SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 8269/8270/8283)

high Nessus 插件 ID 70040

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新到版本 3.0.93,修复了各种缺陷和安全问题。

已添加以下功能:

- NFS:现在支持“nosharetransport”选项(bnc#807502、bnc#828192、FATE#315593)。

- ALSA:virtuoso:新增了 Xonar DSX 支持 (FATE#316016)。修复了以下安全问题:

- Linux 内核的 fs/notify/fanotify/fanotify_user.c 的 fill_event_metadata 函数未初始化某个结构成员,因此本地用户可通过对 fanotify 描述符执行读取操作从内核内存获取敏感信息。(CVE-2013-2148)

- Linux 内核的 net/key/af_key.c 的 key_notify_policy_flush 函数未初始化某个结构成员,因此本地用户可通过读取 IPSec key_socket 中 notify_policy 界面的广播消息,从内核堆内存获取敏感信息。(CVE-2013-2237)

- Linux 内核的 net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字(用于与 IPv4 接口之间的连接)造成拒绝服务(系统崩溃)。
(CVE-2013-2232)

- Linux 内核的 net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员,因此本地用户可通过读取 IPSec key_socket 中 notify 界面的广播消息,从内核堆内存获取敏感信息。CVE-2013-4162:在 Linux 内核的 IPv6 实现中,net/ipv6/udp.c 中的 udp_v6_push_pending_frames 函数为待处理数据执行了错误的函数调用,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。(CVE-2013-2234)

- Linux 内核的 net/ceph/auth_none.c 允许远程攻击者造成拒绝服务(空指针取消引用和系统崩溃),或可能通过 auth_reply 消息(可触发尝试的 build_request 操作)产生其他不明影响。
(CVE-2013-1059)

- Linux 内核的 drivers/cdrom/cdrom.c 的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过对出现故障的 CD-ROM 驱动器执行读取操作,获得内核内存的敏感信息。
(CVE-2013-2164)

- Linux 内核的 block/genhd.c 的 register_disk 函数中的格式字符串漏洞允许本地用户通过利用根访问权限,并在 /sys/module/md_mod/parameters/new_array 中写入格式字符串说明符来获得权限,从而创建构建的 /dev/md 设备名。(CVE-2013-2851)

- Linux 内核的 IPv6 实现中,net/ipv6/ip6_output.c 的 ip6_append_data_mtu 函数没有正确维护有关是否已指定 IPV6_MTU setsockopt 选项的信息,这允许本地用户通过构建的应用程序(在 setsockopt 系统调用中使用 UDP_CORK 选项)造成拒绝服务(BUG 和系统崩溃)。(CVE-2013-4163)

- Linux 内核的 drivers/net/ethernet/broadcom/tg3.c 的 tg3_read_vpd 函数中基于堆的缓冲区溢出允许物理上邻近的攻击者造成拒绝服务(系统崩溃),或者可能通过构建的固件(指定重要产品数据 (VPD) 数据结构中的长字符串)执行任意代码。(CVE-2013-1929)

- Linux 内核的 fs/xfs/xfs_buf.c 的 _xfs_buf_find 函数没有验证区块数,这允许本地用户造成拒绝服务(空指针取消引用和系统崩溃),或者可能通过利用挂载 XFS 文件系统(包含元数据 inode 且盘区映射无效)的功能产生其他不明影响。(CVE-2013-1819)

还已修复以下非安全缺陷:

- ACPI / APEI:组件重置时的强制致命 AER 严重性。(bnc#828886 / bnc#824568)

- PCI/AER:将 AER 严重性定义移动至 aer.h。(bnc#828886 / bnc#824568)

- PCI/AER:仅为匹配的设备设置 dev->__aer_firmware_first。(bnc#828886 / bnc#824568)

- PCI/AER:分解 HEST 设备类型匹配。
(bnc#828886 / bnc#824568)

- PCI/AER:不为非 PCIe 设备解析 HEST 表。
(bnc#828886 / bnc#824568)

- PCI/AER:重置根端口或下游端口下设备的链路。(bnc#828886 / bnc#824568)

