SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 8826)

high Nessus Plugin ID 72324
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新至 3.0.101,且包含多個其他錯誤和安全性修正。

新增功能:

- supported.conf:將 net/netfilter/xt_set 標記為受支援 (bnc#851066)(fate#313309) 下列安全性錯誤已修正:

- 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 virt/kvm/kvm_main.c 內,ikvm_vm_ioctl_create_vcpu 函式的陣列索引錯誤允許本機使用者透過大 ID 值取得權限。(bnc#853050)。
(CVE-2013-4587)

- 在 3.9 版以前的 Linux 核心中,virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函式發生記憶體洩漏,允許本機使用者利用特定裝置存取來觸發記憶體插槽移動,藉此造成拒絕服務 (記憶體消耗)。(bnc#851101)。
(CVE-2013-4592)

- 在 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,apic_get_tmcct 函式允許來賓 OS 使用者透過特製的 TMICT 值修改,造成拒絕服務 (除以零錯誤和主機 OS 當機)。(bnc#853051)。
(CVE-2013-6367)

- 在 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統允許本機使用者透過涉及頁面結束位址的 VAPIC 同步作業,取得權限或是造成拒絕服務 (系統當機)。(bnc#853052)。
(CVE-2013-6368)

- 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,recalculate_apic_map 函式允許來賓 OS 使用者透過 x2apic 模式中的特製 ICR 寫入作業,造成拒絕服務 (主機 OS 當機)。(bnc#853053)。
(CVE-2013-6376)

- 在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)。(CVE-2013-4483)

- 在 3.12 版以前的 Linux 核心中,Alchemy LCD 框架緩衝區驅動程式有多個整數溢位,允許本機使用者透過特製的 mmap 作業,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,此錯誤與 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函式和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函式相關。(bnc#849021)。
(CVE-2013-4511)

- 在 3.12 版以前的 Linux 核心中,drivers/staging/wlags49_h2/wl_priv.c 有多個緩衝區溢位,允許本機使用者利用 CAP_NET_ADMIN 功能和提供長工作站名稱字串,引發拒絕服務或可能造成其他不明影響,此問題與 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函式相關。(bnc#849029)。(CVE-2013-4514)

- 在 3.12 版以前的 Linux 核心中,drivers/staging/bcm/Bcmchar.c 的 bcm_char_ioctl 函式未初始化特定資料結構,進而允許本機使用者透過 IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 呼叫,從核心記憶體取得敏感資訊。(bnc#849034)。(CVE-2013-4515)

- 在 3.12.1 版和之前版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來造成拒絕服務 (OOPS)。(bnc#852559)。
(CVE-2013-6378)

- 在 3.12.1 版和之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 aac_send_raw_srb 函式未正確驗證特定大小值,進而允許本機使用者透過 FSACTL_SEND_RAW_SRB ioctl 呼叫觸發特製的 SRB 命令,進而引發拒絕服務 (無效指標解除參照) 或可能造成其他不明影響。
(bnc#852373)。(CVE-2013-6380)

- 在 3.11.7 版以前的 Linux 核心中,net/wireless/radiotap.c 的 ieee80211_radiotap_iterator_init 函式未檢查框架是否包含標頭以外的任何資料,這可能會允許攻擊者透過特製的標頭造成拒絕服務 (緩衝區過度讀取)。(bnc#854634)。(CVE-2013-7027)

- 以網路支援 (CONFIG_NET) 構建的 Linux 核心,容易受到通訊端層中的資訊洩漏瑕疵影響。此情況可能發生在執行 recvmsg(2)、recvfrom(2) 通訊端呼叫時。發生的原因是錯誤起始 msg_name & msg_namelen 訊息標頭參數。(bnc#854722)。(CVE-2013-6463)

- 在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 能力,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)。
(CVE-2013-6383)

- 在 3.11.4 版和之前版本的 Linux 核心中,crypto/ansi_cprng.c 的 get_prng_bytes 函式有差一錯誤,會導致內容相依的攻擊者可透過小量資料的多個要求,輕易破解密碼編譯保護機制,進而造成不當管理已消耗資料的狀態。
(bnc#840226)。(CVE-2013-4345)

