SUSE SLED11 / SLES11 安全更新:kernel (SUSE-SU-2015:2108-1)

medium Nessus 插件 ID 87104
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

更新 SUSE Linux Enterprise 11 Service Pack 3 内核以接收各种安全补丁和缺陷补丁。

已修复下列安全缺陷:

- CVE-2015-8104:防止通过 #DB 异常触发微代码中的无限循环来造成客户机对主机 DoS (bsc#954404)。

- CVE-2015-5307:防止通过 #AC 异常触发微代码中的无限循环来造成客户机对主机 DoS (bsc#953527)。

- CVE-2015-7990:RDS:在创建连接之前验证是否存在底层传输,同时阻止可能的 DoS (bsc#952384)。

- CVE-2015-5157:x86_64 平台上的 Linux 内核中的 arch/x86/entry/entry_64.S 在处理用户空间执行过程中出现的 NMI 时未正确处理 IRET 错误,从而允许本地用户通过触发 NMI 获得权限 (bsc#938706)。

- CVE-2015-7872:尝试对未实例化的 keyring 进行垃圾回收时可能出现的崩溃 (bsc#951440)。

- CVE-2015-0272:通过应用前验证,防止使用带有虚假 MTU 的 IPv6 RA 的远程 DoS (bsc#944296)。

- CVE-2015-6937:Linux 内核的 net/rds/connection.c 中的 __rds_conn_create 函数允许本地用户通过使用未正确绑定的套接字造成拒绝服务(空指针取消引用和系统崩溃),或造成其他不明影响 (bsc#945825)。

- CVE-2015-6252:Linux 内核的 drivers/vhost/vhost.c 中的 vhost_dev_ioctl 函数允许本地用户通过触发永久文件描述符分配的 VHOST_SET_LOG_FD ioctl 调用来造成拒绝服务(内存消耗)(bsc#942367)。

修复了以下非安全缺陷:

- alsa:hda - 针对 Creative HDA 控制器禁用 64 位地址 (bsc#814440)。

- btrfs:修复无法提交 directIO 的 bio 时的挂起问题 (bsc#942688)。

- btrfs:修复无法提交 direct IO 的 bio 时的内存损坏问题 (bsc#942688)。

- btrfs:修复了我们提交 dio bio 失败时放入两次 dio bio 的问题 (bsc#942688)。

- dm sysfs:引入添加可写属性的功能 (bsc#904348)。

- dm-snap:拆分读取时,避免 s->lock 上出现死锁 (bsc#939826)。

- dm:如果当前请求已经与之前的请求合并,则不开始当前请求 (bsc#904348)。

- dm:对 dm_request_fn 的合并启发施加可配置的期限 (bsc#904348)。

- drm/i915:(重新)初始化 HPD 中断风暴统计 (bsc#942938)。

- drm/i915:添加 HPD IRQ 风暴检测 (v5) (bsc#942938)。

- drm/i915:添加可重新启用的定时器以重新打开热插拔检测 (v4) (bsc#942938)。

- drm/i915:添加位字段以记录已接收到 HPD 事件的引脚 (v3) (bsc#942938)。

- drm/i915:将 enum hpd_pin 添加到 intel_encoder (bsc#942938)。

- drm/i915:添加可用于 HPD 风暴检测调试的消息 (v2) (bsc#942938)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中断发生争用 (bsc#942938)。

