bnc#773267)

- scsi_dh_rdac:添加新 netapp vendor/product 字符串。
(bnc#772483)

- scsi_dh_rdac:将 rdac 字符串合并在一起。
(bnc#772483)

- scsi_dh_rdac:rdac 的小恢复补丁。(bnc#772483)

- dh_rdac:关联 rdac_controller 中的 HBA 和存储以支持存储中的分区。(bnc#772454)

- scsi_dh_rdac:修复错误路径。(bnc#772454)

- scsi_dh_rdac:针对不平衡的引用计数的补丁。
(bnc#772454)

- sd:确保正确禁用未知保护类型的设备。(bnc#780876)

- netfilter:ipset:可修改已添加的元素的超时。(bnc#790457)

- netfilter:ipset:修复向哈希类型添加范围。
(bnc#790498)

- workqueue:作为 TASK_RUNNING 退出 rescuer_thread()。
(bnc#789993)

- xhci:向 Intel 可交换主机列表添加 Lynx Point LP。(bnc#791853)

- tg3:引入单独的函数以分配/释放 RX/TX 环。(bnc#785554)

- net-next:添加 netif_get_num_default_rss_queues。
(bnc#785554)

- tg3:设置默认 RSS 队列的最大数量。
(bnc#785554)

- tg3:允许独立设置 rx 和 tx 环的数量。(bnc#785554)

- tg3:分隔 rx 和 tx 的 coalescing 设置。
(bnc#785554)

- tg3:重构 tg3_open()。(bnc#785554)

- tg3:重构 tg3_close()。(bnc#785554)

- tg3:添加对 ethtool -L|-l 的支持以获取/设置环数量。(bnc#785554)

- tg3:硬件缺陷导致默认禁用多个 TX 环。(bnc#785554)

- x86、microcode、AMD:添加对系列 16h 处理器的支持(bnc#791498,fate#314145)。

- scsi_remove_target:修复热删除时的软锁定回归。(bnc#789836)

- autofs4:允许 autofs 在初始 PID 命名空间外工作。(bnc#779294)

- autofs4:为后台程序将 pid 转换为正确的命名空间。(bnc#779294)

- vfs:不在超级块 s_inodes 列表中链接管道/匿名/套接字。(bnc#789703)

- reiserfs:修复了使用 xattrs 改变 setuid 文件的所有权时出错的问题。(bnc#790920)

- reiserfs:修复了使用 xattrs 改变 setuid 文件的所有权时的双重锁定。(bnc#790920)

- ALSA:hda - 修复非 Intel 控制器的 SSYNC 寄存器值(fate#313409,bnc#760833)。

- ALSA:hda:用于启用任意缓冲区/时期大小的选项(fate#313409,bnc#760833)。

- ALSA:hda - 修复 Nvidia HDMI 的缓冲区对齐回归(fate#313409,bnc#760833)。

- ALSA:hda - 显式设置 Nvidia 控制器的缓冲区对齐标记(fate#313409,bnc#760833)。

- ALSA:hda - 添加 Lynx Point HD 音频控制器设备 ID(fate#313409,bnc#760833)。

- ALSA:hda_intel:为 Intel Lynx Point-LP PCH 添加设备 ID(fate#313409,bnc#760833)。

- USB:OHCI:硬件缺陷的变通方案:已退役的 TD 不添加到已完成队列。(bnc#762158)

- watchdog:iTCO_wdt:清除 PCI 设备 ID(fate#313409,bnc#760833)。

- watchdog:iTCO_wdt:添加 Intel Lynx Point 设备 ID(fate#313409,bnc#760833)。

- ahci:适用于 Intel Lynx Point DeviceID 的 AHCI 模式 SATA 修补程序(fate#313409,bnc#760833)。

- ata_piix:适用于 Intel Lynx Point DeviceID 的 IDE 模式 SATA 修补程序(fate#313409,bnc#760833)。

- i2c-i801:为 Intel Lynx Point 添加设备 ID(fate#313409,bnc#760833)。

- jbd:修复 journal_unmap_buffer() 中的锁定排序缺陷。
(bnc#790935)

- usb:host:xhci:修复 SN65LVPE502CP 硬件的合规性模式。(bnc#788277)

- usb:host:xhci:修复非 x86 系统的 71c731a 的空指针取消引用。(bnc#788277)

- 不从构建系统删除填充。(bnc#781327)

- ibmvfc:修复中止超时的双重完成。
(bnc#788452)

- ibmvfc:链接无效时忽略 fabric RSCN。
(bnc#788452)

- fs:仅发送 IPI 以便在需要时使 LRU BH 失效。
(bnc#763628 / bnc#744692)

- smp:基于参数函数向 IPI cpu 添加函数。
(bnc#763628 / bnc#744692)

- smp:引入通用的 on_each_cpu_mask() 函数。
(bnc#763628 / bnc#744692)

