SuSE 11.3 安全更新:Linux 内核(SAT 修补程序编号 10412 / 10415 / 10416)

high Nessus 插件 ID 82020

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

更新了 SUSE Linux Enterprise 11 SP3 内核以接收各种安全补丁和缺陷补丁。

已启用的新功能:

- Ceph 和 rbd 远程网络块设备驱动程序现已启用并得到支持,可作为 SUSE Enterprise Storage 1.0 的客户端。(FATE#318328)

- 支持在服务点硬件中使用的所选 Bay Trail CPU。(FATE#317933)

- 已启用 Broadwell Legacy Audio、HDMI Audio 和 DisplayPort Audio 支持(音频驱动程序:HD-A HDMI/DP Audio/HDA Analog/DSP)。(FATE#317347)

现已修复了以下安全缺陷:

- 64 位系统堆栈随机化中的一个整数溢出降低了系统中堆栈 ASLR 的有效性。(bsc#917839)。(CVE-2015-1593)

- 未加载特定网络协议模块时,可能会绕过 iptables 规则,允许(例如 SCTP)在未启用 sctp 协议时绕过防火墙。(bsc#913059)。(CVE-2014-8160)

- 在 Linux 内核 splice() 系统调用验证其参数的方式中发现一个缺陷。在某些文件系统中,本地非特权用户可利用此缺陷来写入超过最大文件大小的内容,并因此造成系统崩溃。(bnc#915322)。(CVE-2014-7822)

- Linux 内核中 arch/x86/kernel/process_64.c 的 __switch_to 函数未确保在进行其他步骤之前加载线程本地存储 (TLS) 描述符,因此本地用户可更容易通过构建的读取 TLS 基址的应用程序绕过 ASLR 保护机制。(bnc#911326)。
(CVE-2014-9419)

- Linux 内核中 fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函数未验证扩展引用 (ER) 系统使用字段中的长度值,从而允许本地用户通过构建的 iso9660 镜像获取内核内存中的敏感信息。(bnc#912654)。(CVE-2014-9584)

- Linux 内核中 arch/x86/vdso/vma.c 的 vdso_addr 函数未正确选择 vDSO 区域的内存位置,因此本地用户可更容易通过猜测 PMD 末尾的位置绕过 ASLR 保护机制。(bnc#912705)。
(CVE-2014-9585)

- Linux 内核中 fs/dcache.c 的 d_walk 函数未正确维护 rename_lock 的语义,从而允许本地用户通过构建的应用程序造成拒绝服务(死锁和系统挂起)。
(bnc#903640)。(CVE-2014-8559)

- Linux 内核中 fs/isofs/rock.c 的 rock_continue 函数未限制 Rock Ridge 连续条目的数量,从而允许本地用户通过构建的 iso9660 镜像造成拒绝服务(无限循环以及系统崩溃或挂起)(bsc#911325)。
(CVE-2014-9420)

- Linux 内核中 arch/x86/kernel/kvm.c 的 paravirt_ops_setup 函数对 KVM 客户机内核使用的 paravirt_enabled 设置不当,因此客户机操作系统用户更容易通过构建的读取 16 位值的应用程序绕过 ASLR 保护机制 (bnc#907818 909077 909078)。(CVE-2014-8134)

- Linux 内核中 virt/kvm/iommu.c 的 kvm_iommu_map_pages 函数在处理映射失败期间误算了页面的数量,从而允许客户机操作系统用户造成拒绝服务(主机操作系统页面取消固定),或可能通过利用客户机操作系统权限造成其他不明影响。注意:此漏洞是由于对 CVE-2014-3601 的修复不正确导致的 (bsc#902675)。(CVE-2014-8369)

- 在 Intel 处理器中,Linux 内核中 KVM 子系统内的 arch/x86/kvm/vmx.c 未确保 CR4 控制寄存器中的值在 VM 进入后保持不变,从而允许主机操作系统用户利用 /dev/kvm 访问终止任意进程或造成拒绝服务(系统中断),这一点已由修改后的 QEMU 副本中的 PR_SET_TSC prctl 调用证实。(bnc#902232)。(CVE-2014-3690)

- Linux 内核中 arch/x86/kvm/x86.c 内的争用条件允许客户机操作系统用户通过执行 MMIO 事务或 PIO 事务触发客户机用户空间仿真错误报告的构建应用程序造成拒绝服务(客户机操作系统崩溃),此问题与 CVE-2010-5313 类似。(bnc#905312)。(CVE-2014-7842)

