SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 9488/9491/9493)

critical Nessus 插件 ID 76557

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新,修复了多种缺陷和安全问题。

现已修复了以下安全缺陷:

- 在 Linux 内核 3.7.4 以及更低版本中,可靠数据报套接字 (RDS) 协议实现中的 net/rds/ib_send.c 的 rds_ib_xmit 函数允许本地用户通过建立与等于 IPoIB 界面自有 IP 地址的源 IP 地址之间的 RDS 连接来造成拒绝服务(BUG_ON 和内核错误),这一点已由 rds-ping 证实。(bnc#767610)。(CVE-2012-2372)

- 低于 3.12.2 的 Linux 内核未正确使用 get_dumpable 函数,这允许本地用户通过构建的应用程序绕过预期的 ptrace 限制,或者从 IA64 擦除寄存器获取敏感信息,此漏洞与 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 有关。(bnc#847652)。
(CVE-2013-2929)

- 3.11.6 及之前版本的 Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程用户通过构建的快照块设备映射获取敏感信息或修改数据。
(bnc#846404)。(CVE-2013-4299)

- 3.12 及之前版本的 Linux 内核的 drivers/net/wireless/ath/ath9k/htc_drv_main.c 中的 ath9k_htc_set_bssid_mask 函数使用 BSSID 屏蔽来确定用于监听 Wi-Fi 设备的一组 MAC 地址,这允许远程攻击者通过向具备某些位操纵的 MAC 地址发送一系列数据包进行欺骗之后发现原始 Mac 地址。(bnc#851426)。(CVE-2013-4579)

- 3.12.1 及之前版本的 Linux 内核的 XFS 实现中的多种缓冲区下溢缺陷,允许本地用户通过构建的长度值来利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 调用的 CAP_SYS_ADMIN 功能,进而造成拒绝服务(内存损坏)或产生其他不明影响,此漏洞与 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函数和 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函数有关。(bnc#852553)。(CVE-2013-6382)

- 低于 3.12.8 的 Linux 内核的 net/rds/ib.c 中的 rds_ib_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用造成拒绝服务(空指针取消引用和系统崩溃)或造成其他不明影响。(bnc#869563)。(CVE-2013-7339)

- 在 Red Hat Enterprise Linux (RHEL) 6 上 2.6.32-431.11.2 之前的 Linux 内核程序包的 vhost-net 子系统中,drivers/vhost/net.c 中的 get_rx_bufs 函数未正确处理 vhost_get_vq_desc 错误,从而允许客户机操作系统用户通过不明矢量造成拒绝服务(主机操作系统崩溃)。(bnc#870173)。
(CVE-2014-0055)

- 在禁用可合并缓冲区的情况下,3.13.10 之前的 Linux 内核中的 drivers/vhost/net.c 未正确验证数据包长度,从而允许客户机操作系统用户通过构建的数据包造成拒绝服务(内存损坏和主机操作系统崩溃)或可能获得主机操作系统上的权限,该漏洞与 handle_rx 和 get_rx_bufs 函数有关。(bnc#870576)。(CVE-2014-0077)

- 在 3.13.6 及之前版本的 Linux 内核中,net/sctp/sm_statefuns.c 中的 sctp_sf_do_5_1D_ce 函数在调用 sctp_sf_authenticate 之前未验证某些 auth_enable 和 auth_capable 字段,这允许远程攻击者通过与 COOKIE_ECHO 区块前面修改的 INIT 区块和构建的 AUTH 区块进行 SCTP 握手,造成拒绝服务(空指针取消引用和系统崩溃)。(bnc#866102)。(CVE-2014-0101)

- 3.13.6 及之前版本的 Linux 内核的 net/core/skbuff.c 中的 skb_segment 函数存在释放后使用漏洞,攻击者可通过利用缺少特定孤立操作来从内核内存获取敏感信息。(bnc#867723)。(CVE-2014-0131)

- 在 3.14.1 及之前版本的 Linux 内核中,virt/kvm/ioapic.c 中的 ioapic_deliver 函数未正确验证 kvm_irq_delivery_to_apic 返回值,从而允许客户机操作系统用户通过 I/O APIC 的重定向表中的构建条目造成拒绝服务(主机操作系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 ioapic_service 函数。(bnc#872540)。(CVE-2014-0155)

- 低于 3.11.7 的 Linux 内核的 drivers/net/wan/farsync.c 中的 fst_get_iface 函数未正确初始化某些数据结构,因此本地用户可通过利用 SIOCWANDEV ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858869)。(CVE-2014-1444)

