SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 8826)

high Nessus 插件 ID 72324
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 5.9

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新到 3.0.101,还提供各种其他缺陷和安全补丁。

新增了一项功能:

- supported.conf:将 net/netfilter/xt_set 标记为受支持 (bnc#851066)(fate#313309) 以下安全漏洞已得到修复:

- 3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函数中存在数组索引错误,允许本地用户通过较大的 id 值获取权限。(bnc#853050)。
(CVE-2013-4587)

- 3.9 之前的 Linux 内核中 virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函数出现内存泄漏,允许本地用户利用某些设备访问触发内存槽移动造成拒绝服务(内存消耗)。(bnc#851101)。
(CVE-2013-4592)

- 3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函数允许客户机操作系统用户通过 TMICT 值的构建修改造成拒绝服务(除以零错误和客户机操作系统崩溃)。(bnc#853051)。
(CVE-2013-6367)

- 3.12.5 及之前版本的 Linux 内核中 KVM 子系统允许本地用户通过涉及页末地址的 VAPIC 同步操作获取权限或造成拒绝服务(系统崩溃)。(bnc#853052)。
(CVE-2013-6368)

- 3.12.5 及之前版本的 Linux 内核中 KVM 子系统的 arch/x86/kvm/lapic.c 的 recalculate_apic_map 函数允许客户机操作系统用户通过在 x2apic 模式下执行构建的 ICR 写入操作,造成拒绝服务(主机操作系统崩溃)。(bnc#853053)。
(CVE-2013-6376)

- 3.10 之前的 Linux 内核版本的 ipc/util.c 中的 ipc_rcu_putref 函数没有正确管理引用计数,这允许本地用户通过构建的应用程序造成拒绝服务(内存消耗或系统崩溃)。(bnc#848321)。(CVE-2013-4483)

- 3.12 之前的 Linux 内核中 Alchemy LCD 帧缓冲区驱动程序中存在多个整数溢出,允许本地用户为整个内核内存创建读写内存映射,并通过与 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函数和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函数相关的构建 mmap 操作获取权限。(bnc#849021)。
(CVE-2013-4511)

- 3.12 之前的 Linux 内核中 drivers/staging/wlags49_h2/wl_priv.c 存在多种缓冲区溢出,允许本地用户利用 CAP_NET_ADMIN 功能并提供与 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函数有关的长站名字符串造成拒绝服务,还可能产生其他不明影响。(bnc#849029)。(CVE-2013-4514)

- 3.12 之前的 Linux 内核的 drivers/staging/bcm/Bcmchar.c 中的 bcm_char_ioctl 函数没有初始化特定数据结构,这允许本地用户通过 IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 调用从内核内存获取敏感信息。(bnc#849034)。(CVE-2013-4515)

- 3.12.1 及之前版本的 Linux 内核中 drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函数允许本地用户利用零长度写操作的根权限造成拒绝服务 (OOPS)。(bnc#852559)。
(CVE-2013-6378)

- 3.12.1 及之前版本的 Linux 内核中 drivers/scsi/aacraid/commctrl.c 的 aac_send_raw_srb 函数没有正确验证特定大小值,这允许本地用户通过触发构建的 SRB 命令的 FSACTL_SEND_RAW_SRB ioctl 调用造成拒绝服务(指针取消引用无效),还可能产生其他不明影响。
(bnc#852373)。(CVE-2013-6380)

- 3.11.7 之前的 Linux 内核中 net/wireless/radiotap.c 的 ieee80211_radiotap_iterator_init 函数没有检查帧是否包含标头外的任何数据,从而可能允许攻击者通过构建的标头造成拒绝服务(缓冲区读取越界)。(bnc#854634)。(CVE-2013-7027)

- 具备网络支持 (CONFIG_NET) 的 Linux 内核版本容易受到套接字层中信息泄漏缺陷的攻击。这种情况可能发生在执行 recvmsg(2)、recvfrom(2) 套接字调用时。发生的原因是不正确地初始化 msg_name & msg_namelen 消息标头参数。(bnc#854722)。(CVE-2013-6463)

- 3.11.8 之前的 Linux 内核版本中的 drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能,这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。(bnc#852558)。
(CVE-2013-6383)

