SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 8269 / 8270 / 8283)

high Nessus Plugin ID 70040

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 3 核心已更新至 3.0.93 版,修正了多種錯誤和安全性問題。

已新增下列功能:

- NFS:現在支援 'nosharetransport' 選項 (bnc#807502、bnc#828192、FATE#315593)。

- ALSA:virtuoso:新增 Xonar DSX 支援 (FATE#316016)。下列安全性問題已修正:

- 在 Linux 核心中,fs/notify/fanotify/fanotify_user.c 內的 fill_event_metadata 函式未初始化特定結構成員,可能會讓本機使用者透過 fanotify 描述符號的讀取作業,取得核心記憶體的敏感資訊。(CVE-2013-2148)

- 在 Linux 核心中,net/key/af_key.c 的 key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。(CVE-2013-2237)

- 在 Linux 核心中,net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式可能會讓本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線,從而引發拒絕服務 (系統當機)。
(CVE-2013-2232)

- 在 Linux 核心中,net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式未初始化特定結構成員,進而允許本機使用者從 IPSec key_socket 的 notify_policy 介面讀取廣播訊息,從而取得核心堆積記憶體中的敏感資訊。CVE-2013-4162:在 Linux 核心的 IPv6 實作中,net/ipv6/udp.c 的 udp_v6_push_pending_frames 函式對擱置資料進行的函式呼叫不正確,這會允許本機使用者透過特製的應用程式使用 setsockopt 系統呼叫中的 UDP_CORK 選項,進而造成拒絕服務 (錯誤和系統當機)。(CVE-2013-2234)

- Linux 核心中的 net/ceph/auth_none.c 可能會讓遠端攻擊者引發拒絕服務 (NULL 指標解除參照和系統當機),或可能透過會觸發嘗試 build_request 作業的 auth_reply 訊息,從而造成其他不明影響。
(CVE-2013-1059)

- 在 Linux 核心中,drivers/cdrom/cdrom.c 內的 mmc_ioctl_cdrom_read_data 函式可能會讓本機使用者在運作失常的 CD-ROM 磁碟機中進行讀取作業,從而取得核心記憶體的敏感資訊。
(CVE-2013-2164)

- 在 Linux 核心中,block/genhd.c 內的 register_disk 中有格式字串弱點,可能會讓本機使用者利用 root 存取權,在 /sys/module/md_mod/parameters/new_array 中寫入格式字串規範,以建立特製的 /dev/md 裝置名稱,從而取得權限。(CVE-2013-2851)

- 在 Linux 核心的 IPv6 實作中,net/ipv6/ip6_output.c 內的 ip6_append_data_mtu 函式未正確維護是否已指定 IPV6_MTU setsockopt 選項的相關資訊,這可能會讓本機使用者透過特製的應用程式,其會在 setsockopt 系統呼叫中使用 UDP_CORK 選項,從而引發拒絕服務 (錯誤和系統當機)。(CVE-2013-4163)

- 在 Linux 核心中,drivers/net/ethernet/broadcom/tg3.c 內的 tg3_read_vpd 函式有堆積型緩衝區溢位,可能會讓實際位置靠近的攻擊者透過會在重要產品資料 (VPD) 資料結構中指定長字串的特製韌體,引發拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2013-1929)

- 在 Linux 核心中,fs/xfs/xfs_buf.c 內的 _xfs_buf_find 函式未驗證區塊編號,這可能會讓本機使用者透過無效的延伸對應,掛載含有詮釋資料 inode 的 XFS 檔案系統,從而引發拒絕服務 (NULL 指標解除參照和系統當機),或可能造成其他不明影響。(CVE-2013-1819)

下列非安全性錯誤也已修正:

- ACPI / APEI:重設元件時強制重大 AER 嚴重性(bnc#828886 / bnc#824568)

- PCI/AER:將 AER 嚴重性定義移至 aer.h。(bnc#828886 / bnc#824568)

- PCI/AER:只針對符合的裝置設定 dev->__aer_firmware_first。(bnc#828886 / bnc#824568)

