SUSE SLED12 / SLES12 安全更新:kernel (SUSE-SU-2016:1696-1)

high Nessus 插件 ID 93168

简介

远程 SUSE 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 12 SP1 内核已更新到 3.12.59,可接收各种安全问题和缺陷补丁。

添加的主要功能:

- 改善对群集文件系统的支持(CephFS、fate#318586)。

- 添加 kGraft 修补程序,现在可产生记录消息以简化审核 (fate#317827)。

修复了以下安全缺陷:

- CVE-2016-1583:防止在较低文件系统不允许时使用 mmap。这可在安装 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 为 setuid 时导致本地权限升级 (bsc#983143)。

- CVE-2014-9717:Linux 内核中的 fs/namespace.c 处理 MNT_DETACH umount2 系统调用时,未验证 MNT_LOCKED 标记是否未进行设置,从而允许本地用户调用用户命名空间中的 umount2,来绕过预期访问限制,并导航至挂载之下的文件系统位置 (bnc#928547)。

- CVE-2016-2185:在 Linux 内核中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#971124)。

- CVE-2016-2186:在 Linux 内核中,drivers/input/misc/powermate.c 的 powermate_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970958)。

- CVE-2016-2188:在 Linux 内核中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970956)。

- CVE-2016-2847:在 Linux 内核中,fs/pipe.c 未限制管道中的未读数据量,进而允许本地用户通过创建许多含有非默认大小的管道,造成拒绝服务(内存消耗)(bsc#970948)。

- CVE-2016-3134::Linux 内核中的 netfilter 子系统未验证某些偏移字段,进而允许本地用户通过 IPT_SO_SET_REPLACE setsockopt 调用取得权限或造成拒绝服务(堆内存损坏)(bnc#971126 971793)。

- CVE-2016-3136:在 Linux 内核中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函数允许实际邻近攻击者通过没有两个中断输入端点描述符的特别构建的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970955)。

- CVE-2016-3137:在 Linux 内核中,drivers/usb/serial/cypress_m8.c 允许实际邻近攻击者通过没有中断输入和中断输出端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),这与 cypress_generic_port_probe 和 cypress_open 函数相关 (bnc#970970)。

- CVE-2016-3138:在 Linux 内核中,drivers/usb/class/cdc-acm.c 的 acm_probe 函数允许实际邻近攻击者通过没有控制和数据端点描述符的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970911 970970)。

- CVE-2016-3140:在 Linux 内核中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函数允许实际邻近攻击者通过 USB 设备描述符中特别构建的端点值,造成拒绝服务(空指针取消引用和系统崩溃)(bnc#970892)。

- CVE-2016-3689:在 Linux 内核中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函数允许实际邻近攻击者通过没有主要和从属接口的 USB 设备,造成拒绝服务(系统崩溃)(bnc#971628)。

- CVE-2016-3951:在 Linux 内核中,drivers/net/usb/cdc_ncm.c 中的双重释放漏洞允许实际邻近攻击者通过注入 USB 描述符无效的 USB 设备,造成拒绝服务(系统崩溃)或可能造成其他不明影响 (bnc#974418)。

- CVE-2016-4482:修复 devio 中的信息泄漏 (bnc#978401)。

- CVE-2016-4486:修复 rtnetlink 中的信息泄漏 (bsc#978822)。

- CVE-2016-4569:修复通过 snd_timer_user_tinterrupt 的事件中信息泄漏 (bsc#979213)。

修复了以下非安全缺陷:

- ALSA:timer:在相同旋转锁中调用通知程序 (bsc#973378)。

- ALSA:timer:保护具有打开争用的整个 snd_timer_close() (bsc#973378)。

- ALSA:timer:在关闭系统定时器时同步定时器删除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加强系统定时器 (bsc#973378)。

- Btrfs:在记录已存在的 inode 时,不会收集已排序的范围 (bsc#977685)。

- Btrfs:不在并发子卷挂载上返回 EBUSY (bsc#951844)。

- Btrfs:修复直接 IO 读取和缓冲的写入之间的死锁 (bsc#973855)。

- Btrfs:修复创建符号链接与 fsync 父目录之后符号链接空白的问题 (bsc#977685)。

- Btrfs:修复重命名文件与 fsync 之后,记录回放时文件丢失的问题 (bsc#977685)。

- Btrfs:修复重命名和新的 inode 之后,fsync 所造成的文件/数据丢失问题 (bsc#977685)。

- Btrfs:修复 fsync 记录回放后目录条目不正确的问题(bsc#957805、bsc#977685)。

- Btrfs:修复加载孤立的根而导致 BUG_ON 的问题 (bsc#972844)。

- Btrfs:修复 fsync 和无锁的直接 IO 写入之间的争用问题 (bsc#977685)。

- Btrfs:修复快照删除 + 父目录 fsync 之后无法回放日志的问题 (bsc#977685)。

- Btrfs:处理 btrfs_qgroup_inherit() 中的非致命错误 (bsc#972951)。

- Btrfs:qgroup:如果父项的级别不高于子项,则返回 EINVAL (bsc#972951)。

- Btrfs:教授 backref 遍历具有下溢的偏移值的 backref (bsc#975371)。

- CacheFiles:修复内存中的对象冲突的不正确测试 (bsc#971049)。

- CacheFiles:处理在设置之前遭到终止的对象 (bsc#971049)。

- Driver:Vmxnet3:设置 IPv6 数据包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- Drivers:hv:util:在 init 调用期间传递通道信息 (bnc#978527)。