- 3.8.9 版以前的 Linux 核心中,當 Performance Events 子系統已啟用,arch/x86/kernel/cpu/perf_event_intel.c 會指定錯誤的 bitmask,進而允許本機使用者藉由嘗試設定保留的位元來造成拒絕服務 (一般保護錯誤和系統當機)。(bnc#825006)。
(CVE-2013-2146)

- 3.12.2 版以前的 Linux 核心中,kernel/trace/trace_event_perf.c 的 perf_trace_event_perm 函式未正確限制 perf 子系統的存取,進而允許本機使用者透過特製的應用程式啟用函式追蹤。
(bnc#849362)。(CVE-2013-2930)

下列非安全性錯誤也已修正:

- kernel:更正頁面表格升級上的 tlb 排清 (bnc#847660、LTC#99268)。

- kernel: 修正浮點控制項暫存器儲存和還原 (bnc#847660、LTC#99000)。

- kernel: 更正 asce-type 例外狀況的處理 (bnc#851879、LTC#100293)。

- 看門狗:棄用 MODULE_ALIAS_MISCDEV 陳述式。
(bnc#827767)

- random:透過無鎖定的 irq entropy_count 更新修正計量爭用情形。(bnc#789359)

- blktrace:傳送 BLK_TN_PROCESS 事件至所有執行中的追蹤。(bnc#838623)

- printk:如果 oops 進行中,則強制排清 nmi ringbuffer。(bnc#849675)

- 透過 #ifndef __GENKSYMS__ 引入 cpuidle_state->disable 的 KABI 例外狀況

- 接受 cpuidle 階梯管理員中的狀態停用。
(bnc#845378)

- cpuidle:以除錯為目的新增 sysfs 項目,藉此停用特定 C 狀態。(bnc#845378)

- net:依預設不啟用 tx-nocache-copy。
(bnc#845378)

- mm:重新排程,以免在大型機器開機期間觸發 RCU 停止。(bnc#820434、bnc#852153)

- rtc-cmos:新增一個警示停用 quirk。(bnc#805740)

- tty/hvc_iucv:降低 DTR 時,中斷 IUCV 連線 (bnc#839973、LTC#97595)。

- tty/hvc_console:新增 DTR/RTS 回呼以處理 HUPCL 控制 (bnc#839973、LTC#97595)。

- sched:避免 throttle_cfs_rq() 與 period_timer 停止爭用。(bnc#848336)

- sched/balancing:使閒置餘額的最大成本週期性衰減。(bnc#849256)

- sched:考量每 sched 網域的閒置餘額最大成本。(bnc#849256)

- sched:減少高估 rq->avg_idle。(bnc#849256)

- sched:修正 hrtimer_expires_remaining 的 cfs_bandwidth 誤用情形。(bnc#848336)

- sched:修正 hrtimer_cancel()/rq->lock 鎖死。
(bnc#848336)

- sched:修正切換 cfs_bandwidth_used 時的爭用。
(bnc#848336)

- sched:保證新的群組實體一律具有權重。
(bnc#848336)

- sched:使用跳躍標籤來降低頻寬控制項停用時的額外負荷。(bnc#848336)

- sched:修正 CFS_BANDWIDTH 中的數個爭用。(bnc#848336)

- futex:修正對唯讀對應 hugepage 的處理 (虛擬機器功能)。

- futex:使用者位址驗證向上移動至通用程式碼。
(bnc#851603)

- futexes:清理各種詳細資料。(bnc#851603)

- futexes:增加雜湊表大小以獲得更好的效能。(bnc#851603)

- futexes:文件多重處理器排序保證。
(bnc#851603)

- futexes:如果沒有任何項目可喚醒,避免採用 hb->lock。(bnc#851603)

- futexes:修正 futex_hashsize 初始化。(bnc#851603)

- mutex:執行更少不可部分完成的作業以獲得更高的擴充能力。(bnc#849256)

- powerpc:使用疏鬆 vmemmap 來修正記憶體熱插拔。
(bnc#827527)

- powerpc:將系統 RAM 新增至 /proc/iomem。(bnc#827527)

- powerpc/mm:將記憶體資源標記為忙碌。(bnc#827527)

