SuSE 11.2 安全性更新:Linux 核心 (SAT 修補程式編號 7123 / 7127)

high Nessus Plugin ID 64180

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP2 核心已更新至 3.0.51,可修正多種錯誤和安全性問題。

其中包含下列增強功能:

- cachefiles 架構現在受到支援 (FATE#312793、bnc#782369)。已另外發佈 userland 公用程式以支援此功能。

- ipset netfilter 模組現在受到支援 (FATE#313309) 將另外發佈 The ipset userland 公用程式以支援此功能。

- tipc 核心模組現在受到外部支援 (FATE#305033)。

- 已實作 Hyper-V KVP IP 插入 (FATE#314441)。
將發佈個別的 Hyper-V 套件以支援此功能。

- 已新增 Intel Lynx Point PCH 晶片組支援。
(FATE#313409)

- 啟用多種 md/raid10 和 DASD 增強功能。
(FATE#311379) 這些增強功能可讓 RAID10 處理因為多種原因而變慢的 DASD 裝置。受到影響的裝置將暫時從陣列中移除。

此外,也新增對 RAID10 陣列形狀調整的支援。

將發佈 mdadm 變更以支援此功能。

下列安全性問題已修正:

- 本機攻擊者可能利用熱新增記憶體時的爭用情形,在熱新增記憶體期間,使系統當機。(CVE-2012-5517)

- 在來賓進入時,Linux 核心 KVM 子系統處理 vcpu->arch.cr4 X86_CR4_OSXSAVE 位元集的方式中發現一個瑕疵。在沒有 XSAVE 功能且使用 qemu 使用者空間的主機上,無權限的本機使用者可能利用此瑕疵造成系統當機。(CVE-2012-4461)

Linux 核心中的 KVM 實作允許主機作業系統使用者在虛擬 CPU 已存在的情況下,提出 KVM_CREATE_IRQCHIP ioctl 呼叫,從而造成拒絕服務 (NULL 指標解除參照和主機作業系統當機)。(CVE-2012-1601)

- 嘗試使用 rds 從 IPoIB 介面的 IP 位址連線至本身會造成核心錯誤,這是因為 BUG_ON() 遭到觸發所致。若放鬆測試的嚴格程度,會允許 rds-ping 在不造成機器當機的情況下運作。無權限的本機使用者可能利用此瑕疵使系統當機。(CVE-2012-2372)

- ext4 的一位開發人員 Dimitry Monakhov 發現一個涉及非同步 I/O 和 fallocate 的爭用,此爭用可能導致洩漏過時資料
--- 也就是說,已包含「未初始化」位元集 (表示其區塊尚未寫入,因此包含已刪除檔案中的資料) 的範圍將會洩漏給對檔案擁有讀取存取的任何人。(CVE-2012-4508)

在 Linux 核心中,net/rds/recv.c 內的 rds_recvmsg 函式未初始化特定結構成員,進而允許本機使用者透過 RDS 通訊端上的 (1) recvfrom 或 (2) recvmsg 系統呼叫,從核心堆疊記憶體取得可能的敏感資訊。
(CVE-2012-3430)

- Linux 核心中的 sfc (即 Solarflare Solarstorm) 驅動程式允許遠端攻擊者透過可觸發小型 MSS 值的特製 TCP 封包,造成拒絕服務 (DMA 描述符號消耗和網路控制器中斷)。(CVE-2012-3412)

下列非安全性錯誤已修正:

BTRFS:

- btrfs:修正 mount_subvol() 中的重複 mntput()。

- btrfs:使用一般工作而非延遲工作

- btrfs:將 fallocate 範圍保留限制為 256MB

- btrfs:修正錯誤處理過程中擱置的快照出現的重複釋放問題

- btrfs:不信任超級區塊標籤,且只對其執行 printk(’%s’)

- patches.suse/btrfs-update-message-levels.patch:重新整理。

- patches.suse/btrfs-enospc-debugging-messages.patch:
次要更新。

- patches.suse/btrfs-update-message-levels.patch:次要更新。

- btrfs:快照中斷期間,中止後繼續。
(bnc#752067)

