SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 9746/9749/9751)

high Nessus 插件 ID 78650
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 9.5

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 内核已更新,修复了多种缺陷和安全问题。

现已修复了以下安全缺陷:

- 3.14.6 之前的 Linux 内核的 drivers/media/media-device.c 中的 media_device_enum_entities 函数没有初始化特定的数据结构,导致本地用户可通过利用对 MEDIA_IOC_ENUM_ENTITIES ioctl 调用的 /dev/media0 读取访问权限来从内核内存中获取敏感信息。(bnc#882804)。
(CVE-2014-1739)

- 到 3.15.1 为止的 Linux 内核中的 mm/shmem.c 没有正确实现范围通知和打孔之间的交互,使得本地用户可通过使用 mmap 系统调用来访问漏洞,从而造成拒绝服务 (i_mutex hold),通过阻止完成 (1) MADV_REMOVE madvise 调用或 (2) FALLOC_FL_PUNCH_HOLE fallocate 调用来干扰预期的 shmem 活动可证实这一点。(bnc#883518)。
(CVE-2014-4171)

- 启用 syscall 审计并设置 sep CPU 功能标记之后,32 位 x86 平台上 3.15.1 及更早版本的 Linux 内核中的 arch/x86/kernel/entry_32.S 允许本地用户通过无效的 syscall 编号造成拒绝服务(OOPS 和系统崩溃),这一点已由编号 1000 证实。(bnc#883724)。
(CVE-2014-4508)

- 3.15.2 之前的 Linux 内核的 net/sctp/associola.c 中的 sctp_association_free 函数没有正确管理特定的 backlog 值,这允许远程攻击者通过构建的 SCTP 数据包造成拒绝服务(套接字中断)。(bnc#885422)。
(CVE-2014-4667)

- 到 3.15.6 为止,Linux 内核的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能可使本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。(bnc#887082)。
(CVE-2014-4943)

- 启用 SCTP 认证时,3.15.8 及之前版本的 Linux 内核中 net/sctp/associola.c 中的 sctp_assoc_update 函数允许远程攻击者造成拒绝服务(空指针取消引用和 OOPS),方法是在交换 INIT 和 INIT ACK 区块从而在相反方向上于这些端点之间建立更早的关联之后,立即在两个端点之间建立关联。
(bnc#889173)。(CVE-2014-5077)

- 到 3.16.1 为止的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数中存在堆栈消耗漏洞,使本地用户可通过构建的 iso9660 镜像(包含参考具有 CL 条目的目录条目的 CL 条目)造成拒绝服务(不受控制的递归,以及系统崩溃或重新启动)。(bnc#892490)。
(CVE-2014-5471)

- 到 3.16.1 为止的 Linux 内核的 fs/isofs/rock.c 中的 parse_rock_ridge_inode_internal 函数使本地用户可通过构建的 iso9660 镜像(包含自引用的 CL 条目)造成拒绝服务(无法终止的挂载进程)。(bnc#892490)。
(CVE-2014-5472)

- 3.13.7 之前的 Linux 内核的 mac80211 子系统中存在争用条件,可引起远程攻击者通过没有与 WLAN_STA_PS_STA 状态(也称为节能模式)进行正确交互,且与 sta_info.c 和 tx.c 相关的网络流量造成拒绝服务(系统崩溃)。
(bnc#871797)。(CVE-2014-2706)

- 3.14 之前的 Linux 内核的 drivers/target/target_core_rd.c 中的 rd_build_device_space 函数未正确初始化特定数据结构,使本地用户可通过利用对 SCSI 发起程序的访问权限来从 ramdisk_mcp 内存获取敏感信息。(bnc#882639)。(CVE-2014-4027)

- 到 3.14.5 为止的 Linux 内核的 kernel/futex.c 中的 futex_requeue 函数不能确保调用含有两个不同的 futex 地址,这可使本地用户通过构建的 FUTEX_REQUEUE 命令(此命令便于不安全等待程序进行修改)获取权限。
(bnc#880892)。(CVE-2014-3153)

- 在处理间接 ICB 时避免无限循环 (bnc#896689) 已修复下列非安全缺陷:(CVE-2014-6410)

- ACPI/PAD:在 need_resched() 为真时调用 schedule()。
(bnc#866911)