- 驱动程序:hv:utils:在握手之后调用轮询函数 (bnc#978527)。

- 驱动程序:hv:vmbus:修复 hv_need_to_signal_on_read() 中的信号交换逻辑。

- 导出帮助程序函数来设置 pci-hyperv 中的 irq 同质。

- FS-Cache:在 cachefiles_write_page() 中添加缺少的 ret 初始化 (bsc#971049)。

- FS-Cache:计算已剔除的对象以及因空间不足而遭到拒绝的对象的数量 (bsc#971049)。

- FS-Cache:修复正在进行的操作的取消 (bsc#971049)。

- FS-Cache:处理对于已终止对象提交的新操作 (bsc#971049)。

- FS-Cache:移动 fscache_report_unexpected_submission() 以提高其可用性 (bsc#971049)。

- FS-Cache:不一致的 fscache_operation_init() (bsc#971049)。

- FS-Cache:允许 fscache_cancel_op() 也能取消正在进行的操作 (bsc#971049)。

- FS-Cache:置入终止的已初始化 op,以便能够正确计算 (bsc#971049)。

- FS-Cache:减少提交失败时的 cookie ref 计数 (bsc#971049)。

- FS-Cache:同步处理对象崩溃状态变更与操作提交 (bsc#971049)。

- FS-Cache:操作取消方法需要在更多位置进行调用 (bsc#971049)。

- FS-Cache:releasepage() 超时 (bsc#971049)。

- FS-Cache:提交 op 时,如果目标对象正在终止,请将其取消 (bsc#971049)。

- FS-Cache:fscache_object_is_dead() 的逻辑错误,请将其终止 (bsc#971049)。

- 修复 s390x 的 cifs_uniqueid_to_ino_t() 函数 (bsc#944309)

- 修复 kabi 问题 (bsc#971049)。

- Input:i8042 -“无控制器”消息的日志级别较低 (bsc#945345)。

- NFSv4.1:使用“sec=sys”时,请勿使用 CLOSE 的机器凭据 (bsc#972003)。

- NVMe:统一控制器探测和恢复 (bsc#979347)。

- NVMe:启用 irq 前初始化 nvme 队列 (bsc#662458)。

- PCI/AER:修复 aer_inject 错误代码 (bsc#931448)。

- PCI/AER:记录实际的错误会造成 aer_inject (bsc#931448)。

- PCI/AER:记录 aer_inject 错误注入 (bsc#931448)。

- PCI/AER:在 aer_inject 中使用 dev_warn() (bsc#931448)。

- RDMA/ocrdma:避免在发生错误 CQE 的情况下错误地报告完成 (bsc#908151)。

- 恢复“scsi:修复删除模块时 scsi_remove_target() 中的软锁定”(bsc#970609)。

- SUNRPC:修复 NFS/RDMA 上的大量读取 (bsc#908151)。

- SUNRPC:将 KERN_INFO 从 dprintk() 调用站点删除 (bsc#908151)。

- USB:usbip:修复潜在的越界写入 (bnc#975945)。

- 使用 hyperv KVP IP 故障转移修补程序的主线变体 (bnc#978527)

- acpi:在启用 UEFI 安全引导时禁用 ACPI 表替代 (bsc#970604)。

- acpi:如果设置了安全级别,则禁用 APEI 错误注入 (bsc#972891)。

- apparmor:跳过 proc ns 文件 (bsc#959514)。

- cachefiles:打开缓存文件时,在 s_blocksize 上执行测试 (bsc#971049)。

- ceph fscache:从 fscache 引入一个用于取消缓存单一无数据页面的例程。

- ceph fscache:从 readpage() 中的 fscache 取消缓存无数据页面。

- ceph:添加 fs/ceph 作为支持的模块。

- ceph:异步 IO 支持。

- ceph:避免传播无效页面点。

- ceph:如果 finish_read() 中发生错误则进行清除。

- ceph:强制卸载后 EIO 所有操作。

- ceph:实现 writev/pwritev 以进行同步操作。

- ceph:删除争用的观察/通知事件基础架构 (bsc#964727)

- ceph:删除争用的观察/通知事件基础架构 (bsc#964727)