- 3.11.7 之前版本的 Linux 内核的 drivers/net/wan/wanxl.c 中的 wanxl_ioctl 函数没有正确初始化某些数据结构,因此本地用户可通过 ioctl 调用从内核内存获取敏感信息。(bnc#858870)。(CVE-2014-1445)

- 3.12.8 之前版本的 Linux 内核的 drivers/net/hamradio/yam.c 中的 yam_ioctl 函数未初始化某个结构成员,因此本地用户可通过利用 SIOCYAMGCFG ioctl 调用的 CAP_NET_ADMIN 功能从内核内存获取敏感信息。(bnc#858872)。(CVE-2014-1446)

- 3.13.4 之前版本的 Linux 内核的 security/selinux/ss/services.c 中的 security_context_to_sid_core 函数允许本地用户利用 CAP_MAC_ADMIN 功能来设置零长度的安全环境,从而造成拒绝服务(系统崩溃)。
(bnc#863335)。(CVE-2014-1874)

- 在 3.13.6 及之前版本的 Linux 内核中,net/ipv6/route.c 中的 ip6_route_add 函数未正确计数增加的路由器,这允许远程攻击者通过 ICMPv6 路由器公告数据包洪流造成拒绝服务(内存消耗)。
(bnc#867531)。(CVE-2014-2309)

- 3.13.6 及之前版本的 Linux 内核中的 net/netfilter/nf_conntrack_proto_dccp.c 未正确使用 DCCP 标头指针,这允许远程攻击者通过可触发 (1) dccp_new、(2) dccp_packet 或 (3) dccp_error 函数调用的 DCCP 数据包,造成拒绝服务(系统崩溃)或可能执行任意代码。(bnc#868653)。(CVE-2014-2523)

- 3.14 及之前版本的 Linux 内核的 net/rds/iw.c 中的 rds_iw_laddr_check 函数允许本地用户通过对系统上缺少 RDS 传输的 RDS 套接字的 bind 系统调用造成拒绝服务(空指针取消引用和系统崩溃)或可能产生其他不明影响。(bnc#871561)。(CVE-2014-2678)

- 3.14.1 及之前版本的 Linux 内核的 net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器的构建应用程序造成拒绝服务(释放后使用和系统崩溃)或可能获得权限。(bnc#873374)。
(CVE-2014-2851)

- 3.14.3 之前的 Linux 内核中 mm/rmap.c 中的 try_to_unmap_cluster 函数未正确考虑必须锁定哪些页面,这允许本地用户通过触发需要删除页表映射的内存使用模式来造成拒绝服务(系统崩溃)。(bnc#876102)。(CVE-2014-3122)

- 3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和
__skb_get_nlattr_nest 函数。(bnc#877257)。(CVE-2014-3144)

- 3.14.3 及之前版本的 Linux 内核的 net/core/filter.c 的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。(bnc#877257)。
(CVE-2014-3145)

- 使用特定 syscall 规则启用 CONFIG_AUDITSYSCALL 时,3.14.5 及之前版本的 Linux 内核中的 kernel/auditsc.c 允许本地用户通过非常大的 syscall 编号值从内核内存潜在地获取敏感的单位值或造成拒绝服务 (OOPS)。(bnc#880484)。(CVE-2014-3917)

- 启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及之前版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号证实。(CVE-2014-4508)

-.(bnc#883724)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 的 snd_ctl_elem_user_tlv 函数的 tlv 处理程序功能中存在争用条件,本地用户可利用 /dev/snd/controlCX 访问从内核内存获取敏感信息。(bnc#883795)。(CVE-2014-4652)

- 在 3.15.2 之前版本的 Linux 内核中,ALSA 控制实现中的 sound/core/control.c 不确保拥有读/写锁定,本地用户可通过利用 /dev/snd/controlCX 访问造成拒绝服务(释放后使用),并且从内核内存获取敏感信息。(bnc#883795)。
(CVE-2014-4653)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有检查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授权,这允许本地用户通过利用 ioctl 调用的 /dev/snd/controlCX 访问删除内核控件并造成拒绝服务(释放后使用和系统崩溃)。
(bnc#883795)。(CVE-2014-4654)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中的 snd_ctl_elem_add 函数没有正确维护 user_ctl_count 值,这允许本地用户利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 调用的 /dev/snd/controlCX 访问造成拒绝服务(整数溢出和限制绕过)。
(bnc#883795)。(CVE-2014-4655)