- Linux 内核中的 Netlink 实现没有提供基于套接字开启程序来授权套接字操作的机制,这允许本地用户通过为 setuid 程序的 (1) stdout 或 (2) stderr 使用 Netlink 套接字绕过预期访问限制并修改网络配置。
(bnc#875051)。(CVE-2014-0181)

- Linux 内核中的 SCTP 实现允许远程攻击者通过触发关联输出队列中与 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 相关的大量区块造成拒绝服务(内存消耗),如 ASCONF 探测所证实。(bnc#902351)。(CVE-2014-3688)

- Linux 内核中 fs/namespace.c 内的 pivot_root 实现未正确与 chroot 目录的某些位置进行交互,从而允许本地用户通过 pivot_root 系统调用的两个参数中的 .(点)值造成拒绝服务(挂载树循环)。(bnc#900644)。(CVE-2014-7970)

- Linux 内核中 SCTP 实现的 net/sctp/associola.c 中的 sctp_assoc_lookup_asconf_ack 函数允许远程攻击者通过触发副作用解释器中错误泄露的重复 ASCONF 区块造成拒绝服务(错误)。(bnc#902349、bnc#904899)。(CVE-2014-3687)

现已修复以下非安全缺陷:

- ACPI 空闲:允许稀疏的 C 状态子状态数量(bnc#908550、FATE#317933)。

- ALSA:hda - 不将已分配的转换器用于所有未使用的引脚 (FATE#317933)。

- ALSA:hda - 为 Intel Wildcat Point-LP PCH 添加设备 ID (FATE#317347)。

- ALSA:hda - 修复 Intel H97/Z97 芯片组中的板载音频 (FATE#317347)。

- ALSA:hda - 为 Intel BayTrail 添加 PCI ID (FATE#317347)。

- ALSA:hda - 为 Intel Braswell 添加 PCI ID (FATE#317347)。

- ALSA:hda - 为 Braswell 显示音频编解码器添加编解码器 ID (FATE#317933)。

- ALSA:hda - 为 Broadwell 显示音频编解码器添加编解码器 ID (FATE#317933)。

- ALSA:hda - 为 Valleyview2 显示编解码器添加编解码器 ID (FATE#317933)。

- ALSA:hda - 定义 is_haswell() 检查显示音频编解码器是否为 Haswell (FATE#317933)。

- ALSA:hda - hdmi:重新设置所有编解码器中插件的引脚和 infoframe (FATE#317933)。

- ALSA:hda - 不为未使用的 Valleyview 引脚选择已分配的转换器 (FATE#317933)。

- ALSA:hda - 重命名函数 not_share_unassigned_cvt() (FATE#317933)。

- ALSA:hda - 在 Haswell 的 infoframe 设置中取消引脚放大器的静音 (FATE#317933)。

- ALSA:hda - 验证 HSW 和 VLV 中 unsol 事件的 pin:converter 连接 (FATE#317933)。

- ALSA:hda - 验证在为 Intel HDMI 编解码器准备流时的 pin:cvt 连接 (FATE#317933)。

- ALSA:hda/hdmi - 将 Valleyview 修复应用于 Cherryview 显示编解码器 (FATE#317933)。

- ALSA:hda/hdmi - 将所有 Haswell 修复应用于 Broadwell 显示编解码器 (FATE#317933)。

- ALSA:hda_intel:为 Intel Sunrise Point PCH 添加设备 ID (FATE#317347)。

- ALSA:hda_intel:为 Sunrise Point-LP 添加 DeviceID (FATE#317347)。

- 添加对 AdvancedSilicon HID 多点触控屏幕的支持 (2149:36b1) (FATE#317933)。

- 禁止在 oops/panic 时切换到 bootsplash。
(bnc#877593)

- 不触发未写出脏页上的拥塞等待(VM 性能,bnc#909093、bnc#910517)。

- 修复 HDIO_DRIVE_* ioctl() 回归。(bnc#833588,bnc#905799)

- 修复外部模块的 Module.supported 处理。
(bnc#905304)

- 修复某一行的频率请求过快时出现零频率的问题。(bnc#908572)

- 修复某一行的频率请求过快时出现零频率的问题。(bnc#908572)

- 修复 patches.fixes/writeback-do-not-sync-data-dirtied-after-s ync-start.patch 之后的 kABI。(bnc#833820)