- ceph:添加针对 cephfs 的 acl。

- ceph:添加针对 cephfs 挂载的 acl、noacl 选项。

- ceph:添加 get_name() NFS 导出回调。

- ceph:添加 get_parent() NFS 导出回调。

- ceph:处理端点导出消息时添加导入的端点。

- ceph:将内联数据添加至 pagecache。

- ceph:添加 mkdir() 和 atomic_open() 缺少的 init_acl()。

- ceph:添加开放导出目标会话帮助程序。

- ceph:获取不安全的回复时添加请求至 i_unsafe_dirops。

- ceph:其他 debugfs 输出。

- ceph:MDS 恢复时始终重新发送端点刷新。

- ceph:!TASK_RUNNING (ceph_get_caps) 时避免区块操作。

- ceph:!TASK_RUNNING (ceph_mdsc_close_sessions) 时避免区块操作。

- ceph:!TASK_RUNNING (ceph_mdsc_sync) 时避免区块操作。

- ceph:避免释放使用中的端点。

- ceph:避免发送不必要的 FLUSHSNAP 消息。

- ceph:避免 ceph_rename() 中无用的 ceph_get_dentry_parent_inode()。

- ceph:在 ceph_sync_write() 中将 PAGE_SIZE 转换为 size_t。

- ceph:ceph_frag_contains_value 可为布尔值。

- ceph:ceph_get_parent() 可为静态。

- ceph:读取/写入前检查 OSD 端点。

- ceph:检查 ceph_vxattrcb_layout() 中的缓冲区大小。

- ceph:检查 filemap_fault 和 page_mkwrite 中的端点。

- ceph:发送目录条目前检查目录的完整性。

- ceph:检查 ceph_d_revalidate 中的 inode 端点。

- ceph:检查不支持的 fallocate 模式。

- ceph:检查 ceph_sync_read() 中的零长度。

- ceph:检查 IS_ERR 而非 NULL。

- ceph:重新连接被拒绝时清理不安全的请求。

- ceph:清理 ceph_msg_get 的使用。

- ceph:创建文件时清除目录的完整性。

- ceph:数据写入前将内联数据转换为一般数据。

- ceph:不假设 r_old_dentry[_dir] 始终一起设置。

- ceph:不将 inode 更新链接至父 fsync。

- ceph:不抓取针对中止请求的开放文件引用。

- ceph:不将 ceph.{file,dir}.layout vxattr 包含在 listxattr() 中。

- ceph:不将已使用的端点包含在 cap_wanted 中。

- ceph:不再使用 inode 时使页面缓存不会失效。

- ceph:没有认证端点时不标记脏端点。

- ceph:不针对端点释放消息预先分配空间。

- ceph:不在 link() 上设置 r_old_dentry_dir。

- ceph:存在端点 snap 时不修剪认证端点。

- ceph:重新连接被拒绝时不将 i_wrbuffer_ref 归零。

- ceph:终止端点重新连接前编写的请求中的端点释放。

- ceph:终止 ceph_atomic_open() 中的额外开放文件引用。

- ceph:终止未连接的 inode。

- ceph:计算最旧的 tid 时排除 setfilelock 请求。

- ceph:导出 ceph_session_state_name 函数。

- ceph:获取 Fcr 端点引用时提取内联数据。

- ceph:修复 __dcache_readdir()。

- ceph:修复一个注释拼写错误。

- ceph:修复附加模式写入。

- ceph:修复 atomic_open snapdir。

- ceph:修复 bool 分配。

- ceph:修复缓存调用争用。

- ceph:修复 ceph_dir_llseek()。

- ceph:修复 ceph_fh_to_parent()。

- ceph:修复 ceph_removexattr()。

- ceph:修复 ceph_set_acl()。

- ceph:修复 ceph_writepages_start()。

- ceph:修复 dcache/nocache 挂载选项。

- ceph:修复 dentry 泄漏。

- ceph:修复目录 fsync。

- ceph:修复 __validate_layout() 中的除以零问题。

- ceph:修复 page_mkwrite() 中的双重 page_unlock()。

- ceph:修复 ceph_filemap_fault() 中的 dout() 编译警告。

- ceph:修复文件锁定中断。

- ceph:修复刷新 tid 比较。

- ceph:修复刷新端点。

- ceph:修复符号链接上的 llistxattr。

- ceph:修复消息长度计算。

- ceph:修复 mksnap 崩溃。

- ceph:修复 send_mds_reconnect() 中的空指针取消引用。

- ceph:修复 pr_fmt() 重新定义。

- ceph:修复将 inode 排入 mdsdir 的 snaprealm 队列。

- ceph:修复 i_size > PAGE_SIZE 时读取内联数据。

- ceph:修复请求时间戳编码。

- ceph:修复 reset_readdir()。

- ceph:修复设置空扩展属性。

- ceph:修复 sizeof(struct tYpO *) 拼写错误。