- drm/i915:转换 HPD 中断,以便在编码器 (v2) 中使用 HPD 引脚分配 (bsc#942938)。

- drm/i915:检测到 irq 风暴时,禁用引脚上的 HPD 中断 (v3) (bsc#942938)。

- drm/i915:既不警告也不处理 gmch 平台上的意外 hpd 中断 (bsc#942938)。

- drm/i915:查询 hw 功能之后,启用热插拔中断 (bsc#942938)。

- drm/i915:修复被动适配器的 DDC 探测(bsc#900610、fdo#85924)。

- drm/i915:修复为 SDVOC 启用的热插拔中断 (bsc#942938)。

- drm/i915:修复 i965g/gm 的 sdvo hpd 引脚 (bsc#942938)。

- drm/i915:如果在 struct drm_i915_private 中存在 '^A',则予以删除 (bsc#942938)。

- drm/i915:扩大 hpd 阵列使其足以避免越界访问 (bsc#942938)。

- drm/i915:掩盖 HPD irq 位,然后对其进行单独设置 (bsc#942938)。

- drm/i915:只有在设置热插拔位之后才打印热插拔事件消息 (bsc#942938)。

- drm/i915:仅重新探测编码器中已收到 HPD 事件的显示 (v2) (bsc#942938)。

- drm/i915:当 enable_hotplug_processing 为 false 时,同样排列可重新启用的定时器 (bsc#942938)。

- drm/i915:删除 i965_hpd_irq_setup (bsc#942938)。

- drm/i915:从 struct drm_i915_private 中删除 pch_rq_mask (bsc#942938)。

- drm/i915:删除 valleyview_hpd_irq_setup (bsc#942938)。

- drm/i915:在 intel_hpd_irq_handler() 中使用中断保存自旋锁 (bsc#942938)。

- drm/i915:对所有芯片组的意外中断 WARN_ONCE() (bsc#942938)。

- drm/i915:将热插拔激活时期添加到热插拔更新掩码中 (bsc#953980)。

- drm/i915:assert_spin_locked 用于 pipestat 中断启用/禁用 (bsc#942938)。

- drm/i915:清除 crt 热插拔比较电压字段,然后进行设置 (bsc#942938)。

- drm/i915:关闭 ilk pcu 中的微小争用,甚至中断设置 (bsc#942938)。

- drm/i915:修复热插拔事件位跟踪 (bsc#942938)。

- drm/i915:修复 hpd 中断寄存器锁定 (bsc#942938)。

- drm/i915:修复翻页代码死锁中的 hpd work 和 flush_work(bsc#942938)。

- drm/i915:修复围绕 ironlake_enable|disable_display_irq 的锁定(bsc#942938)。

- drm/i915:将 hpd_irq_setup 调用包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:将 no-irq 检查包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:将 queue_work 包括在 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:实现 ibx_hpd_irq_setup (bsc#942938)。

