SuSE 11.2 安全性更新:Linux 核心 (SAT 修補程式編號 7667 / 7669 / 7675)

high Nessus Plugin ID 66344

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP2 核心已更新至 3.0.74,可修正多種安全性問題和錯誤:

此更新包含一些功能:

- Nvidia/AMD HDMI 和 Haswell 音訊的更新版 HD 音訊驅動程式 (FATE#314311 FATE#313695)

- 已新增 Lustre 啟用修補程式 (FATE#314679)。

- SGI UV (Ultraviolet) 平台支援。(FATE#306952) 在此更新中修正的安全性問題:

- 在 Linux 核心中,net/bluetooth/hidp/core.c 內的 hidp_setup_hid 函式未正確複製特定名稱欄位,進而允許本機使用者設定長名稱並進行 HIDPCONNADD ioctl 呼叫,藉此從核心記憶體取得敏感資訊。(CVE-2013-0349)

- 在 Linux 核心中,KVM 子系統內的 virt/kvm/irq_comm.c 有一個緩衝區溢位問題,允許本機使用者透過與以下項目相關的向量造成拒絕服務 (當機),或可能執行任意程式碼:訊息訊號發送中斷 (MSI)、irq 路由項目,以及在叫用 kvm_set_irq 函式前由 setup_routing_entry 函式執行的不正確檢查。
(CVE-2012-2137)

- 在 Linux 核心中,fs/isofs/export.c 的 isofs_export_encode_fh 函式未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(CVE-2012-6549)

- 在 Linux 核心中,fs/udf/namei.c 內的 udf_encode_fh 函式未初始化特定結構成員,進而允許本機使用者透過特製的應用程式,從核心堆積記憶體取得敏感資訊。(CVE-2012-6548)

- 在 /dev/ptmx 上可能會受到定時側通道攻擊,這可讓本機攻擊者預測按鍵,例如密碼。這已進行修正,方法是︰不在 pty 裝置上更新存取/修改時間。
請注意,這可中斷 pty 閒置偵測,因此可能會再次還原。(CVE-2013-0160)

- Linux 核心中的 Xen netback 功能可讓來賓作業系統使用者透過觸發信號指標損毀,造成拒絕服務 (迴圈)。
(CVE-2013-0216)

- 在 Linux 的 Xen 中,PCI 後端驅動程式 (drivers/xen/pciback/conf_space_capability_msi.c) 內的 pciback_enable_msi 函式可讓具有 PCI 裝置存取權的來賓作業系統使用者透過大量的核心記錄檔訊息,造成拒絕服務。(CVE-2013-0231)

- 在 Linux 核心中,drivers/vhost/vhost.c 內的 translate_desc 函式未正確處理跨區域描述符號,進而允許來賓 OS 使用者透過利用 KVM 來賓 OS 權限,取得主機 OS 權限。
(CVE-2013-0311)

- 在 Linux 核心的 Direct Rendering Manager (DRM) 子系統中,i915 驅動程式的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中有整數溢位,其會允許本機使用者透過特製應用程式觸發許多重新配置副本,進而造成拒絕服務 (堆積型緩衝區溢位) 或可能帶來其他不明影響,且可能導致爭用情形。(CVE-2013-0913)

- 在 Linux 核心中,kernel/signal.c 的 flush_signal_handlers 函式會保留 exec 作業的 sa_restorer 欄位值,這可能會讓本機使用者更容易透過內含 sigaction 系統呼叫的特製應用程式,繞過 ASLR 保護機制。(CVE-2013-0914)

- 在 Linux 核心中,mm/shmem.c 的 shmem_remount_fs 函式有一個釋放後使用弱點,其允許本機使用者重新掛載 tmpfs 檔案系統,且不指定必要的 mpol (即 mempolicy) 掛載選項,從而取得權限或造成拒絕服務 (系統當機)。
(CVE-2013-1767)

- 在 Linux 核心 3.x 中,kernel/printk.c 內的 log_prefix 函式未正確從 syslog 標頭移除前置詞字串,進而允許本機使用者利用 /dev/kmsg 寫入存取權並觸發 call_console_drivers 函式呼叫,藉此造成拒絕服務 (緩衝區溢位和系統當機)。(CVE-2013-1772)