- PCI/AER:分解出符合的 HEST 裝置類型。
(bnc#828886 / bnc#824568)

- PCI/AER:不剖析非 PCIe 裝置的 HEST 表格。
(bnc#828886 / bnc#824568)

- PCI/AER:重設 Root 連接埠或下游連接埠底下的裝置連結。(bnc#828886 / bnc#824568)

- zfcp:重新執行要求佇列鎖定以修正鎖定不平衡 (bnc#835175、LTC#96825)。

- qeth:修正初始 MTU 大小變更時發生的當機 (bnc#835175、LTC#96809)。

- qeth:變更 OSA Express 的預設標準 blkt 設定 (bnc#835175、LTC#96808)。

- x86:新增 NMI iret 問題的因應措施。(bnc#831949)

- x86:仍處於 NMI 內容時不進行排程。
(bnc#831949)

- drm/i915:不再呼叫 drm_helper_resume_force_mode。
(bnc#831424、bnc#800875)

- bnx2x:保護不同的統計資料流程。(bnc#814336)

- bnx2x:避免傳送多個統計資料查詢。
(bnc#814336)

- bnx2x:保護不同的統計資料流程。(bnc#814336)

- ALSA:hda - 修正不平衡的運行時間 pm refount。
(bnc#834742)

- xhci:暫停時直接呼叫 _PS3。(bnc#833148)

- futex:在產生 futex_key 時將 hugepage 納入考量。

- e1000e:I218 上 DMA 單元懸置的因應措施。(bnc#834647)

- e1000e:拔除纜線時出現未預期的「重設介面卡」訊息。(bnc#834647)

- e1000e:82577:連線中斷問題的因應措施。
(bnc#834647)

- e1000e:用於存取 EMI 暫存器的 helper 函式。
(bnc#834647)

- e1000e:I218 上 DMA 單元懸置的因應措施。(bnc#834647)

- e1000e:拔除纜線時出現未預期的「重設介面卡」訊息。(bnc#834647)

- e1000e:82577:連線中斷問題的因應措施。
(bnc#834647)

- e1000e:用於存取 EMI 暫存器的 helper 函式。
(bnc#834647)

- Drivers:hv:util:修正 util 服務版本交涉程式碼中的一個錯誤。(bnc#828714)

- printk:新增 NMI ringbuffer。(bnc#831949)

- printk:從 vprintk 擷取 ringbuffer 處理。
(bnc#831949)

- printk:NMI 安全的 printk。(bnc#831949)

- printk:使 NMI ringbuffer 大小獨立於 log_buf_len。(bnc#831949)

- printk:不從 NMI 內容呼叫 console_unlock。
(bnc#831949)

- printk:不使用來自 finish_printk 的 printk_cpu。
(bnc#831949)

- zfcp:修正 scsi_device 清單迴圈中的 schedule-inside-lock (bnc#833073、LTC#94937)。

- uvc:增加緩衝區數量。(bnc#822164、bnc#805804)

- drm/i915:為 Haswell 新增更多保留的 PCI ID。
(bnc#834116)

- 重新整理 patches.xen/xen-netback-generalize。(bnc#827378)

- 更新 Xen 修補程式至 3.0.87。

- mlx4_en:為 ethtool 新增 40gb 速度的報告。
(bnc#831410)

- drm/i915:失敗後使用其他時鐘重試 DP aux_ch 通訊。(bnc#831422)

- drm/i915:分割獨立函式中的 split aux_clock_divider 邏輯,以便重複使用。(bnc#831422)

- drm/i915:dp:增加探查重試次數。(bnc#831422)

- drm/i915:成功執行 wait-seqno 後僅清除 write-domain。(bnc#831422)

- drm/i915:使用多個信號修正讀寫爭用。
(bnc#831422)

- drm/i915:失敗後使用其他時鐘重試 DP aux_ch 通訊。(bnc#831422)

- drm/i915:分割獨立函式中的 split aux_clock_divider 邏輯,以便重複使用。(bnc#831422)

- drm/i915:dp:增加探查重試次數。(bnc#831422)