- zfcp:通过重做请求队列锁定修复锁定不平衡的问题(bnc#835175、LTC#96825)。

- qeth:修复初始 MTU 大小变更时的崩溃(bnc#835175、LTC#96809)。

- qeth:更改 OSA Express 的默认标准 blkt 设置(bnc#835175、LTC#96808)。

- x86:新增 NMI iret 问题的变通方案。(bnc#831949)

- x86:仍然处于 NMI 上下文中时不进行计划。
(bnc#831949)

- drm/i915:不再调用 drm_helper_resume_force_mode。
(bnc#831424、bnc#800875)

- bnx2x:保护不同的统计数据流。(bnc#814336)

- bnx2x:避免发送多个统计数据查询。
(bnc#814336)

- bnx2x:保护不同的统计数据流。(bnc#814336)

- ALSA:hda - 修复不平衡的运行时 pm refount。
(bnc#834742)

- xhci:暂停时直接调用 _PS3。(bnc#833148)

- futex:生成 futex_key 时考虑 hugepage。

- e1000e:解决 I218 上的 DMA 单元挂起。(bnc#834647)

- e1000e:拔出电缆时,出现意外的“重置适配器”消息。(bnc#834647)

- e1000e:82577:针对链路终止问题的变通方案。
(bnc#834647)

- e1000e:用于访问 EMI 寄存器的帮助程序函数。
(bnc#834647)

- e1000e:解决 I218 上的 DMA 单元挂起。(bnc#834647)

- e1000e:拔出电缆时,出现意外的“重置适配器”消息。(bnc#834647)

- e1000e:82577:针对链路终止问题的变通方案。
(bnc#834647)

- e1000e:用于访问 EMI 寄存器的帮助程序函数。
(bnc#834647)

- Drivers:修复了 util 服务的版本协商代码中的缺陷。(bnc#828714)

- printk:新增 NMI ringbuffer。(bnc#831949)

- printk:从 vprintk 提取 ringbuffer 处理。
(bnc#831949)

- printk:NMI 安全 printk。(bnc#831949)

- printk:使 NMI ringbuffer 大小独立于 log_buf_len。(bnc#831949)

- printk:不从 nmi 上下文调用 console_unlock。
(bnc#831949)

- printk:不使用 finish_printk 的 printk_cpu。
(bnc#831949)

- zfcp:修复 scsi_device 列表循环中的 schedule-inside-lock(bnc#833073、LTC#94937)。

- uvc:增加了缓冲区数量。(bnc#822164、bnc#805804)

- drm/i915:为 Haswell 增加更多保留的 PCI ID。
(bnc#834116)

- 刷新 patches.xen/xen-netback-generalize。(bnc#827378)

- 将 Xen 修补程序更新到 3.0.87。

- mlx4_en:新增 ethtool 的 40gb 速度报告。
(bnc#831410)

- drm/i915:失败后用其他时钟重试 DP aux_ch 通信。(bnc#831422)

- drm/i915:拆分已分隔函数中的 aux_clock_divider 逻辑,以进行重用。(bnc#831422)

- drm/i915:dp:增加探测重试。(bnc#831422)

- drm/i915:在 wait-seqno 成功之后,只清除写域。(bnc#831422)

- drm/i915:修复多个环的读写争用。
(bnc#831422)

- drm/i915:失败后用其他时钟重试 DP aux_ch 通信。(bnc#831422)

- drm/i915:拆分已分隔函数中的 aux_clock_divider 逻辑,以进行重用。(bnc#831422)

- drm/i915:dp:增加探测重试。(bnc#831422)

- drm/i915:在 wait-seqno 成功之后,只清除写域。(bnc#831422)

- drm/i915:修复多个环的读写争用。
(bnc#831422)

- xhci:新增 xhci_disable_ports 引导选项。(bnc#822164)

- xhci:将设备设为关机时 D3Cold。(bnc#833097)

- reiserfs:修复了 reiserfs_setattr 故障路径中的双重解锁。

- reiserfs:锁定,解除涉及配额操作的锁定。
(bnc#815320)

- reiserfs:锁定,将写入锁推出 xattr 代码。
(bnc#815320)