- Linux 核心之 drivers/usb/serial/io_ti.c 中的 chase_port 函式可讓本機使用者透過在中斷連線的 Edgeport USB 序列轉換器上嘗試的 /dev/ttyUSB 讀取或寫入作業,造成拒絕服務 (NULL 指標解除參照和系統當機)。
(CVE-2013-1774)

在 Linux 核心中,security/keys/process_keys.c 的 install_user_keyrings 函式有一個爭用情形,其允許本機使用者透過特製的 keyctl 系統呼叫,在同時執行緒中觸發 keyring 作業,進而造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2013-1792)

- 在 Linux 核心中,arch/x86/kvm/x86.c 的 kvm_set_msr_common 函式在 MSR_KVM_SYSTEM_TIME 作業期間並未確保要求的 time_page 對齊,其允許來賓作業系統使用者透過特製的應用程式,造成拒絕服務 (緩衝區溢位和主機作業系統記憶體損毀),或可能造成其他不明影響。(CVE-2013-1796)

- 在 Linux 核心中,arch/x86/kvm/x86.c 有一個釋放後使用弱點,其允許來賓作業系統使用者透過特製的應用程式,於 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 作業期間,在 (1) 可移動或 (2) 可移除的記憶體中觸發使用來賓實體位址 (GPA),進而造成拒絕服務 (主機作業系統記憶體損毀),或可能造成其他不明影響。(CVE-2013-1797)

- 在 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_read_indirect 函式未正確處理無效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 作業特定組合,其允許來賓作業系統使用者透過特製的應用程式,從主機作業系統記憶體取得敏感資訊,或造成拒絕服務 (主機作業系統 OOPS)。(CVE-2013-1798)

- 在 Linux 核心中,fs/ext3/super.c 在與 printk 輸入相關的情形下會使用錯誤的函式引數,進而讓本機使用者透過特製的應用程式發動格式字串攻擊,或可能取得權限。(CVE-2013-1848)

- 在 Linux 核心中,drivers/usb/class/cdc-wdm.c 內的 wdm_in_callback 函式有堆積型緩衝區溢位,這會允許實際位置靠近的攻擊者透過特製的 cdc-wdm USB 裝置造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2013-1860)

- 在 Linux 核心中,net/dcb/dcbnl.c 並未初始化特定結構,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(CVE-2013-2634)

- 在 Linux 核心中,net/core/rtnetlink.c 的 rtnl_fill_ifinfo 函式並未初始化特定結構成員,進而讓本機使用者透過特製的應用程式,從核心堆疊記憶體取得敏感資訊。(CVE-2013-2635)

- 在 Linux 核心中,arch/x86/kernel/msr.c 的 msr_open 函式會讓本機使用者以 root 身分執行特製應用程式來繞過預定的功能限制;msr32.c 即為一例。
(CVE-2013-0268)

在此更新中修正的錯誤:

BTRFS:

- btrfs:不嘗試通知 udev 有裝置缺漏。

- btrfs:加入要重組的取消點。

- btrfs:將 BTRFS_MAGIC 定義為 u64 值。

- btrfs:確認 NODATACOW 也設定了 NODATASUM。

- btrfs:範圍配置期間強制執行 min_bytes 參數。

- btrfs:構建 merge_reloc_roots 的錯誤處理。

- btrfs:釋放所有發生錯誤的已記錄樹狀結構區塊。

- btrfs:不在 prepare_to_reloc 中執行 BUG_ON。

- btrfs:不在中止情況中執行 BUG_ON。

- btrfs:妥善處理假的區塊樹狀結構。

- btrfs:在清除中列印樹狀結構錯誤時不放置路徑。

- btrfs:讓 subvol 建立/刪除可以在早期階段終止。

- btrfs:在遺漏錯誤的情況下,中止取消連結 trans。

- btrfs:修正 reada 除錯程式碼編譯。

- btrfs:指定錯誤的起點給 defrag 時傳回錯誤。

- btrfs:中止時不強制回寫中的頁面結束。USB:

- USB:將 usb_translate_errors 移至 1/usb。(bnc#806908)

- USB:將 EOPNOTSUPP 新增至 usb_translate_errors。
(bnc#806908)

- USB:cdc-wdm:清理錯誤傳回。(bnc#806908)

- USB:cdc-wdm:清理錯誤碼。(bnc#806908)