- 在 3.15.2 之前版本的 Linux 内核的 ALSA 控制实现中,sound/core/control.c 中存在多个整数溢出,允许本地用户利用 /dev/snd/controlCX 访问造成拒绝服务,此漏洞与 (1) snd_ctl_add 函数中的索引值和 (2) snd_ctl_remove_numid_conflict 函数中的 numid 值有关。(bnc#883795)。(CVE-2014-4656)

- Intel 处理器中 3.15.4 之前版本的 Linux 内核没有正确限制在不使用 IRET 的系统调用情况下使用保存的 RIP 地址的非规范值,这允许本地用户利用争用条件并获取权限,或通过发出 ptrace 和 fork 系统调用的构建应用程序造成拒绝服务(双重错误)。(bnc#885725)。
(CVE-2014-4699)

还已修复以下非安全缺陷:

- kernel:避免用户空间访问中的页表审核(bnc#878407、LTC#110316)。

- spinlock:修复 spin_retry <= 0 时的系统挂起(bnc#874145、LTC#110189)。

- x86/UV:基于 UV3 的 GAM_GR_CONFIG MMR 对 n_lshift 进行设置。
(bnc#876176)

- x86:启用崩溃内核中的多个 CPU。(bnc#846690)

- x86/mce:修复 CMCI 优先权缺陷。(bnc#786450)

- x86,CMCI:添加对 CMCI 风暴结尾的正确检测。
(bnc#786450)

- futex:恢复回明确的等待程序计数代码。
(bnc#851603)

- futex:避免重新进入队列与唤醒之间的争用。(bnc#851603)

- intel-iommu:修复页表释放时的差一。
(bnc#874577)

- ia64:将默认的 PSR.ac 从“1”改成“0”(修复勘误表 #237)。(bnc#874108)

- drivers/rtc/interface.c:修复初始化警报时的无限循环。(bnc#871676)

- drm/ast:修复 PM 恢复时的双重锁定。(bnc#883380)

- drm/ast:添加 X.org 驱动程序 (v2) 的宽屏 + rb 模式。(bnc#883380)

- drm/ast:处理脏更新路径中的 bo 保留失败。
(bnc#883380)

- drm/ast:使用中断处理程序时,不尝试获取保留。(bnc#883380)

- drm/ast:修复 ast open key 函数。(bnc#883380)

- drm/ast:修复 cbr_scan2 中的数值检查。(bnc#883380)

- drm/ast:内联预留。(bnc#883380)

- drm/ast:锁定 BO 时导致页表无效。
(bnc#883380)

- drm/ast:重命名 mindwm/moutdwm 并取消它们的内联。
(bnc#883380)

- drm/ast:使 dram 邮政编码重新与上游同步。
(bnc#883380)

- drm:ast:使用 drm_can_sleep。(bnc#883380)

- drm/ast:使用 drm_modeset_lock_all。(bnc#883380)

- drm/:对未实现的 fb->create_handle 进行统一处理。(bnc#883380)

- drm/mgag200,ast,cirrus:修复 drm_can_sleep 转换的回归。(bnc#883380)

- drm/mgag200:合并 depth/bpp 处理。
(bnc#882324)

- drm/ast:初始化数据需要映射 fbdev 内存。
(bnc#880007)

- drm/ast:添加 AST 2400 支持。(bnc#880007)

- drm/ast:初始化数据需要映射 fbdev 内存。
(bnc#880007)

- drm/mgag200:将带 < 2MB VRAM 的显卡默认为 16 位。
(bnc#882324)

- drm/mgag200:修复造成 bw 限制在某些芯片中被忽略的拼写错误。(bnc#882324)

- drm/ttm:如果没有 invalidate_caches(),则不 oops。
(bnc#869414)

- drm/i915:单独断开 intel_sanitize_crtc() 中的 encoder->crtc 链接。(bnc#855126)

- dlm:保持 sctp 模式中的监听连接处于活动状态。
(bnc#881939)

- series.conf:明确有关 Xen kabi 调整的注释 (bnc#876114#c25)

- btrfs:修复当并发运行平衡和 defrag 时出现的崩溃。

- btrfs:挂载默认子卷时未设置 DCACHE_DISCONNECTED。(bnc#866615)

- btrfs:在 root->inode_lock 之外释放延迟的节点。
(bnc#866864)

- btrfs:删除默认的子卷时返回 EPERM。
(bnc#869934)

- btrfs:不在 readdir 存在大偏移时进行循环。
(bnc#863300)

- sched:考虑 setscheduler 中的 pi 加速。

- sched:当 prio 终止时,将 RT 任务排在前面

- sched:无其他更改时调整 sched_reset_on_fork。

- sched:修复 clock_gettime(CLOCK__CPUTIME_ID) 单调性。(bnc#880357)