- btrfs:要修剪的長度小於 FSB 時,傳回 EINVAL。

- btrfs:修正搜尋可用空間、快取時不必要的 while 迴圈。

- btrfs:建立快照時,使用 btrfs_update_inode_fallback。

- btrfs:無法認可交易時不執行 bug。

- btrfs:取消釘選空間時填入全域保留。

- btrfs:若缺少太多裝置則不允許降級掛載。

- patches.suse/btrfs-8112-resume-balance-on-rw-re-mounts-p roperly.patch:修正錯誤合併。

- btrfs:不以主動方式配置區塊。

- btrfs:btrfs_drop_extent_cache 應該永遠不會失敗。

- btrfs:修正插入共用區塊參照時發生的完全反向參照問題。

- btrfs:縮減 delalloc 時,在非同步頁面上等待。

- btrfs:移除 do_chunk_alloc 中的位元組引數。

- btrfs:清理 btree_get_extent() 中的錯誤處理。

- btrfs:移除 btree_get_extent() 中不必要的程式碼。

- btrfs:終止 btrfs_wait_ordered_extents 中過時的引數。

- btrfs:不在 ->freeze_fs 和
->unfreeze_fs 中進行任何動作。

- btrfs:在某些情況下,不要對詮釋資料 csum 進行非同步。

- btrfs:新增範圍項目時,不要將檔案範圍分葉保留在鎖定狀態。

- btrfs:寫出已變更的詮釋資料頁面時,快取範圍狀態。

- btrfs:不查閱 prealloc 範圍的 csum。

- btrfs:從樹狀結構記錄放置項目更巧妙。

- btrfs:呼叫 trace_btrfs_get_extent() 前,新增值的確認。

- btrfs:提交障礙失敗時,使檔案系統變成唯讀。

- btrfs:ENOMEM 處於壓縮狀態時,正確清理頁面。

- btrfs:在 readpage 中的 enomem 上,不執行 bug。

- btrfs:無法為範圍緩衝區配置頁面時,不執行 warn_on。

- btrfs:enospc 除錯訊息。S/390:

- smsgiucv:恢復後重新建立 IUCV 路徑 (bnc#786976、LTC#86245)。

- dasd:移動 wake_up 呼叫 (bnc#786976、LTC#86252)。

- 核心:修正 get_user_pages_fast() 頁面表格查核 (bnc#786976、LTC#86307)。

- qeth:修正 IPA_CMD_QIPASSIST 傳回碼處理 (bnc#785851、LTC#86101)。

- mm:修正因為 s390 上中途分頁不含緩衝區的緣故而導致的 XFS oop。(bnc#762259)

- zfcp:僅存取有效 scsi_device 的 zfcp_scsi_dev (bnc#781484、LTC#85285)。

- dasd:檢查線上設定期間的位址數 (bnc#781484、LTC#85346)。

- hugetlbfs:修正 unmap_hugepage_range() 中的鎖死情況 (bnc#781484、LTC#85449)。

- 核心:讓使用者存取的 pagetable walk 程式碼變成支援 huge page (bnc#781484、LTC#85455)。

- hugetlbfs:加入遺漏的 TLB 無效判定 (bnc#781484、LTC#85463)。

- zfcp:修正 SAN 連結中斷時的介面卡 (重新) 開啟復原 (bnc#789010、LTC#86283)。

- qeth:即使舊的 mac 已受損,還是設定新的 mac (bnc#789010、LTC#86643)。

- qdio:修正 zfcp 31-bit 的核心錯誤 (bnc#789010、LTC#86623)。

- crypto:msgType50 (RSA-CRT) 修正 (bnc#789010、LTC#86378)。
DRM:

- drm/915:更新參照、修正缺少的修補程式區塊。
(bnc#725355)

- drm/dp:多種 DPCD 暫存器的文件 DP 規格版本。(bnc#780461)

- drm/dp:讓 sink 計數變成支援 DP 1.2。(bnc#780461)

- DRM/i915:dtd->mode->dtd 來回行程後還原 sdvo_flags。(bnc#775577)

- DRM/i915:不使用類比複製 SDVO LVDS。
(bnc#766410)

- DRM/radeon:針對單一 CRTC GPU,將 CRTC_CRT_ON 的處理移至 crtc_dpms()。(bnc#725152)