- USB:cdc-wdm:新增協助程式以保留 kABI。(bnc#806908)

- USB:不將 EHCI 連接埠信號用於 USB 3.0 集線器。
(bnc#807560)

- USB:新增額外的 udev 檢查來準備重構。(bnc#807560)

- USB:連接埠暖重設時,擷取出遞迴呼叫。
(bnc#807560)

- USB:修正連線裝置切換至停用狀態。
(bnc#807560)

- USB:修改集線器以偵測所有狀態下的拔除。
(bnc#807560)

- USB:io_ti:修正 chase_port() 中的 NULL 解除參照。
(bnc#806976、CVE-2013-1774)

- USB:cdc-wdm:修正緩衝區溢位。(bnc#806431)

- USB:cdc-wdm:裝置消失時,無法使用 dev_printk。
(bnc#806469)

- USB:cdc-wdm:修正記憶體洩漏。(bnc#806466)

- elousb:對於中斷的裝置而言,真的很長的延遲。
(bnc#795269)

- xhci:修正頻寬計算中的條件檢查。
(bnc#795961)

- xHCI:修正 1.0 主機上的 TD 大小計算。(bnc#795957)

- xhci:避免無作用的連接埠、新增 roothub 連接埠輪詢。
(bnc#799197)

- USB:處理空連接埠上的暖重設失敗。
(bnc#799926)

- USB:重設完成前,忽略連接埠狀態。
(bnc#799926)

- 允許停用 USB 3.0 連接埠。(bnc#799926)

- USB:忽略 xHCI 重設裝置狀態。(bnc#799926)

- USB:處理從熱重設到暖重設的自動轉換 (bnc#799926)。S/390:

- ipl:針對 zfcpdump 實作 diag308 迴圈 (bnc#801720、LTC#88197)。

- zcore:新增 hsa 檔案 (bnc#801720、LTC#88198)。

- 核心:支援實體記憶體 > 4TB (bnc#801720、LTC#88787)。

- mm:使用 MAP_FIXED 修正 mmap 的 crst 升級 (bnc#801720、LTC#88797)。

- 更新 patches.suse/zcrypt-feed-hwrandom (bnc#806825)。
即使在封鎖執行緒寫入完整的隨機集區時,也允許 zcrypt 模組卸載。

- dca:取消註冊提供者修正前,針對空的 dca_domains 清單檢查。

- s390/kvm:修正 ACRS/FPRS 修正的儲存狀態。

- series.conf:已停用 patches.arch/s390-64-03-kernel-inc-phys-mem.patch,這是因為過度中斷 kabi 所致。(bnc#801720)

ALSA:

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-bro ken-HSW-HDMI-pin:重新整理。修正無效的 PCI SSID 檢查。(bnc#806404)

- ALSA:hda - 支援 HP AiO 按鈕上的靜音 LED。
(bnc#808991)

- ALSA:hda:允許每個轉碼器有多個 SPDIF 控制。
(bnc#780977)

- ALSA:hda:虛擬化 SPDIF 控制。(bnc#780977)

- ALSA:hda:將一般實作和非一般實作分開。

- ALSA:hda:hdmi_eld_update_pcm_info:更新現有的資料流。

- ALSA:hda:HDMI:支援 cvt 少於針腳的轉碼器

- ALSA:hda - 新增 snd_hda_get_conn_list() 協助程式函式。

- ALSA:hda - 新增 snd_hda_override_conn_list() 協助程式函式。

- ALSA:hda - 增加 patch_hdmi.c 中的最大轉換器/針腳數目。(bnc#780977)

- ALSA:hda - 檢查單一位置中的非窺探。
(bnc#801713)

- ALSA:HDA:針對 Intel SCH Poulsbo 使用 LPIB 位置修正。
(bnc#801713)

- ALSA:hda_intel:新增 Oaktrail 識別碼。(bnc#801713)

- ALSA:HDA:針對 Oaktrail 使用 LPIB 位置修正。
(bnc#801713)

- ALSA:hda - 新增 Atom Cedar Trail HDMI 轉碼器的 ID。
(bnc#801713)

- ALSA:hda - 修正 Creative SoundCore3D 控制器的偵測。(bnc#762424)

- ALSA:hda - 在 proc 中新增電源狀態資訊。
(bnc#801713)