- 强制将本机背景光用于 HP POS 机器(bnc#908551、FATE#317933)。

- HID:将多个输入 quirk 用于 22b9:2968 (FATE#317933)。

- IPoIB:在 xmit 路径中使用专用哈希表进行路径查找 (bsc#907196)。

- 从内核 3.0.101-0.40 中导入 kabi 文件

- KEYS:修复错误路径中过时的密钥注册。
(bnc#908163)

- NFS:为 nfs4_proc_sequence() 添加 sequence_priviliged_ops。(bnc#864401)

- NFS:不在回写期间使用 STABLE 写入。
(bnc#816099)

- NFSv4.1 处理 DS stateid 错误。(bnc#864401)

- NFSv4.1:不解码已跳过的 layoutget。(bnc#864411)

- NFSv4.1:修复 pNFS return-on-close 代码中的争用。
(bnc#864409)

- NFSv4.1:修复会话和状态序列化中的 ABBA 锁定问题。(bnc#864409)

- NFSv4.1:我们在未能获得会话槽时必须释放序列 id。(bnc#864401)

- NFSv4:当委托恢复有效时,不接受委托的打开。(bnc#864409)

- NFSv4:在访问“^a”列表时进行了正确的锁定。(bnc#864401)

- NFSv4:修复另一个重新启动恢复争用。(bnc#916982)

- 保留 path_is_under() 的 kabi 校验和。

- 刷新 patches.drivers/HID-multitouch-add-support-for-Atmel-212 c。修复不工作的触摸屏。(bnc#909740)

- 恢复“drm/i915:计算 GEN7+ 的正确失窃大小”(bnc#908550、FATE#317933)。

- SUNRPC:不允许低优先级的任务抢占更高优先级的任务。(bnc#864401)

- SUNRPC:更改队列优先级时,确保变更所有者。(bnc#864401)

- 将 rbd 和 libceph 设为受支持的驱动程序 (bsc#917884)

- audit:效率补丁 1:仅当队列比 backlog 限值短时唤醒。(bnc#908393)

- audit:效率补丁 2:由于都需要相同的资源,因此请求独占等待。(bnc#908393)

- audit:修复 audit_log_start() 中的无限等待。
(bnc#908393)

- audit:使用 wait_for_auditd 的剩余休眠时间。(bnc#908393)

- audit:重构保持队列刷新。(bnc#908393)

- audit:在错误恢复之后重置审计 backlog 等待时间。(bnc#908393)

- audit:wait_for_auditd() 应使用 TASK_UNINTERRUPTIBLE。(bnc#908393)

- block:rbd:使用 NULL 而不是 0 (FATE#318328 bsc#917884)。

- block:将 strict_strtoul() 替换为 kstrtoul() (FATE#318328 bsc#917884)。

- bonding:将 LRO 禁用下传至从属设备。
(bnc#829110 / bnc#891277 / bnc#904053)

- cciss:修复 ioctl 中已损坏的互斥体使用情况。(bnc#910013)

- ceph:当在 handle_reply() 中接收到无效回复时,添加必要的清理 (FATE#318328 bsc#917884)。

- ceph:删除虚假的 extern (FATE#318328 bsc#917884)。

- config:禁用 CONFIG_RCU_FAST_NO_HZ (bnc#884817) 此选项经验证为 racy 与热插拔,并且在任何情况下均与 SLE 无关。

- coredump:确保已为正确的多线程核心转储刷新 fpu 状态。(bnc#904671)