- ceph:修复错误路径中的 snap 上下文泄漏问题。

- ceph:修复修剪端点。

- ceph:修复取消内联数据功能。

- ceph:修剪会话端点时刷新端点释放队列。

- ceph:刷新内联版本。

- ceph:禁止强制文件锁定。

- ceph:fscache:文件写入后更新对象存储限制。

- ceph:fscache:等待对象初始化完成。

- ceph:fscache:添加一个接口以同步对象存储限制。

- ceph:获取每个附加写入的 inode 大小。

- ceph:处理 -ESTALE 回复。

- ceph:处理 SESSION_FORCE_RO 消息。

- ceph:处理 try_flush_caps() 中的端点导出争用。

- ceph:以原子方式处理端点导入。

- ceph:处理 readdir 请求和回复之间的 frag 不匹配问题。

- ceph:处理端点重新连接和端点释放间的争用。

- ceph:处理会话刷新消息。

- ceph:保留完整目录上的独占端点。

- ceph:实现 readv/preadv 以进行同步作业。

- ceph:改善文件漏洞的 readahead。

- ceph:改善 snaprealm 的引用跟踪。

- ceph:在每个 MDS 请求中包含时间戳。

- ceph:在重放的 MDS 请求中包含时间戳。

- ceph:初始 CEPH_FEATURE_FS_FILE_LAYOUT_V2 支持。

- ceph:实例化 dentry 前初始化 inode。

- ceph:引入一个新 inode 标记,指示缓存的 dentry 是否已排序。

- ceph:引入 ceph_fill_fragtree()。

- ceph:引入全局空白 snap 上下文。

- ceph:强制卸载后使脏页面无效。

- ceph:存在写入器时保留 i_snap_realm。

- ceph:kstrdup() 内存处理。

- ceph:使 MDS 调整 readdir“frag”。

- ceph:使 ceph_forget_all_cached_acls() 静态内联。

- ceph:使 fsync() 等待创建/修改了 inode 的不安全请求。

- ceph:确认 syncfs 刷新所有端点 snap。

- ceph:确认写入端点皆已经通过认证 MDS 注册。

- ceph:匹配 wait_for_completion_timeout 返回类型。

- ceph:消息版本补丁。

- ceph:将 ceph_find_inode() 移到 s_mutex 之外。

- ceph:将旋转锁移至 ceph_encode_locks_to_buffer and ceph_count_locks。

- ceph:不需要获取 ceph_open 中的父 inode。

- ceph:解析 MClientReply 和 MClientCaps 中的内联数据。

- ceph:为 ceph_add_cap() 预先分配 ceph_cap 结构。

- ceph:预先分配跟踪端点刷新的数据结构。

- ceph:预先分配 readdir 回复的缓冲区。

- ceph:打印 LOOKUPINO 请求的 inode 数。

- ceph:ACL 已启用时正确应用 umask。

- ceph:正确处理 XATTR_CREATE 和 XATTR_REPLACE。

- ceph:正确将空目录标记为完整。

- ceph:发生错误时正确释放页面。

- ceph:正确将文件漏洞的数据页归零。

- ceph:为 snapdir 提供独立的 separate {inode,file}_operations。

- ceph:将 __ceph_remove_cap() 中的端点释放排入队列。

- ceph:处理端点授予/调用时,视需要将 vmtruncate 排入队列。

- ceph:MDS 关闭会话的 ratelimit 警告消息。

- ceph:收到 -EOLDSNAP 错误时重新发送 AIO 写入请求。

- ceph:在重新连接阶段重新发送刷新端点(已调用)。

- ceph:MDS 进入重新连接阶段时重新发送请求。

- ceph:重构 readpage_nounlock(),使逻辑更清楚。

- ceph:记住子树根 dirfrag 的认证 MDS。

- ceph:处理端点导入消息时删除导出的端点。

- ceph:删除过时的 frag 信息。

- ceph:删除冗余的代码以进行最大文件大小验证。

- ceph:删除冗余的宣告。

- ceph:删除冗余的 memset(0)。

- ceph:删除冗余的 head->safe 测试并关闭静态分析警告通知。

- ceph:删除无用的判定。

- ceph:删除 ceph_frag.h 中未使用的函数。

- ceph:删除未使用的 stringification 宏。

- ceph:删除无用的 ACL 检查。

- ceph:将空值指定给 setxattr() 时删除 xattr。

- ceph:重命名快照支持。

- ceph:用分号替换逗号。

- ceph:xattr_version 若为零则请求 xattrs。

- ceph:保留文件布局/锁定 MDS 请求的端点。

- ceph:接收 -ESTALE 后重置 r_resend_mds。

- ceph:针对无踪迹的回复争用返回错误。

- ceph:重做 dcache readdir。

- ceph:将最旧的待定端点刷新的 TID 发送至 MDS。

- ceph:将客户端元数据发送至 MDS。

- ceph:撰写端点重新连接消息后设置端点计数。

- ceph:获取 CEPH_CAP_FILE_WR 引用后设置 i_head_snapc。

- ceph:MDS 回复将某端点更改为认证端点时设置 mds_wanted。

- ceph:显示 nocephx_require_signatures 和 notcp_nodelay 选项。