- sched:不允许计划程序的时间倒退。
(bnc#880357)

- sched:使 scale_rt_power() 处理倒退的时钟。
(bnc#865310)

- sched:在 cpupri 检查中使用 CPUPRI_NR_PRIORITIES,而不用 MAX_RT_PRIO。(bnc#871861)

- sched:update_rq_clock() 必须跳过 ONE 更新。
(bnc#869033、bnc#868528)

- tcp:允许在 TCP_CA_Loss 状态下禁用 cwnd 调控。(bnc#879921)

- tcp:将 tcp_v4_syn_recv_sock() 中的 xmit 定时器清零。
(bnc#862429)

- net:添加缺失的 bh_unlock_sock() 调用。(bnc#862429)

- bonding:修复 vlan_features 计算。(bnc#872634)

- vlan:更谨慎的校验和功能处理。
(bnc#872634)

- xfrm:修复 netns 清理和状态到期通知之间的争用。(bnc#879957)

- xfrm:调用 inet_putpeer() 之前检查对等机指针是否为空。(bnc#877775)

- ipv6:不过早覆盖 inetpeer 指标。
(bnc#867362)

- pagecachelimit:为大量并行 kabi fixup: 减少 lru_lock 争夺。(bnc#878509、bnc#864464)

- pagecachelimit:为大量并行回收减少 lru_lock 争夺。(bnc#878509、bnc#864464)

- TTY:串行,清理 include 文件。(bnc#881571)

- TTY:串行,修复某些驱动程序中的 include。(bnc#881571)

- serial_core:修复 uart_handle_dcd_change 中的争用。
(bnc#881571)

- powerpc/perf:Power8 PMU 支持。(bnc#832710)

- powerpc/perf:添加对 SIER 的支持。(bnc#832710)

- powerpc/perf:添加 regs_no_sipr()。(bnc#832710)

- powerpc/perf:为 regs->result 添加访问器。
(bnc#832710)

- powerpc/perf:将 mmcra_sipr/sihv() 转换为 regs_sipr/sihv()。(bnc#832710)

- powerpc/perf:添加明确标记,表示存在 SLOT 字段。(bnc#832710)

- swiotlb:不假设 PA 0 无效。(bnc#865882)

- lockref:使用 cmpxchg() 实现无锁引用计数更新 (FATE#317271)。

- af_iucv:已发送和已确认的 skbs 的错误映射(bnc#878407、LTC#110452)。

- af_iucv:SOCK_STREAM 套接字的 recvmsg 问题(bnc#878407、LTC#110452)。

- af_iucv:通过替换 skb_pull() 函数来修复 recvmsg(bnc#878407、LTC#110452)。

- qla2xxx:ISP25xx 和 ISP83xx 在初始化期间的轮询。(bnc#837563)

- qla2xxx:修复请求队列空取消引用。
(bnc#859840)

- lpfc 8.3.41:修复了在不含残余零的检查条件下,SLI3 使 FCP 写入失败。
(bnc#850915)

- reiserfs:调用 tailpack 互斥体下的 truncate_setsize。
(bnc#878115)

- reiserfs:终止 vmtruncate。(bnc#878115)

- ipvs:通过单个数据包计划处理 IPv6 拆分。
(bnc#861980)

- kabi:隐藏 bnc#861980 补丁对结构 sk_buff 所作的修改。(bnc#861980)

- loop:删除错误的 write_begin/write_end 快捷方式。(bnc#878123)

- watchdog:hpwdt 修补程序显示告知性字符串。
(bnc#862934)

- watchdog:hpwdt:修补以忽略辅助的 iLO 设备。
(bnc#862934)

- watchdog:hpwdt:添加 UEFI 位检查。(bnc#862934)

- watchdog:hpwdt.c:增加版本字符串。(bnc#862934)

- hpilo:修正检测到 AUX iLO 时的错误。
(bnc#837563)

- locking/mutexes:为适应性的旋转引入可取消的 MCS 锁 (FATE#317271)。

- locking/mutexes:修改乐观微调框的排队方式 (FATE#317271)。

- locking/mutexes:如果任务 need_resched() 在 mutex_can_spin_on_owner() 中,则返回假 (FATE#317271)。

- mutex:启用带 MCS 锁的互斥体微调框队列 (FATE#317271)。config:所有风格中均禁用。

- mutex:将带有 MCS 锁的互斥体微调框排成队列,从而减少高速缓存块的争夺 (FATE#317271)。

- memcg:弃用 memory.force_empty 旋钮。(bnc#878274)