- drm/i915:成功執行 wait-seqno 後僅清除 write-domain。(bnc#831422)

- drm/i915:使用多個信號修正讀寫爭用。
(bnc#831422)

- xhci:新增 xhci_disable_ports 開機選項。(bnc#822164)

- xhci:關機時將裝置設為 D3Cold。(bnc#833097)

- reiserfs:已修正 reiserfs_setattr 失敗路徑中的雙重解除鎖定。

- reiserfs:鎖定,配額作業的釋放鎖定。
(bnc#815320)

- reiserfs:鎖定,將寫入鎖定排除在 xattr 程式碼之外。
(bnc#815320)

- reiserfs:鎖定,正確處理巢狀鎖定。
(bnc#815320)

- reiserfs:不鎖定 journal_init()。(bnc#815320)

- reiserfs:延遲 reiserfs 鎖定,直到日誌初始化為止。(bnc#815320)

- NFS:支援「nosharetransport」選項 (bnc#807502、bnc#828192、FATE#315593)。

- HID:hyperv:將 alloc+memcpy 轉換為 memdup。

- Drivers:hv:vmbus:實作多通道支援 (fate#316098)。

- Drivers:hv:新增 GUID fot 綜合光纖通道裝置 (fate#316098)。

- 工具:hv:檢查 setsockopt 呼叫的傳回值。

- 工具:hv:檢查 poll 呼叫的傳回值。

- tools:hv:檢查 strchr 呼叫的傳回值。

- tools:hv:修正檔案描述符號洩漏。

- tools:hv:改善 KVP 程序中的錯誤記錄。

- drivers:hv:切換為使用 mb() 而非 smp_mb()。

- drivers:hv:執行 read_index 前檢查中斷遮罩。

- drivers:hv:執行 hv_synic_init() 前配置 synic 結構。

- storvsc:增加 storvsc 裝置的 scsi 逾時值 (fate#316098)。

- storvsc:將儲存通訊協定更新至 win8 層級 (fate#316098)。

- storvsc:實作多通道支援 (fate#316098)。

- storvsc:支援 FC 裝置 (fate#316098)。

- storvsc:提高 STORVSC_MAX_IO_REQUESTS 的值 (fate#316098)。

- hyperv:修正 netvsc 中的 NETIF_F_SG 旗標設定。

- Drivers:hv:vmbus:子裝置未註冊時列印了錯誤的裝置名稱。

- Tools:hv:KVP:修正 IPV6 子網路列舉中的一個錯誤。
(bnc#828714)

- ipv6:ip6_append_data_mtu 並不關心 pmtudisc 和 frag_size。(bnc#831055、CVE-2013-4163)

- ipv6:ip6_append_data_mtu 並不關心 pmtudisc 和 frag_size。(bnc#831055、CVE-2013-4163)

- dm mpath:新增 retain_attached_hw_handler 功能。
(bnc#760407)

- scsi_dh:新增 scsi_dh_attached_handler_name。(bnc#760407)

- af_key:修正通知訊息中的資訊洩漏。(bnc#827749 / CVE-2013-2234)

- af_key:初始化 key_notify_policy_flush() 中的 satype。
(bnc#828119 / CVE-2013-2237)

- ipv6:拔除通訊端時呼叫 udp_push_pending_frames。(bnc#831058、CVE-2013-4162)

- tg3:修正 VPD 韌體剖析中的長度溢位。
(bnc#813733 / CVE-2013-1929)

- xfs:修正檔案系統端外部區塊的 _xfs_buf_find oops。(CVE-2013-1819 / bnc#807471)

- ipv6:ip6_sk_dst_check() 一律不應假設 ipv6 dst。
(bnc#827750、CVE-2013-2232)

- dasd:修正路徑事件後裝置懸置問題 (bnc#831623、LTC#96336)。

- kernel:z90crypt 模組負載損毀 (bnc#831623、LTC#96214)。

- ata:修正某些使用 Wellsburg PCH 的平台上無法偵測 DVD 的問題。(bnc#822225)