- powerpc:修正還原 PPR 時嚴重的 SLB 遺失。
(bnc#853465)

- powerpc:將剖析 RTAS 錯誤記錄的函式變為全域性質。(bnc#852761)

- powerpc/pseries:剖析和處理 EPOW 中斷。
(bnc#852761)

- powerpc/rtas_flash:修正 validate_flash 緩衝區溢位問題。(bnc#847842)

- powerpc/rtas_flash:修正錯誤記憶體存取。(bnc#847842)

- x86:更新 UV3 集線器修訂版 ID (bnc#846298 fate#314987)。

- x86:從開機記錄中移除啟動 CPU 時出現的部分雜訊。
(bnc#770541)

- x86/microcode/amd:降低 printk() 強度,不將遺漏的韌體檔案視為錯誤。(bnc#843654)

- x86/dumpstack:修正用於直接位址的 printk_address。
(bnc#845621)

- x86/PCI:降低主機橋接器視窗衝突警告的嚴重性。(bnc#858534)

- ipv6:修正有關 dst->expires 和 dst->from 的爭用情形。(bnc#843185)

- netback:壓縮 tx 佇列長度。(bnc#849404)

- xfrm:原則插入/刪除時 dst 失效。
(bnc#842239)

- xfrm:防止 ipcomp 暫存緩衝區爭用情形。
(bnc#842239)

- tcp:bind() 修正自動選擇共用連接埠。
(bnc#823618)

- tcp:bind() 使用更強式的 bind_conflict 條件。
(bnc#823618)

- tcp:ipv6:bind() 使用更強式的 bind_conflict 條件。(bnc#823618)

- kabi:保護結構 inet_connection_sock_af_ops 中的 bind_conflict 回呼。(bnc#823618)

- macvlan:引入 IFF_MACVLAN 旗標和 helper 函式。
(bnc#846984)

- macvlan:引入 macvlan_dev_real_dev() helper 函式。(bnc#846984)

- macvlan:停用較低裝置上的 LRO 而非 macvlan。
(bnc#846984)

- fs:避免 shrink_dcache_for_umount_subtree 中的 softlockup。(bnc#834473)

- blkdev_max_block:將私人項目改成 fs/buffer.c。
(bnc#820338)

- storage:SMI Corporation USB 金鑰新增至 READ_CAPACITY_10 quirk。(bnc#850324)

- autofs4:autofs4_wait() 與 autofs4_catatonic_mode() 爭用。(bnc#851314)

- autofs4:catatonic_mode 與 notify_daemon 爭用。
(bnc#851314)

- autofs4:解決 autofs4_notify_daemon() 的爭用。
(bnc#851314)

- autofs4:解決 autofs4_write/autofs4_write 爭用。
(bnc#851314)

- autofs4:不清除無 root 掛載上的 DCACHE_NEED_AUTOMOUNT。(bnc#851314)

- autofs4:修正以解決 autofs4_write 爭用。(bnc#851314)

- autofs4:對空目錄檢查使用 simple_empty()。
(bnc#851314)

- dlm:在 sctp 通訊端上設定零留存時間。(bnc#787843)

- SUNRPC:修正重新傳輸 RPC 呼叫時的資料損毀問題 (尚無 bugzilla - netapp 確認問題並修正)。

- nfs:將 NFSv4 變更為鎖定遺失時不復原鎖定。(bnc#828236)

- nfs:對應用程式使用模式採用 readdirplus。
(bnc#834708)

- xfs:帳戶記錄正確卸載交易。
(bnc#849950)

- xfs:改善 ioend 錯誤處理。(bnc#846036)

- xfs:降低 ioend 延遲。(bnc#846036)

- xfs:使用各檔案系統 I/O 完成 workqueue。
(bnc#846036)

- xfs:隱藏結構 xfs_mount 中的其他項目。
(bnc#846036 / bnc#848544)

- Btrfs:如果執行 backref 時出現錯誤,不執行 BUG_ON() (FATE#312888)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告。(bnc#820338)

- vfs:修正 O_DIRECT 超出封鎖裝置範圍讀取。
(bnc#820338)

- cifs:改善瀏覽具有數個檔案的目錄之效能。(bnc#810323)

- cifs:確認 cifs 目錄不顯示為檔案。
(bnc#826602)