- ALSA:hda - 在 proc 檔案中顯示 D3cold 狀態。
(bnc#801713)

- ALSA:hda - 檢查支援的電源狀態。(bnc#801713)

- ALSA:hda - 如果支援 EPSS 電源狀態,減少 msleep 時間。(bnc#801713)

- ALSA:hda - 檢查適當的傳回值。(bnc#801713)

- ALSA:hda - 電源設定錯誤檢查。(bnc#801713)

- ALSA:hda - 新增 Haswell HDA 的 DeviceID。(bnc#801713)

- ALSA:hda - 新增 Haswell HDMI 轉碼器 ID (bnc#801713)

- ALSA:hda - 將 Haswell 控制器的驅動程式類型修正為 AZX_DRIVER_SCH。

- ALSA:hda - 將新的 GPU 轉碼器 ID 新增至 snd-hda。
(bnc#780977)

- ALSA:HDMI - 修正 channel_allocation 陣列錯誤順序。
(bnc#801713)

- ALSA:hda - 設定 no_period_wakeup 時,避免 BDL 位置因應措施。(bnc#801713)

- ALSA:hda - 允許明確地傳遞 position_fix=0。
(bnc#801713)

- ALSA:hda - 新增 Haswell 電路版的另一個 PCI ID。

- ALSA:hda - 強制使用 SSYNC 位元。(bnc#801713)

- ALSA:hda - 使用 LPIB 進行延遲評估。(bnc#801713)

- ALSA:hda - 新增 Intel 5 系列/3400 的 PCI 識別碼。
(bnc#801713)

- ALSA:hda - 針對衝突的 IEC958 控制新增因應措施 (FATE#314311)。

- ALSA:hda - 停止中斷硬體的 LPIB 延遲計數 (FATE#313695)。

- ALSA:hda - 永遠開啟 HDMI/DP 的針腳 (FATE#313695)。

- ALSA:hda - 無效 Haswell HDMI 轉碼器針腳連線清單的錯誤修正 (FATE#313695)。

- ALSA - HDA:Haswell ULT 的新 PCI ID。(bnc#801713)

- ALSA:hda - 釋放 hdmi_pcm_open() 錯誤路徑已指派的針腳/cvt。(bnc#801713)

- ALSA:hda - 支援重新讀取函式群組底下的 widget。(bnc#801713)

- ALSA:hda - 新增 Haswell 的修正以啟用所有針腳與轉換器 widget。(bnc#801713)

- ALSA:hda - 已中斷之 HSW HDMI 針腳連線的另一個修正。(bnc#801713)

- patches.kabi/alsa-spdif-update-kabi-fixes:修正因 HD 音訊 HDMI 更新而導致的 kABI 中斷。(bnc#780977)

- ALSA:hda - 修正非窺探頁面處理。(bnc#800701)

- ALSA:hda - 針對新的 HP 筆記型電腦套用麥克風靜音 LED 修正。
(bnc#796418)

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-bro ken-HSW-HDMI-pin:重新整理。修正導致雙重陣列大小的非必要累加。(bnc#808966)

XEN:

- pciback:通知 Hypervisor 預定指派給來賓的裝置。

- patches.xen/xen-clockevents:更新。(bnc#803712)

- patches.xen/xen-ipi-per-cpu-irq:更新。(bnc#803712)

- patches.xen/xen3-patch-2.6.19:更新。(bnc#809166)

- 更新 Xen 修補程式至 3.0.68。

- 更新 Xen 修補程式至 3.0.63。

- netback:修正 netbk_count_requests()。

- x86/mm:檢查驗證核心位址時,PUD 是否是大的 (bnc#794805)。其他:

- 還原 dmi_scan:修正 smbios_present() 中遺漏的 _DMI_ signature 檢查。

- 還原 drivers/firmware/dmi_scan.c:從 SMBIOS 擷取 dmi 版本 (如果存在的話)。

- 還原 drivers/firmware/dmi_scan.c:取得系統 uuid 時,檢查 dmi 版本。

- sysfs:還原 sysfs:修正 readdir 和 lseek 之間的爭用。
(bnc#816443)

- 8021q:還原 8021q:修正潛在的釋放後使用。

- /dev/urandom 傳回 EOF:修剪下還原而不變更 kabi。。(bnc#789359)