- kabi:保护 struct net 免受 bnc#877013 变更的影响。
(bnc#877013)

- netfilter:nfnetlink_queue:添加对 nfnetlink_queue 的 net 命名空间支持。(bnc#877013)

- netfilter:使 /proc/net/netfilter pernet。(bnc#877013)

- netfilter:xt_hashlimit:修复 netns 破坏路径中的 proc 条目泄漏。(bnc#871634)

- netfilter:xt_hashlimit:修复命名空间破坏路径。
(bnc#871634)

- netfilter:nf_queue:拒绝来自用户空间的 NF_STOLEN 判定。(bnc#870877)

- netfilter:避免 nf_reinject 中的双重释放。
(bnc#870877)

- netfilter:ctnetlink:修复删除和超时到期之间的争用。(bnc#863410)

- netfilter:将 skb->nfct_reasm 重用于 ipvs conn 引用。(bnc#861980)

- mm:每线程 vma 缓存 (FATE#317271)。config:为 x86_64/bigsmp 启用 CONFIG_VMA_CACHE

- mm,hugetlb:改善页面错误可伸缩性 (FATE#317271)。

- mm:vmscan:如果节点没有 ZONE_NORMAL,则不根据 pfmemalloc 预留进行节流。(bnc#870496)

- mm:修复 print_nodes_state() 中的差一缺陷。
(bnc#792271)

- hugetlb:如果 hugepage 不受支持,则确保拒绝 hugepage 访问(当在无 hugepage 支持的情况下挂载 hugetlbfs 时,PowerKVM 会崩溃 (bnc#870498))。

- SELinux:增大 64 位配置的 ebitmap_node 大小 (FATE#317271)。

- SELinux:减少 mls_level_isvalid() 函数调用的开销 (FATE#317271)。

- mutex:修复 debug_mutexes (FATE#317271)。

- mutex:修复调试检查 (FATE#317271)。

- locking/mutexes:在无 wait_lock 的情况下解锁互斥体 (FATE#317271)。

- epoll:不采用 EPOLL_CTL_DEL 中嵌套的 ep->mtx (FATE#317271)。

- epoll:不为简单的拓扑结构采用全局“epmutex”(FATE#317271)。

- epoll:使用 rcu 优化 EPOLL_CTL_DEL (FATE#317271)。

- vfs:修复 unlazy_walk 中缺失的 vfsmount_lock 解锁。
(bnc#880437)

- dcache:针对 lockref dentry 的 kABI 补丁 (FATE#317271)。

- vfs:确保 unlazy_walk() 失败时我们没有过时的根路径 (FATE#317271)。

- vfs:修复引用计数的 dentry RCU 可能使 dput() 休眠的问题 (FATE#317271)。

- vfs:使用 lockref“死”标记来标记不可恢复的死 dentry (FATE#317271)。

- vfs:使用 lockref_get_or_lock() 重新实现 d_rcu_to_refcount() (FATE#317271)。

- vfs:删除 __dentry_path 中第二个变量的 named 错误 (FATE#317271)。

- 使 prepend_name() 在通过负的缓冲区长度进行调用时正确工作 (FATE#317271)。

- 在重新启动时,prepend_path() 需要重新初始化 dentry/vfsmount (FATE#317271)。

- dcache:获得/释放 read_seqbegin_or_lock() &amp; friend 中的读取锁定 (FATE#317271)。

- seqlock:添加一个新的锁定阅读器类型 (FATE#317271)。

- dcache:在不采用 rename_lock 的情况下,将 dentry 转换为路径名 (FATE#317271)。

- vfs:使 dentry 缓存使用 lockref 基础架构 (FATE#317271)。

- vfs:删除 shrink_dcache_for_umount_subtree() 中的 dentry->d_lock 锁定 (FATE#317271)。

- vfs:将 lockref_get_not_zero() 用于乐观无锁的 dget_parent() (FATE#317271)。

- vfs:constify d_count() 中的 dentry 参数 (FATE#317271)。

- 用于读取 ->d_count 的辅助函数 (FATE#317271)。

- lockref:在 CMPXCHG_LOOP() 中使用 arch_mutex_cpu_relax() (FATE#317271)。

- lockref:允许将放宽的 cmpxchg64 变体用于无锁更新 (FATE#317271)。

- lockref:明确将 cmpxchg64 用于无锁更新 (FATE#317271)。

- lockref:添加将 lockrefs 标记为“dead”的功能 (FATE#317271)。

- lockref:修复 docbook 参数名 (FATE#317271)。

- lockref:在 cmpxchg 循环中放松 (FATE#317271)。

- lockref:使用 cmpxchg() 实现无锁引用计数更新 (FATE#317271)。

- lockref:非内联 lockref 辅助函数 (FATE#317271)。

- lockref:添加 lockref_get_or_lock() 辅助函数 (FATE#317271)。

- 添加新的 lockref 基础架构引用实现 (FATE#317271)。

- vfs:使 lremovexattr 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 removexattr 在出现 ESTALE 时重试一次。(bnc#876463)