- reiserfs:锁定,句柄嵌套锁定正确。
(bnc#815320)

- reiserfs:不锁定 journal_init()。(bnc#815320)

- reiserfs:延迟 reiserfs 锁定,直到日志初始化。(bnc#815320)

- NFS:支持“nosharetransport”选项(bnc#807502、bnc#828192,FATE#315593)。

- HID:hyperv:将 alloc+memcpy 转换为 memdup。

- Drivers:hv:vmbus:实现多通道支持 (fate#316098)。

- Drivers:hv:为合成光纤通道设备新增 GUID (fate#316098)。

- tools:检查 setsockopt 调用的返回值。

- tools:hv:检查 poll 调用的返回值。

- tools:hv:检查 strchr 调用的返回值。

- tools:hv:修复文件描述符泄漏。

- tools:hv:改进 KVP 后台程序的错误记录。

- drivers:hv:切换为使用 mb(),而不使用 smp_mb()。

- drivers:hv:检查 read_index 前的中断掩码。

- drivers:hv:在 hv_synic_init() 之前分配 synic 结构。

- storvsc:增大 storvsc 设备的 scsi 超时值 (fate#316098)。

- storvsc:将存储协议更新至 win8 等级 (fate#316098)。

- storvsc:实现多通道支持 (fate#316098)。

- storvsc:支持 FC 设备 (fate#316098)。

- storvsc:增大 STORVSC_MAX_IO_REQUESTS 的值 (fate#316098)。

- hyperv:修复 netvsc 中的 NETIF_F_SG 标记设置。

- Drivers:hv:vmbus:子设备未注册时打印不正确的设备名称。

- Tools:hv:KVP:修复 IPV6 子网枚举中的缺陷。
(bnc#828714)

- ipv6:ip6_append_data_mtu 不在乎 pmtudisc 和 frag_size。(bnc#831055,CVE-2013-4163)

- ipv6:ip6_append_data_mtu 不在乎 pmtudisc 和 frag_size。(bnc#831055,CVE-2013-4163)

- dm mpath:新增 retain_attached_hw_handler 功能。
(bnc#760407)

- scsi_dh:新增 scsi_dh_attached_handler_name。(bnc#760407)

- af_key:修复通知消息中的信息泄漏。(bnc#827749 / CVE-2013-2234)

- af_key:对 key_notify_policy_flush() 中的 satype 进行初始化。
(bnc#828119 / CVE-2013-2237)

- ipv6:披露套接字时调用 udp_push_pending_frames。(bnc#831058、CVE-2013-4162)

- tg3:修复 VPD 固件解析中的长度溢出。
(bnc#813733 / CVE-2013-1929)

- xfs:修复 _xfs_buf_find 在超出文件系统末端的区块上发生错误。(CVE-2013-1819 / bnc#807471)

- ipv6:ip6_sk_dst_check() 不得假设 ipv6 dst。
(bnc#827750、CVE-2013-2232)

- dasd:修复路径事件后挂起的设备(bnc#831623、LTC#96336)。

- kernel:z90crypt 模块加载崩溃(bnc#831623、LTC#96214)。

- ata:修复在某些包含 Wellsburg PCH 的平台上检测不到 DVD 的问题。(bnc#822225)

- drm/i915:edp:新增标准模式。(bnc#832318)

- 在更多 HP 计算机上不切换摄像头。
(bnc#822164)

- 在 HP EB 820 G1 上不切换摄像头。(bnc#822164)

- xhci:避免主机死机时的空指针取消引用。
(bnc#827271)

- bonding:禁止启用对 MAC if fail_over_mac 的变更。(bnc#827376)

- 绑定:将单播列表下传至从属设备。
(bnc#773255 / bnc#827372)

- net/bonding:在 bond_release 中也发出地址变更事件。(bnc#773255 / bnc#827372)

- 绑定:当绑定改变 MAC 时,发出事件。
(bnc#773255 / bnc#827372)

- usb:host:xhci:为包含 xhci 1.0 的所有控制器启用 XHCI_SPURIOUS_SUCCESS。(bnc#797909)