- ACPI:修复在系统内存中实现 ACPI 重置寄存器时的缺陷。(bnc#882900)

- ACPI:限制访问 custom_method。(bnc#884333)

- ALSA:hda - 启用 Realtek ALC 671 编解码器。(bnc#891746)

- 添加处于安全引导模式下自动实施模块签名的选项。(bnc#884333)

- 添加 secure_modules() 调用。(bnc#884333)

- 添加 wait_on_atomic_t() 和 wake_up_atomic_t()。
(bnc#880344)

- 向后移植针对 UEFI 安全启动的锁定函数的新修补程序同样会更新 series.conf 和已删除的旧修补程序。

- Btrfs:返回用于跨文件系统快照的 EXDEV。

- Btrfs:在未发现 extent ref 时中止事务。

- Btrfs:避免 btrfs_invalidate_inodes 的警告炸弹。

- Btrfs:取消事务中止中的 scrub。

- Btrfs:正确地设置针对 seqlock 重试的配置文件标记。

- Btrfs:不检查范围项目的节点。

- Btrfs:修复 scrub 和事务提交之间可能的死锁。

- Btrfs:修复 write/fsync 失败 + fsync + 日志恢复之后的损坏。(bnc#894200)

- Btrfs:修复 csum 树损坏,重复和过时的校验和。(bnc#891619)

- Btrfs:修复 find_lock_delalloc_range 中的双重释放。

- Btrfs:修复 btrfs_create_tree() 中可能的内存泄漏。

- Btrfs:修复 end_extent_writepage() 中未初始化的“ret”。

- Btrfs:在 root->inode_lock 之外释放延迟的节点。
(bnc#866864)

- Btrfs:使任何人都可以使用 DEV_INFO ioctl。

- Btrfs:使任何人都可以使用 FS_INFO ioctl。

- Btrfs:降低设备扫描发出的噪音。

- Btrfs:确保在停止工作之前没有任何读取请求。

- Btrfs:在 wait_extent_bit 中添加更多有效的 io 树导航。

- Btrfs:在加载可用空间缓存失败时输出警告而不是错误。

- Btrfs:从 FS_INFO ioctl 找回更多信息。

- Btrfs:删除默认的子卷时返回 EPERM。
(bnc#869934)

- Btrfs:挂载默认子卷时未设置 DCACHE_DISCONNECTED。(bnc#866615)

- Btrfs:使用正确的类型获取真实的比较结果。

- Btrfs:尽可能多地唤醒 @scrub_pause_wait。

- Btrfs:在重新挂载时唤醒事务线程。

- CacheFiles:添加缺少的检索完成。
(bnc#880344)

- CacheFiles:如果已清除 cookie,则不尝试转储索引密钥。(bnc#880344)

- CacheFiles:降级传递给分配器的要求。(bnc#880344)

- CacheFiles:修复缓存页面的标记。
(bnc#880344)

- CacheFiles:实现失效。(bnc#880344)

- CacheFiles:使某些调试语句依条件而定。
(bnc#880344)

- Drivers:hv:util:修复 KVP 代码中的缺陷。
(bnc#886840)

- Drivers:hv:vmbus:修复通道回调调度代码中的缺陷。(bnc#886840)

- FS-Cache:添加用于在查找之后立即处理无效内容的转换。(bnc#880344)

- FS-Cache:检查在释放 cookie 时是否存在任何读取 ops。(bnc#880344)

- FS-Cache:清除检索取消中的剩余页面计数。(bnc#880344)

- FS-Cache:转换定义为枚举的对象事件 ID #。(bnc#880344)

- FS-Cache:如果未设置 __GFP_FS,则不会在页面发布中休眠。(bnc#880344)

- FS-Cache:不在断言中使用 spin_is_locked()。
(bnc#880344)

- FS-Cache:如果存在 I/O 错误,则独占 op 提交会生成缺陷。(bnc#880344)

- FS-Cache:如果计数器 != 0,则修复 __wait_on_atomic_t() 以调用操作函数。(bnc#880344)

- FS-Cache:修复对象状态机器以拥有独立的工作和等待状态。(bnc#880344)

- FS-Cache:修复操作状态管理和核算。
(bnc#880344)

- FS-Cache:修复等待期间的信号处理。(bnc#880344)