- dm-multipath:路徑失敗時中止所有要求。
(bnc#798050)

- scsi:新增 'eh_deadline' 以限制 SCSI EH 運行時間。
(bnc#798050)

- scsi:允許指定錯誤處理逾時。
(bnc#798050)

- scsi:修正編譯警告。(bnc#798050)

- scsi:EH 後重試 failfast 命令。(bnc#798050)

- scsi:對無效命令完成發出警告。(bnc#798050)

- advansys:移除 'last_reset' 參照。(bnc#798050)

- 清除 scsi_error_handler() 中的設定工作狀態。
(bnc#798050)

- dc395:將 'last_reset' 移至內部主機結構中。
(bnc#798050)

- dpt_i2o:移除 DPTI_STATE_IOCTL。(bnc#798050)

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#798050)

- scsi:kABI 修正。(bnc#798050)

- scsi:移除 'resetting' 的檢查。(bnc#798050)

- tmscsim:將 'last_reset' 移至內部主機結構中。
(bnc#798050)

- SCSI & usb-storage:新增 try_rc_10_first 旗標。
(bnc#853428)

- iscsi_target:關機時的爭用情形。(bnc#850072)

- libfcoe:使 fcoe_sysfs 成為選用項目/修正 fnic NULL 例外狀況。(bnc#837206)

- lpfc 8.3.42:修正固定逾時的工作管理命令問題。(bnc#856481)

- advansys:移除 'last_reset' 參照。(bnc#856481)

- dc395:將 'last_reset' 移至內部主機結構中。
(bnc#856481)

- 新增 'eh_deadline' 以限制 SCSI EH 運行時間。(bnc#856481)

- 移除 'resetting' 的檢查。(bnc#856481)

- tmscsim:將 'last_reset' 移至內部主機結構中。
(bnc#856481)

- scsi_dh_rdac:將新的 IBM 1813 產品 ID 新增至 rdac devlist。(bnc#846654)

- md:變更復原期間對 save_raid_disk 和詮釋資料更新的處理。(bnc#849364)

- dpt_i2o:移除 DPTI_STATE_IOCTL。(bnc#856481)

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#856481)

- crypto:卸載 aes_s390 模組造成了核心錯誤 (bnc#847660、LTC#98706)。

- crypto:修正 aes-xts 參數損毀 (bnc#854546、 LTC#100718)。

- crypto:gf128mul - 修正 memset() 呼叫 (明顯修正)。

- X.509:修正憑證收集。(bnc#805114)

- pcifront:解決 toolstack 遺失 'XenbusStateClosing' 狀態。

- xencons:一般化對 add_preferred_console() 的使用。
(bnc#733022、bnc#852652)

- netxen:修正 netxen_release_tx_buffer() 中的差一錯誤。(bnc#845729)

- xen:xen_spin_kick 修正當機/鎖定版本 (bnc#807434)(bnc#848652)。

- xen:修正 USB 傳遞問題。(bnc#852624)

- igb:修正所有部分的 get_fw_version 函式。
(bnc#848317)

- igb:init_nvm_params 重構。(bnc#848317)

- r8169:檢查 ALDPS 位元,且若已對 8168g 啟用,則加以停用。(bnc#845352)

- qeth:snmp ioctl 中的要求長度檢查 (bnc#847660、LTC#99511)。

- bnx2x:移除與插斷號碼有關的錯誤警告。
(bnc#769035)

- usb:修正遠端喚醒的 xHCI 主機問題。(bnc#846989)

- xhci:只對 HP 機器限制假性喚醒修正。
(bnc#833097)

- Intel xhci:重構 EHCI/xHCI 連接埠切換。
(bnc#840116)

- xhci-hub.c:保留 kABI。(bnc#840116)

- xhci:將連接埠狀態重構至新函式中。
(bnc#840116)

- HID:multitouch:新增 NextWindow 0340 觸控螢幕支援。(bnc#849855)

- HID:multitouch:新增 Qaunta 3027 觸控螢幕支援。(bnc#854516)

- HID: multitouch:新增 Atmel 212c 觸控螢幕支援。
(bnc#793727)