- 3.11.4 及之前版本的 Linux 内核中 crypto/ansi_cprng.c 的 get_prng_bytes 函数存在差一错误,这使上下文有关的攻击者更容易通过少量数据的多个请求破坏加密保护机制,从而导致消耗数据状态管理不当。
(bnc#840226)。(CVE-2013-4345)

- 当启用性能事件子系统时,3.8.9 之前的 Linux 内核的 arch/x86/kernel/cpu/perf_event_intel.c 指定错误的位掩码,这允许本地用户通过尝试设置保留位,造成拒绝服务(一般保护故障和系统崩溃)。(bnc#825006)。
(CVE-2013-2146)

- 3.12.2 之前的 Linux 内核的 kernel/trace/trace_event_perf.c 的 perf_trace_event_perm 函数未正确限制对 perf 子系统的访问,这允许本地用户通过构建的应用程序启用函数跟踪。
(bnc#849362)。(CVE-2013-2930)

还已修复以下非安全缺陷:

- kernel:修正页表升级中的 tlb 刷新(bnc#847660、LTC#99268)。

- kernel:修复浮点控制寄存器保存和还原(bnc#847660、LTC#99000)。

- kernel:修正对 asce-type 异常的处理(bnc#851879、LTC#100293)。

- watchdog:去除 MODULE_ALIAS_MISCDEV 语句。
(bnc#827767)

- random:通过无锁 irq entropy_count 更新修复核算争用条件。(bnc#789359)

- blktrace:向所有正在运行的跟踪发送 BLK_TN_PROCESS 事件。(bnc#838623)

- printk:oops 正在进行中时强制刷新 nmi ringbuffer。(bnc#849675)

- 通过 #ifndef __GENKSYMS__ 引入 cpuidle_state->disable 的 KABI 异常

- 在 cpuidle 阶梯调控器中遵从状态禁用。
(bnc#845378)

- cpuidle:添加 sysfs 条目以禁用用于调试目的的特定 C 状态。(bnc#845378)

- net:默认不启用 tx-nocache-copy。
(bnc#845378)

- mm:重新计划以避免在引导大型计算机期间触发 RCU 停止。(bnc#820434、bnc#852153)

- rtc-cmos:新增警报禁用 quirk。(bnc#805740)

- tty/hvc_iucv:在降低 DTR 时,断开 IUCV 的连接(bnc#839973、LTC#97595)。

- tty/hvc_console:添加 DTR/RTS 回调以处理 HUPCL 控件(bnc#839973、LTC#97595)。

- sched:避免因 period_timer 停止导致 throttle_cfs_rq() 争用。(bnc#848336)

- sched/balancing:定期衰减空闲平衡的最高成本。(bnc#849256)

- sched:考虑每个 sched 域的最高空闲平衡成本。(bnc#849256)

- sched:减少高估 rq->avg_idle。(bnc#849256)

- sched:修复了 cfs_bandwidth 的 hrtimer_expires_remaining 滥用。(bnc#848336)

- sched:修复了 hrtimer_cancel()/rq->lock 死锁。
(bnc#848336)

- sched:修复了切换 cfs_bandwidth_used 时的争用。
(bnc#848336)

- sched:保证新的群组实体始终起作用。
(bnc#848336)

- sched:使用跳转标签来减少带宽控制不活动时的开销。(bnc#848336)

- sched:修复了 CFS_BANDWIDTH 中的多个争用。(bnc#848336)

- futex:修复只读映射的 hugepage 的处理(VM 功能)。

- futex:将用户地址验证上移至通用代码。
(bnc#851603)

- futexes:清除各种详细信息。(bnc#851603)

- futexes:扩大哈希表尺寸,优化性能。(bnc#851603)

- futexes:文档多处理器排序保障。
(bnc#851603)

- futexes:避免不存在唤醒对象时采用 hb->lock。(bnc#851603)

- futexes:修复 futex_hashsize 初始化。(bnc#851603)

- mutex:通过进行更少的原子操作,实现更高的可扩展性。(bnc#849256)

- powerpc:用稀疏 vmemmap 修复内存热插拔。
(bnc#827527)