- drm/i915:edp:新增標準模式。(bnc#832318)

- 在更多 HP 機器上不切換攝影機。
(bnc#822164)

- 在 HP EB 820 G1 上不切換攝影機。(bnc#822164)

- xhci:主機停止回應時避免 NULL 指標解除參照。
(bnc#827271)

- 連結:若啟用 fail_over_mac,不允許變更 MAC。(bnc#827376)

- 連結:將單點傳送清單向下散播到從屬。
(bnc#773255 / bnc#827372)

- net/bonding:也在 bond_release 中發出位址變更事件。(bnc#773255 / bnc#827372)

- 連結:連結變更 MAC 時發出事件。
(bnc#773255 / bnc#827372)

- usb:host:xhci:針對所有使用 xhci 1.0 的控制器啟用 XHCI_SPURIOUS_SUCCESS。(bnc#797909)

- xhci:修正 ring_doorbell_for_active_rings 上的 NULL 指標解除參照。(bnc#827271)

- 更新內部已修正的安全性問題之參照。
(CVE-2013-3301 / bnc#815256)

- qla2xxx:當發生信箱逾時時,清除 MBX_INTR_WAIT 旗標。(bnc#830478)

- drm/i915:使用其他微調鎖定較早地初始化 gt_lock。(bnc#801341)

- drm/i915:修正 gt init 序列脫隊。(bnc#801341)

- drm/i915:使用其他微調鎖定較早地初始化 gt_lock。(bnc#801341)

- drm/i915:修正 gt init 序列脫隊。(bnc#801341)

- timer_list:更正 timer_list 的迭代器。
(bnc#818047)

- firmware:正常開機時不產生錯誤 (bnc#831438、fate#314574)。

- ALSA:virtuoso:Xonar DSX 支援 (FATE#316016)。

- SUNRPC:確保我們會在 rpc_task 提早結束時,釋出通訊端寫入鎖定。(bnc#830901)

- ext4:重新新增組態選項 Building ext4,因為 ext4 可寫入的 KMP 使用 CONFIG_EXT4_FS_RW=y 代表應啟用讀寫模組。若設定了 allow_rw,此更新會將其預設為 true。

- e1000:修正 vlan 處理迴歸。(bnc#830766)

- ext4:除非使用 rw=1 模組選項,否則強制唯讀 (fate#314864)。

- dm mpath:修正無路徑時發生的 ioctl 鎖死。(bnc#808940)

- HID:修正未使用的 rsize 使用量。(bnc#783475)

- 新增 b43 格式字串瑕疵的參照。(bnc#822579 / CVE-2013-2852)

- HID:修正 implement() 中的資料存取。(bnc#783475)

- xfs:使用核心 3.x 版修正 xfs_rtfree_extent 中的鎖死。
(bnc#829622)

- kernel:sclp 主控台懸置 (bnc#830346、LTC#95711)。

- 重新整理 patches.fixes/rtc-add-an-alarm-disable-quirk.patch。

- 刪除 patches.drm/1209-nvc0-fb-shut-up-pmfb-interrupt-after-the-first-occurrence。其已從 063ed686e5a3cda01a7ddbc49db1499da917fef5 的 series.conf 內移除,但檔案未刪除。

- Drivers:hv:balloon:若中斷則不發佈壓力狀態。(bnc#829539)

- Drivers:hv:balloon:修正熱新增程式碼中的一個錯誤。
(bnc#829539)

- drm/i915:藉由隔離更新修正 Sandybridge+ 上的不連貫問題。(bnc#809463)

- drm/i915:合併 {i965, sandybridge}_write_fence_reg()。
(bnc#809463)

- drm/i915:藉由隔離更新修正 Sandybridge+ 上的不連貫問題。(bnc#809463)

- drm/i915:合併 {i965, sandybridge}_write_fence_reg()。
(bnc#809463)

- 重新整理 patches.fixes/rtc-add-an-alarm-disable-quirk.patch。

- r8169:在 8168f 以下的晶片組上允許多點傳送封包。
(bnc#805371)