- tun:為 skb 中的網路保留空間。(bnc#803394)

- 已修正 /dev/urandom 傳回 EOF。(bnc#789359)

- mm:針對穩定寫入 per-bio 作業,製作快照頁面

- fs:僅在必要時啟用穩定頁面寫入。
(bnc#807517)

- patches.drivers/ixgbe-Address-fact-that-RSC-was-not-sett ing-GSO-size.patch:修正。(bnc#802712)

- 修正不含 CONFIG_BOOTSPLASH 的版本錯誤

- 修正因 3.0.67 穩定修正而導致的 bootsplash 中斷。
(bnc#813963)

- drivers/base/memory.c:修正 memory_dev_init() 長延遲。
(bnc#804609)

- mtd:中斷 physmap_configure。(bnc#809375)

- 藍牙:btusb:隱藏其他 usb_submit_urb 錯誤。
(bnc#812281)

- o2dlm:修正 o2dlm_blocking_ast_wrapper 中的 NULL 指標解除參照。(bnc#806492)

- qeth:修正 OSN 裝置的 qeth_wait_for_threads() 鎖死問題 (bnc#812315、LTC#90910)。

修正 o2dlm_blocking_ast_wrapper 中的 NULL 指標解除參照。(bnc#806492)

- mm:修正 ALLOC_WMARK_MASK 檢查。(bnc#808166)

- pciehp:修正 printk 中的 dmi 比對表格定義與遺漏的空格。(bnc#796412)

- fnic:修正 SGE 限制。(bnc#807431)

- pciehp:忽略部分主機上遺漏的 surprise 位元。
(bnc#796412)

- ipv6:針對多點傳送/連結本機位址,佇列每個介面的片段。(bnc#804220)

- netfilter:在片段重組逾時的情況下傳送 ICMPv6 訊息。(bnc#773577)

- netfilter:修正 netfilter 重組逾時期間傳送 ICMPv6 的問題。(bnc#773577)

- jbd:在新的交易開始前,清理緩衝區上撤銷的旗標。(bnc#806395)

- xfrm6:將延伸標頭計入承載長度。
(bnc#794513)

- mm:page_alloc:避免在 zone_reclaim() 之後,將區域標記為提前充滿 (啟用 zone_reclaim 時,收回停用頁面 (bnc#808166))。

- st:採用 st_probe 中的其他佇列參照。(bnc#801038、bnc#788826)

- 驅動程式:xhci:修正不正確的位元測試。(bnc#714604)

- xfrm:移除未使用的 xfrm4_policy_fini()。(bnc#801717)

- xfrm:使 gc_thresh 在所有命名空間中變成可設定。
(bnc#801717)

- kabi:使用 net_generic 避免 struct net 中的變更。
(bnc#801717)

- xfs:修正 xfs_vm_releasepage() 中的 WARN_ON(delalloc)。
(bnc#806631)

- patches.drivers/alsa-sp2-hda-033-Support-mute-LED-on-HP- AiO-buttons:重新整理標籤。

- block:使用 bd_set_size() 中的 i_size_write()。(bnc#809748)

- loopdev:修正鎖死。(bnc#809748)

- patches.suse/supported-flag:修正錯誤報告的受支援狀態。(bnc#809493)

- patches.suse/supported-flag-enterprise:重新整理。

- KVM:轉換 MSR_KVM_SYSTEM_TIME,以使用 gfn_to_hva_cache_init。(bnc#806980 / CVE-2013-1797)

- KVM:修正 ioapic 間接暫存器讀取作業中的邊界檢查問題。(bnc#806980 / CVE-2013-1798)

- KVM:修正 MSR_KVM_SYSTEM_TIME 處理過程中的緩衝區溢位。(bnc#806980 / CVE-2013-1796)

- KVM:引入 kvm_read_guest_cached。(bnc#806980)

- x86/numa:新增 nid 參數的限制檢查 (處理負的 SRAT 距離 (bnc#807853))。

- drm/i915:定期功能健全檢查電源管理。
(bnc#808307)

- drm/i915:邊界檢查 execbuffer 重新配置計數。
(bnc#808829、CVE-2013-0913)

- ext3:修正格式字串問題。(bnc#809155、CVE-2013-1848)