- crush:CHOOSE_LEAF -> CHOOSELEAF 整体 (FATE#318328 bsc#917884)。

- crush:添加 SET_CHOOSE_TRIES 规则步骤 (FATE#318328 bsc#917884)。

- crush:在递归选择中添加关于 r 的注释 (FATE#318328 bsc#917884)。

- crush:添加 set_choose_local_[fallback_]tries 步骤 (FATE#318328 bsc#917884)。

- crush:也将 chooseleaf_tries 应用于 firstn 模式 (FATE#318328 bsc#917884)。

- crush:attempts -> tries (FATE#318328 bsc#917884)。

- crush:详尽说明 numrep 与 endpos (FATE#318328 bsc#917884)。

- crush:消除对 CRUSH_MAX_SET 结果大小的限制 (FATE#318328 bsc#917884)。

- crush:分解(普通)crush_destroy_rule() (FATE#318328 bsc#917884)。

- crush:修复 crush_choose_firstn 注释 (FATE#318328 bsc#917884)。

- crush:修复某些注释 (FATE#318328 bsc#917884)。

- crush:推广使用 descend_once (FATE#318328 bsc#917884)。

- crush:新的 SET_CHOOSE_LEAF_TRIES 命令 (FATE#318328 bsc#917884)。

- crush:为 indep 调用进行父项 r 值传递 (FATE#318328 bsc#917884)。

- crush:将权重矢量大小传递至映射函数 (FATE#318328 bsc#917884)。

- crush:缩小某些本地变量的范围 (FATE#318328 bsc#917884)。

- crush:indep 放置失败时返回 CRUSH_ITEM_UNDEF (FATE#318328 bsc#917884)。

- crush:从 crush_choose 中剥离 firstn 条件,重命名 (FATE#318328 bsc#917884)。

- crush:将宽度优先搜索用于 indep 模式 (FATE#318328 bsc#917884)。

- crypto:添加缺失的 crypto 模块别名 (bsc#914423)。

- crypto:将 crypto- 模块前缀纳入模板 (bsc#914423)。

- crypto:z90crypt 设备驱动程序的 insmod 中的内核 oops(bnc#909088,LTC#119591)。

- crypto:前缀模块自动加载“crypto-”(bsc#914423)。

- dm raid:添加 region_size 参数。(bnc#895841)

- 不在 nfs_prime_dcache() 中伪装 d_drop()。
(bnc#908069 / bnc#896484)

- drm/cirrus:修复 fbdev + qemu 的 cirrus drm 驱动程序(bsc#909846,bnc#856760)。

- drm/i915:将 PCI ID 拆分成 i915_drm.h v4(bnc#908550,FATE#317933)。

- 修复 dcache 退出缩放。(bnc#876594)

- infiniband:ipoib:审查 ipoib_main.c 中的邻域处理 (bsc#907196)。

- iommu/vt-d:修复 __domain_mapping() 中的差一缺陷 (bsc#908825)。

- ipoib:转换为 dev_lookup_neigh_skb() (bsc#907196)。

- ipoib:需要在 priv->lock 之外进行 dst_neigh_lookup_skb() (bsc#907196)。

- ipv6:修复 IPv6 conntrack 重组中的 net 引用泄漏。(bnc#865419)

- isofs:修复 ER 记录的未检查打印。

- kABI:保护 consolemap 中的控制台。

- kabi 补丁。(bnc#864404)

- kabi,mm:避免 anon_vma 层次的无限增长。
(bnc#904242)

- kernel/audit.c:避免休眠持续时间为负数。
(bnc#908393)

- kernel:3215 tty 关闭崩溃(bnc#915209,LTC#120873)。

- kernel:不正确的 clock_gettime 结果(bnc#915209,LTC#121184)。

- kvm:不将 MONITOR cpuid 暴露为可用。
(bnc#887597)

- kvm:iommu:将 cond_resched 添加至旧设备分配代码。(bnc#910159)

- libceph:CEPH_OSD_FLAG_* enum 更新 (FATE#318328 bsc#917884)。

- libceph:添加并切换至 ceph_kv{malloc,free}() (FATE#318328 bsc#917884)。

- libceph:添加 ceph_pg_pool_by_id() (FATE#318328 bsc#917884)。

- libceph:添加函数以确保通知的完整性 (FATE#318328 bsc#917884)。

- libceph:添加 process_one_ticket() 辅助函数 (FATE#318328 bsc#917884)。

- libceph:所有功能字段必须为 u64 (FATE#318328 bsc#917884)。

- libceph:设置 PAUSE 或 FULL osd 映射标记时阻断 I/O (FATE#318328 bsc#917884)。

- libceph:接收到不安全的回复时调用 r_unsafe_callback (FATE#318328 bsc#917884)。

- libceph:create_singlethread_workqueue() 不返回 ERR_PTRs (FATE#318328 bsc#917884)。

- libceph:不对最大认证票证长度进行硬编码 (FATE#318328 bsc#917884)。

- libceph:dout() 缺少换行符 (FATE#318328 bsc#917884)。

- libceph:分解 ceph_osdc_start_request() 中的逻辑 (FATE#318328 bsc#917884)。

- libceph:修复 ceph_osdc_init() 中的错误处理 (FATE#318328 bsc#917884)。

- libceph:修复 get_reply() 中的预分配检查 (FATE#318328 bsc#917884)。

- libceph:修复安全的完成 (FATE#318328 bsc#917884)。

- libceph:遵循来自 osds 的重定向回复 (FATE#318328 bsc#917884)。

- libceph:遵循 osd 请求提交中的 {read,write}_tier 字段 (FATE#318328 bsc#917884)。

- libceph:妥善处理来自 mon 的大型回复消息 (FATE#318328 bsc#917884)。

- libceph:引入并开始使用 oid 抽象 (FATE#318328 bsc#917884)。

- libceph:将 MAX_OBJ_NAME_SIZE 重命名为 CEPH_MAX_OID_NAME_LEN (FATE#318328 bsc#917884)。