- powerpc:将系统 RAM 添加到 /proc/iomem。(bnc#827527)

- powerpc/mm:将内存资源标记为忙碌。(bnc#827527)

- powerpc:修复在还原 PPR 时出现的致命 SLB 失误。
(bnc#853465)

- powerpc:使解析 RTAS 错误日志的函数成为全局函数。(bnc#852761)

- powerpc/pseries:解析和处理 EPOW 中断。
(bnc#852761)

- powerpc/rtas_flash:修复 validate_flash 缓冲区溢出问题。(bnc#847842)

- powerpc/rtas_flash:修复不良内存访问。(bnc#847842)

- x86:更新到 UV3 hub revision ID (bnc#846298 fate#314987)。

- x86:删除启动 cpu 时引导日志中的某些干扰词。
(bnc#770541)

- x86/microcode/amd:缓和 printk(),不要将缺失的固件文件当成错误。(bnc#843654)

- x86/dumpstack:修复了直接地址的 printk_address。
(bnc#845621)

- x86/PCI:降低主机桥接窗口冲突警告的严重性。(bnc#858534)

- ipv6:修复有关 dst->expires 和 dst->from 的争用条件。(bnc#843185)

- netback:升级 tx 队列长度。(bnc#849404)

- xfrm:使策略插入/删除中的 dst 无效。
(bnc#842239)

- xfrm:避免 ipcomp 擦除缓冲区争用条件。
(bnc#842239)

- tcp:bind() 修复自动选择以共享端口。
(bnc#823618)

- tcp:bind() 对 bind_conflict 使用更强的条件。
(bnc#823618)

- tcp:ipv6:bind() 对 bind_conflict 使用更强的条件。(bnc#823618)

- kabi:保护 struct inet_connection_sock_af_ops 中的 bind_conflict 回调。(bnc#823618)

- macvlan:引入 IFF_MACVLAN 标记和 helper 函数。
(bnc#846984)

- macvlan:引入 macvlan_dev_real_dev() helper 函数。(bnc#846984)

- macvlan:禁用较低设备(而不是 macvlan)中的 LRO。
(bnc#846984)

- fs:避免 shrink_dcache_for_umount_subtree 中出现 softlockup。(bnc#834473)

- blkdev_max_block:将 fs/buffer.c 设置为私有。
(bnc#820338)

- storage:SMI Corporation usb 密钥已添加至 READ_CAPACITY_10 quirk。(bnc#850324)

- autofs4:autofs4_wait() 与 autofs4_catatonic_mode() 之间的争用。(bnc#851314)

- autofs4:catatonic_mode 与 notify_daemon 之间的争用。
(bnc#851314)

- autofs4:关闭围绕 autofs4_notify_daemon() 的争用。
(bnc#851314)

- autofs4:处理 autofs4_write/autofs4_write 争用。
(bnc#851314)

- autofs4:不要清除无根挂载中的 DCACHE_NEED_AUTOMOUNT。(bnc#851314)

- autofs4:修复处理 autofs4_write 争用。(bnc#851314)

- autofs4:将 simple_empty() 用于空目录检查。
(bnc#851314)

- dlm:对 sctp 套接字设置零延迟时间。(bnc#787843)

- SUNRPC:修复在重新发送 RPC 调用时出现的数据损坏问题(无 bugzilla - netapp 确认问题和补丁)。

- nfs:更改 NFSv4,使其在锁定丢失之后不恢复。(bnc#828236)

- nfs:使 readdirplus 适应应用程序的使用模式。
(bnc#834708)

- xfs:正确对待日志卸载事务。
(bnc#849950)

- xfs:改进 ioend 错误处理。(bnc#846036)

- xfs:减少 ioend 延迟。(bnc#846036)

- xfs:使用 per-filesystem I/O 完成工作队列。
(bnc#846036)

- xfs:隐藏 struct xfs_mount 中额外条目。
(bnc#846036 / bnc#848544)

- Btrfs:如果在遍历 backrefs 时出现错误,不要执行 BUG_ON() (FATE#312888)。

- vfs:避免“attempt to access beyond end of device”警告。(bnc#820338)