- ceph:只显示非默认选项。

- ceph:简化 ceph_fh_to_dentry()。

- ceph:简化两个 mount_timeout 站点。

- ceph:dcache readdir 执行期间跳过无效的 dentry。

- ceph:支持内联数据功能。

- ceph:将部分 GFP_NOFS 内存分配切换至 GFP_KERNEL。

- ceph:同步读取内联数据。

- ceph:访问 snap 领域的 cached_context 时获取 snap_rwsem。

- ceph:正确跟踪待定端点刷新。

- ceph:全局跟踪待定端点刷新。

- ceph:重新连接以恢复 MDS 时修剪未使用的 inode。

- ceph:轻微的注释补丁。

- ceph:即使 inode 版本无更改仍更新 i_max_size。

- ceph:根据发布的端点更新 inode 字段。

- ceph:针对 ceph_fill_inline_data() 中的长度使用 %zu。

- ceph:使用 ceph_seq_cmp() 比较 migrate_seq。

- ceph:针对 uninline_data 和 get_pool_perm 使用空 snap 上下文。

- ceph:使用 fl->fl_file 作为 flock 和 posix lock 的所有者标识符。

- ceph:使用 fl->fl_type 确定 flock 操作。

- ceph:使用 fpos_cmp() 比较 dentry 位置。

- ceph:使用 getattr 请求提取内联数据。

- ceph:使用 i_size_{read,write} 获取/设置 i_size。

- ceph:使用 msecs_to_jiffies 进行时间转换。

- ceph:使用 pagelist 呈现 MDS 请求数据。

- ceph:使用 truncate_pagecache() 而非 truncate_inode_pages()。

- ceph_sync_{,direct_}write:修复 ceph_osdc_new_request() 失败时发生的一个 oops。

- 客户端:客户端元数据中包含内核版本。

- cpuset:修复 w/ set_mems_allowed 潜在的死锁问题(bsc#960857、bsc#974646)。

- crush:添加可调 chooseleaf_stable。

- crush:解码并初始化 chooseleaf_stable。

- crush:为存储段数组编制索引前确认存储段 id 有效。

- crush:确认 take bucket 值有效。

- crush:修复无效“take”参数造成的崩溃。

- crush:与用户空间同步。

- crypto:fips 模式中的 testmgr - allow rfc3686 aes-ctr 变体 (bsc#958390)。

- crypto:testmgr - 将 authenticated ctr(aes) 标记为也符合 FIPS (bsc#958390)。

- dasd:修复 LCU 变更之后的系统挂起问题(bnc#968497、LTC#136671)。

- drm/core:在删除帧缓冲区之后将其保留 (bsc#968812)。

- drm/i915:在意外启用背光时不发出警告 (boo#972068)。

- drm/i915:设定 gen4 的背光启用之后的背光工作周期 (boo#972780)。

- drm/radeon:修复对固定转换 thinkos 进行的部分浮动 (bsc#968813)。

- drm/radeon:也对于 sdma 使用 HDP_MEM_COHERENCY_FLUSH_CNTL (bsc#968813)。

- ext4:修复 SEEK_HOLE 和 SEEK_DATA 实现中的 softlockups (bsc#942262)。

- ext4:修复页面错误和打孔之间的争用 (bsc#972174)。

- ext4:修复打孔和零范围的回写的争用 (bsc#972174)。

- fs, seq_file:回退至 vmalloc 而非 oom 终止进程 (bnc#968687)。

- fs, seqfile:始终允许 OOM Killer (bnc#968687)。

- fs/ceph/debugfs.c:以 seq_puts 替换 seq_printf。

- fs/ceph:以 pr_warn 替换 pr_warning。

- fs/pipe.c:跳过冻结 fs 上的 file_update_time (bsc#975488)。

- ibmvscsi:删除不受支持的主机配置 MAD (bsc#973556)。

- iommu/vt-d:改善错误处理程序错误消息 (bsc#975772)。

- iommu/vt-d:Ratelimit 错误处理程序 (bsc#975772)。

- ipv6:创建每个命名空间的 fib6 序列号 (bsc#965319)。

- ipv6:按 netns FIB 垃圾收集 (bsc#965319)。

- ipv6:按 netns fib6 遍历器 (bsc#965319)。

- ipv6:用本地变量替换全局 gc_args (bsc#965319)。

- kABI:kgr:修复 kgr_module_init()、进行中的通知程序和 kgr_modify_kernel() 的细微争用。

- kABI:保护函数 file_open_root。

- kABI:保护 evm 中包含的项目。

- kABI:保护结构 user_struct。

- kabi 修复 patches.fixes/reduce-m_start-cost (bsc#966573)。

- kabi/severities:允许 zpci_* 符号中的变更 (bsc#974692)