- DRM/Radeon:修正單一 CRTC 晶片的 TV DAC 載入偵測。(bnc#725152)

- DRM/Radeon:清理 TV DAC 載入偵測中的程式碼。
(bnc#725152)

- DRM/Radeon:當 EDID 是假的時,在 DVI-I 上使用載入偵測。(bnc#725152)

- DRM/Radeon:修正 RV100 晶片的主要 DAC 載入偵測。(bnc#725152)

- DRM/Radeon:修正舊版主要 DAC 上的載入偵測。
(bnc#725152)

- drm/i915;預設在 Sandy Bridge 上啟用純 RC6 (bnc#725355)。Hyper-V:

- Hyper-V KVP IP 插入 (fate#31441):

- 驅動程式:net:移除相同類型的轉換。

- 驅動程式:hv:移除現在是非 op 的 IRQF_SAMPLE_RANDOM。

- hyperv:將等待完成訊息程式碼移到 rndis_filter_halt_device() 中。

- hyperv:在 RNDIS 訊息後,新增延伸緩衝區的註解。

- Drivers:hv:清理來賓 ID 計算。

- 驅動程式:hv:vmbus:使用標準格式字串格式化 GUID。

- 驅動程式:hv:新增用於 IP 位址插入的 KVP 定義。

- 驅動程式:hv:kvp:清理 KVP 中的錯誤處理。

- 驅動程式:hv:kvp:支援新的 IP 插入訊息。

- 工具:hv:準備展開 kvp_get_ip_address() 功能。

- 工具:hv:進一步重構 kvp_get_ip_address()。

- 工具:hv:收集位址系列資訊。

- 工具:hv:收集子網路資訊。

- 工具:hv:使用 CIDR 標記表示 ipv6 遮罩。

- 工具:hv:收集 ipv[4,6] 閘道資訊。

- hv:當我們不位於 hyperv 平台時,立即使探查失敗。

- hv:vmbus_drv:透過 x86_hyper 偵測 hyperv。

- 工具:hv:刪除部分未使用的變數。

- 工具:hv:正確輸入字串變數。

- 工具:hv:新增範例指令碼以擷取 DNS 項目。

- 工具:hv:收集 DNS 資訊。

- 驅動程式:hv:kvp:複製位址系列資訊。

- 工具:hv:新增範例指令碼以擷取 dhcp 狀態。

- 工具:hv:收集 DHCP 資訊。

- 工具:hv:新增範例指令碼以設定介面。

- 工具:hv:實作 KVP 動詞 - KVP_OP_SET_IP_INFO。

- 工具:hv:重新命名函式 kvp_get_ip_address()。

- 工具:hv:實作 KVP 動詞 - KVP_OP_GET_IP_INFO。

- 工具/hv:修正檔案處理洩漏。

- 工具/hv:修正 exit() 錯誤碼。

- 工具/hv:檢查讀取/寫入錯誤。

- 工具/hv:剖析 /etc/os-release。

- hyperv:修正 RNDIS 初始化中的 max_xfer_size。

- hyperv:修正 rndis_filter_set_packet_filter() 中遺漏的傳回值。

- hyperv:修正 rndis_filter_send_request() 中的頁面緩衝區處理。

- hyperv:移除 recv_pkt_list 元素額外配置的空間。

- hyperv:報告接收完成封包中的實際狀態。

- hyperv:在 RNDIS 回應訊息後,新增延伸資訊的緩衝區。其他:

- net:防止 check_peer_redir() 中的 NULL 解除參照。
(bnc#776044 / bnc#784576)

- patches.fixes/mm-hotplug-correctly-add-zone-to-other-nodes-list.patch:重新整理。

- igb:修正重設後將 VLAN 保留在停用狀態的最近 VLAN 變更。(bnc#787168)

- md:切換到目標,以避免正常錯誤情況下無意義的錯誤訊息。(bnc#787848)

- intel_idle:IVB 支援 (fate#313719)。

- x86 cpufreq:未申訴 ProLiants 上遺漏的 cpufreq 表格。(bnc#787202)

- hpilo:移除 pci_disable_device。(bnc#752544)

ixgbe:解決 RSC 未設定傳入框架的 GSO 大小的問題。(bnc#776144)