- FS-Cache:使用已计算掩码初始化对象事件掩码。(bnc#880344)

- FS-Cache:限制缓存的 I/O 错误报告的数量。(bnc#880344)

- FS-Cache:使 cookie 释放等待未完成的读取。(bnc#880344)

- FS-Cache:标记取消正在进行的操作。
(bnc#880344)

- FS-Cache:某个写入操作路径未设置对象状态。(bnc#880344)

- FS-Cache:提供适当的无效。(bnc#880344)

- FS-Cache:简化 fscache_objects 的 cookie 保留,修复 oops。(bnc#880344)

- FS-Cache:检索剩余页计数器需要为 atomic_t。(bnc#880344)

- FS-Cache:非内联 fscache_object_init()。(bnc#880344)

- FS-Cache:封装对象状态的检查。(bnc#880344)

- HID:usbhid:添加 always-poll quirk。(bnc#888607)

- HID:usbhid:为 Elan Touchscreen 启用 always-poll quirk。(bnc#888607)

- IB/iser:添加 TIMEWAIT_EXIT 事件处理。(bnc#890297)

- 忽略对 event_constraint 的“flags”更改。(bnc#876114)

- 忽略对 perf_sample_data 的 data_src/weight 更改。
(bnc#876114)

- NFS:允许在 NFSv4.1 请求中进行更多操作。
(bnc#890513)

- NFS:清除 helper 函数 nfs4_select_rw_stateid()。
(bnc#888968)

- NFS:不复制 setattr 中的读取委派 stateid。
(bnc#888968)

- NFS:返回委派时,不使用该委派打开文件。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFS:修复符合上游代码 NFS RCU-walk 的支持

- NFS:使用 FS-Cache 无效。(bnc#880344)

- NFS:允许对 access_cache 进行无锁访问。(bnc#866130)

- NFS:避免在 /proc/mounts 中将挂载点显示为“(deleted)”。(bnc#888591)

- NFS:nfs4_do_open 应该为 dcache 添加负的结果。(bnc#866130)

- NFS:nfs_migrate_page() 不会等待使用页面来完成 FS-Cache。(bnc#880344)

- NFS:nfs_open_revalidate:仅评估父项(如果要使用)。(bnc#866130)

- NFS:准备 RCU-walk 支持,但稍后在代码中推送测试。(bnc#866130)

- NFS:在 nfs_permission() 中支持 RCU_WALK。(bnc#866130)

- NFS:教授 nfs_lookup_verify_inode 如何处理 LOOKUP_RCU。
(bnc#866130)

- NFS:教授 nfs_neg_need_reval 如何理解 LOOKUP_RCU。
(bnc#866130)

- NFSD:恢复委派之后,30 秒之内不将其挂出。(bnc#880370)

- NFSv4 在 nfs4_init_opendata_res 中设置开放式访问操作调用标记。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFSv4:添加用于编码 opaque 数据的帮助程序。
(bnc#888968)

- NFSv4:添加用于编码 stateid 的帮助程序。(bnc#888968)

- NFSv4:添加用于基本复制 stateid 的帮助程序。
(bnc#888968)

- NFSv4:清除 nfs4_select_rw_stateid()。(bnc#888968)

- NFSv4:修复 nfs4_select_rw_stateid 的返回值。
(bnc#888968)

- NFSv4:重命名 nfs4_copy_stateid()。(bnc#888968)

- NFSv4:如果 stateid 更改导致错误,请重新发送 READ/WRITE RPC 调用。(bnc#888968)

- NFSv4:简化 struct nfs4_stateid。(bnc#888968)

- NFSv4:stateid 必须与重放的 RPC 调用保持不变。(bnc#888968)

- NFSv4:nfs4_stateid_is_current 应为无效 stateid 返回“true”。(bnc#888968)

- 另一个针对 kABI 破坏的补丁。

- PCI:启用模块安全时锁定 BAR 访问。(bnc#884333)

- PCI:启用 MPS“performance”设置以正确处理桥接 MPS。(bnc#883376)

- PM / Hibernate:添加 memory_rtree_find_bit 函数。
(bnc#860441)

- PM / Hibernate:创建 Radix 树以存储内存位图。(bnc#860441)

- PM / Hibernate:在 radix 树中实现位置保留。(bnc#860441)