- kabi/严重性:将 libceph 和 rbd 列入白名单 (bsc#964727)。

- kabi:kgr,添加保留的字段。

- kabi:保护结构 fc_rport_priv(bsc#953233、bsc#962846)。

- kabi:保护 FIB6 GC 系列之后的结构 netns_ipv6 (bsc#965319)。

- kgr:添加 TAINT_KGRAFT。

- kgr:将 kgraft 注释添加至 hwrng kthread。

- kgr:将 kgraft 注释添加至 kthreads 的 wait_event_freezable() API 调用。

- kgr:将 objname 添加至 kgr_patch_fun 结构。

- kgr:将 sympos 和 objname 添加至错误和调试消息。

- kgr:将 sympos 作为 disambiguator 字段添加至 kgr_patch_fun 结构。

- kgr:将 sympos 添加至 sysfs。

- kgr:仅对已加载的对象调用 kgr_init_ftrace_ops()。

- kgr:变更为 kallsyms_on_each_symbol 迭代器。

- kgr:定义 pr_fmt 和修改所有 pr_* 消息。

- kgr:不打印 !abort_if_missing 符号的错误 (bnc#943989)。

- kgr:只有在对象未加载时不返回和打印错误。

- kgr:不使用 WQ_MEM_RECLAIM 工作队列 (bnc#963572)。

- kgr:修复延迟的模块加载的非对称处理。

- kgr:修复 s390x arch 中的重定向 (bsc#903279)。

- kgr:修复 kgr_module_init()、进行中的通知程序和 kgr_modify_kernel() 的细微争用。

- kgr:处理 btrfs kthread (bnc#889207)。

- kgr:kmemleak,中断后确实将 kthread 标记为安全。

- kgr:kmemleak,中断后确实将 kthread 标记为安全。

- kgr:修改内核时记录。

- kgr:修补程序恢复时将内核标记为不受支持。

- kgr:标记更多遗漏的 kthreads (bnc#962336)。

- kgr:删除 abort_if_missing 标记。

- kgr:usb/storage:不发出唤醒的线程 (bnc#899908)。

- kgraft/gfs2:不将日志后台程序中的 livepatching 阻断太久。

- kgraft/xen:不阻断 XEN blkif kthread 中的 livepatching。

- libceph:发生 ceph_msgr_slab_init 错误时避免保留归零页面。

- libceph:修复 ceph_tcp_sendpage() 更多的布尔值使用。

- libceph:MOSDOpReply v7 编码。

- libceph:删除归零页面的虚假 kunmap()。

- libceph:等待循环的几个调整。

- libceph:添加 nocephx_sign_messages 选项。

- libceph:针对 TUNABLES5 的支持公告。

- libceph:针对 keepalive2 的支持公告。

- libceph:允许设置 osd_req_op 的标记。

- libceph:检查 ->alloc_msg() 中的 data_len。

- libceph:发生错误时清除 messenger auth_retry 标记。

- libceph:只清除 ceph_msg_release() 中的 msg->con。

- libceph:不访问 keepalive2 路径中的无效内存。

- libceph:不发送带有零散回复警告的 dmesg 垃圾邮件。

- libceph:终止 cephx 消息签署例程的授权者检查。

- libceph:只评估一次 osd_req_op_data() 参数。

- libceph:修复授权者无效判定,执行两次。

- libceph:修复 ceph_msg_revoke()。

- libceph:修复错误名称“Ceph filesystem for Linux”。

- libceph:引入 ceph_x_authorizer_cleanup()。

- libceph:除了服务票证外也使 AUTH 无效。

- libceph:终止 ceph_x_ticket_handler::validity。

- libceph:将 ceph_file_layout 帮助程序移至 ceph_fs.h。

- libceph:消息签署调出不需要 con 参数。

- libceph:nuke time_sub()。

- libceph:正确释放 STAT 请求的 raw_data_in。

- libceph:删除 handle_reply() 中的 con 参数。

- libceph:删除过时的注释。

- libceph:删除未使用的宏 AES_KEY_SIZE。

- libceph:将 con_work() 重命名为 ceph_con_workfn()。

- libceph:为新启动的 osd 设置“exists”标记。

- libceph:停止复制 messenger 中的客户端字段。

- libceph:存储 jiffies 中的超时,验证用户输入。

- libceph:将含有未初始化系列的 sockaddr_storage 视为空白。

- libceph:使用 keepalive2 验证 mon 会话正在运行中。

- libceph:使用 list_for_each_entry_safe。

- libceph:使用 list_next_entry 而非 list_entry_next。

- libceph:使用本地变量 cursor 而非 msg->cursor。

- libceph:跳过消息时使用正确的脚注大小。

- libfc:用“rp_lock”替换“rp_mutex”(bsc#953233、bsc#962846)。

- mds:处理端点导出消息时检查端点 ID。

- mmc:允许利用 eMMC 的转发兼容性 (bnc#966054)。

- mmc:sdhci:允许共享 irq (bnc#977582)。

- mpt3sas:修复在启用 MPI2_SCSIIO_CONTROL_TLR_ON 标记之前使用 sas_is_tlr_enabled API (bsc#967640)。

- nfs-rdma:修复 FMR 泄漏 (bsc#908151)。

- nfs:修复因为回调线程休眠而导致的高平均负载 (bsc#971170)。

- nvme:修复 max_segments 整数截断 (bsc#676471)。

- ocfs2:在提交截断时,如果 rec[0] 为空,则将不会设置 fs 只读 (bnc#971947)。

- ocfs2:扩展足够的认可,以在回放截断记录时释放一笔截断记录 (bnc#971947)。

- ocfs2:先扩展 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之间不一致 (bnc#971947)。