- xhci:修复 ring_doorbell_for_active_rings 上的空指针取消引用。(bnc#827271)

- 对内部修复的安全问题更新了引用。
(CVE-2013-3301 / bnc#815256)

- qla2xxx:发生邮箱超时的时候清除 MBX_INTR_WAIT 标记。(bnc#830478)

- drm/i915:使用其他旋转锁定提前初始化 gt_lock。(bnc#801341)

- drm/i915:修复 gt init 序列散落。(bnc#801341)

- drm/i915:使用其他旋转锁定提前初始化 gt_lock。(bnc#801341)

- drm/i915:修复 gt init 序列散落。(bnc#801341)

- timer_list:修正 timer_list 的迭代器。
(bnc#818047)

- firmware:不输出正常引导中的错误(bnc#831438、fate#314574)。

- ALSA:virtuoso:Xonar DSX 支持 (FATE#316016)。

- SUNRPC:确保当 rpc_task 提早退出时,发布套接字写锁定。(bnc#830901)

- ext4:重新添加了配置选项 将 ext4 构建为 ext4 可写 KMP 使用 CONFIG_EXT4_FS_RW=y 指示应启用读写模块。此更新仅在 allow_rw 启用时才默认为 true。

- e1000:修复 vlan 处理回归。(bnc#830766)

- ext4:强制使用只读,直到使用 rw=1 模块选项 (fate#314864)。

- dm mpath:修复无路径时的 ioctl 死锁。(bnc#808940)

- HID:修复未使用的 rsize 用量。(bnc#783475)

- 为 b43 格式字符串缺陷添加了引用。(bnc#822579 / CVE-2013-2852)

- HID:修复 implement() 中的数据访问。(bnc#783475)

- xfs:通过内核 v3.x 修复 xfs_rtfree_extent 中的死锁。
(bnc#829622)

- kernel:sclp 控制台挂起(bnc#830346、LTC#95711)。

- 刷新 patches.fixes/rtc-add-an-alarm-disable-quirk.patch。

- 删除 patches.drm/1209-nvc0-fb-shut-up-pmfb-interrupt-after-th e-first-occurrence。它已从 063ed686e5a3cda01a7ddbc49db1499da917fef5 的 series.conf 中删除,但文件未删除。

- Drivers:hv:balloon:如果中断,不发布压力状态。(bnc#829539)

- Drivers:hv:balloon:修复 hot-add 代码中的缺陷。
(bnc#829539)

- drm/i915:通过 Sandybridge+ 的隔离更新修复不连贯的情况。(bnc#809463)

- drm/i915:合并 {i965, sandybridge}_write_fence_reg()。
(bnc#809463)

- drm/i915:通过 Sandybridge+ 的隔离更新修复不连贯的情况。(bnc#809463)

- drm/i915:合并 {i965, sandybridge}_write_fence_reg()。
(bnc#809463)

- 刷新 patches.fixes/rtc-add-an-alarm-disable-quirk.patch。

- r8169:允许 sub-8168f 芯片组中的多播数据包。
(bnc#805371)

- r8169:支持 RTL8111F 的新芯片。(bnc#805371)

- r8169:定义 8111evl 的早期大小。(bnc#805371)

- r8169:修复 8111evl 的重置设置。(bnc#805371)

- r8169:新增用于 8111evl 固件的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修复 RxConfig 中的 sticky accepts 数据包位。
(bnc#805371)

- r8169:调整 RxConfig 设置。(bnc#805371)

- r8169:支持 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函数。(bnc#805371)

- r8169:修改 hw 重置的流。(bnc#805371)

- r8169:调整某些寄存器。(bnc#805371)

- r8169:尽早检查固件内容。(bnc#805371)

- r8169:支持新固件格式。(bnc#805371)

- r8169:明确的固件格式检查。(bnc#805371)

- r8169:将固件下移至设备隐私数据。(bnc#805371)

- r8169:允许 sub-8168f 芯片组中的多播数据包。
(bnc#805371)

- r8169:支持 RTL8111F 的新芯片。(bnc#805371)

- r8169:定义 8111evl 的早期大小。(bnc#805371)