- PM / Hibernate:在 swsusp_free() 中迭代设置位而不是 PFN。(bnc#860441)

- PM / Hibernate:删除旧的内存位图实现。(bnc#860441)

- PM / Hibernate:在 rtree_next_node 中接触软锁定监视程序。(bnc#860441)

- 对模块加载进行限制时,限制 /dev/mem 和 /dev/kmem。(bnc#884333)

- 重用现有“状态”字段以指示 PERF_X86_EVENT_PEBS_LDLAT。(bnc#876114)

- USB:处理设备正确暂停期间的 LPM 错误。
(bnc#849123)

- 更新 kabi 文件以反映 fscache 更改。
(bnc#880344)

- 更新 x86_64 配置文件:重新启用 SENSORS_W83627EHF。
(bnc#891281)

- VFS:制定可用于缓存文件的更完整的截断操作。(bnc#880344)

- [FEAT NET1222] ib_uverbs:允许显式 mmio 触发(FATE#83366、ltc#83367)。

- acpi:对模块加载进行时,忽略 acpi_rsdp 内核参数。(bnc#884333)

- af_iucv:监听 backlog 已满时执行正确清理(bnc#885262、LTC#111728)。

- asus-wmi:对模块加载进行限制时,限制 debugfs 接口。(bnc#884333)

- autofs4:允许 RCU-walk 穿过 autofs4。
(bnc#866130)

- autofs4:避免在 rcu-walk 期间执行 fs_lock。
(bnc#866130)

- autofs4:autofs4_lookup_expiring 中不需要旋转锁时不使用旋转锁。(bnc#866130)

- autofs4:在 autofs4_expire_indirect 之外分解 should_expire()。(bnc#866130)

- autofs4:制作“autofs4_can_expire”幂等。
(bnc#866130)

- autofs4:删除多余的分配。(bnc#866130)

- autofs:修复 lockref 查找。(bnc#888591)

- be2net:为 dma_map_page() 添加 dma_mapping_error() 检查。(bnc#881759)

- block:为可能长时间运行的 ioctl 弃用循环添加 cond_resched()。(bnc#884725)

- block:修复请求完成和超时处理之间的争用。(bnc#881051)

- cdc-ether:在探测时清除数据包过滤器。(bnc#876017)

- cpuset:修复内存分配器死锁。(bnc#876590)

- crypto:允许不含 MODULE_SIGNATURES 的 CRYPTO_FIPS。并非所有 arch 都包含上述内容,但是某些 arch 已经过 FIPS 认证,同时受到内核支持。

- crypto:fips - 仅限与错误/缺失 crypto mod 签名相关的错误。(bnc#887503)

- crypto:testmgr - 在 fips 模式中允许 aesni-intel 和 ghash_clmulni-intel。(bnc#889451)

- dasd:在构建 CCW/TCW 之前验证请求大小(bnc#891087、LTC#114068)。

- dm mpath:修复 multipath_dtr 和 pg_init_done 之间的争用条件。(bnc#826486)

- dm-mpath:修复有关删除 sg 设备的错误。(bnc#870161)

- drm/ast:AST2000 无法正确检测。
(bnc#895983)

- drm/ast:需要时实际加载 DP501 固件。
(bnc#895608 / bnc#871134)

- drm/ast:将缺少的条目添加到 dclk_table[]。

- drm/ast:为宽屏模式添加还原型非还原模式解析。(bnc#892723)

- drm/ast:初始 DP501 支持 (v0.2)。(bnc#871134)

- drm/ast:在检测芯片之前打开密钥。(bnc#895983)

- drm/i915:修复 cpt 像素乘法器启用序列。
(bnc#879304)

- drm/i915:仅将 DPMS 应用到编码器(如果启用)。
(bnc#893064)

- drm/i915:清除 driver init 处的 FPGA_DBG_RM_NOCLAIM 位。(bnc#869055)

- drm/i915:为“unclaimed register”检查创建函数。(bnc#869055)

- drm/i915:将 FPGA_DBG 用于“unclaimed register”检查。(bnc#869055)

- drm/mgag200:初始化映射 fbdev 内存所需的数据。
(bnc#806990)

- e1000e:启用对新设备 ID 的支持。(bnc#885509)

- fs/fscache:从 while() 的条件中删除 spin_lock()。(bnc#880344)