- x86-64:修正 memset() 以支援 4Gb 以上的大小 (正確初始化大型機器上的 memmap (bnc#802353))。

- bdi:允許區塊裝置表示它們需要穩定頁面寫入

- mm:只有在備份裝置需要時,才強制穩定頁面寫入

- block:選擇性地快照頁面內容,以便在寫入期間提供穩定頁面

- 9pfs:修正檔案系統以等待穩定頁面回寫

- ocfs2:等待頁面回寫以提供穩定頁面

- ubifs:等待頁面回寫以提供穩定頁面

- 只有在基礎 BDI 需要時,才啟用穩定頁面寫入。(bnc#807517)

- KVM:模擬器:從 linearize() 函式中斷 RPL 檢查。
(bnc#754583)

- mlx4:將呼叫更正為 to_ib_ah_attr()。(bnc#806847)

- DRM/i915:在 G45 上啟用顯示平面後短暫啟用游標平面 (bnc#753371) [從 drm-intel-fixes 反向移植]。

- cxgb4i:移除裝置時,移除 scsi 主機裝置。(bnc#722398)

- xprtrdma:收到重複回覆時,傳輸不應檢查錯誤。(bnc#763494)

- tmpfs:修正 mempolicy 物件的釋放後使用。
(bnc#806138、CVE-2013-1767)

- lpfc:正確檢查 fc_block_scsi_eh 傳回值中的 lpfc_abort_handler。(bnc#803674)

- md:修正處理 new_data_offset 時發生的錯誤。(bnc#805823)

- md:將 raid1 的形狀調整為 raid0 時,避免 OOPS (實用的 OOPS 修正)。

- md:修正嘗試調整 RAID0 陣列大小時的兩個錯誤 (實用的 BUG() 修正)。

- md:raid0:修正來自 create_stripe_zones 的錯誤傳回 (實用的錯誤修正)。

- ext4:在 add_new_gdb() 中的錯誤傳回路徑上新增遺漏的 kfree()。

- ext4:釋出 ext4_fill_super 之部分錯誤路徑中的資源。

- intel_idle:支援 Haswell (fate#313720)。

- hp_accel:為新的 HP 筆記型電腦新增 PnP ID HPQ6007。
(bnc#802445)

- nfs:確認 NFS 在卸載期間,未在無作用的伺服器上封鎖。(bnc#794529)

- block:停用暫時捨棄要求合併。
(bnc#803067)

- mm:mmu_notifier:讓 mmu_notifiers 使用全域 SRCU,因此它們可以安全地排程

- mm:mmu_notifier:使 mmu_notifier srcu 變成靜態的

- mmu_notifier_unregister NULL 指標解除參照和多個
->release() 呼叫

- 讓 mmu_notifiers 使用 SRCU,因此它們可以安全地排程 kabi 相容性

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-sa fely-schedule.patch:

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-sa fely-schedule-build-fix.patch:刪除、取代成上游同等項目,並新增 KABI 因應措施 (bnc#578046、bnc#786814、FATE#306952)。

- ipv6:不將大型訊息的封包傳送至本身。
(bnc#786150)

- hpwdt:結束時,取消註冊 NMI 事件。(bnc#777746)

- x86/mm:檢查驗證核心位址時,PUD 是否是大的。(bnc#794805)

- ata:修正在某些 Haswell 平台上偵測不到的 DVD。
(bnc#792674)

- 避免 printk 中的 softlockup。(bnc#744692、bnc#789311)

- 不壓縮即將停止之處理程序的認證。
(bnc#779577、bnc#803056)

- xfs:將新的 delalloc 區塊擠出 EOF 內部的失敗寫入。(bnc#761849)

- xfs:xfs_sync_data 是多餘的。(bnc#761849)

- 新增對 Intel Centerton SOC 的 GPIO 支援。(bnc#792793)

- 新增對 Intel Centerton SOC 的多功能裝置支援。(bnc#792793)

- 新增對 Intel Centerton SOC 的 Intel 舊版區塊支援。
(bnc#792793)

- mm:net:即使是 skb_pfmemalloc,也允許部分 !SOCK_MEMALLOC 流量通過 (雖然誤用 PF_MEMALLOC,也允許 GPFS 網路流量 (bnc#786900))。