- vfs:使 llistxattr 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 listxattr 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 lgetxattr 在出现 ESTALE 时重试一次。(bnc#876463)

- vfs:使 getxattr 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:允许 lsetxattr() 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:允许 setxattr 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:允许 utimensat() 调用在出现 ESTALE 错误时重试一次。(bnc#876463)

- vfs:修复 user_statfs 从而在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 fchownat 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 fchmodat 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 chroot 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 chdir 在出现 ESTALE 错误时重试一次查找和调用。(bnc#876463)

- vfs:使 faccessat 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 do_sys_truncate 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:修复 renameat 从而在出现 ESTALE 错误时进行重试。
(bnc#876463)

- vfs:使 do_unlinkat 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:使 do_rmdir 在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:修复 linkat 从而在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:修复 symlinkat 从而在出现 ESTALE 错误时进行重试。
(bnc#876463)

- vfs:修复 mkdirat 从而在出现 ESTALE 错误时重试一次。
(bnc#876463)

- vfs:修复 mknodat 从而在出现 ESTALE 错误时进行重试。(bnc#876463)

- vfs:为 user_path_parent 添加一个标记参数。
(bnc#876463)

- vfs:修复 readlinkat 从而在出现 ESTALE 时进行重试。(bnc#876463)

- vfs:使 fstatat 在 getattr 调用出现 ESTALE 错误时进行重试。(bnc#876463)

- vfs:添加 retry_estale 辅助函数来处理出现 ESTALE 时的重试。(bnc#876463)

- crypto:s390 - 修复 aes,des ctr 模式并发寻找(bnc#874145、LTC#110078)。

- s390/cio:修复全局位图的未锁定访问(bnc#874145、LTC#109378)。

- s390/css:停止 cc 3 之后的 stsch 循环(bnc#874145、LTC#109378)。

- s390/pci:添加 kmsg 手册页(bnc#874145、LTC#109224)。

- s390/pci/dma:使用正确的段边界大小(bnc#866081、LTC#104566)。

- cio:修复 CHPID 配置之后缺失的子通道(bnc#866081、LTC#104808)。

- cio:修复子通道扫描期间的进程挂起(bnc#866081、LTC#104805)。

- cio:修复不可用的设备(bnc#866081、LTC#104168)。

- qeth:延迟释放 qdio 内存(bnc#874145、LTC#107873)。

- 修复匮乏列表与设备删除之间的争用。
(bnc#861636)

- namei.h:包含 errno.h.(bnc#876463)

- ALSA:hda - 为 Conexant 实现 bind 混合器 ctls。
(bnc#872188)

- ALSA:hda - 修复 cxt 编解码器中无效的自动静音模式枚举。(bnc#872188)

- ALSA:hda - 修复 cxt 编解码器中冲突的捕获源。(bnc#872188)

- ALSA:usb-audio:修复快速重新插入时的空取消引用。(bnc#870335)

- powerpc:在迁移/休眠之前引入所有在线的线程。(bnc#870591)

- powerpc/pseries:更新动态缓存节点以进行暂停/恢复操作。(bnc#873463)

- powerpc/pseries:只有在暂停/迁移之后,才可更新设备树。(bnc#873463)

- powerpc/pseries:在内核中将设备树更新暴露给 drmgr。(bnc#873463)

- powerpc:添加第二个 POWER8 PVR 条目。(bnc#874440)

- libata/ahci:调节按标签排序的控制器。
(bnc#871728)

- md:尝试删除旋转 md 线程的起因。
(bnc#875386)

- md:修复插入(再次)。(bnc#866800)

- NFSv4:修复打开文件时的重新启动恢复的争用。
(bnc#864404)

- NFSv4:确保委派恢复和字节范围锁定删除不会发生冲突。(bnc#864404)

- NFSv4:修复 nfs4_open_delegation_recall 的返回值。(bnc#864404)

- NFSv4.1:当服务器在委派返回期间重新启动时,不丢失锁。(bnc#864404)

- NFSv4.1:避免状态恢复与文件锁定之间的死锁。(bnc#864404)