- hv:清理 vmbus_open() 中的錯誤處理。

- [SCSI] storvsc:RESET 路徑中的傳輸中封包帳戶。

- sg:移除 sg_mutex。(bnc#785496)

- perf:沒有工作事件時,不嘗試排程工作事件。(bnc#781574)

- perf:如果內容中沒有事件,不要在 cpuctx 中設定 task_ctx 指標。(bnc#781574)

- mm:swap:實作交換相關位址 ops 修正的一般處置程式。(bnc#778334)

- hpwdt:僅對 WD Timer 連接埠 0x72 進行 BYTE 讀取/寫入。

- xenbus:修正 xenbus_dev_write() 中的溢位檢查。

- xen/x86:從訊號處置程式傳回時,請勿損毀 %eip。

- 更新 Xen 修補程式至 3.0.46。

- 更新 Xen 修補程式至 3.0.51。

- mm:檢查在頁面錯誤期間是否已經配置 PTE。

- rpm/kernel-binary.spec.in:還原 f266e647f 以再次允許使用 icecream 構建,因為 patches.rpmify/kbuild-fix-gcc-x-syntax.patch 現在是真正的修正。

- ipmi:減少中斷模式下的 IPMI 訊息交易時間。(bnc#763654)

- ipmi:簡化鎖定。(bnc#763654)

- ipmi:使用 tasklet 處理收到的訊息。
(bnc#763654)

- cxgb3:設定 vlan_feature on net_device (bnc#776127、LTC#84260)。

- qlge:將卸載功能新增至 vlan 介面 (bnc#776081、LTC#84322)。

- mlx4_en:已在釋放裝置時新增遺漏的 iounmap (bnc#774964、LTC#82768)。

- mlx4:修正 dma 取消對應大小,以允許裝置移除 (bnc#774964、LTC#82768)。

- qeth:修正復原和連結驅動程式之間的鎖死問題 (bnc#785100、LTC#85905)。

- SCSI st:將 st_nowait_eof 參數新增至模組。(bnc#775394)

- patches.fixes/sched-fix-migration-thread-accounting-woes.patch:更新參照。(bnc#773699、bnc#769251)

- memcg:oom:修正 swappiness==0 的總頁數計算。(bnc#783965)

- fs:cachefiles:在檔案系統快取中新增大型檔案支援 (FATE#312793、bnc#782369)。

- mm/mempolicy.c:在 mpol_rebind_policy() 中使用列舉值 MPOL_REBIND_ONCE。

- mm、mempolicy:修正 mbind() 以進行同步移轉。

- 還原「mm:mempolicy:讓 vma_merge 和 vma_split 處理 vma->vm_policy 連結」。

- mempolicy:修正 shared_policy_replace() 中的爭用情形。

- mempolicy:修正 mpol_set_shared_policy() 中的 refcount 洩漏。

- mempolicy:透過 in alloc_pages_vma() 中的 refcount 不平衡,修正記憶體損毀。

- mempolicy:移除 mempolicy 共用。針對模糊攻擊的穩固性記憶體原則增強功能,並強制 mbind 使用同步移轉。

- 將 scsi_dh_alua 更新至主線版本 (bnc#708296、bnc#784334):

- scsi_dh_alua:為無法使用的連接埠啟用 STPG

- scsi_dh_alua:為無法使用的連接埠重新啟用 STPG

- scsi_dh_alua:以線性方式和幾何方式輪詢 alua rtpg 重試
的比較

- scsi_dh_alua:實作隱含的轉換逾時

- scsi_dh_alua:針對非法要求回應,重試 alua rtpg 延伸標頭

- 還原 ACPI procfs 項目的移除。(bnc#777283)

- x86:清除啟動時的 HPET 組態暫存器。
(bnc#748896)

- mlx4:已修正構建警告、更新參照 (bnc#774500、LTC#83966)。

- xen/frontends:不使用 CLOSING 處理後端 CLOSED。

- xen/pciback:呼叫 pcistub_device_find() 後,正確清理。

- xen/netfront:新增 netconsole 支援 (bnc#763858 fate#313830)。

- netfilter:nf_conntrack_ipv6:修正包含片段之 ICMPv6 錯誤訊息的追蹤。(bnc#779750)