- pipe:限制管道中按用户分配的页面数量 (bsc#970948)。

- powerpc/book3s64:修复可重定位内核中 OOL 处理程序的分支 (bsc@976821)。

- powerpc/book3s64:删除 __end_handlers 标记 (bsc#976821)。

- rbd:提高 queue_max_segments。

- rbd:删除 rbd_dev_destroy() 执行前一项不必要的检查。

- rbd:不在释放回调之外释放 rbd_dev。

- rbd:不将 snap_context 放在 rbd_queue_workfn() 中两次。

- rbd:破坏函数前终止 null 测试。

- rbd:注入 rbd_dev->header.object_prefix 内存泄漏。

- rbd:rbd_wq 注释过时。

- rbd:删除重复的 rbd_dev_mapping_clear() 调用。

- rbd:如果 rbd_dev_create() 失败,返回 -ENOMEM 而非池 ID。

- rbd:设置 device_type::release 而非 device::release。

- rbd:明确设置 max_sectors。

- rbd:存储 rbd_device 中的 rbd_options。

- rbd:终止含有 Opt_err 的 rbd_opts_tokens。

- rbd:与 mount_timeout 取消映射时超时观察破坏。

- rbd:对于请求分配一致地使用 GFP_NOIO (bsc#971159)。

- rbd:使用 writefull op 进行对象大小写入。

- 降低 m_start() 成本。(bsc#966573)。

- s390/compat:修正信号返回时高 gprs 的还原(bnc#968497、LTC#137571)。

- s390/pageattr:针对 change_page_attr 执行单一 TLB 刷新 (bsc#940413)。

- s390/pci:将额外的 padding 添加至函数测量区块(bnc#974692、LTC#139445)。

- s390/pci:强制执行 fmb 页面边界规则(bnc#974692、LTC#139445)。

- s390/pci:从 fmb 提取软件计数器(bnc#974692、LTC#139445)。

- s390/pci:将 pdev 指针从 arch 数据中删除(bnc#974692、LTC#139444)。

- s390/pci_dma:修复主内存 > 4 TB 的 DMA 表损坏(bnc#974692、LTC#139401)。

- s390/pci_dma:处理 dma 表失败(bnc#974692、LTC#139442)。

- s390/pci_dma:改善 dma 映射期间的错误调试(bnc#974692、LTC#139442)。

- s390/pci_dma:统一无效转换表条目的标签(bnc#974692、LTC#139442)。

- s390/zcrypt:HWRNG 注册在 CEX 热插拔上造成内核错误(bnc#968497、LTC#138409)。

- scsi-bnx2fc-handle_scsi_retry_delay

- scsi-bnx2fc-soft_lockup_when_rmmod

- scsi:将中间 STARGET_REMOVE 状态添加至 scsi_target_state (bsc#970609)。

- scsi:可在设备使用 DIX 但适配器不支持时避免崩溃 (bsc#969016)。

- sd:取得 sd_check_events() 中的磁盘引用 (bnc#897662)。

- supported.conf:为 OpenStack 添加 bridge.ko (bsc#971600)

- supported.conf:添加 pci-hyperv

- supported.conf:将 drivers/infiniband/hw/ocrdma/ocrdma.ko 添加至 supported.conf (bsc#964461)