- kernel/resource.c:修正
__reserve_region_with_split() 中的堆疊溢位。(bnc#801782)

- Lustre 啟用修補程式

- block:新增 dev_check_rdonly 和朋友以進行 Lustre 測試 (FATE#314679)。

- dcache:新增 DCACHE_LUSTRE_INVALID 旗標,讓 Lustre 處理自己的無效判定 (FATE#314679)。

- lsm:匯出 security_inode_unlink (FATE#315679)。

- lustre:新增 lustre 核心版本 (FATE#314679)。

- st:修正 >1MB 磁帶 I/O 的記憶體洩漏。(bnc#798921)

- cifs:未使用 1 延伸模組時,降低預設 wsize。(bnc#799578)

- ata_generic:設定 ata_generic=1 時,略過 is_intel_ider() 檢查。(bnc#777616)

- quota:自動載入 QFMT_VFS_V1 配額格式的 quota_v2 模組。(bnc#802153)

- xen:剖析 CPU/可用性之後正確地繫結緩衝區存取。

- netback:如果 ring 含有無用項目,則將其關閉 (CVE-2013-0216 XSA-39 bnc#800280)。

- netback:更正 netbk_tx_err() 以處理換行 (CVE-2013-0216 XSA-39 bnc#800280)。

- pciback:pciback_enable_msi() 的速率限制錯誤訊息 (CVE-2013-0231 XSA-43 bnc#801178)。

- scsiback/usbback:將 cond_resched() 引動過程移至適當的位置。

- drm/i915:在 i830/845 上實作已中斷之 CS tlb 的因應措施。(bnc#758040)

- 驅動程式:scsi:storvsc:初始化 sglist。

- e1000e:82571 修正 Tx 懸置復原期間的 Tx 資料損毀。(bnc#790867)

- KVM:修正 kvm_set_irq() 中的緩衝區溢位。(bnc#767612 / CVE-2012-2137)

- mm:compaction:如果鎖定遭到爭用或花太長時間,中止非同步壓縮。

- mm:compaction:如果鎖定遭到爭用或執行太長時間,中止壓縮迴圈。

- mm:compaction:盡可能延遲取得 zone->lock。

- mm:compaction:盡可能延遲取得 zone->lru_lock。

- mm:compaction:將重大訊號檢查移出 compact_checklock_irqsave。壓縮 THP 的記憶體時,減少 LRU 和區域鎖定的爭用。(bnc#796823)

解決方案

適時套用 SAT 修補程式編號 7667 / 7669 / 7675。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=578046