- r8169:修复 8111evl 的重置设置。(bnc#805371)

- r8169:新增用于 8111evl 固件的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修复 RxConfig 中的 sticky accepts 数据包位。
(bnc#805371)

- r8169:调整 RxConfig 设置。(bnc#805371)

- r8169:支持 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函数。(bnc#805371)

- r8169:修改 hw 重置的流。(bnc#805371)

- r8169:调整某些寄存器。(bnc#805371)

- r8169:尽早检查固件内容。(bnc#805371)

- r8169:支持新固件格式。(bnc#805371)

- r8169:明确的固件格式检查。(bnc#805371)

- r8169:将固件下移至设备隐私数据。(bnc#805371)

- patches.fixes/mm-link_mem_sections-touch-nmi-watchdog.pa tch:mm:link_mem_sections 确保 nmi 监视程序在链接内存部分时不触发。(bnc#820434)

- drm/i915:修复恢复 v2 后功耗中长期存在的 SNB 回归。(bnc#801341)

- RTC:新增警报禁用 quirk。(bnc#805740)

- drm/i915:修复恢复时的虚假热插拔警告。
(bnc#828087)

- drm/i915:将所有寄存器访问序列化。
(bnc#809463、bnc#812274、bnc#822878、bnc#828914)

- drm/i915:选择性恢复信号量的环踢出。(bnc#828087)

- drm/i915:修复恢复时的虚假热插拔警告。
(bnc#828087)

- drm/i915:将所有寄存器访问序列化。
(bnc#809463、bnc#812274、bnc#822878、bnc#828914)

- drm/i915:选择性恢复信号量的环踢出。(bnc#828087)

- drm/i915:在非 ULT HSW 上使用较低的 aux 时钟拆分器。
(bnc#800875)

- drm/i915:保留 TRANS_CHICKEN2 的 PBC 位。
(bnc#828087)

- drm/i915:依据 VBT 设置 CPT FDI RX 极性位。
(bnc#828087)

- drm/i915:hsw:修复 port-A 上的 eDP 的链路培训。(bnc#800875)

- drm/i915:在非 ULT HSW 上使用较低的 aux 时钟拆分器。
(bnc#800875)

- drm/i915:保留 TRANS_CHICKEN2 的 PBC 位。
(bnc#828087)

- drm/i915:依据 VBT 设置 CPT FDI RX 极性位。
(bnc#828087)

- drm/i915:hsw:修复 port-A 上的 eDP 的链路培训。(bnc#800875)

- patches.arch/s390-66-02-smp-ipi.patch:kernel:CPU 热插拔时丢失了 IPIs(bnc#825048、LTC#94784)。

- patches.fixes/iwlwifi-use-correct-supported-firmware-for
-6035-and-.patch:iwlwifi:对 6035 和 6000g2 使用正确支持的固件。(bnc#825887)

- patches.fixes/watchdog-update-watchdog_thresh-atomically .patch:watchdog:自动更新 watchdog_thresh。
(bnc#829357)

- patches.fixes/watchdog-update-watchdog_tresh-properly.pa tch:watchdog:正确更新 watchdog_tresh。
(bnc#829357)

- patches.fixes/watchdog-make-disable-enable-hotplug-and-p reempt-save.patch:watchdog-make-disable-enable-hotplug-and-preempt-save.pa tch。(bnc#829357)

- kabi/severities:忽略 drivers/hv 中的变更

- patches.drivers/lpfc-return-correct-error-code-on-bsg_ti meout.patch: lpfc:bsg_timeout 时返回正确的错误代码。(bnc#816043)

- patches.fixes/dm-drop-table-reference-on-ioctl-retry.pat ch: dm-multipath:重试 ioctl 时终止表。
(bnc#808940)

- scsi:不要重试无效函数错误。(bnc#809122)

- patches.suse/scsi-do-not-retry-invalid-function-error.pa tch:scsi:不重试无效的函数错误。
(bnc#809122)

- scsi:始终重试内部目标错误。(bnc#745640、bnc#825227)

- patches.suse/scsi-always-retry-internal-target-error.pat ch:scsi:始终重试间隔目标错误。
(bnc#745640、bnc#825227)