- r8169:支援 RTL8111F 的新晶片。(bnc#805371)

- r8169:定義 8111evl 的初期大小。(bnc#805371)

- r8169:修正 8111evl 的重設設定。(bnc#805371)

- r8169:新增適用於 8111evl 韌體的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修正 RxConfig 中的黏著 (sticky) 接收封包位元。
(bnc#805371)

- r8169:調整 RxConfig 設定。(bnc#805371)

- r8169:支援 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函式。(bnc#805371)

- r8169:修改 hw 重設的流程。(bnc#805371)

- r8169:調整部分暫存器。(bnc#805371)

- r8169:更快檢查韌體的內容。(bnc#805371)

- r8169:支援新的韌體格式。(bnc#805371)

- r8169:明確的韌體格式檢查。(bnc#805371)

- r8169:將韌體向下移至裝置的私人資料。(bnc#805371)

- r8169:在 8168f 以下的晶片組上允許多點傳送封包。
(bnc#805371)

- r8169:支援 RTL8111F 的新晶片。(bnc#805371)

- r8169:定義 8111evl 的初期大小。(bnc#805371)

- r8169:修正 8111evl 的重設設定。(bnc#805371)

- r8169:新增適用於 8111evl 韌體的 MODULE_FIRMWARE。
(bnc#805371)

- r8169:修正 RxConfig 中的黏著 (sticky) 接收封包位元。
(bnc#805371)

- r8169:調整 RxConfig 設定。(bnc#805371)

- r8169:支援 RTL8111E-VL。(bnc#805371)

- r8169:新增 ERI 函式。(bnc#805371)

- r8169:修改 hw 重設的流程。(bnc#805371)

- r8169:調整部分暫存器。(bnc#805371)

- r8169:更快檢查韌體的內容。(bnc#805371)

- r8169:支援新的韌體格式。(bnc#805371)

- r8169:明確的韌體格式檢查。(bnc#805371)

- r8169:將韌體向下移至裝置的私人資料。(bnc#805371)

- patches.fixes/mm-link_mem_sections-touch-nmi-watchdog.patch:mm:link_mem_sections 確認在連結記憶體區段時不觸發 nmi 看門狗。(bnc#820434)

- drm/i915:修正繼續使用 v2 後電力消耗中存在已久的 SNB 迴歸。(bnc#801341)

- RTC:新增一個警示停用 quirk。(bnc#805740)

- drm/i915:修正繼續使用時出現的假熱插拔警告。
(bnc#828087)

- drm/i915:序列化所有暫存器存取。
(bnc#809463、bnc#812274、bnc#822878、bnc#828914)

- drm/i915:選擇性重新啟動旗號的信號運作。(bnc#828087)

- drm/i915:修正繼續使用時出現的假熱插拔警告。
(bnc#828087)

- drm/i915:序列化所有暫存器存取。
(bnc#809463、bnc#812274、bnc#822878、bnc#828914)

- drm/i915:選擇性重新啟動旗號的信號運作。(bnc#828087)

- drm/i915:在非 ULT HSW 上使用較低的輔助時鐘分頻值。
(bnc#800875)

- drm/i915:保留 TRANS_CHICKEN2 的 PBC 位元。
(bnc#828087)

- drm/i915:根據 VBT 設定 CPT FDI RX 極性位元。
(bnc#828087)

- drm/i915:hsw:修正連接埠 A 上 eDP 的連結訓練。
(bnc#800875)

- drm/i915:在非 ULT HSW 上使用較低的輔助時鐘分頻值。
(bnc#800875)

- drm/i915:保留 TRANS_CHICKEN2 的 PBC 位元。
(bnc#828087)

- drm/i915:根據 VBT 設定 CPT FDI RX 極性位元。
(bnc#828087)

- drm/i915:hsw:修正連接埠 A 上 eDP 的連結訓練。
(bnc#800875)

- patches.arch/s390-66-02-smp-ipi.patch:kernel:CPU 熱插拔上缺少 IPI (bnc#825048、LTC#94784)。