- ipv6、xfrm:使用 conntrack-reassembled 封包進行原則查閱。(bnc#780216)

- inetpeer:新增對 inetpeer 的命名空間支援。
(bnc#779969)

- inetpeer:新增 inet_getpeer_v4、v6 的參數 net。
(bnc#779969)

- inetpeer:使 unused_peers 列出 per-netns。(bnc#779969)

- kABI:使用 net_generic 保護結構 netns_ipv{4,6}。
(bnc#779969)

- patches.rpmify/kbuild-fix-gcc-x-syntax.patch:kbuild:
修正 gcc -x 語法。(bnc#773831)

- patches.suse/supported-flag:已在不支援的模組載入時重新啟用警告。

- nbd:關機時清除 waiting_queue。(bnc#778630)

- nohz:修正 /proc/stat 之 cpu 摘要行中的閒置刻度 (bnc#767469、bnc#705551 的後續追蹤修正)。

- 修正模組載入時的 TAINT_NO_SUPPORT 處理。

- NFS:修正 nfs_lookup_revalidate 和 nfs4_lookup_revalidate 中的 Oops。(bnc#780008)

- svcrpc:修正 svc_xprt_enqueue/svc_recv busy-looping (bnc@779462)。

- net:請勿停用無需總和檢查碼之封包的 sg。(bnc#774859)

- sfc:防止極端的 TSO 參數停止 TX 查詢。(bnc#774523 / CVE-2012-3412)

- X86 MCE:修正 V86 案例中正確的信號/嚴重性識別。(bnc#773267)

- scsi_dh_rdac:新增 netapp vendor/product 字串。
(bnc#772483)

- scsi_dh_rdac:將 rdac 字串整合在一起。
(bnc#772483)

- scsi_dh_rdac:rdac 的次要傳回修正。(bnc#772483)

- dh_rdac:建立 rdac_controller 中 HBA 和儲存裝置的關聯,以支援儲存裝置中的磁碟分割。(bnc#772454)

- scsi_dh_rdac:修正錯誤路徑。(bnc#772454)

- scsi_dh_rdac:不平衡之參照計數的修正。
(bnc#772454)

- sd:確保我們正確停用具有未知防護類型的裝置。(bnc#780876)

- netfilter:ipset:逾時可能針對已加入的元素加以修改。(bnc#790457)

- netfilter:ipset:修正將範圍新增至雜湊類型。
(bnc#790498)

- workqueue:TASK_RUNNING 時結束 rescuer_thread()。
(bnc#789993)

- xhci:將 Lynx Point LP 新增至 Intel 可交換主機的清單。(bnc#791853)

- tg3:引入個別的函式以配置/釋出 RX/TX 信號。(bnc#785554)

- net-next:新增 netif_get_num_default_rss_queues。
(bnc#785554)

- tg3:設定預設 RSS 佇列的最大數目。
(bnc#785554)

- tg3:允許獨立設定 rx 和 tx 信號的數目。(bnc#785554)

- tg3:rx 和 tx 的個別 coalescing 設定。
(bnc#785554)

- tg3:重構 tg3_open()。(bnc#785554)

- tg3:重構 tg3_close()。(bnc#785554)

- tg3:新增對 ethtool -L|-l 的支援,以取得/設定信號的數目。(bnc#785554)

- tg3:由於硬體瑕疵的緣故,預設停用多個 TX 信號。(bnc#785554)

- x86、microcode、AMD:新增對 16h 系列處理器的支援 (bnc#791498、fate#314145)。

- scsi_remove_target:熱移除時,修正軟鎖定迴歸。(bnc#789836)

- autofs4:允許 autofs 在初始 PID 命名空間之外運作。(bnc#779294)

- autofs4:將 pids 轉譯為程序的正確命名空間。(bnc#779294)

- vfs:不鏈結超級區塊 s_inodes 清單上的 pipe/anon/socket。(bnc#789703)

- reiserfs:修正具有 xattrs 的 chowning setuid 檔案問題。(bnc#790920)

- reiserfs:修正具有 xattrs 之 chowning setuid 時的雙重鎖定問題。(bnc#790920)