- hibernate:在签名的模块环境中禁用。
(bnc#884333)

- hugetlb:不使用含有 VM_FAULT* 值的 ERR_PTR

- ibmvscsi:在错误恢复期间中止 init 序列。
(bnc#885382)

- ibmvscsi:为发送/接收添加内存屏障。
(bnc#885382)

- inet:在 inetpeer 中添加重定向生成 ID。
(bnc#860593)

- inetpeer:初始化 inet_getpeer() 中的 ->redirect_genid。
(bnc#860593)

- ipv6:tcp:修复 tcp_v6_conn_request()。(bnc#887645)

- kabi:隐藏 struct inetpeer_addr_base 的 bnc#860593 更改。(bnc#860593)

- kernel:3215 tty 挂起(bnc#891087、LTC#114562)。

- 内核:修复读取 /proc/sysinfo 时的数据损坏(bnc#891087、LTC#114480)。

- 内核:通过加载 fpc 寄存器来修复内核 oops(bnc#889061、LTC#113596)。

- kernel:sclp 控制台 tty 引用计数(bnc#891087、LTC#115466)。

- kexec:如果内核强制实施模块加载限制,则在运行时禁用。(bnc#884333)

- md/raid6:避免在恢复双精度下降的 RAID6 期间造成数据损坏。

- memcg,vmscan:修复匿名页面的强制扫描(内存回收修复)。

- memcg:不公开未初始化的 mem_cgroup_per_node。(bnc#883096)

- mm,hugetlb:在 vma_has_reserves() 中添加 VM_NORESERVE

- mm,hugetlb:将变量名称 reservations 更改为 resv

- mm,hugetlb:如果 VM_NORESERVE 分配页面缓存,则减少预留计数

- mm,hugetlb:在收集剩余页面时推迟释放页面

- mm,hugetlb:不在用于 cow 优化的页面缓存中使用页面

- mm,hugetlb:修复和清除要分配或释放的节点迭代代码

- mm,hugetlb:修复区域跟踪中的争用

- mm,hugetlb:修复子池核算处理

- mm,hugetlb:改善页面错误可伸缩性

- mm,hugetlb:改善、清除 resv_map 参数

- mm,hugetlb:上移检查空闲 hugepage 可用性的代码

- mm,hugetlb:在软脱机 hugepage 时保护预留的页面

- mm,hugetlb:删除 decrement_hugepage_resv_vma()

- mm,hugetlb:在 gather_surplus_pages() 中删除多余的 list_empty 检查

- mm,hugetlb:删除 resv_map_put

- mm,hugetlb:删除有关映射类型的无用检查

- mm,hugetlb:如果失败,将预留页面返回预留池

- mm,hugetlb:普通注释修复

- mm,hugetlb:统一区域结构处理

- mm,hugetlb:统一区域结构处理 kabi

- mm,hugetlb:在 region_count() 中使用 vars 而不是 int(Hugetlb 故障可伸缩性)。

- mm,hugetlb:使用 vma_resv_map() 映射类型

- mm,oom:修复不良得分下溢。(bnc#884582、bnc#884767)

- mm,oom:将 oom 得分规范化到 oom_score_adj 数值范围(仅针对用户空间)。(bnc#884582、bnc#884767)

- mm,thp:不允许 thp 错误回避 cpuset 限制。(bnc#888849)

- net/mlx4_core:根据端口类型加载更高级别的模块。(bnc#887680)

- net/mlx4_core:在设备支持 IBoE 时加载 IB 驱动程序。(bnc#887680)

- net/mlx4_en:修复 napi 轮询函数和 RX 环清除之间的争用。(bnc#863586)

- net/mlx4_en:修复非 10G 链接速度中的 selftest 故障。
(bnc#888058)

- net:修复输出路径中的校验和功能。
(bnc#891259)

- pagecache_limit:批处理大型 nr_to_scan 目标。
(bnc#895221)

- pagecachelimit:为大量并行回收修复减少 lru_lock 拥塞。(bnc#895680)

- perf/core:添加权重示例。(bnc#876114)

- perf/x86:为事件限制添加标记。(bnc#876114)

- perf/x86:通过 PEBS 加载延迟来添加内存分析。
(bnc#876114)

- perf:添加通用内存采样界面。
(bnc#876114)