- patches.fixes/iwlwifi-use-correct-supported-firmware-for-6035-and-.patch:
iwlwifi:使用適用於 6035 和 6000g2 的正確受支援韌體。(bnc#825887)

- patches.fixes/watchdog-update-watchdog_thresh-atomically.patch:watchdog:以不可分割的方式更新 watchdog_thresh。
(bnc#829357)

- patches.fixes/watchdog-update-watchdog_tresh-properly.patch:watchdog:正確更新 watchdog_tresh。
(bnc#829357)

- patches.fixes/watchdog-make-disable-enable-hotplug-and-p reempt-save.patch:
watchdog-make-disable-enable-hotplug-and-preempt-save.pa tch.(bnc#829357)

- kabi/嚴重性:忽略驅動程式/hv 中的變更

- patches.drivers/lpfc-return-correct-error-code-on-bsg_timeout.patch:lpfc:發生 bsg_timeout 時傳回正確的錯誤碼。(bnc#816043)

- patches.fixes/dm-drop-table-reference-on-ioctl-retry.patch:dm-multipath:在重試 ioctl 時放置表格。
(bnc#808940)

- scsi:不重試無效的函式錯誤。(bnc#809122)

- patches.suse/scsi-do-not-retry-invalid-function-error.patch:scsi:不重試無效的函式錯誤。
(bnc#809122)

- scsi:一律重試內部目標錯誤。(bnc#745640、bnc#825227)

- patches.suse/scsi-always-retry-internal-target-error.patch:scsi:一律重試內部目標錯誤。
(bnc#745640、bnc#825227)

- patches.drivers/drm-edid-Don-t-print-messages-regarding-stereo-or-csync-by-default.patch:Refresh:新增上游提交 ID。

- patches.suse/acpiphp-match-to-Bochs-dmi-data.patch:
重新整理。。(bnc#824915)

- 重新整理 patches.suse/acpiphp-match-to-Bochs-dmi-data.patch。
(bnc#824915)

- 更新 kabi 檔案。

- ACPI:S4 後若硬體變更則移除錯誤。
(bnc#829001)

- ibmvfc:驅動程式版本 1.0.1。(bnc#825142)

- ibmvfc:修正裝置在錯誤復原期間離線的問題。
(bnc#825142)

- ibmvfc:正確地設定取消作業中止時的取消旗標。
(bnc#825142)

- ibmvfc:連結故障時傳送取消。(bnc#825142)

- ibmvfc:在 EH 處置程式中支援 FAST_IO_FAIL。
(bnc#825142)

- ibmvfc:如果目標消失,則隱藏 ABTS。(bnc#825142)

- fs/dcache.c:新增 cond_resched() 至 shrink_dcache_parent()。(bnc#829082)

- drivers/cdrom/cdrom.c:針對失敗的硬體使用 kzalloc()。(bnc#824295、CVE-2013-2164)

- kmsg_dump:預設不在非錯誤路徑上執行。
(bnc#820172)

- supported.conf:將 tcm_qla2xxx 標記為受支援

- mm:接受使用者設定的 min_free_kbytes。(bnc#826960)

- Drivers:hv:util:修正 util 服務版本交涉程式碼中的一個錯誤。(bnc#828714)

- hyperv:修正一個來自 netvsc_linkstatus_callback() 的核心警告。(bnc#828574)

- RT:修正增強修補程式,使其在平均值 > 可用值時不會再出現問題,其中,可能會有無鎖定的存取權,且會發生在執行 cpubound ltp 即時測試案例的 -rt 核心中。僅確保該情況下的輸出值不受損。

- kabi/severities:新增 aer_recover_queue() 的例外狀況;除了 ghes.ko 外不應有任何使用者。

- 修正 rpm 變更記錄

- PCI / PM:還原 pci_set_power_state() 的原始行為。(bnc#827930)

- fanotify:copy_event_to_user() 中的資訊洩漏。
(CVE-2013-2148 / bnc#823517)

- usb:xhci:新增硬體連結 PM 支援前檢查 usb2 連接埠功能。(bnc#828265)