- patches.drivers/drm-edid-Don-t-print-messages-regarding- stereo-or-csync-by-default.patch:Refresh:新增上游提交 ID。

- patches.suse/acpiphp-match-to-Bochs-dmi-data.patch:
刷新。。(bnc#824915)

- 刷新 patches.suse/acpiphp-match-to-Bochs-dmi-data.patch。
(bnc#824915)

- 更新 kabi 文件。

- ACPI:删除硬件在 S4 后变更时的错误。
(bnc#829001)

- ibmvfc:驱动程序版本 1.0.1。(bnc#825142)

- ibmvfc:修复错误恢复期间的脱机设备。
(bnc#825142)

- ibmvfc:取消中止时,正确设置取消标记。
(bnc#825142)

- ibmvfc:链路向下时发送取消。(bnc#825142)

- ibmvfc:支持 EH 处理程序中的 FAST_IO_FAIL。
(bnc#825142)

- ibmvfc:目标消失时,取消 ABTS。(bnc#825142)

- fs/dcache.c:将 cond_resched() 添加到 shrink_dcache_parent()。(bnc#829082)

- drivers/cdrom/cdrom.c:对出现故障的硬件使用 kzalloc()。(bnc#824295、CVE-2013-2164)

- kmsg_dump:默认情况下在非错误路径中不运行。
(bnc#820172)

- supported.conf:将 tcm_qla2xxx 标记为受支持

- mm:遵照用户设置的 min_free_kbytes。(bnc#826960)

- Drivers:修复了 util 服务的版本协商代码中的缺陷。(bnc#828714)

- hyperv:修复 netvsc_linkstatus_callback() 的内核警告。(bnc#828574)

- RT:修复强化的修补程序,当 avg > 可用时,不会出现问题,从而可在运行 cpubound ltp 实时测试用例的 -rt 内核中实现无锁访问。在这种情况下,只需保持合理输出即可。

- kabi/severities:新增了 aer_recover_queue() 的异常 除 ghes.ko 外,不应有任何用户。

- 修复 rpm 变更日志

- PCI / PM:还原 pci_set_power_state() 的原始行为。(bnc#827930)

- fanotify:copy_event_to_user() 中的信息泄漏。
(CVE-2013-2148 / bnc#823517)

- usb:xhci:在新增 hw 链路 PM 支持之前检查 usb2 端口功能。(bnc#828265)

- aerdrv:将 cper_print_aer() 调用移出中断环境。(bnc#822052、bnc#824568)

- PCI/AER:pci_get_domain_bus_and_slot() 调用缺少必要的 pci_dev_put()。(bnc#822052、bnc#824568)

- patches.fixes/block-do-not-pass-disk-names-as-format-str ings.patch:block:不以格式字符串传递磁盘名称。(bnc#822575 / CVE-2013-2851)

- powerpc:POWER8 cputable 条目。(bnc#824256)

- libceph:修复 auth 客户端代码中的空指针取消引用。(CVE-2013-1059,bnc#826350)

- md/raid10:修复了两个影响 RAID10 reshape 的缺陷。

- 允许 NFSv4 运行仅执行文件。(bnc#765523)

- fs/ocfs2/namei.c:在删除非空目录时,删除不必要的 ERROR。(bnc#819363)

- 块:如果只有 3 个标签可用,则只为同步 IO 预留一个队列标签。(bnc#806396)