- HID: multitouch:win8 裝置的部分支援。
(bnc#854516、bnc#793727、bnc#849855)

- HID: hid-multitouch:新增 IDEACOM 6650 晶片支援。(bnc#854516、bnc#793727、bnc#849855)

- ALSA:hda - 修正不一致的麥克風靜音 LED。(bnc#848864)

- ALSA:hda - 將 EQ 參數載入 HP bNB13 系統上的 IDT 轉碼器中。(bnc#850493)

- lpfc:更正一些 txcomplq 處理問題。
(bnc#818064)

- lpfc:更正 rrq 處理問題。(bnc#818064)

- block:分解出向量可合併決策因子至 helper 函式。(bnc#769644)

- block:__bio_add_page 檢查修改為接受不開啟新區段的頁面。(bnc#769644)

- sd:避免在多重路徑之下執行時發生鎖死。
(bnc#818545)

- sd:修正啟用了 DIF 的裝置上接收到 UA 時的當機。
(bnc#841445)

- sg:修正 blk_get_queue 使用方式。(bnc#834808)

- lpfc:ABTS 失敗時不釋放原始 IOCB。
(bnc#806988)

- lpfc:修正 spinlock 使用量的核心警告。(bnc#806988)

- lpfc:修正因 midlayer 中止導致的系統不穩定。
(bnc#806988)

- qla2xxx:新增模組參數以覆寫預設要求佇列大小。(bnc#826756)

- qla2xxx:模組參數 'ql2xasynclogin'。(bnc#825896)

- 引發延遲問題的即時類別濫用之實際因應措施。

- 提供即時優先順序 kthread 和 workqueue 開機選項。(bnc#836718)

- mlx4:配置剛好足夠的頁面而非一律配置 4 個頁面。(bnc#835186 / bnc#835074)

- mlx4:允許 RX 路徑中的 order-0 記憶體配置。
(bnc#835186 / bnc#835074)

- net/mlx4:每個傳入的框架使用一個頁面片段。
(bnc#835186 / bnc#835074)

- bna:不註冊 ndo_set_rx_mode 回呼。
(bnc#847261)

- PCI:pciehp:連結定型後恢復連結速度。
(bnc#820102)

- PCI:將 pci_bus_read_dev_vendor_id 從 pci_scan_device 中分離。(bnc#820102)

- PCI: pciehp:以組態空間存取檢查取代無條件睡眠。(bnc#820102)

- PCI: pciehp:使 check_link_active 更加實用。
(bnc#820102)

- PCI:pciehp:新增 pcie_wait_link_not_active()。
(bnc#820102)

- PCI:pciehp:新增停用/啟用連結功能。
(bnc#820102)

- PCI:pciehp:插槽關閉/開啟期間停用/啟用連結。(bnc#820102)

- PCI:修正資源大小截斷為 32 位元。
(bnc#843419)

- hv:在 KVP 交涉中不只處理 WS2008。
(bnc#850640)

- mei:ME 硬體重設必須同步處理。
(bnc#821619)

- kabi:還原結構 irq_desc::timer_rand_state。

- fs3270:卸載模組不會移除裝置 (bnc#851879、LTC#100284)。

- cio:新增內部 I/O 逾時的訊息 (bnc#837739、LTC#97047)。

- isci:修正 SSP 工作管理路徑中的爭用情形。(bnc#826978)

- ptp:PHC char 裝置的動態配置。
(bnc#851290)

- efifb:反覆 dmi_list 時避免 null-deref。
(bnc#848055)

- dm-mpath:修正 activate_path() 中的爭用情形。
(bnc#708296)

- dm-mpath:不中斷過時硬體處置程式的連結。
(bnc#708296)

- dm-multipath:改善記錄。(bnc#708296)

- scsi_dh:如果 ->activate 不存在則叫用回呼。
(bnc#708296)

- scsi_dh:傳回 scsi_dh_activate() 中的個別錯誤。
(bnc#708296)

- scsi_dh_alua:解碼 EMC Clariion 延伸查詢。
(bnc#708296)

- scsi_dh_alua:解碼 HP EVA 陣列識別碼。
(bnc#708296)

- scsi_dh_alua:評估所有連接埠群組的狀態。
(bnc#708296)