解决方案

请酌情应用 SAT 修补程序编号 7123 / 7127。

另见

https://bugzilla.novell.com/show_bug.cgi?id=776144

https://bugzilla.novell.com/show_bug.cgi?id=777024

https://bugzilla.novell.com/show_bug.cgi?id=777283

https://bugzilla.novell.com/show_bug.cgi?id=778334

https://bugzilla.novell.com/show_bug.cgi?id=778630

https://bugzilla.novell.com/show_bug.cgi?id=779294

https://bugzilla.novell.com/show_bug.cgi?id=779462

https://bugzilla.novell.com/show_bug.cgi?id=779699

https://bugzilla.novell.com/show_bug.cgi?id=779750

https://bugzilla.novell.com/show_bug.cgi?id=779969

https://bugzilla.novell.com/show_bug.cgi?id=780008

https://bugzilla.novell.com/show_bug.cgi?id=780012

https://bugzilla.novell.com/show_bug.cgi?id=780216

https://bugzilla.novell.com/show_bug.cgi?id=780461

https://bugzilla.novell.com/show_bug.cgi?id=780876

https://bugzilla.novell.com/show_bug.cgi?id=781018

https://bugzilla.novell.com/show_bug.cgi?id=781327

https://bugzilla.novell.com/show_bug.cgi?id=781484

https://bugzilla.novell.com/show_bug.cgi?id=781574

https://bugzilla.novell.com/show_bug.cgi?id=782369

https://bugzilla.novell.com/show_bug.cgi?id=783965

https://bugzilla.novell.com/show_bug.cgi?id=784192

https://bugzilla.novell.com/show_bug.cgi?id=784334

https://bugzilla.novell.com/show_bug.cgi?id=784576

https://bugzilla.novell.com/show_bug.cgi?id=785100

https://bugzilla.novell.com/show_bug.cgi?id=785496

https://bugzilla.novell.com/show_bug.cgi?id=785554

https://bugzilla.novell.com/show_bug.cgi?id=785851

https://bugzilla.novell.com/show_bug.cgi?id=786976

https://bugzilla.novell.com/show_bug.cgi?id=787168

https://bugzilla.novell.com/show_bug.cgi?id=787202

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=787848

https://bugzilla.novell.com/show_bug.cgi?id=788277

https://bugzilla.novell.com/show_bug.cgi?id=788452

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789703

https://bugzilla.novell.com/show_bug.cgi?id=789836

https://bugzilla.novell.com/show_bug.cgi?id=789993

https://bugzilla.novell.com/show_bug.cgi?id=790457

https://bugzilla.novell.com/show_bug.cgi?id=790498

https://bugzilla.novell.com/show_bug.cgi?id=790920

https://bugzilla.novell.com/show_bug.cgi?id=790935

https://bugzilla.novell.com/show_bug.cgi?id=791498

https://bugzilla.novell.com/show_bug.cgi?id=791853

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-4461.html

http://support.novell.com/security/cve/CVE-2012-4508.html

http://support.novell.com/security/cve/CVE-2012-5517.html

https://bugzilla.novell.com/show_bug.cgi?id=705551

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=722560

https://bugzilla.novell.com/show_bug.cgi?id=723776

https://bugzilla.novell.com/show_bug.cgi?id=725152

https://bugzilla.novell.com/show_bug.cgi?id=725355

https://bugzilla.novell.com/show_bug.cgi?id=730660

https://bugzilla.novell.com/show_bug.cgi?id=731739

https://bugzilla.novell.com/show_bug.cgi?id=739728

https://bugzilla.novell.com/show_bug.cgi?id=741814

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=748896

https://bugzilla.novell.com/show_bug.cgi?id=752067

https://bugzilla.novell.com/show_bug.cgi?id=752544

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=760833

https://bugzilla.novell.com/show_bug.cgi?id=762158

https://bugzilla.novell.com/show_bug.cgi?id=762214

https://bugzilla.novell.com/show_bug.cgi?id=762259

https://bugzilla.novell.com/show_bug.cgi?id=763628

https://bugzilla.novell.com/show_bug.cgi?id=763654

https://bugzilla.novell.com/show_bug.cgi?id=763858

https://bugzilla.novell.com/show_bug.cgi?id=763954

https://bugzilla.novell.com/show_bug.cgi?id=766410

https://bugzilla.novell.com/show_bug.cgi?id=766654

https://bugzilla.novell.com/show_bug.cgi?id=767469

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=769251

https://bugzilla.novell.com/show_bug.cgi?id=772427

https://bugzilla.novell.com/show_bug.cgi?id=772454

https://bugzilla.novell.com/show_bug.cgi?id=772483

https://bugzilla.novell.com/show_bug.cgi?id=773267

https://bugzilla.novell.com/show_bug.cgi?id=773383

https://bugzilla.novell.com/show_bug.cgi?id=773699

https://bugzilla.novell.com/show_bug.cgi?id=773831

https://bugzilla.novell.com/show_bug.cgi?id=774500

https://bugzilla.novell.com/show_bug.cgi?id=774523

https://bugzilla.novell.com/show_bug.cgi?id=774612

https://bugzilla.novell.com/show_bug.cgi?id=774859

https://bugzilla.novell.com/show_bug.cgi?id=774964

https://bugzilla.novell.com/show_bug.cgi?id=775394

https://bugzilla.novell.com/show_bug.cgi?id=775577

https://bugzilla.novell.com/show_bug.cgi?id=776044

https://bugzilla.novell.com/show_bug.cgi?id=776081

https://bugzilla.novell.com/show_bug.cgi?id=776127

插件详情

严重性: High

ID: 64180

文件名: suse_11_kernel-121203.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.8

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/12/3

参考资料信息

CVE: CVE-2012-1601, CVE-2012-2372, CVE-2012-3412, CVE-2012-3430, CVE-2012-4461, CVE-2012-4508, CVE-2012-5517