- NFSv4:允许状态管理器将 open_owner 标记为正在恢复。(bnc#864404)

- NFS:nfs_inode_return_delegation() 应始终刷新脏数据。(bnc#864404)

- NFSv4:nfs_client_return_marked_delegations 不能刷新数据。(bnc#864404)

- NFS:避免当属性到期但缓存的目录有效时的过量 GETATTR 请求。(bnc#857926)

- seqlock:添加“raw_seqcount_begin()”函数。
(bnc#864404)

- 允许 nfsdv4 在 fips=1 时工作。(bnc#868488)

- NFSv4:将 ACCESS 操作添加至 OPEN 复合。
(bnc#870958)

- NFSv4:修复 nfs4_do_open 中不必要的委派返回。(bnc#870958)

- NFSv4:如果 NFSv4.0 客户端持有委派,则必须发送 RENEW 调用。(bnc#863873)

- NFSv4:nfs4_proc_renew 应被声明为静态。
(bnc#863873)

- NFSv4:如果 O_EXCL,则不将 ACCESS 放入 OPEN 复合。
(bnc#870958)

- NFS:如果 dcache 为负,则在打开时重新验证。
(bnc#876463)

- NFSD 添加模块参数以禁用委派。
(bnc#876463)

- 当 nfsd 关闭与连接超时争用时,不丢失套接字。(bnc#871854)

- timer:避免 apply_slack 中的溢出。(bnc#873061)

- mei:me:如果 FW 不支持 MEI 界面,不加载驱动程序。(bnc#821619)

- ipmi:当启动错误恢复时,重置 KCS 超时。(bnc#870618)

- ipmi:修复使定时器重新启动的争用。(bnc#870618)

- ipmi:增加 KCS 超时。(bnc#870618)

- bnx2x:修复 EEH 恢复之后的内核崩溃和数据不匹配。(bnc#881761)

- bnx2x:适配器未从 EEH 错误注入恢复。
(bnc#881761)

- kabi:隐藏 bnc#867953 补丁对结构 inet_peer 所作的修改。(bnc#867953)

- inetpeer:避免两次与未使用的列表断开链接。
(bnc#867953)

- 忽略为跟踪点模块选择的感染(bnc#870450、FATE#317134)。

- 对未签名的模块感染标记使用“E”而不是“X”(bnc#870450、FATE#317134)。

- Fix:模块签名与跟踪点:添加新的 TAINT_UNSIGNED_MODULE(bnc#870450、FATE#317134)。

- xhci:扩展 Renesas 卡的 quirk。(bnc#877497)

- scsi:返回 EMC 未活动快照时的目标失败。
(bnc#840524)

- virtio_balloon:不对大型 balloon 变更实施 softlockup。(bnc#871899)

- ch:添加引用计数。(bnc#867517)

- storvsc:空指针取消引用补丁。(bnc#865330)

- 当路径太长时,解锁 dentry_path() 中的 rename_lock。(bnc#868748)