- vfs:修复 O_DIRECT 读取超过块设备末尾。
(bnc#820338)

- cifs:改进对含有多个文件的目录的浏览性能。(bnc#810323)

- cifs:确保 cifs 目录不显示为文件。
(bnc#826602)

- dm-multipath:路径失败时中止所有请求。
(bnc#798050)

- scsi:添加“eh_deadline”以限制 SCSI EH 运行时。
(bnc#798050)

- scsi:允许指定错误处理超时。
(bnc#798050)

- scsi:修复编译警告。(bnc#798050)

- scsi:在 EH 之后重试 failfast 命令。(bnc#798050)

- scsi:警告无效的命令完成。(bnc#798050)

- advansys:删除“last_reset”引用。(bnc#798050)

- 清除 scsi_error_handler() 中的设置任务状态。
(bnc#798050)

- dc395:将“last_reset”移动到内部主机结构。
(bnc#798050)

- dpt_i2o:删除 DPTI_STATE_IOCTL。(bnc#798050)

- dpt_i2o:当重置时返回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#798050)

- scsi:kABI 补丁。(bnc#798050)

- scsi:删除“重置”检查。(bnc#798050)

- tmscsim:将“last_reset”移动到主机结构。
(bnc#798050)

- SCSI & usb-storage:添加 try_rc_10_first 标记。
(bnc#853428)

- iscsi_target:关闭时存在争用条件。(bnc#850072)

- libfcoe:使 fcoe_sysfs 成为可选/修复 fnic NULL 异常。(bnc#837206)

- lpfc 8.3.42:已修复具有固定超时的任务管理命令的问题。(bnc#856481)

- advansys:删除“last_reset”引用。(bnc#856481)

- dc395:将“last_reset”移动到内部主机结构。
(bnc#856481)

- 添加“eh_deadline”以限制 SCSI EH 运行时。(bnc#856481)

- 删除“重置”检查。(bnc#856481)

- tmscsim:将“last_reset”移动到主机结构。
(bnc#856481)

- scsi_dh_rdac:将新的 IBM 1813 产品 id 添加到 rdac devlist。(bnc#846654)

- md:更改恢复期间的 save_raid_disk 处理和元数据更新。(bnc#849364)

- dpt_i2o:删除 DPTI_STATE_IOCTL。(bnc#856481)

- dpt_i2o:当重置时返回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#856481)

- crypto:卸载 aes_s390 模块引起内核错误(bnc#847660,LTC#98706)。

- crypto:修复了 aes-xts 参数损坏(bnc#854546,LTC#100718)。

- crypto:gf128mul - 修复了对 memset() 的调用(明显补丁)。

- X.509:修复证书收集。(bnc#805114)

- pcifront:处理缺少“XenbusStateClosing”状态的 toolstack。

- xencons:推广使用 add_preferred_console()。
(bnc#733022、bnc#852652)

- netxen:修复 netxen_release_tx_buffer() 中的差一缺陷。(bnc#845729)

- xen:xen_spin_kick 修复了崩溃/锁定释放 (bnc#807434)(bnc#848652)。

- xen:修复了 USB 传递问题。(bnc#852624)

- igb:修复所有部分的 get_fw_version 函数。
(bnc#848317)

- igb:init_nvm_params 的重构。(bnc#848317)

- r8169:检查 ALDPS 位,并在为 8168g 启用时将其禁用。(bnc#845352)

- qeth:snmp ioctl 中的请求长度检查(bnc#847660、LTC#99511)。

- bnx2x:删除有关中断号的假警告。
(bnc#769035)

- usb:修复远程唤醒的 xHCI 主机问题。(bnc#846989)

- xhci:虚假唤醒的补丁仅限用于 HP 计算机。
(bnc#833097)

- Intel xhci:重构 EHCI/xHCI 端口切换。
(bnc#840116)

- xhci-hub.c:已保留 kABI。(bnc#840116)

- xhci:在新函数中重构端口状态。
(bnc#840116)

- HID:多点触控:添加 NextWindow 0340 触摸屏支持。(bnc#849855)

- HID:多点触控:添加 Qaunta 3027 触摸屏支持。(bnc#854516)