- libceph:将 ceph_msg::front_max 重命名为 front_alloc_len (FATE#318328 bsc#917884)。

- libceph:将 ceph_osd_request::r_{oloc,oid} 重命名为 r_base_{oloc,oid} (FATE#318328 bsc#917884)。

- libceph:将 get_reply() 中的 front 重命名为 front_len (FATE#318328 bsc#917884)。

- libceph:将 ceph_calc_ceph_pg() 替换为 ceph_oloc_oid_to_pg() (FATE#318328 bsc#917884)。

- libceph:osdmap 失去完整标记之后重新发送所有写入 (FATE#318328 bsc#917884)。

- libceph:开始使用 oloc 抽象 (FATE#318328 bsc#917884)。

- libceph:采用 map_sem 以在 handle_reply() 中进行读取操作 (FATE#318328 bsc#917884)。

- libceph:更新 ceph_features.h (FATE#318328 bsc#917884)。

- libceph:当指定端口为 0 时,使用 CEPH_MON_PORT (FATE#318328 bsc#917884)。

- libiscsi:已在会话 sysfs 中添加新的引导条目 (FATE#316723 bsc#914355)

- mei:ME 硬件重置需要实现同步。
(bnc#876086)

- mei:添加 9 系列 PCH mei 设备 id。(bnc#876086)

- mei:添加 hw 启动回调。(bnc#876086)

- mei:取消 mei_reset 中的停止定时器。(bnc#876086)

- mei:不必清除启动时的状态。
(bnc#876086)

- mei:限制连续重置的次数。
(bnc#876086)

- mei:me:添加 Lynx Point Wellsburg 工作站设备 id。(bnc#876086)

- mei:me:清除恢复路径中的中断。
(bnc#876086)

- mei:me:如果 FW 不支持 MEI 界面,不加载驱动程序。(bnc#876086)

- mei:me:修复硬件重置流。(bnc#876086)

- mei:me:断言重置之后读取 H_CSR。(bnc#876086)

- mm,vmscan:防止由于 pfmemalloc-throttled 进程终止而导致 kswapd 活锁(VM 功能 bnc#910150)。

- mm:修复 __split_huge_page_pmd 中的缺陷。(bnc#906586)

- mm:修复 anon_vma 避免无限增长中的极端情况。(bnc#904242)

- mm:避免 anon_vma 层次的无限增长。
(bnc#904242)

- mm:vmscan:仅将脏页计为拥塞(VM 性能,bnc#910517)。

- net,sunrpc:取消 rpc_malloc() 中的分配警告。(bnc#904659)

- net:8021q/bluetooth/bridge/can/ceph:删除函数原型中的 extern (FATE#318328 bsc#917884)。

- net:处理 dev_disable_lro() 中更常规的堆栈。
(bnc#829110 / bnc#891277 / bnc#904053)

- netfilter:发生插入冲突之后不丢弃数据包。
(bnc#907611)

- nf_conntrack:避免 __ipv6_conntrack_in() 中的
引用泄漏。(bnc#865419)

- nfs_prime_dcache 需要对 fh 进行设置。(bnc#908069 / bnc#896484)

- nfsd:修复重命名中的 EXDEV 检查。(bnc#915791)

- pnfs:延迟 layoutget 中的页面释放。(bnc#864411)

- proc_sys_revalidate:修复 NULL nameidata 中的 Oops。
(bnc#907551)