- drm/i915:s/hotplug_irq_storm_detect/intel_hpd_irq_handler/ (bsc#942938)。

- ehci-pci:启用 BayTrail 上的中断 (bnc926007)。

- 修复 lpfc_send_rscn_event 分配大小声明 bsc#935757

- hugetlb:简化 migrate_huge_page() (bsc#947957、VM 功能)。

- hwpoison、hugetlb:lock_page/unlock_page 不匹配,无法处理空闲 hugepage (bsc#947957)。

- ib/iser:添加“发现”支持 (bsc#923002)。

- ib/iser:将提示消息从错误级别移动到信息级别 (bsc#923002)。

- ib/srp:避免在传输错误后跳过 srp_reset_host() (bsc#904965)。

- ib/srp:修复电缆拉力分析时触发的不定时崩溃 (bsc#904965)。

- inotify:修复 inotify_read() 中的嵌套休眠 (bsc#940925)。

- ipv6:修复隧道错误处理 (bsc#952579)。

- ipv6:检测 rt6_probe 中的异步路径 (bsc#936118)。

- ipvs:修复真实服务器发生故障时的重用连接 (bsc#945827)。

- ipvs:将第一个数据包放入故障服务器中 (bsc#946078)。

- keys:修复密钥销毁与按名称查找 keyring 之间的争用 (bsc#951440)。

- ktime:添加 ktime_after 和 ktime_before 帮助程序 (bsc#904348)。

- lib/string.c:引入 memchr_inv() (bsc#930788)。

- libiscsi:为 sysfs 中的 iscsi 会话和连接导出新的 attrs (bsc#923002)。

- macvlan:支持绑定事件 bsc#948521

- 确保需要时清除 XPRT_CONNECTING (bsc#946309)。

- memory-failure:重构 soft_offline_page() 代码 (bsc#947957)。

- memory-failure:修复 mce_bad_pages 统计数据中的一个错误 (bsc#947957)。

- memory-failure:使用 num_poisoned_pages 替换 mce_bad_pages (bsc#947957)。

- memory-hotplug:清除内存后,更新 mce_bad_pages (bsc#947957)。

- mm/memory-failure.c:修复 thp 的内存错误处理中错误的 num_poisoned_pages bsc#947957)。

- mm/memory-failure.c:成功迁移 hugetlb 页面后,重新检查 PageHuge() (bsc#947957)。

- mm/migrate.c:迁移大型页面时,配对 unlock_page() 与 lock_page() (bsc#947957)。

- mm:排除 dirtyable 内存 32b 补丁中的保留页面(bsc#940017、bsc#949298)。

- mm:增强页面 pfmemalloc 检查的可靠性 (bsc#920016)。

- netfilter:nf_conntrack_proto_sctp:最小多主机支持 (bsc#932350)。

- pci:将 VPD 函数 0 quirk 添加到 Intel 以太网设备中 (bsc#943786)。

- pci:添加 dev_flags 位以通过函数 0 访问 VPD (bsc#943786)。

- pci:添加表明设备已通过 KVM 分配的标记 (bsc#777565)。

- pci:在 sriov_init() 中禁用 SR-IOV 时清除 NumVFs (bsc#952084)。

- cpi:更新 NumVFs 时刷新 First VF 偏移和 VF Stride (bsc#952084)。

- pci:禁用 SR-IOV 时更新 NumVFs 寄存器 (bsc#952084)。

- pci:SRIOV 功能的延迟配置 (bsc#952084)。

- pci:读取 SRIOV BAR 之前设置 pci sriov 页大小 (bsc#952084)。

- pktgen:清理 ktime_t 帮助程序 (bsc#904348)。

- qla2xxx:如果 SRB 句柄在范围之内,请勿重置适配器 (bsc#944993)。

- qla2xxx:删除中止处理程序中 sp 引用计数的减量 (bsc#944993)。

- qla2xxx:请勿清除未完成 cmd 数组中的槽 (bsc#944993)。

- r8169:记住驱动程序加载中的 WOL 首选项 (bsc#942305)。

- rcu:消除 CPU 热插拔和加速缓冲期之间的死锁 (bsc#949706)。

- rtc:cmos:如果警报时间等于 now+1 秒,则取消警报定时器 (bsc#930145)。

- sched/core:修复任务和运行队列 sched_info::run_delay 不一致 (bsc#949100)。

- scsi:修复 scsi_error_handler 与 scsi_host_dev_release 的争用 (bsc#942204)。

- scsi:hosts:更新以使用 host_no 的 ida_simple (bsc#939926)