- HID:多点触控:添加 Atmel 212c 触摸屏支持。
(bnc#793727)

- HID:多点触控:win8 设备的部分支持。
(bnc#854516、bnc#793727、bnc#849855)

- HID:hid-multitouch:添加 IDEACOM 6650 芯片支持。(bnc#854516、bnc#793727、bnc#849855)

- ALSA:hda - 修复不一致的 mic-mute LED。(bnc#848864)

- ALSA:hda - 将 EQ params 加载到 HP bNB13 系统中的 IDT 编解码器。(bnc#850493)

- lpfc:修正 txcomplq 处理的某些问题。
(bnc#818064)

- lpfc:修正 rrq 处理的一个问题。(bnc#818064)

- block:将矢量可合并决策分解到 helper 函数。(bnc#769644)

- block:修改 __bio_add_page 检查以接受不启动新段的页面。(bnc#769644)

- sd:在多路径下运行时避免死锁。
(bnc#818545)

- sd:修复当 UA 在启用 DIF 的设备上进行接收时发生的崩溃。
(bnc#841445)

- sg:修复 blk_get_queue 的使用情况。(bnc#834808)

- lpfc:无论 ABTS 何时失败,不要释放原始 IOCB。
(bnc#806988)

- lpfc:修复 spinlock 使用情况上的内核警告。(bnc#806988)

- lpfc:已修复由于中间层中止产生的系统错误。
(bnc#806988)

- qla2xxx:添加模块参数以替代默认请求队列大小。(bnc#826756)

- qla2xxx:模块参数“ql2xasynclogin”。(bnc#825896)

- 针对实时类滥用的实用变通方案诱发了延迟问题。

- 提供实时优先级 kthread 和工作队列引导选项。(bnc#836718)

- mlx4:分配刚好足够的页数,而不是始终分配 4 页。(bnc#835186 / bnc#835074)

- mlx4:允许在 RX 路径中的 order-0 内存分配。
(bnc#835186 / bnc#835074)

- net/mlx4:依据传入的帧使用一个页面片段。
(bnc#835186 / bnc#835074)

- bna:不要注册 ndo_set_rx_mode 回调。
(bnc#847261)

- PCI:pciehp:在序列化链接之后,检索链接速度。
(bnc#820102)

- PCI:从 pci_scan_device 中分离 pci_bus_read_dev_vendor_id。(bnc#820102)

- PCI:pciehp:将无条件的睡眠替换为配置空间访问检查。(bnc#820102)

- PCI:pciehp:使 check_link_active 更有用。
(bnc#820102)

- PCI:pciehp:添加 pcie_wait_link_not_active()。
(bnc#820102)

- PCI:pciehp:添加“禁用/启用链接”功能。
(bnc#820102)

- PCI:pciehp:在打开/关闭插槽电源期间,禁用/启用链接。(bnc#820102)

- PCI:修复将资源大小截断为 32 位的情况。
(bnc#843419)

- hv:在 KVP 协商中不仅仅处理 WS2008。
(bnc#850640)

- mei:ME 硬件重置需要实现同步。
(bnc#821619)

- kabi:还原 struct irq_desc::timer_rand_state。

- fs3270:卸载模块不会删除设备(bnc#851879、LTC#100284)。

- cio:添加内部 I/O 的超时消息 (bnc#837739,LTC#97047)。

- isci:修复 SSP 任务管理路径中的争用条件。(bnc#826978)

- ptp:PHC char 设备的动态分配。
(bnc#851290)

- efifb:阻止在迭代 dmi_list 时出现 null-deref。
(bnc#848055)

- dm-mpath:修复 activate_path() 中的争用条件。
(bnc#708296)

- dm-mpath:不要卸载过时的硬件处理程序。
(bnc#708296)

- dm-multipath:改进日志记录。(bnc#708296)

- scsi_dh:如果不存在 ->activate,则调用回调。
(bnc#708296)

- scsi_dh:返回 scsi_dh_activate() 中的各个错误。
(bnc#708296)

- scsi_dh_alua:解码 EMC Clariion 扩展查询。
(bnc#708296)

- scsi_dh_alua:解码 HP EVA 数组标识符。
(bnc#708296)