- qlge:修复“&&”与“||”缺陷 (bsc#912171)。

- rbd:修复 rbd_obj_read_sync() 中的错误恢复 (FATE#318328 bsc#917884)。

- rbd:使用 min_t() 修复针对不同指针类型警告的比较 (FATE#318328 bsc#917884)。

- rbd:添加“次要”sysfs rbd 设备属性 (FATE#318328 bsc#917884)。

- rbd:添加对主要设备号分配方案的支持 (FATE#318328 bsc#917884)。

- rbd:清除刷新路径中的少量内容 (FATE#318328 bsc#917884)。

- rbd:在清除 osd_client 和 rbd_dev 之前完成通知 (FATE#318328 bsc#917884)。

- rbd:不破坏 rbd_add() 中的 ceph_opts (FATE#318328 bsc#917884)。

- rbd:不通过保持 ctl_mutex 来获得/放置设备 (FATE#318328 bsc#917884)。

- rbd:终止不安全的断言 (FATE#318328 bsc#917884)。

- rbd:为存在性检查提早终止原始请求 (FATE#318328 bsc#917884)。

- rbd:在单一主要模式中启用扩展的 devt (FATE#318328 bsc#917884)。

- rbd:在使用对象顺序之前对其进行获取 (FATE#318328 bsc#917884)。

- rbd:修复 I/O 错误传播以进行读取操作 (FATE#318328 bsc#917884)。

- rbd:修复几个警告 (FATE#318328 bsc#917884)。

- rbd:修复缓冲区大小,以便通过快照写入到镜像 (FATE#318328 bsc#917884)。

- rbd:修复 rbd_add() 中的清理 (FATE#318328 bsc#917884)。

- rbd:修复 rbd_snap_name() 中的错误处理 (FATE#318328 bsc#917884)。

- rbd:修复 rbd_img_request_fill() 中的错误路径 (FATE#318328 bsc#917884)。

- rbd:修复 dout 中的空取消引用 (FATE#318328 bsc#917884)。

- rbd:修复 rbd_dev->disk 的释放后使用 (FATE#318328 bsc#917884)。

- rbd:将页面数据清零之后刷新 dcache (FATE#318328 bsc#917884)。

- rbd:忽略不再存在的未映射快照 (FATE#318328 bsc#917884)。

- rbd:引入并切换至 rbd_dev_header_unwatch_sync() (FATE#318328 bsc#917884)。

- rbd:使 rbd_obj_notify_ack() 同步 (FATE#318328 bsc#917884)。

- rbd:防范并发的取消映射 (FATE#318328 bsc#917884)。

- rbd:防范重复的客户端创建 (FATE#318328 bsc#917884)。

- rbd:rbd_device::dev_id 是整数,按此对其进行格式化 (FATE#318328 bsc#917884)。

- rbd:对 rbd_init() 稍作重构 (FATE#318328 bsc#917884)。

- rbd:发送写入的快照上下文 (FATE#318328 bsc#917884)。

- rbd:在保持列表锁定时设置删除标记 (FATE#318328 bsc#917884)。

- rbd:切换至 ida 进行 rbd id 分配 (FATE#318328 bsc#917884)。

- rbd:获得少量认可 (FATE#318328 bsc#917884)。

- rbd:当 rbd_dev_device_setup() 失败时,撤销监视请求 (FATE#318328 bsc#917884)。

- rbd:调整“已加载”消息和模块描述 (FATE#318328 bsc#917884)。

- rbd:将引用计数用于映射请求 (FATE#318328 bsc#917884)。

- rbd:使用 rwsem 来保护标头更新 (FATE#318328 bsc#917884)。

- rbd:使用正确的长度格式化 2 个对象名称 (FATE#318328 bsc#917884)。

- rpm/kernel-binary.spec.in:在 devel 程序包中拥有模块目录。(bnc#910322)

- scsi_dh_alua:添加 alua_set_params() 中缺少的 hunk。
(bnc#846656)

- scsifront:避免在环满时获取同一锁定两次

- sd:介质访问超时计数器重置失败。
(bnc#894213)

- storvsc:环缓冲区故障可能导致 I/O 冻结

- swap:当交换区域超过 8 个时,修复 shmem 交换。
(bnc#903096)

- timekeeping:避免 clock_was_set_delayed 可能发生的死锁 (bsc#771619)。

- tty:修复启用 unicode 转换时虚拟控制台中的内存泄漏。(bnc#916515)

- udf:在读取组件之前检查其长度。

- udf:在读取 symlink 时检查路径长度。

- udf:在加载 inode 时验证 i_size。

- udf:在加载 symlink 之前验证其大小。

- udp:为 rcvbuferrors 添加 MIB 计数器。(bnc#909565)

- usb:xhci:当控制器不允许执行唤醒时,重设根端口的唤醒位 (bsc#909264)。

- virtio_net:在传输数据包之前终止 dst 引用。(bnc#882470)

- vt:将 tty_lock 向下推进至映射处理。
(bnc#915826)

- workqueue:使急救工作者线程处理更多工作。
(bnc#900279)