https://bugzilla.novell.com/show_bug.cgi?id=651219

https://bugzilla.novell.com/show_bug.cgi?id=758243

https://bugzilla.novell.com/show_bug.cgi?id=761849

https://bugzilla.novell.com/show_bug.cgi?id=762424

https://bugzilla.novell.com/show_bug.cgi?id=763494

https://bugzilla.novell.com/show_bug.cgi?id=767612

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=773577

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=790867

https://bugzilla.novell.com/show_bug.cgi?id=792674

https://bugzilla.novell.com/show_bug.cgi?id=792793

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=793671

https://bugzilla.novell.com/show_bug.cgi?id=794513

https://bugzilla.novell.com/show_bug.cgi?id=794529

https://bugzilla.novell.com/show_bug.cgi?id=794805

https://bugzilla.novell.com/show_bug.cgi?id=795269

https://bugzilla.novell.com/show_bug.cgi?id=795928

https://bugzilla.novell.com/show_bug.cgi?id=795957

https://bugzilla.novell.com/show_bug.cgi?id=795961

https://bugzilla.novell.com/show_bug.cgi?id=796412

https://bugzilla.novell.com/show_bug.cgi?id=796418

https://bugzilla.novell.com/show_bug.cgi?id=796823

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=798921

https://bugzilla.novell.com/show_bug.cgi?id=799197

https://bugzilla.novell.com/show_bug.cgi?id=799209

https://bugzilla.novell.com/show_bug.cgi?id=799270

https://bugzilla.novell.com/show_bug.cgi?id=799275

https://bugzilla.novell.com/show_bug.cgi?id=799578

https://bugzilla.novell.com/show_bug.cgi?id=799926

https://bugzilla.novell.com/show_bug.cgi?id=800280

https://bugzilla.novell.com/show_bug.cgi?id=800701

https://bugzilla.novell.com/show_bug.cgi?id=806469

https://bugzilla.novell.com/show_bug.cgi?id=806492

https://bugzilla.novell.com/show_bug.cgi?id=806631

https://bugzilla.novell.com/show_bug.cgi?id=806825

https://bugzilla.novell.com/show_bug.cgi?id=806847

https://bugzilla.novell.com/show_bug.cgi?id=806908

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=807431

https://bugzilla.novell.com/show_bug.cgi?id=807517

https://bugzilla.novell.com/show_bug.cgi?id=807560

https://bugzilla.novell.com/show_bug.cgi?id=807853

https://bugzilla.novell.com/show_bug.cgi?id=808166

https://bugzilla.novell.com/show_bug.cgi?id=808307

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=812315

https://bugzilla.novell.com/show_bug.cgi?id=813963

https://bugzilla.novell.com/show_bug.cgi?id=816443

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0311.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0913.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1772.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1848.html

http://support.novell.com/security/cve/CVE-2013-1860.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2635.html

https://bugzilla.novell.com/show_bug.cgi?id=714604

https://bugzilla.novell.com/show_bug.cgi?id=722398

https://bugzilla.novell.com/show_bug.cgi?id=730117

https://bugzilla.novell.com/show_bug.cgi?id=736149

https://bugzilla.novell.com/show_bug.cgi?id=738210

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=753371

https://bugzilla.novell.com/show_bug.cgi?id=754583

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=758040

https://bugzilla.novell.com/show_bug.cgi?id=776787

https://bugzilla.novell.com/show_bug.cgi?id=777616

https://bugzilla.novell.com/show_bug.cgi?id=777746

https://bugzilla.novell.com/show_bug.cgi?id=779577

https://bugzilla.novell.com/show_bug.cgi?id=780977

https://bugzilla.novell.com/show_bug.cgi?id=786150

https://bugzilla.novell.com/show_bug.cgi?id=786814

https://bugzilla.novell.com/show_bug.cgi?id=786900

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=788826

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789311

https://bugzilla.novell.com/show_bug.cgi?id=801038

https://bugzilla.novell.com/show_bug.cgi?id=801178

https://bugzilla.novell.com/show_bug.cgi?id=801713

https://bugzilla.novell.com/show_bug.cgi?id=801717

https://bugzilla.novell.com/show_bug.cgi?id=801720

https://bugzilla.novell.com/show_bug.cgi?id=801782

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=802353

https://bugzilla.novell.com/show_bug.cgi?id=802445

https://bugzilla.novell.com/show_bug.cgi?id=802642

https://bugzilla.novell.com/show_bug.cgi?id=802712

https://bugzilla.novell.com/show_bug.cgi?id=803056

https://bugzilla.novell.com/show_bug.cgi?id=803067

https://bugzilla.novell.com/show_bug.cgi?id=803394

https://bugzilla.novell.com/show_bug.cgi?id=803674

https://bugzilla.novell.com/show_bug.cgi?id=803712

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804220

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=804656

https://bugzilla.novell.com/show_bug.cgi?id=805227

https://bugzilla.novell.com/show_bug.cgi?id=805823

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806238

https://bugzilla.novell.com/show_bug.cgi?id=806395

https://bugzilla.novell.com/show_bug.cgi?id=806404

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806466

https://bugzilla.novell.com/show_bug.cgi?id=808358

https://bugzilla.novell.com/show_bug.cgi?id=808827

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=808966

https://bugzilla.novell.com/show_bug.cgi?id=808991

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809166

https://bugzilla.novell.com/show_bug.cgi?id=809375

https://bugzilla.novell.com/show_bug.cgi?id=809493

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809902

https://bugzilla.novell.com/show_bug.cgi?id=809903

https://bugzilla.novell.com/show_bug.cgi?id=810473

Plugin 詳細資訊

嚴重性: High

ID: 66344

檔案名稱: suse_11_kernel-130426.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2013/5/8

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.8

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/4/26

參考資訊

CVE: CVE-2012-2137, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0311, CVE-2013-0349, CVE-2013-0913, CVE-2013-0914, CVE-2013-1767, CVE-2013-1772, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848, CVE-2013-1860, CVE-2013-2634, CVE-2013-2635