- btrfs:加载可用空间缓存时合并连续区域

- btrfs:修复了处理孤立区块 rsv 的方式。

- btrfs:修复日志恢复时的错误检查。

- btrfs:更改表示我们在添加 csums 的方式。

解决方案

请酌情应用 SAT 修补程序编号 8269 / 8270 / 8283。

另见

https://bugzilla.novell.com/show_bug.cgi?id=760407

https://bugzilla.novell.com/show_bug.cgi?id=765523

https://bugzilla.novell.com/show_bug.cgi?id=773006

https://bugzilla.novell.com/show_bug.cgi?id=773255

https://bugzilla.novell.com/show_bug.cgi?id=783475

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=797909

https://bugzilla.novell.com/show_bug.cgi?id=800875

https://bugzilla.novell.com/show_bug.cgi?id=801341

https://bugzilla.novell.com/show_bug.cgi?id=805371

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=805804

https://bugzilla.novell.com/show_bug.cgi?id=806396

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=807502

https://bugzilla.novell.com/show_bug.cgi?id=808940

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=809463

https://bugzilla.novell.com/show_bug.cgi?id=812274

https://bugzilla.novell.com/show_bug.cgi?id=813733

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815256

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=816043

https://bugzilla.novell.com/show_bug.cgi?id=818047

https://bugzilla.novell.com/show_bug.cgi?id=819363

https://bugzilla.novell.com/show_bug.cgi?id=820172

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=822052

https://bugzilla.novell.com/show_bug.cgi?id=822164

https://bugzilla.novell.com/show_bug.cgi?id=822225

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=822579

https://bugzilla.novell.com/show_bug.cgi?id=822878

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824256

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=824568

https://bugzilla.novell.com/show_bug.cgi?id=824915

https://bugzilla.novell.com/show_bug.cgi?id=825048

https://bugzilla.novell.com/show_bug.cgi?id=825142

https://bugzilla.novell.com/show_bug.cgi?id=825227

https://bugzilla.novell.com/show_bug.cgi?id=825887

https://bugzilla.novell.com/show_bug.cgi?id=826350

https://bugzilla.novell.com/show_bug.cgi?id=826960

https://bugzilla.novell.com/show_bug.cgi?id=827271

https://bugzilla.novell.com/show_bug.cgi?id=827372

https://bugzilla.novell.com/show_bug.cgi?id=827376

https://bugzilla.novell.com/show_bug.cgi?id=827378

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=827930

https://bugzilla.novell.com/show_bug.cgi?id=828087

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828192

https://bugzilla.novell.com/show_bug.cgi?id=828265

https://bugzilla.novell.com/show_bug.cgi?id=828574

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=828886

https://bugzilla.novell.com/show_bug.cgi?id=828914

https://bugzilla.novell.com/show_bug.cgi?id=829001

https://bugzilla.novell.com/show_bug.cgi?id=829082

https://bugzilla.novell.com/show_bug.cgi?id=829357

https://bugzilla.novell.com/show_bug.cgi?id=829539

https://bugzilla.novell.com/show_bug.cgi?id=829622

https://bugzilla.novell.com/show_bug.cgi?id=830346

https://bugzilla.novell.com/show_bug.cgi?id=830478

https://bugzilla.novell.com/show_bug.cgi?id=830766

https://bugzilla.novell.com/show_bug.cgi?id=830822

https://bugzilla.novell.com/show_bug.cgi?id=745640

https://bugzilla.novell.com/show_bug.cgi?id=830901

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=831410

https://bugzilla.novell.com/show_bug.cgi?id=831422

https://bugzilla.novell.com/show_bug.cgi?id=831424

https://bugzilla.novell.com/show_bug.cgi?id=831438

https://bugzilla.novell.com/show_bug.cgi?id=831623

https://bugzilla.novell.com/show_bug.cgi?id=831949

https://bugzilla.novell.com/show_bug.cgi?id=832318

https://bugzilla.novell.com/show_bug.cgi?id=833073

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=833148

https://bugzilla.novell.com/show_bug.cgi?id=834116

https://bugzilla.novell.com/show_bug.cgi?id=834647

https://bugzilla.novell.com/show_bug.cgi?id=834742

https://bugzilla.novell.com/show_bug.cgi?id=835175

http://support.novell.com/security/cve/CVE-2013-1059.html

http://support.novell.com/security/cve/CVE-2013-1819.html

http://support.novell.com/security/cve/CVE-2013-1929.html

http://support.novell.com/security/cve/CVE-2013-2148.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-3301.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4163.html

插件详情

严重性: High

ID: 70040

文件名: suse_11_kernel-130828.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2013/9/21

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/8/28

参考资料信息

CVE: CVE-2013-1059, CVE-2013-1819, CVE-2013-1929, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301, CVE-2013-4162, CVE-2013-4163