- x86,xsave:删除 __sanitize_i387_state() 中
的 thread_has_fpu() 缺陷检查。(bnc#904671)

- x86-64/MCE:翻转日志消息中的 CPU 和 bank 数目。

- x86/UV:修复使用“^a”引导选项时 uv_flush_tlb_others() 中的空指针取消引用 (bsc#909092)。

- x86/UV:修复 gru_exit() 中的条件 (bsc#909095)。

- x86/early quirk:将 gen6 被盗检测用于 VLV(bnc#908550,FATE#317933)。

- x86/gpu:打印 Intel 图形被盗内存范围。
(bnc#908550)

- x86/hpet:使 boot_hpet_disable 变成 extern(bnc#908550,FATE#317933)。

- x86/intel:添加 quirk 以禁用 Baytrail 平台的 HPET(bnc#908550,FATE#317933)。

- x86/uv:修复 UV2 BAU 旧模式 (bsc#909092)。

- x86/uv:修复 UV BAU 的目标超时期限 (bsc#909092)。

- x86/uv:通过 /proc/sgi_uv/ 实现 UV BAU 运行时的启用和禁用控制 (bsc#909092)。

- x86/uv:更新 UV3 TLB shootdown 逻辑 (bsc#909092)。

- x86/uv:解决 UV2 BAU 挂起 (bsc#909092)。

- x86: UV BAU:避免 ptc_seq_show 中的空指针取消引用 (bsc#911181)。

- x86: UV BAU:增加每个套接字/集线器的最大 CPU 数目 (bsc#911181)。

- x86:添加早期 quirk,以预留 Intel 图形被盗内存 v5(bnc#908550,FATE#317933)。

- x86:irq:检查 check_irq_vectors_for_cpu_disable 中有效的 irq 描述符。(bnc#914726)

- xen-privcmd-hcall-preemption:修复 EFLAGS.IF 访问。

- xfs:重新启用 xfs_map_blocks 中的非阻塞行为。
(bnc#900279)

- xfs:在推动 trylock 失败之后,重新检查缓冲区的已固定状态。(bnc#907338)

- xfs:删除从 xfs_buf_trylock() 强夺的日志。
(bnc#907338)