- scsi_dh_alua:修正 alua_check_sense 中遺漏的右大括號。(bnc#843642)

- scsi_dh_alua:使 stpg 同步。(bnc#708296)

- scsi_dh_alua:作為函式引數通過緩衝區。
(bnc#708296)

- scsi_dh_alua:STPG 後重新評估連接埠群組狀態。
(bnc#708296)

- scsi_dh_alua:轉換時重新檢查狀態。
(bnc#708296)

- scsi_dh_alua:重新執行 rtpg 工作佇列。(bnc#708296)

- scsi_dh_alua:使用獨立的 alua_port_group 結構。
(bnc#708296)

- scsi_dh_alua:允許 get_alua_data() 傳回 NULL。
(bnc#839407)

- scsi_dh_alua:非同步 RTPG。(bnc#708296)

- scsi_dh_alua:正確終止目標連接埠字串。
(bnc#708296)

- scsi_dh_alua:workqueue 項目擱置時延遲 I/O。
(bnc#708296)

- scsi_dh_alua:不附加至 RAID 或附件裝置。(bnc#819979)

- scsi_dh_alua:不附加至已知的 LUN。
(bnc#821980)

- scsi_dh_alua:alua_rtpg_work() 中的微調鎖定。
(bnc#708296)

- scsi_dh_alua:「optimized」路徑的無效狀態資訊。(bnc#843445)

- scsi_dh_alua:將 RTPG 移至 workqueue。(bnc#708296)

- scsi_dh_alua:將 'expiry' 移入 PG 結構中。
(bnc#708296)

- scsi_dh_alua:將部分感應程式碼處理移入泛型程式碼中。(bnc#813245)

- scsi_dh_alua:多重路徑容錯移轉因錯誤 15 而失敗。
(bnc#825696)

- scsi_dh_alua:剖析目標裝置 id。(bnc#708296)

- scsi_dh_alua:保護結構 alua_port_group 的存取。(bnc#708296)

- scsi_dh_alua:將感應緩衝區置於堆疊上。(bnc#708296)

- scsi_dh_alua:重新附加裝置處置程式因「錯誤 15」而失敗。(bnc#843429)

- scsi_dh_alua:移除檢查狀態時的鎖定。
(bnc#708296)

- scsi_dh_alua:移除過時變數。(bnc#708296)

- scsi_dh_alua:對 UNIT ATTENTION 重試 RTPG。(bnc#708296)

- scsi_dh_alua:對「模式參數已變更」感應程式碼重試命令。(bnc#843645)

- scsi_dh_alua:簡化 alua_check_sense()。(bnc#843642)

- scsi_dh_alua:簡化狀態更新。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:使用 RTPG 延伸標頭的旗標。
(bnc#708296)

- scsi_dh_alua:對 VPD 查詢使用本機緩衝區。
(bnc#708296)

- scsi_dh_alua:對連接埠群組使用 spin_lock_irqsave。
(bnc#708296)

- scsi_dh_alua:workqueue 項目擱置時延遲 I/O。
(bnc#708296)

- scsi_dh_alua:重新執行 rtpg 工作佇列。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:將 'expiry' 移入 PG 結構中。
(bnc#708296)

- scsi_dh:如果 ->activate 不存在則叫用回呼。
(bnc#708296)

- scsi_dh_alua:正確終止目標連接埠字串。
(bnc#708296)

- scsi_dh_alua:對 UNIT ATTENTION 重試 RTPG。(bnc#708296)

- scsi_dh_alua:保護結構 alua_port_group 的存取。(bnc#708296)

- scsi_dh_alua:alua_rtpg_work() 中的微調鎖定。
(bnc#708296)

- scsi_dh_alua:對連接埠群組使用 spin_lock_irqsave。
(bnc#708296)

- scsi_dh_alua:移除檢查狀態時的鎖定。
(bnc#708296)

- scsi_dh_alua:移除過時變數。(bnc#708296)

- scsi_dh:傳回 scsi_dh_activate() 中的個別錯誤。
(bnc#708296)

- scsi_dh_alua:修正 alua_initialize() 中錯置的括弧。(bnc#858831)