- scsi_dh_alua:评估所有端口组的状态。
(bnc#708296)

- scsi_dh_alua:修复 alua_check_sense 中缺少的右大括号。(bnc#843642)

- scsi_dh_alua:使 stpg 同步。(bnc#708296)

- scsi_dh_alua:将缓冲区作为函数参数传递。
(bnc#708296)

- scsi_dh_alua:在 STPG 之后重新评估端口组状态。
(bnc#708296)

- scsi_dh_alua:重新检查转换状态。
(bnc#708296)

- scsi_dh_alua:重写 rtpg 工作队列。(bnc#708296)

- scsi_dh_alua:使用单独的 alua_port_group 结构。
(bnc#708296)

- scsi_dh_alua:允许 get_alua_data() 返回空值。
(bnc#839407)

- scsi_dh_alua:异步 RTPG。(bnc#708296)

- scsi_dh_alua:正确终止目标端口字符串。
(bnc#708296)

- scsi_dh_alua:工作队列项目待定时推迟 I/O。
(bnc#708296)

- scsi_dh_alua:不要附加到 RAID 或封闭设备。(bnc#819979)

- scsi_dh_alua:不要附加到广为人知的 LUN。
(bnc#821980)

- scsi_dh_alua:alua_rtpg_work() 中的精细锁定。
(bnc#708296)

- scsi_dh_alua:“优化”路径的无效状态信息。(bnc#843445)

- scsi_dh_alua:将 RTPG 移动到工作队列。(bnc#708296)

- scsi_dh_alua:将“到期”移动到 PG 结构。
(bnc#708296)

- scsi_dh_alua:将某些感知代码处理移动到通用代码。(bnc#813245)

- scsi_dh_alua:多路径故障转移失败并出现错误 15。
(bnc#825696)

- scsi_dh_alua:解析目标设备 id。(bnc#708296)

- scsi_dh_alua:保护对结构 alua_port_group 的访问。(bnc#708296)

- scsi_dh_alua:将感知缓冲区置于堆栈上。(bnc#708296)

- scsi_dh_alua:重新附加设备处理程序失败并出现“错误 15”。(bnc#843429)

- scsi_dh_alua:检查状态时删除锁定。
(bnc#708296)

- scsi_dh_alua:删除过时变量。(bnc#708296)

- scsi_dh_alua:重试 UNIT ATTENTION 上的 RTPG。(bnc#708296)

- scsi_dh_alua:重试“模式参数已更改”感知代码上的命令。(bnc#843645)

- scsi_dh_alua:简化 alua_check_sense()。(bnc#843642)

- scsi_dh_alua:简化状态更新。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:使用 RTPG 扩展标头的标记。
(bnc#708296)

- scsi_dh_alua:将本地缓冲区用于 VPD 查询。
(bnc#708296)

- scsi_dh_alua:将 spin_lock_irqsave 用于端口组。
(bnc#708296)

- scsi_dh_alua:工作队列项目待定时推迟 I/O。
(bnc#708296)

- scsi_dh_alua:重写 rtpg 工作队列。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:将“到期”移动到 PG 结构。
(bnc#708296)

- scsi_dh:如果不存在 ->activate,则调用回调。
(bnc#708296)

- scsi_dh_alua:正确终止目标端口字符串。
(bnc#708296)

- scsi_dh_alua:重试 UNIT ATTENTION 上的 RTPG。(bnc#708296)

- scsi_dh_alua:保护对结构 alua_port_group 的访问。(bnc#708296)

- scsi_dh_alua:alua_rtpg_work() 中的精细锁定。
(bnc#708296)

- scsi_dh_alua:将 spin_lock_irqsave 用于端口组。
(bnc#708296)

- scsi_dh_alua:检查状态时删除锁定。
(bnc#708296)

- scsi_dh_alua:删除过时变量。(bnc#708296)

- scsi_dh:返回 scsi_dh_activate() 中的各个错误。
(bnc#708296)

- scsi_dh_alua:修复 alua_initialize() 中错位的大括号。(bnc#858831)

- drm/i915:将 I915_PARAM_HAS_VEBOX 添加至 i915_getparam(bnc#831103、FATE#316109)。

- drm/i915:将 I915_EXEC_VEBOX 添加至 i915_gem_do_execbuffer()(bnc#831103、FATE#316109)。