- ALSA:hda - 修正非 Intel 控制器的 SSYNC 暫存器值 (fate#313409、bnc#760833)。

- ALSA:hda:啟用任意緩衝區/期間大小的選項 (fate#313409、bnc#760833)。

- ALSA:hda - 修正具有 Nvidia HDMI 的 buffer-alignment 迴歸 (fate#313409、bnc#760833)。

- ALSA:hda - 針對 Nvidia 控制器,明確地設定 buffer-align 旗標 (fate#313409、bnc#760833)。

- ALSA:hda - 新增 Lynx Point HD Audio Controller DeviceID (fate#313409、bnc#760833)。

- ALSA:hda_intel:新增 Intel Lynx Point-LP PCH 的裝置 ID (fate#313409、bnc#760833)。

- USB:OHCI:硬體錯誤的因應措施:淘汰的 TD 未新增至已完成佇列。(bnc#762158)

- watchdog:iTCO_wdt:清理 PCI 裝置 ID (fate#313409、bnc#760833)。

- watchdog:iTCO_wdt:新增 Intel Lynx Point DeviceID (fate#313409、bnc#760833)。

- ahci:適用於 Intel Lynx Point DeviceID 的 AHCI 模式 SATA 修補程式 (fate#313409、bnc#760833)。

- ata_piix:適用於 Intel Lynx Point DeviceID 的 IDE 模式 SATA 修補程式 (fate#313409、bnc#760833)。

- i2c-i801:新增 Intel Lynx Point 的裝置 ID (fate#313409、bnc#760833)。

- jbd:修正 journal_unmap_buffer() 中的鎖定順序錯誤。
(bnc#790935)

- usb:主機:xhci:修正 SN65LVPE502CP 硬體上的合規性模式。(bnc#788277)

- usb:主機:xhci:針對非 x86 系統,修正 71c731a 的 NULL 指標解除參照。(bnc#788277)

- 不從構建系統移除 fillup。(bnc#781327)

- ibmvfc:修正中止逾時時的雙重完成。
(bnc#788452)

- ibmvfc:連結中斷時,忽略光纖 RSCN。
(bnc#788452)

- fs:僅在需要時傳送 IPI,使 LRU BH 失效。
(bnc#763628 / bnc#744692)

- smp:根據參數 func,將 func 新增至 IPI cpu。
(bnc#763628 / bnc#744692)

- smp:引入一般 on_each_cpu_mask() 函式。
(bnc#763628 / bnc#744692)

解決方案

適時套用 SAT 修補程式編號 7123 / 7127。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=777024