- svcrdma:Fence LOCAL_INV 工作请求 (bsc#908151)。

- svcrdma:公告正确的负载上限 (bsc#908151)。

- svcrdma:修复非页面对齐的 sge 条目的偏移计算 (bsc#908151)。

- svcrdma:修复内存分配失败时的 printk (bsc#908151)。

- svcrdma:重构编组逻辑 (bsc#908151)。

- svcrdma:send_write() 不得使设备的 sge 上限溢出 (bsc#908151)。

- target:终止对于已完成命令放置的错误 ABORT_TASK (bsc#962872)。

- target:修复 ACK_KREF 的 LUN_RESET 的已启用的 I/O 处理 (bsc#962872)。

- target:修复 LUN_RESET 的已启用的 TMR 描述符处理 (bsc#962872)。

- target:修复多会话 se_node_acls 的 TAS 处理 (bsc#962872)。

- target:修复与 SCF_SEND_DELAYED_TAS 处理的争用 (bsc#962872)。

- target:修复 remote-port TMR ABORT + se_cmd 结构停止 (bsc#962872)。

- tcp:在提供初始 rto 时将缓存的 rtt 从 usec 转换为 jiffies (bsc#937086)。

- vgaarb:将更多上下文添加至错误消息 (bsc#976868)。

- xen/acpi:在启用 UEFI 安全引导时禁用 ACPI 表替代 (bsc#970604)。

- xprtrdma:分配缺少的分页列表 (bsc#908151)。

- xprtrdma:避免在重置 credit window 时死锁 (bsc#908151)。

- xprtrdma:在注册失败时中断连接 (bsc#908151)。

- xprtrdma:在重新连接时确保 ia->ri_id->qp 不为空 (bsc#908151)。

- xprtrdma:在不支持 FRMR 时退回至 MTHCAFMR (bsc#908151)。

- xprtrdma:限制由完成处理程序所完成的工作 (bsc#908151)。

- xprtrdma:让 rpcrdma_ep_destroy() 返回 void (bsc#908151)。

- xprtrdma:RPC/RDMA 必须在进程环境中调用 xprt_wake_pending_tasks() (bsc#908151)。

- xprtrdma:减少 hardway 缓冲区分配的数目 (bsc#908151)。

- xprtrdma:删除 BOUNCEBUFFERS 内存注册模式 (bsc#908151)。

- xprtrdma:删除 BUG_ON() 调用站点 (bsc#908151)。

- xprtrdma:删除 MEMWINDOWS 注册模式 (bsc#908151)。

- xprtrdma:删除 REGISTER 内存注册模式 (bsc#908151)。

- xprtrdma:删除 Tavor MTU 设置 (bsc#908151)。

- xprtrdma:在成功地重新连接之后重置连接超时 (bsc#908151)。

- xprtrdma:简化 rpcrdma_deregister_external() 大纲 (bsc#908151)。

- xprtrdma: 拆分完成队列 (bsc#908151)。

- xprtrdma:将宏用于重新连接超时常数 (bsc#908151)。

- xprtrdma:注意设备的快速注册页面列表深度上限 (bsc#908151)。

- xprtrdma:在不支持 memreg 模式时挂载报告“无效挂载选项”(bsc#908151)。

- xprtrmda:减少对 ib_poll_cq() in 完成处理程序的调用 (bsc#908151)。

- xprtrmda:减少完成处理程序中的锁争夺 (bsc#908151)。

请注意,Tenable Network Security 已直接从 SUSE 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

请使用 YaST online_update 安装此 SUSE 安全更新。
或者,可以运行为产品列出的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1004=1

SUSE Linux Enterprise 软件开发工具包 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1004=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1004=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1004=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1004=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1004=1

要使系统保持最新状态,请使用“zypper 修补程序”。

另见

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973855

https://bugzilla.suse.com/show_bug.cgi?id=974418

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=662458

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=889207

https://bugzilla.suse.com/show_bug.cgi?id=897662

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=908151

https://bugzilla.suse.com/show_bug.cgi?id=928547

https://bugzilla.suse.com/show_bug.cgi?id=931448

https://bugzilla.suse.com/show_bug.cgi?id=937086

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=942262

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=945345

https://bugzilla.suse.com/show_bug.cgi?id=951844

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=957805

https://bugzilla.suse.com/show_bug.cgi?id=958390

https://bugzilla.suse.com/show_bug.cgi?id=959514

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=962872

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=964461

https://bugzilla.suse.com/show_bug.cgi?id=964727

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=966054

https://bugzilla.suse.com/show_bug.cgi?id=966573

https://bugzilla.suse.com/show_bug.cgi?id=967640

https://bugzilla.suse.com/show_bug.cgi?id=968497

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=968812

https://bugzilla.suse.com/show_bug.cgi?id=968813

https://bugzilla.suse.com/show_bug.cgi?id=969016

https://bugzilla.suse.com/show_bug.cgi?id=970604

https://bugzilla.suse.com/show_bug.cgi?id=970609

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970955

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971049

https://bugzilla.suse.com/show_bug.cgi?id=974692

https://bugzilla.suse.com/show_bug.cgi?id=975371

https://bugzilla.suse.com/show_bug.cgi?id=975488

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976821

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=977582

https://bugzilla.suse.com/show_bug.cgi?id=977685

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978527

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979347

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://www.suse.com/security/cve/CVE-2014-9717/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2847/

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971159

https://bugzilla.suse.com/show_bug.cgi?id=971170

https://bugzilla.suse.com/show_bug.cgi?id=971600

https://bugzilla.suse.com/show_bug.cgi?id=971628

https://bugzilla.suse.com/show_bug.cgi?id=971793

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=972003

https://bugzilla.suse.com/show_bug.cgi?id=972068

https://bugzilla.suse.com/show_bug.cgi?id=972174

https://bugzilla.suse.com/show_bug.cgi?id=972780

https://bugzilla.suse.com/show_bug.cgi?id=972844

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=972951

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3136/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3689/

https://www.suse.com/security/cve/CVE-2016-3951/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4569/

http://www.nessus.org/u?3a0779e4

插件详情

严重性: High

ID: 93168

文件名: suse_SU-2016-1696-1.nasl

版本: 2.9

类型: local

代理: unix

发布时间: 2016/8/29

最近更新时间: 2021/1/6

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 7.6

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/6/28

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2014-9717, CVE-2016-1583, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3689, CVE-2016-3951, CVE-2016-4482, CVE-2016-4486, CVE-2016-4569

BID: 74226