- drm/i915:将 VEBOX 添加至 debugfs (bnc#831103、FATE#316109)。

- drm/i915:启用 vebox 中断(bnc#831103、FATE#316109)。

- drm/i915:获得/放置 vebox 中断(bnc#831103、FATE#316109)。

- drm/i915:合并中断命名方案(bnc#831103、FATE#316109)。

- drm/i915:将 irq_refounct 转换为 struct(bnc#831103、FATE#316109)。

- drm/i915:使 PM 中断写入具备非破坏性(bnc#831103、FATE#316109)。

- drm/i915:将 PM regs 添加至 pre/post 安装(bnc#831103、FATE#316109)。

- drm/i915:创建 ivybridge_irq_preinstall(bnc#831103、FATE#316109)。

- drm/i915:为 hsw+ 创建更通用的 pm 处理程序(bnc#831103、FATE#316109)。

- drm/i915:Vebox ringbuffer init(bnc#831103、FATE#316109)。

- drm/i915:添加 HAS_VEBOX(bnc#831103、FATE#316109)。

- drm/i915:重命名 ring flush 函数(bnc#831103、FATE#316109)。

- drm/i915:添加 VECS 信号量位(bnc#831103、FATE#316109)。

- drm/i915:引入 VECS:第 4 环(bnc#831103、FATE#316109)。

- drm/i915:信号量 MBOX 更新归纳(bnc#831103、FATE#316109)。

- drm/i915:信号量说明的注释(bnc#831103、FATE#316109)。

- drm/i915:修复 gen4 数字端口热插拔定义。
(bnc#850103)

- drm/mgag200:缺陷补丁:已修改 EH 项目的 pll 算法。(bnc#841654)

- drm:不要为不支持这些模式的监控添加 inferred 模式。(bnc#849809)