- drm/i915:新增 I915_PARAM_HAS_VEBOX 至 i915_getparam() (bnc#831103、FATE#316109)。

- drm/i915:新增 I915_EXEC_VEBOX 至 i915_gem_do_execbuffer() (bnc#831103、FATE#316109)。

- drm/i915:新增 VEBOX 至 debugfs (bnc#831103、FATE#316109)。

- drm/i915:啟用 vebox 中斷 (bnc#831103、FATE#316109)。

- drm/i915:vebox 插斷 get/put (bnc#831103、FATE#316109)。

- drm/i915:整合插斷命名配置 (bnc#831103、FATE#316109)。

- drm/i915:將 irq_refounct 轉換為結構 (bnc#831103、FATE#316109)。

- drm/i915:使 PM 插斷寫入變為非破壞性 (bnc#831103、FATE#316109)。

- drm/i915:將 PM reg 新增至安裝前/後 (bnc#831103、FATE#316109)。

- drm/i915:建立 ivybridge_irq_preinstall (bnc#831103、FATE#316109)。

- drm/i915:為 hsw+ 建立更泛用的 pm 處置程式 (bnc#831103、FATE#316109)。

- drm/i915:Vebox ringbuffer init (bnc#831103、FATE#316109)。

- drm/i915:新增 HAS_VEBOX (bnc#831103、FATE#316109)。

- drm/i915:重新命名層級排清函式 (bnc#831103、FATE#316109)。

- drm/i915:新增 VECS 旗號位元 (bnc#831103、FATE#316109)。

- drm/i915:引入 VECS:第 4 級 (bnc#831103、FATE#316109)。

- drm/i915:旗號 MBOX 更新一般化 (bnc#831103、FATE#316109)。

- drm/i915:旗號說明註解 (bnc#831103、FATE#316109)。

- drm/i915:修正第 4 代連接埠熱插拔定義。
(bnc#850103)

- drm/mgag200:錯誤修正:修改 EH 專案的 pll 演算法。(bnc#841654)

- drm:不支援推斷模式的監視器不新增推斷模式。(bnc#849809)