- qla2xxx:如果在固件中找不到命令,则避免升级 SCSI 错误处理程序。(bnc#859840)

- qla2xxx:在结构扫描期间清除标记为丢失的端口的 loop_id。(bnc#859840)

- qla2xxx:不在重置 ISP82XX 的上下文期间检查固件挂起。(bnc#859840)

- qla2xxx:仅存在处于活动状态的固件时,在清除期间对未完成的命令发布中止命令。(bnc#859840)

- qla2xxx:减少 SCSI 错误处理期间等待命令完成的时间。(bnc#859840)

- qla2xxx:基于可用资源设置主机 can_queue 值。(bnc#859840)

- 还原 unlock_new_inode() 中的 smp_mb()。(bnc#890526)

- s390/pci:为 DMA 取消映射引入惰性 IOTLB 刷新(bnc#889061、LTC#113725)。

- sched:修复理论上的 signal_wake_up() 和 schedule() 争用。(bnc#876055)

- sclp_vt220:在默认情况下启用集成的 ASCII 控制台(bnc#885262、LTC#112035)。

- scsi_dh:使用缺少的访问器“scsi_device_from_queue”。
(bnc#889614)

- scsi_transport_fc:通过 fast_io_fail 封装 dev_loss_tmo。
(bnc#887608)

- scsiback:修正授予页面取消映射。

- scsiback:修复 __report_luns() 中的重试处理。

- scsiback:在发生错误之后释放资源。

- sunrpc/auth:允许对凭据缓存进行无锁 (rcu) 查找。(bnc#866130)

- supported.conf:从 drivers/net/veth 删除外部内容。
(bnc#889727)

- supported.conf:支持 net/sched/act_police.ko。
(bnc#890426)

- tcp:适应 RFC 5682 和 PRR 逻辑的所选部分。
(bnc#879921)

- tg3:将 nvram 命令超时值更改为 50ms。
(bnc#855657)

- tg3:在 NVRAM 转储期间替代时钟、链路感知和链路空闲模式。(bnc#855657)

- tg3:在引导代码加载期间将 MAC 时钟设为最快速度。(bnc#855657)

- usb:如果退出延迟为零,则不启用 LPM。
(bnc#832309)

- usbcore:不记录同一端口的连续反跳失败。(bnc#888105)

- usbhid:修复 PIXART 光学鼠标。(bnc#888607)

- uswsusp:限制模块加载时禁用。
(bnc#884333)

- vscsi:支持更大的传输大小。(bnc#774818)

- writeback:同步开始后不同步脏数据。
(bnc#833820)

- x86 thermal:删除 power-limit-notification 控制台消息。(bnc#882317)

- x86 thermal:默认情况下禁用电源限制通知中断。(bnc#882317)

- x86 thermal:默认情况下重新启用电源限制通知中断。(bnc#882317)

- x86,cpu 热插拔:修复 check_irq_vectors_for_cpu_disable() 中的堆栈帧警告。(bnc#887418)

- x86/UV:为来自 NMI 处理程序的 KGDB/KDB 添加调用。
(bnc#888847)

- x86/UV:为 UV NMI 处理程序添加 kdump。(bnc#888847)

- x86/UV:为 UV NMI 处理程序添加 CPU 活动的汇总。
(bnc#888847)

- x86/UV:移动 NMI 支持。(bnc#888847)

- x86/UV:为外部 NMI 信号更新 UV 支持。
(bnc#888847)

- x86/uv/nmi:修复稀疏警告。(bnc#888847)

- x86:添加对 CPU 故障之前的可用矢量数目的检查。(bnc#887418)

- x86:启用模块安全时锁定 IO 端口。(bnc#884333)

- x86:对模块加载进行限制时,限制 MSR 访问。(bnc#884333)