解决方案

请酌情应用 SAT 修补程序编号 9488 / 9491 / 9493。

另见

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=786450

https://bugzilla.novell.com/show_bug.cgi?id=792271

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=832710

https://bugzilla.novell.com/show_bug.cgi?id=837563

https://bugzilla.novell.com/show_bug.cgi?id=840524

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=846690

https://bugzilla.novell.com/show_bug.cgi?id=847652

https://bugzilla.novell.com/show_bug.cgi?id=850915

https://bugzilla.novell.com/show_bug.cgi?id=851426

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=852553

https://bugzilla.novell.com/show_bug.cgi?id=855126

https://bugzilla.novell.com/show_bug.cgi?id=857926

https://bugzilla.novell.com/show_bug.cgi?id=858869

https://bugzilla.novell.com/show_bug.cgi?id=858870

https://bugzilla.novell.com/show_bug.cgi?id=858872

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=861636

https://bugzilla.novell.com/show_bug.cgi?id=861980

https://bugzilla.novell.com/show_bug.cgi?id=862429

https://bugzilla.novell.com/show_bug.cgi?id=862934

https://bugzilla.novell.com/show_bug.cgi?id=863300

https://bugzilla.novell.com/show_bug.cgi?id=863335

https://bugzilla.novell.com/show_bug.cgi?id=863410

https://bugzilla.novell.com/show_bug.cgi?id=863873

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=865310

https://bugzilla.novell.com/show_bug.cgi?id=865330

https://bugzilla.novell.com/show_bug.cgi?id=865882

https://bugzilla.novell.com/show_bug.cgi?id=866081

https://bugzilla.novell.com/show_bug.cgi?id=866102

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866800

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=867362

https://bugzilla.novell.com/show_bug.cgi?id=867517

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=867953

https://bugzilla.novell.com/show_bug.cgi?id=868488

https://bugzilla.novell.com/show_bug.cgi?id=868528

https://bugzilla.novell.com/show_bug.cgi?id=868653

https://bugzilla.novell.com/show_bug.cgi?id=868748

https://bugzilla.novell.com/show_bug.cgi?id=869033

https://bugzilla.novell.com/show_bug.cgi?id=869414

https://bugzilla.novell.com/show_bug.cgi?id=869563

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870335

https://bugzilla.novell.com/show_bug.cgi?id=870450

https://bugzilla.novell.com/show_bug.cgi?id=870496

https://bugzilla.novell.com/show_bug.cgi?id=870498

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=870591

https://bugzilla.novell.com/show_bug.cgi?id=870618

https://bugzilla.novell.com/show_bug.cgi?id=870877

https://bugzilla.novell.com/show_bug.cgi?id=870958

https://bugzilla.novell.com/show_bug.cgi?id=871561

https://bugzilla.novell.com/show_bug.cgi?id=871634

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871728

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=871861

https://bugzilla.novell.com/show_bug.cgi?id=871899

https://bugzilla.novell.com/show_bug.cgi?id=872188

https://bugzilla.novell.com/show_bug.cgi?id=872540

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873061

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=873463

https://bugzilla.novell.com/show_bug.cgi?id=874108

https://bugzilla.novell.com/show_bug.cgi?id=874145

https://bugzilla.novell.com/show_bug.cgi?id=874440

https://bugzilla.novell.com/show_bug.cgi?id=874577

https://bugzilla.novell.com/show_bug.cgi?id=875386

https://bugzilla.novell.com/show_bug.cgi?id=876102

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876176

https://bugzilla.novell.com/show_bug.cgi?id=876463

https://bugzilla.novell.com/show_bug.cgi?id=877013

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877497

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878123

https://bugzilla.novell.com/show_bug.cgi?id=878274

https://bugzilla.novell.com/show_bug.cgi?id=878407

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=879957

https://bugzilla.novell.com/show_bug.cgi?id=880007

https://bugzilla.novell.com/show_bug.cgi?id=880357

https://bugzilla.novell.com/show_bug.cgi?id=880437

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881571

https://bugzilla.novell.com/show_bug.cgi?id=881761

https://bugzilla.novell.com/show_bug.cgi?id=881939

https://bugzilla.novell.com/show_bug.cgi?id=882324

https://bugzilla.novell.com/show_bug.cgi?id=883380

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885725

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-4299.html

http://support.novell.com/security/cve/CVE-2013-4579.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-7339.html

http://support.novell.com/security/cve/CVE-2014-0055.html

http://support.novell.com/security/cve/CVE-2014-0077.html

http://support.novell.com/security/cve/CVE-2014-0101.html

http://support.novell.com/security/cve/CVE-2014-0131.html

http://support.novell.com/security/cve/CVE-2014-0155.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1874.html

http://support.novell.com/security/cve/CVE-2014-2309.html

http://support.novell.com/security/cve/CVE-2014-2523.html

http://support.novell.com/security/cve/CVE-2014-2678.html

http://support.novell.com/security/cve/CVE-2014-2851.html

http://support.novell.com/security/cve/CVE-2014-3122.html

http://support.novell.com/security/cve/CVE-2014-3144.html

http://support.novell.com/security/cve/CVE-2014-3145.html

http://support.novell.com/security/cve/CVE-2014-3917.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4652.html

http://support.novell.com/security/cve/CVE-2014-4653.html

http://support.novell.com/security/cve/CVE-2014-4654.html

http://support.novell.com/security/cve/CVE-2014-4655.html

http://support.novell.com/security/cve/CVE-2014-4656.html

http://support.novell.com/security/cve/CVE-2014-4699.html

插件详情

严重性: Critical

ID: 76557

文件名: suse_11_kernel-140709.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2014/7/17

最近更新时间: 2021/1/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Critical

基本分数: 10

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/9

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2012-2372, CVE-2013-2929, CVE-2013-4299, CVE-2013-4579, CVE-2013-6382, CVE-2013-7339, CVE-2014-0055, CVE-2014-0077, CVE-2014-0101, CVE-2014-0131, CVE-2014-0155, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2309, CVE-2014-2523, CVE-2014-2678, CVE-2014-2851, CVE-2014-3122, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4699