- scsi:kabi:允许 iscsi 发现会话支持 (bsc#923002)。

- scsi_transport_iscsi:为 sysfs 中的 iscsi 会话和连接导出新的 attrs (bsc#923002)。

- sg:修复 read() 错误报告 (bsc#926774)。

- usb:xhci:首选端点上下文出列指针,而不是 stopped_trb (bsc#933721)。

- usb:xhci:遇到阻拦时立即重置停止的端点 (bsc#933721)。

- usb:xhci:将 XHCI_AVOID_BEI quirk 应用于所有 Intel xHCI 控制器 (bsc#944989)。

- usb:xhci:设置新的出列前不启动停止的端点 (bsc#933721)。

- usb:xhci:处理 xhci 驱动程序中的配置错误更改 (CEC) (bsc#933721)。

- x86/tsc:将失败的 Fast TSC 校准从错误改为信息 (bsc#942605)。

- x86:mm:终止 ptep_set_access_flags 中的 TLB 刷新 (bsc#948330)。

- x86:mm:仅在 ptep_set_access_flags() 中进行本地 tlb 刷新 (bsc#948330)。

- xfs:修复最后一个区块中丢失的直接 IO 写入 (bsc#949744)。

- xfs:修复 xfs_inode_ag_walk() 中的 softlockup (bsc#948347)。

- xfs:添加 EOFBLOCKS inode 标记/取消标记 (bsc#930788)。

- xfs:添加 XFS_IOC_FREE_EOFBLOCKS ioctl (bsc#930788)。

- xfs:添加后台扫描以清除 eofblocks inode (bsc#930788)。

- xfs:向 eofblocks 扫描添加 inode id 过滤 (bsc#930788)。

- xfs:向 eofblocks 扫描添加最小文件大小过滤 (bsc#930788)。

- xfs:创建函数以扫描和清除 EOFBLOCKS inode (bsc#930788)。

- xfs:创建帮助程序以检查是否在 inode 上释放 eofblocks (bsc#930788)。

- xfs:引入通用帮助程序 xfs_icluster_size_fsb (bsc#932805)。

- xfs:将 xfs_free_eofblocks() 设置为非静态,在 trylock 失败时返回 EAGAIN (bsc#930788)。

- xfs:支持基于标签的 inode_ag_iterator (bsc#930788)。

- xfs:支持 eofblocks 扫描中执行多 inode id 过滤 (bsc#930788)。

- xfs:使用 xfs_bulkstat 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_ialloc_inode_init 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_ifree_cluster 中的 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使用 xfs_imap 中的 xfs_icluster_size_fsb (bsc#932805)。

- xhci:为 LynxPoint-LP 控制器添加虚假唤醒 quirk (bsc#949981)。

- xhci:分配正确的暂存缓冲区量 (bsc#933721)。

- xhci:在设备重置时正确计算旧端点 (bsc#944831)。

- xhci:总线暂停/恢复时不启用/禁用 RWE (bsc#933721)。

- xhci:对于流,css 标记必须在 ep 停止时从 stream-ctx 读取 (bsc#945691)。

- xhci:通过将 TRBS_PER_SEGMENT 提高到 256 解决完整的事件环 (bsc#933721)。

- xhci:找不到 event_seg 时将 COMP_STOP 视为与 COMP_STOP_INVAL 相同 (bsc#933721)。

- xhci:Intel xhci 中的 PME 卡住问题的变通方案 (bsc#933721)。

- xhci:更改仅 xhci 1.0 限制以支持 xhci 1.1 (bsc#949502)。

- xhci:链路处于内部恢复状态时不报告 PLC (bsc#933721)。

- xhci:修复 isoc 端点出列在事务出错时推进太远 (bsc#944837)。

- xhci:修复控制端点中对 0 大小 URB 的报告 (bsc#933721)。

- xhci:链路处于恢复状态时报告 U3 (bsc#933721)。

- xhci:重新对新出列指针进行循环位检查 (bsc#933721)。

- xhci:等待内部操作时使用不间断休眠 (bsc#939955)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise 软件开发工具包 11-SP3:

zypper in -t patch sdksp3-kernel-source-12226=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-kernel-source-12226=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kernel-source-12226=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12226=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kernel-source-12226=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-source-12226=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=777565

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=900610

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=904965

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=923002

https://bugzilla.suse.com/show_bug.cgi?id=926007

https://bugzilla.suse.com/show_bug.cgi?id=926709

https://bugzilla.suse.com/show_bug.cgi?id=926774

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=932805

https://bugzilla.suse.com/show_bug.cgi?id=933721

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=936118

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942305

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=942605

https://bugzilla.suse.com/show_bug.cgi?id=942688

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=944296

https://bugzilla.suse.com/show_bug.cgi?id=944831

https://bugzilla.suse.com/show_bug.cgi?id=944837

https://bugzilla.suse.com/show_bug.cgi?id=944989

https://bugzilla.suse.com/show_bug.cgi?id=944993

https://bugzilla.suse.com/show_bug.cgi?id=945691

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=945827

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=947957

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=948347

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949502

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949981

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952084

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

http://www.nessus.org/u?911cfa21

插件详情

严重性: Medium

ID: 87104

文件名: suse_SU-2015-2108-1.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2015/11/30

最近更新时间: 2021/1/6

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 5.8

时间分数: 5.1

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-bigsmp-extra, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2015/11/26

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-0272, CVE-2015-5157, CVE-2015-5307, CVE-2015-6252, CVE-2015-6937, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104

BID: 76005