解决方案

请酌情应用 SAT 修补程序编号 9746 / 9749 / 9751。

另见

https://bugzilla.novell.com/show_bug.cgi?id=774818

https://bugzilla.novell.com/show_bug.cgi?id=806990

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=826486

https://bugzilla.novell.com/show_bug.cgi?id=832309

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=849123

https://bugzilla.novell.com/show_bug.cgi?id=855657

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=860593

https://bugzilla.novell.com/show_bug.cgi?id=863586

https://bugzilla.novell.com/show_bug.cgi?id=866130

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=869055

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870161

https://bugzilla.novell.com/show_bug.cgi?id=871134

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=876017

https://bugzilla.novell.com/show_bug.cgi?id=876055

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=879304

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880344

https://bugzilla.novell.com/show_bug.cgi?id=880370

https://bugzilla.novell.com/show_bug.cgi?id=880892

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=881759

https://bugzilla.novell.com/show_bug.cgi?id=882317

https://bugzilla.novell.com/show_bug.cgi?id=882639

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=882900

https://bugzilla.novell.com/show_bug.cgi?id=883096

https://bugzilla.novell.com/show_bug.cgi?id=883376

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=884333

https://bugzilla.novell.com/show_bug.cgi?id=884582

https://bugzilla.novell.com/show_bug.cgi?id=884725

https://bugzilla.novell.com/show_bug.cgi?id=884767

https://bugzilla.novell.com/show_bug.cgi?id=885262

https://bugzilla.novell.com/show_bug.cgi?id=885382

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885509

https://bugzilla.novell.com/show_bug.cgi?id=886840

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=887503

https://bugzilla.novell.com/show_bug.cgi?id=887608

https://bugzilla.novell.com/show_bug.cgi?id=887645

https://bugzilla.novell.com/show_bug.cgi?id=887680

https://bugzilla.novell.com/show_bug.cgi?id=888058

https://bugzilla.novell.com/show_bug.cgi?id=888105

https://bugzilla.novell.com/show_bug.cgi?id=888591

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=888847

https://bugzilla.novell.com/show_bug.cgi?id=888849

https://bugzilla.novell.com/show_bug.cgi?id=888968

https://bugzilla.novell.com/show_bug.cgi?id=889061

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889451

https://bugzilla.novell.com/show_bug.cgi?id=889614

https://bugzilla.novell.com/show_bug.cgi?id=889727

https://bugzilla.novell.com/show_bug.cgi?id=890297

https://bugzilla.novell.com/show_bug.cgi?id=890426

https://bugzilla.novell.com/show_bug.cgi?id=890513

https://bugzilla.novell.com/show_bug.cgi?id=890526

https://bugzilla.novell.com/show_bug.cgi?id=891087

https://bugzilla.novell.com/show_bug.cgi?id=891259

https://bugzilla.novell.com/show_bug.cgi?id=891281

https://bugzilla.novell.com/show_bug.cgi?id=891619

https://bugzilla.novell.com/show_bug.cgi?id=891746

https://bugzilla.novell.com/show_bug.cgi?id=892200

https://bugzilla.novell.com/show_bug.cgi?id=892490

https://bugzilla.novell.com/show_bug.cgi?id=892723

https://bugzilla.novell.com/show_bug.cgi?id=893064

https://bugzilla.novell.com/show_bug.cgi?id=893496

https://bugzilla.novell.com/show_bug.cgi?id=893596

https://bugzilla.novell.com/show_bug.cgi?id=894200

https://bugzilla.novell.com/show_bug.cgi?id=895221

https://bugzilla.novell.com/show_bug.cgi?id=895608

https://bugzilla.novell.com/show_bug.cgi?id=895680

https://bugzilla.novell.com/show_bug.cgi?id=895983

https://bugzilla.novell.com/show_bug.cgi?id=896689

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2014-1739.html

http://support.novell.com/security/cve/CVE-2014-2706.html

http://support.novell.com/security/cve/CVE-2014-3153.html

http://support.novell.com/security/cve/CVE-2014-4027.html

http://support.novell.com/security/cve/CVE-2014-4171.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4667.html

http://support.novell.com/security/cve/CVE-2014-4943.html

http://support.novell.com/security/cve/CVE-2014-5077.html

http://support.novell.com/security/cve/CVE-2014-5471.html

http://support.novell.com/security/cve/CVE-2014-5472.html

http://support.novell.com/security/cve/CVE-2014-6410.html

插件详情

严重性: High

ID: 78650

文件名: suse_11_kernel-140924.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2014/10/23

最近更新时间: 2021/1/19

依存关系: ssh_get_info.nasl

风险信息

风险因素: High

VPR 得分: 9.5

CVSS v2.0

基本分数: 7.2

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/24

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2013-1979, CVE-2014-1739, CVE-2014-2706, CVE-2014-3153, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4667, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410