- xhci:修复 handle_device_notification() 中的分配的错误类型 (bsc#910321)。

- zcrypt:受支持的 ap 域的数量不可检索(bnc#915209,LTC#120788)。

解决方案

请酌情应用 SAT 修补程序编号 10412 / 10415 / 10416。

另见

https://bugzilla.novell.com/show_bug.cgi?id=771619

https://bugzilla.novell.com/show_bug.cgi?id=816099

https://bugzilla.novell.com/show_bug.cgi?id=829110

https://bugzilla.novell.com/show_bug.cgi?id=833588

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=846656

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=856760

https://bugzilla.novell.com/show_bug.cgi?id=864401

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864409

https://bugzilla.novell.com/show_bug.cgi?id=864411

https://bugzilla.novell.com/show_bug.cgi?id=865419

https://bugzilla.novell.com/show_bug.cgi?id=875051

https://bugzilla.novell.com/show_bug.cgi?id=876086

https://bugzilla.novell.com/show_bug.cgi?id=876594

https://bugzilla.novell.com/show_bug.cgi?id=877593

https://bugzilla.novell.com/show_bug.cgi?id=882470

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=884817

https://bugzilla.novell.com/show_bug.cgi?id=887597

https://bugzilla.novell.com/show_bug.cgi?id=891277

https://bugzilla.novell.com/show_bug.cgi?id=894213

https://bugzilla.novell.com/show_bug.cgi?id=895841

https://bugzilla.novell.com/show_bug.cgi?id=896484

https://bugzilla.novell.com/show_bug.cgi?id=900279

https://bugzilla.novell.com/show_bug.cgi?id=900644

https://bugzilla.novell.com/show_bug.cgi?id=902232

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=902351

https://bugzilla.novell.com/show_bug.cgi?id=902675

https://bugzilla.novell.com/show_bug.cgi?id=903096

https://bugzilla.novell.com/show_bug.cgi?id=903640

https://bugzilla.novell.com/show_bug.cgi?id=904053

https://bugzilla.novell.com/show_bug.cgi?id=904242

https://bugzilla.novell.com/show_bug.cgi?id=904659

https://bugzilla.novell.com/show_bug.cgi?id=904671

https://bugzilla.novell.com/show_bug.cgi?id=905304

https://bugzilla.novell.com/show_bug.cgi?id=905312

https://bugzilla.novell.com/show_bug.cgi?id=905799

https://bugzilla.novell.com/show_bug.cgi?id=906586

https://bugzilla.novell.com/show_bug.cgi?id=907196

https://bugzilla.novell.com/show_bug.cgi?id=907338

https://bugzilla.novell.com/show_bug.cgi?id=907551

https://bugzilla.novell.com/show_bug.cgi?id=907611

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=908069

https://bugzilla.novell.com/show_bug.cgi?id=908163

https://bugzilla.novell.com/show_bug.cgi?id=908393

https://bugzilla.novell.com/show_bug.cgi?id=908550

https://bugzilla.novell.com/show_bug.cgi?id=908551

https://bugzilla.novell.com/show_bug.cgi?id=908572

https://bugzilla.novell.com/show_bug.cgi?id=908825

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=909078

https://bugzilla.novell.com/show_bug.cgi?id=909088

https://bugzilla.novell.com/show_bug.cgi?id=909092

https://bugzilla.novell.com/show_bug.cgi?id=909093

https://bugzilla.novell.com/show_bug.cgi?id=909095

https://bugzilla.novell.com/show_bug.cgi?id=909264

https://bugzilla.novell.com/show_bug.cgi?id=909565

https://bugzilla.novell.com/show_bug.cgi?id=909740

https://bugzilla.novell.com/show_bug.cgi?id=909846

https://bugzilla.novell.com/show_bug.cgi?id=910013

https://bugzilla.novell.com/show_bug.cgi?id=910150

https://bugzilla.novell.com/show_bug.cgi?id=910159

https://bugzilla.novell.com/show_bug.cgi?id=910321

https://bugzilla.novell.com/show_bug.cgi?id=910322

https://bugzilla.novell.com/show_bug.cgi?id=910517

https://bugzilla.novell.com/show_bug.cgi?id=911181

https://bugzilla.novell.com/show_bug.cgi?id=911325

https://bugzilla.novell.com/show_bug.cgi?id=911326

https://bugzilla.novell.com/show_bug.cgi?id=912171

https://bugzilla.novell.com/show_bug.cgi?id=912705

https://bugzilla.novell.com/show_bug.cgi?id=913059

https://bugzilla.novell.com/show_bug.cgi?id=914355

https://bugzilla.novell.com/show_bug.cgi?id=914423

https://bugzilla.novell.com/show_bug.cgi?id=914726

https://bugzilla.novell.com/show_bug.cgi?id=915209

https://bugzilla.novell.com/show_bug.cgi?id=915322

https://bugzilla.novell.com/show_bug.cgi?id=915335

https://bugzilla.novell.com/show_bug.cgi?id=915791

https://bugzilla.novell.com/show_bug.cgi?id=915826

https://bugzilla.novell.com/show_bug.cgi?id=916515

https://bugzilla.novell.com/show_bug.cgi?id=916982

https://bugzilla.novell.com/show_bug.cgi?id=917839

https://bugzilla.novell.com/show_bug.cgi?id=917884

https://bugzilla.novell.com/show_bug.cgi?id=920250

http://support.novell.com/security/cve/CVE-2010-5313.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-0181.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3687.html

http://support.novell.com/security/cve/CVE-2014-3688.html

http://support.novell.com/security/cve/CVE-2014-3690.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7822.html

http://support.novell.com/security/cve/CVE-2014-7842.html

http://support.novell.com/security/cve/CVE-2014-7970.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8134.html

http://support.novell.com/security/cve/CVE-2014-8160.html

http://support.novell.com/security/cve/CVE-2014-8369.html

http://support.novell.com/security/cve/CVE-2014-8559.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

http://support.novell.com/security/cve/CVE-2014-9419.html

http://support.novell.com/security/cve/CVE-2014-9420.html

http://support.novell.com/security/cve/CVE-2014-9584.html

http://support.novell.com/security/cve/CVE-2014-9585.html

http://support.novell.com/security/cve/CVE-2015-1593.html

插件详情

严重性: High

ID: 82020

文件名: suse_11_kernel-150306.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2015/3/24

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-xen, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-xen-base

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2015/3/6

参考资料信息

CVE: CVE-2010-5313, CVE-2013-7263, CVE-2014-0181, CVE-2014-3601, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7822, CVE-2014-7842, CVE-2014-7970, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-8369, CVE-2014-8559, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1593