- s390/cio:遺失 irq 後不中止驗證 (bnc#837739、LTC#97047)。

- s390/cio:跳過損毀的路徑 (bnc#837739、LTC#97047)。

- s390/cio:透過 sysfs 匯出 vpm (bnc#837739、LTC#97047)。

- s390/cio:處理未知 pgroup 狀態 (bnc#837739、LTC#97047)。

解決方案

套用 SAT 修補程式編號 8826。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=769035

https://bugzilla.novell.com/show_bug.cgi?id=769644

https://bugzilla.novell.com/show_bug.cgi?id=770541

https://bugzilla.novell.com/show_bug.cgi?id=787843

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=793727

https://bugzilla.novell.com/show_bug.cgi?id=798050

https://bugzilla.novell.com/show_bug.cgi?id=805114

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=806988

https://bugzilla.novell.com/show_bug.cgi?id=807434

https://bugzilla.novell.com/show_bug.cgi?id=810323

https://bugzilla.novell.com/show_bug.cgi?id=813245

https://bugzilla.novell.com/show_bug.cgi?id=818064

https://bugzilla.novell.com/show_bug.cgi?id=818545

https://bugzilla.novell.com/show_bug.cgi?id=819979

https://bugzilla.novell.com/show_bug.cgi?id=820102

https://bugzilla.novell.com/show_bug.cgi?id=820338

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=821980

https://bugzilla.novell.com/show_bug.cgi?id=823618

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=825696

https://bugzilla.novell.com/show_bug.cgi?id=825896

https://bugzilla.novell.com/show_bug.cgi?id=826602

https://bugzilla.novell.com/show_bug.cgi?id=826756

https://bugzilla.novell.com/show_bug.cgi?id=826978

https://bugzilla.novell.com/show_bug.cgi?id=827527

https://bugzilla.novell.com/show_bug.cgi?id=827767

https://bugzilla.novell.com/show_bug.cgi?id=828236

https://bugzilla.novell.com/show_bug.cgi?id=831103

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=834473

https://bugzilla.novell.com/show_bug.cgi?id=834708

https://bugzilla.novell.com/show_bug.cgi?id=834808

https://bugzilla.novell.com/show_bug.cgi?id=835074

https://bugzilla.novell.com/show_bug.cgi?id=835186

https://bugzilla.novell.com/show_bug.cgi?id=836718

https://bugzilla.novell.com/show_bug.cgi?id=837206

https://bugzilla.novell.com/show_bug.cgi?id=837739

https://bugzilla.novell.com/show_bug.cgi?id=838623

https://bugzilla.novell.com/show_bug.cgi?id=839407

https://bugzilla.novell.com/show_bug.cgi?id=839973

https://bugzilla.novell.com/show_bug.cgi?id=840116

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=841445

https://bugzilla.novell.com/show_bug.cgi?id=841654

https://bugzilla.novell.com/show_bug.cgi?id=842239

https://bugzilla.novell.com/show_bug.cgi?id=843185

https://bugzilla.novell.com/show_bug.cgi?id=843419

https://bugzilla.novell.com/show_bug.cgi?id=843429

https://bugzilla.novell.com/show_bug.cgi?id=843445

https://bugzilla.novell.com/show_bug.cgi?id=843642

https://bugzilla.novell.com/show_bug.cgi?id=843645

https://bugzilla.novell.com/show_bug.cgi?id=843654

https://bugzilla.novell.com/show_bug.cgi?id=845352

https://bugzilla.novell.com/show_bug.cgi?id=845378

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=845729

https://bugzilla.novell.com/show_bug.cgi?id=846036

https://bugzilla.novell.com/show_bug.cgi?id=846298

https://bugzilla.novell.com/show_bug.cgi?id=846654

https://bugzilla.novell.com/show_bug.cgi?id=846984

https://bugzilla.novell.com/show_bug.cgi?id=846989

https://bugzilla.novell.com/show_bug.cgi?id=847261

https://bugzilla.novell.com/show_bug.cgi?id=847660

https://bugzilla.novell.com/show_bug.cgi?id=847842

https://bugzilla.novell.com/show_bug.cgi?id=848055

https://bugzilla.novell.com/show_bug.cgi?id=848317

https://bugzilla.novell.com/show_bug.cgi?id=848321

https://bugzilla.novell.com/show_bug.cgi?id=848335

https://bugzilla.novell.com/show_bug.cgi?id=848336

https://bugzilla.novell.com/show_bug.cgi?id=848544

https://bugzilla.novell.com/show_bug.cgi?id=848652

https://bugzilla.novell.com/show_bug.cgi?id=848864

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849256

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=849364

https://bugzilla.novell.com/show_bug.cgi?id=849404

https://bugzilla.novell.com/show_bug.cgi?id=849675

https://bugzilla.novell.com/show_bug.cgi?id=849809

https://bugzilla.novell.com/show_bug.cgi?id=849855

https://bugzilla.novell.com/show_bug.cgi?id=849950

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=850103

https://bugzilla.novell.com/show_bug.cgi?id=850324

https://bugzilla.novell.com/show_bug.cgi?id=850493

https://bugzilla.novell.com/show_bug.cgi?id=850640

https://bugzilla.novell.com/show_bug.cgi?id=851066

https://bugzilla.novell.com/show_bug.cgi?id=851101

https://bugzilla.novell.com/show_bug.cgi?id=851290

https://bugzilla.novell.com/show_bug.cgi?id=851314

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=851879

https://bugzilla.novell.com/show_bug.cgi?id=852153

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=852624

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852761

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=853428

https://bugzilla.novell.com/show_bug.cgi?id=853465

https://bugzilla.novell.com/show_bug.cgi?id=854516

https://bugzilla.novell.com/show_bug.cgi?id=854546

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856307

https://bugzilla.novell.com/show_bug.cgi?id=856481

https://bugzilla.novell.com/show_bug.cgi?id=858534

https://bugzilla.novell.com/show_bug.cgi?id=858831

http://support.novell.com/security/cve/CVE-2013-2146.html

http://support.novell.com/security/cve/CVE-2013-2930.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6376.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

Plugin 詳細資訊

嚴重性: High

ID: 72324

檔案名稱: suse_11_kernel-140124.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/2/5

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2014/1/24

參考資訊

CVE: CVE-2013-2146, CVE-2013-2930, CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-7027, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271