- s390/cio:在失去 irq 之后,不要中止验证(bnc#837739、LTC#97047)。

- s390/cio:跳过中断的路径(bnc#837739、LTC#97047)。

- s390/cio:通过 sysfs 导出 vpm(bnc#837739、LTC#97047)。

- s390/cio:处理未知的 pgroup 状态(bnc#837739、LTC#97047)。

解决方案

请应用 SAT 修补程序编号 8826。

另见

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=769035

https://bugzilla.novell.com/show_bug.cgi?id=769644

https://bugzilla.novell.com/show_bug.cgi?id=770541

https://bugzilla.novell.com/show_bug.cgi?id=787843

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=793727

https://bugzilla.novell.com/show_bug.cgi?id=798050

https://bugzilla.novell.com/show_bug.cgi?id=805114

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=806988

https://bugzilla.novell.com/show_bug.cgi?id=807434

https://bugzilla.novell.com/show_bug.cgi?id=810323

https://bugzilla.novell.com/show_bug.cgi?id=813245

https://bugzilla.novell.com/show_bug.cgi?id=818064

https://bugzilla.novell.com/show_bug.cgi?id=818545

https://bugzilla.novell.com/show_bug.cgi?id=819979

https://bugzilla.novell.com/show_bug.cgi?id=820102

https://bugzilla.novell.com/show_bug.cgi?id=820338

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=821980

https://bugzilla.novell.com/show_bug.cgi?id=823618

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=825696

https://bugzilla.novell.com/show_bug.cgi?id=825896

https://bugzilla.novell.com/show_bug.cgi?id=826602

https://bugzilla.novell.com/show_bug.cgi?id=826756

https://bugzilla.novell.com/show_bug.cgi?id=826978

https://bugzilla.novell.com/show_bug.cgi?id=827527

https://bugzilla.novell.com/show_bug.cgi?id=827767

https://bugzilla.novell.com/show_bug.cgi?id=828236

https://bugzilla.novell.com/show_bug.cgi?id=831103

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=834473

https://bugzilla.novell.com/show_bug.cgi?id=834708

https://bugzilla.novell.com/show_bug.cgi?id=834808

https://bugzilla.novell.com/show_bug.cgi?id=835074

https://bugzilla.novell.com/show_bug.cgi?id=835186

https://bugzilla.novell.com/show_bug.cgi?id=836718

https://bugzilla.novell.com/show_bug.cgi?id=837206

https://bugzilla.novell.com/show_bug.cgi?id=837739

https://bugzilla.novell.com/show_bug.cgi?id=838623

https://bugzilla.novell.com/show_bug.cgi?id=839407

https://bugzilla.novell.com/show_bug.cgi?id=839973

https://bugzilla.novell.com/show_bug.cgi?id=840116

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=841445

https://bugzilla.novell.com/show_bug.cgi?id=841654

https://bugzilla.novell.com/show_bug.cgi?id=842239

https://bugzilla.novell.com/show_bug.cgi?id=843185

https://bugzilla.novell.com/show_bug.cgi?id=843419

https://bugzilla.novell.com/show_bug.cgi?id=843429

https://bugzilla.novell.com/show_bug.cgi?id=843445

https://bugzilla.novell.com/show_bug.cgi?id=843642

https://bugzilla.novell.com/show_bug.cgi?id=843645

https://bugzilla.novell.com/show_bug.cgi?id=843654

https://bugzilla.novell.com/show_bug.cgi?id=845352

https://bugzilla.novell.com/show_bug.cgi?id=845378

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=845729

https://bugzilla.novell.com/show_bug.cgi?id=846036

https://bugzilla.novell.com/show_bug.cgi?id=846298

https://bugzilla.novell.com/show_bug.cgi?id=846654

https://bugzilla.novell.com/show_bug.cgi?id=846984

https://bugzilla.novell.com/show_bug.cgi?id=846989

https://bugzilla.novell.com/show_bug.cgi?id=847261

https://bugzilla.novell.com/show_bug.cgi?id=847660

https://bugzilla.novell.com/show_bug.cgi?id=847842

https://bugzilla.novell.com/show_bug.cgi?id=848055

https://bugzilla.novell.com/show_bug.cgi?id=848317

https://bugzilla.novell.com/show_bug.cgi?id=848321

https://bugzilla.novell.com/show_bug.cgi?id=848335

https://bugzilla.novell.com/show_bug.cgi?id=848336

https://bugzilla.novell.com/show_bug.cgi?id=848544

https://bugzilla.novell.com/show_bug.cgi?id=848652

https://bugzilla.novell.com/show_bug.cgi?id=848864

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849256

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=849364

https://bugzilla.novell.com/show_bug.cgi?id=849404

https://bugzilla.novell.com/show_bug.cgi?id=849675

https://bugzilla.novell.com/show_bug.cgi?id=849809

https://bugzilla.novell.com/show_bug.cgi?id=849855

https://bugzilla.novell.com/show_bug.cgi?id=849950

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=850103

https://bugzilla.novell.com/show_bug.cgi?id=850324

https://bugzilla.novell.com/show_bug.cgi?id=850493

https://bugzilla.novell.com/show_bug.cgi?id=850640

https://bugzilla.novell.com/show_bug.cgi?id=851066

https://bugzilla.novell.com/show_bug.cgi?id=851101

https://bugzilla.novell.com/show_bug.cgi?id=851290

https://bugzilla.novell.com/show_bug.cgi?id=851314

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=851879

https://bugzilla.novell.com/show_bug.cgi?id=852153

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=852624

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852761

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=853428

https://bugzilla.novell.com/show_bug.cgi?id=853465

https://bugzilla.novell.com/show_bug.cgi?id=854516

https://bugzilla.novell.com/show_bug.cgi?id=854546

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856307

https://bugzilla.novell.com/show_bug.cgi?id=856481

https://bugzilla.novell.com/show_bug.cgi?id=858534

https://bugzilla.novell.com/show_bug.cgi?id=858831

http://support.novell.com/security/cve/CVE-2013-2146.html

http://support.novell.com/security/cve/CVE-2013-2930.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6376.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

插件详情

严重性: High

ID: 72324

文件名: suse_11_kernel-140124.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/2/5

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 5.9

CVSS v2.0

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2014/1/24

参考资料信息

CVE: CVE-2013-2146, CVE-2013-2930, CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-7027, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271