https://bugzilla.novell.com/show_bug.cgi?id=777283

https://bugzilla.novell.com/show_bug.cgi?id=778334

https://bugzilla.novell.com/show_bug.cgi?id=778630

https://bugzilla.novell.com/show_bug.cgi?id=779294

https://bugzilla.novell.com/show_bug.cgi?id=779462

https://bugzilla.novell.com/show_bug.cgi?id=779699

https://bugzilla.novell.com/show_bug.cgi?id=779750

https://bugzilla.novell.com/show_bug.cgi?id=779969

https://bugzilla.novell.com/show_bug.cgi?id=780008

https://bugzilla.novell.com/show_bug.cgi?id=780012

https://bugzilla.novell.com/show_bug.cgi?id=780216

https://bugzilla.novell.com/show_bug.cgi?id=780461

https://bugzilla.novell.com/show_bug.cgi?id=780876

https://bugzilla.novell.com/show_bug.cgi?id=781018

https://bugzilla.novell.com/show_bug.cgi?id=781327

https://bugzilla.novell.com/show_bug.cgi?id=781484

https://bugzilla.novell.com/show_bug.cgi?id=781574

https://bugzilla.novell.com/show_bug.cgi?id=782369

https://bugzilla.novell.com/show_bug.cgi?id=783965

https://bugzilla.novell.com/show_bug.cgi?id=784192

https://bugzilla.novell.com/show_bug.cgi?id=784334

https://bugzilla.novell.com/show_bug.cgi?id=784576

https://bugzilla.novell.com/show_bug.cgi?id=785100

https://bugzilla.novell.com/show_bug.cgi?id=785496

https://bugzilla.novell.com/show_bug.cgi?id=785554

https://bugzilla.novell.com/show_bug.cgi?id=785851

https://bugzilla.novell.com/show_bug.cgi?id=786976

https://bugzilla.novell.com/show_bug.cgi?id=787168

https://bugzilla.novell.com/show_bug.cgi?id=787202

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=787848

https://bugzilla.novell.com/show_bug.cgi?id=788277

https://bugzilla.novell.com/show_bug.cgi?id=788452

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789703

https://bugzilla.novell.com/show_bug.cgi?id=789836

https://bugzilla.novell.com/show_bug.cgi?id=789993

https://bugzilla.novell.com/show_bug.cgi?id=790457

https://bugzilla.novell.com/show_bug.cgi?id=790498

https://bugzilla.novell.com/show_bug.cgi?id=790920

https://bugzilla.novell.com/show_bug.cgi?id=790935

https://bugzilla.novell.com/show_bug.cgi?id=791498

https://bugzilla.novell.com/show_bug.cgi?id=791853

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-4461.html

http://support.novell.com/security/cve/CVE-2012-4508.html

http://support.novell.com/security/cve/CVE-2012-5517.html

https://bugzilla.novell.com/show_bug.cgi?id=705551

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=722560

https://bugzilla.novell.com/show_bug.cgi?id=723776

https://bugzilla.novell.com/show_bug.cgi?id=725152

https://bugzilla.novell.com/show_bug.cgi?id=725355

https://bugzilla.novell.com/show_bug.cgi?id=730660

https://bugzilla.novell.com/show_bug.cgi?id=731739

https://bugzilla.novell.com/show_bug.cgi?id=739728

https://bugzilla.novell.com/show_bug.cgi?id=741814

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=748896

https://bugzilla.novell.com/show_bug.cgi?id=752067

https://bugzilla.novell.com/show_bug.cgi?id=752544

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=760833

https://bugzilla.novell.com/show_bug.cgi?id=762158

https://bugzilla.novell.com/show_bug.cgi?id=762214

https://bugzilla.novell.com/show_bug.cgi?id=762259

https://bugzilla.novell.com/show_bug.cgi?id=763628

https://bugzilla.novell.com/show_bug.cgi?id=763654

https://bugzilla.novell.com/show_bug.cgi?id=763858

https://bugzilla.novell.com/show_bug.cgi?id=763954

https://bugzilla.novell.com/show_bug.cgi?id=766410

https://bugzilla.novell.com/show_bug.cgi?id=766654

https://bugzilla.novell.com/show_bug.cgi?id=767469

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=769251

https://bugzilla.novell.com/show_bug.cgi?id=772427

https://bugzilla.novell.com/show_bug.cgi?id=772454

https://bugzilla.novell.com/show_bug.cgi?id=772483

https://bugzilla.novell.com/show_bug.cgi?id=773267

https://bugzilla.novell.com/show_bug.cgi?id=773383

https://bugzilla.novell.com/show_bug.cgi?id=773699

https://bugzilla.novell.com/show_bug.cgi?id=773831

https://bugzilla.novell.com/show_bug.cgi?id=774500

https://bugzilla.novell.com/show_bug.cgi?id=774523

https://bugzilla.novell.com/show_bug.cgi?id=774612

https://bugzilla.novell.com/show_bug.cgi?id=774859

https://bugzilla.novell.com/show_bug.cgi?id=774964

https://bugzilla.novell.com/show_bug.cgi?id=775394

https://bugzilla.novell.com/show_bug.cgi?id=775577

https://bugzilla.novell.com/show_bug.cgi?id=776044

https://bugzilla.novell.com/show_bug.cgi?id=776081

https://bugzilla.novell.com/show_bug.cgi?id=776127

https://bugzilla.novell.com/show_bug.cgi?id=776144

Plugin 詳細資訊

嚴重性: High

ID: 64180

檔案名稱: suse_11_kernel-121203.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2013/1/25

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2012/12/3

參考資訊

CVE: CVE-2012-1601, CVE-2012-2372, CVE-2012-3412, CVE-2012-3430, CVE-2012-4461, CVE-2012-4508, CVE-2012-5517