- aerdrv:將 cper_print_aer() 呼叫移出中斷內容之外。(bnc#822052、bnc#824568)

- PCI/AER:pci_get_domain_bus_and_slot() 呼叫缺少必要的 pci_dev_put()。(bnc#822052、bnc#824568)

- patches.fixes/block-do-not-pass-disk-names-as-format-strings.patch:block:不以格式字串形式傳送磁碟名稱。(bnc#822575 / CVE-2013-2851)

- powerpc:POWER8 cputable 項目。(bnc#824256)

- libceph:修正授權用戶端程式碼中的 NULL 指標解除參照。(CVE-2013-1059、bnc#826350)

- md/raid10:修正兩個會影響 RAID10 形狀調整的錯誤。

- 允許 NFSv4 執行設為僅供執行的檔案。(bnc#765523)

- fs/ocfs2/namei.c:移除非空白目錄時也將不必要的 ERROR 移除。(bnc#819363)

- block:若只有 3 個標籤可用,則僅保留一個佇列標籤,以供同步 IO。(bnc#806396)

- btrfs:在載入可用空間快取時合併連續區域

- btrfs:修正孤立區塊 rsv 的處理方式。

- btrfs:修正記錄復原期間的錯誤檢查方式。

- btrfs:變更新增 csums 的指示方式。

解決方案

適時套用 SAT 修補程式編號 8269 / 8270 / 8283。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=760407

https://bugzilla.novell.com/show_bug.cgi?id=765523

https://bugzilla.novell.com/show_bug.cgi?id=773006

https://bugzilla.novell.com/show_bug.cgi?id=773255

https://bugzilla.novell.com/show_bug.cgi?id=783475

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=797909

https://bugzilla.novell.com/show_bug.cgi?id=800875

https://bugzilla.novell.com/show_bug.cgi?id=801341

https://bugzilla.novell.com/show_bug.cgi?id=805371

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=805804

https://bugzilla.novell.com/show_bug.cgi?id=806396

https://bugzilla.novell.com/show_bug.cgi?id=807471

https://bugzilla.novell.com/show_bug.cgi?id=807502

https://bugzilla.novell.com/show_bug.cgi?id=808940

https://bugzilla.novell.com/show_bug.cgi?id=809122

https://bugzilla.novell.com/show_bug.cgi?id=809463

https://bugzilla.novell.com/show_bug.cgi?id=812274

https://bugzilla.novell.com/show_bug.cgi?id=813733

https://bugzilla.novell.com/show_bug.cgi?id=814336

https://bugzilla.novell.com/show_bug.cgi?id=815256

https://bugzilla.novell.com/show_bug.cgi?id=815320

https://bugzilla.novell.com/show_bug.cgi?id=816043

https://bugzilla.novell.com/show_bug.cgi?id=818047

https://bugzilla.novell.com/show_bug.cgi?id=819363

https://bugzilla.novell.com/show_bug.cgi?id=820172

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=822052

https://bugzilla.novell.com/show_bug.cgi?id=822164

https://bugzilla.novell.com/show_bug.cgi?id=822225

https://bugzilla.novell.com/show_bug.cgi?id=822575

https://bugzilla.novell.com/show_bug.cgi?id=822579

https://bugzilla.novell.com/show_bug.cgi?id=822878

https://bugzilla.novell.com/show_bug.cgi?id=823517

https://bugzilla.novell.com/show_bug.cgi?id=824256

https://bugzilla.novell.com/show_bug.cgi?id=824295

https://bugzilla.novell.com/show_bug.cgi?id=824568

https://bugzilla.novell.com/show_bug.cgi?id=824915

https://bugzilla.novell.com/show_bug.cgi?id=825048

https://bugzilla.novell.com/show_bug.cgi?id=825142

https://bugzilla.novell.com/show_bug.cgi?id=825227

https://bugzilla.novell.com/show_bug.cgi?id=825887

https://bugzilla.novell.com/show_bug.cgi?id=826350

https://bugzilla.novell.com/show_bug.cgi?id=826960

https://bugzilla.novell.com/show_bug.cgi?id=827271

https://bugzilla.novell.com/show_bug.cgi?id=827372

https://bugzilla.novell.com/show_bug.cgi?id=827376

https://bugzilla.novell.com/show_bug.cgi?id=827378

https://bugzilla.novell.com/show_bug.cgi?id=827749

https://bugzilla.novell.com/show_bug.cgi?id=827750

https://bugzilla.novell.com/show_bug.cgi?id=827930

https://bugzilla.novell.com/show_bug.cgi?id=828087

https://bugzilla.novell.com/show_bug.cgi?id=828119

https://bugzilla.novell.com/show_bug.cgi?id=828192

https://bugzilla.novell.com/show_bug.cgi?id=828265

https://bugzilla.novell.com/show_bug.cgi?id=828574

https://bugzilla.novell.com/show_bug.cgi?id=828714

https://bugzilla.novell.com/show_bug.cgi?id=828886

https://bugzilla.novell.com/show_bug.cgi?id=828914

https://bugzilla.novell.com/show_bug.cgi?id=829001

https://bugzilla.novell.com/show_bug.cgi?id=829082

https://bugzilla.novell.com/show_bug.cgi?id=829357

https://bugzilla.novell.com/show_bug.cgi?id=829539

https://bugzilla.novell.com/show_bug.cgi?id=829622

https://bugzilla.novell.com/show_bug.cgi?id=830346

https://bugzilla.novell.com/show_bug.cgi?id=830478

https://bugzilla.novell.com/show_bug.cgi?id=830766

https://bugzilla.novell.com/show_bug.cgi?id=830822

https://bugzilla.novell.com/show_bug.cgi?id=745640

https://bugzilla.novell.com/show_bug.cgi?id=830901

https://bugzilla.novell.com/show_bug.cgi?id=831055

https://bugzilla.novell.com/show_bug.cgi?id=831058

https://bugzilla.novell.com/show_bug.cgi?id=831410

https://bugzilla.novell.com/show_bug.cgi?id=831422

https://bugzilla.novell.com/show_bug.cgi?id=831424

https://bugzilla.novell.com/show_bug.cgi?id=831438

https://bugzilla.novell.com/show_bug.cgi?id=831623

https://bugzilla.novell.com/show_bug.cgi?id=831949

https://bugzilla.novell.com/show_bug.cgi?id=832318

https://bugzilla.novell.com/show_bug.cgi?id=833073

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=833148

https://bugzilla.novell.com/show_bug.cgi?id=834116

https://bugzilla.novell.com/show_bug.cgi?id=834647

https://bugzilla.novell.com/show_bug.cgi?id=834742

https://bugzilla.novell.com/show_bug.cgi?id=835175

http://support.novell.com/security/cve/CVE-2013-1059.html

http://support.novell.com/security/cve/CVE-2013-1819.html

http://support.novell.com/security/cve/CVE-2013-1929.html

http://support.novell.com/security/cve/CVE-2013-2148.html

http://support.novell.com/security/cve/CVE-2013-2164.html

http://support.novell.com/security/cve/CVE-2013-2232.html

http://support.novell.com/security/cve/CVE-2013-2234.html

http://support.novell.com/security/cve/CVE-2013-2237.html

http://support.novell.com/security/cve/CVE-2013-2851.html

http://support.novell.com/security/cve/CVE-2013-2852.html

http://support.novell.com/security/cve/CVE-2013-3301.html

http://support.novell.com/security/cve/CVE-2013-4162.html

http://support.novell.com/security/cve/CVE-2013-4163.html

Plugin 詳細資訊

嚴重性: High

ID: 70040

檔案名稱: suse_11_kernel-130828.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2013/9/21

已更新: 2021/1/19

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2013/8/28

參考資訊

CVE: CVE-2013-1059, CVE-2013-1819, CVE-2013-1929, CVE-2013-2148, CVE-2013-2164, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2852, CVE-2013-3301, CVE-2013-4162, CVE-2013-4163