SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 8823 / 8827)

high Nessus Plugin ID 72325

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 Service Pack 3 核心已更新至 3.0.101,且包含多個其他錯誤和安全性修正。

新增功能:

- supported.conf:將 net/netfilter/xt_set 標記為受支援 (bnc#851066)(fate#313309) 下列安全性錯誤已修正:

- 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 virt/kvm/kvm_main.c 內,ikvm_vm_ioctl_create_vcpu 函式的陣列索引錯誤允許本機使用者透過大 ID 值取得權限。(bnc#853050)。
(CVE-2013-4587)

- 在 3.9 版以前的 Linux 核心中,virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函式發生記憶體洩漏,允許本機使用者利用特定裝置存取來觸發記憶體插槽移動,藉此造成拒絕服務 (記憶體消耗)。(bnc#851101)。
(CVE-2013-4592)

- 在 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,apic_get_tmcct 函式允許來賓 OS 使用者透過特製的 TMICT 值修改,造成拒絕服務 (除以零錯誤和主機 OS 當機)。(bnc#853051)。
(CVE-2013-6367)

- 在 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統允許本機使用者透過涉及頁面結束位址的 VAPIC 同步作業,取得權限或是造成拒絕服務 (系統當機)。(bnc#853052)。
(CVE-2013-6368)

- 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,recalculate_apic_map 函式允許來賓 OS 使用者透過 x2apic 模式中的特製 ICR 寫入作業,造成拒絕服務 (主機 OS 當機)。(bnc#853053)。
(CVE-2013-6376)

- 在 3.10 版以前的 Linux 核心中,ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數,進而允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。(bnc#848321)。(CVE-2013-4483)

- 在 3.12 版以前的 Linux 核心中,Alchemy LCD 框架緩衝區驅動程式有多個整數溢位,允許本機使用者透過特製的 mmap 作業,針對完整核心記憶體建立讀寫記憶體對應,並因此而取得權限,此錯誤與 (1) drivers/video/au1100fb.c 中的 au1100fb_fb_mmap 函式和 (2) drivers/video/au1200fb.c 中的 au1200fb_fb_mmap 函式相關。(bnc#849021)。
(CVE-2013-4511)

- 在 3.12 版以前的 Linux 核心中,drivers/staging/wlags49_h2/wl_priv.c 有多個緩衝區溢位,允許本機使用者利用 CAP_NET_ADMIN 功能和提供長工作站名稱字串,引發拒絕服務或可能造成其他不明影響,此問題與 (1) wvlan_uil_put_info 和 (2) wvlan_set_station_nickname 函式相關。(bnc#849029)。(CVE-2013-4514)

- 在 3.12 版以前的 Linux 核心中,drivers/staging/bcm/Bcmchar.c 的 bcm_char_ioctl 函式未初始化特定資料結構,進而允許本機使用者透過 IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 呼叫,從核心記憶體取得敏感資訊。(bnc#849034)。(CVE-2013-4515)

- 在 3.12.1 版和之前版本的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 的 lbs_debugfs_write 函式允許本機使用者利用零長度寫入作業的 root 權限來造成拒絕服務 (OOPS)。(bnc#852559)。
(CVE-2013-6378)

- 在 3.12.1 版和之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 aac_send_raw_srb 函式未正確驗證特定大小值,進而允許本機使用者透過 FSACTL_SEND_RAW_SRB ioctl 呼叫觸發特製的 SRB 命令,進而引發拒絕服務 (無效指標解除參照) 或可能造成其他不明影響。
(bnc#852373)。(CVE-2013-6380)

- 在 3.11.7 版以前的 Linux 核心中,net/wireless/radiotap.c 的 ieee80211_radiotap_iterator_init 函式未檢查框架是否包含標頭以外的任何資料,這可能會允許攻擊者透過特製的標頭造成拒絕服務 (緩衝區過度讀取)。(bnc#854634)。(CVE-2013-7027)

- 以網路支援 (CONFIG_NET) 構建的 Linux 核心,容易受到通訊端層中的資訊洩漏瑕疵影響。此情況可能發生在執行 recvmsg(2)、recvfrom(2) 通訊端呼叫時。發生的原因是錯誤起始 msg_name & msg_namelen 訊息標頭參數。(bnc#854722)。(CVE-2013-6463)

- 在 3.11.8 版以前的 Linux 核心中,drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不要求具備 CAP_SYS_RAWIO 能力,進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。(bnc#852558)。
(CVE-2013-6383)

- 在 3.11.4 版和之前版本的 Linux 核心中,crypto/ansi_cprng.c 的 get_prng_bytes 函式有差一錯誤,會導致內容相依的攻擊者可透過小量資料的多個要求,輕易破解密碼編譯保護機制,進而造成不當管理已消耗資料的狀態。
(bnc#840226)。(CVE-2013-4345)

- 3.8.9 版以前的 Linux 核心中,當 Performance Events 子系統已啟用,arch/x86/kernel/cpu/perf_event_intel.c 會指定錯誤的 bitmask,進而允許本機使用者藉由嘗試設定保留的位元來造成拒絕服務 (一般保護錯誤和系統當機)。(bnc#825006)。
(CVE-2013-2146)

- 3.12.2 版以前的 Linux 核心中,kernel/trace/trace_event_perf.c 的 perf_trace_event_perm 函式未正確限制 perf 子系統的存取,進而允許本機使用者透過特製的應用程式啟用函式追蹤。
(bnc#849362)。(CVE-2013-2930)

下列非安全性錯誤也已修正:

- kernel:更正頁面表格升級上的 tlb 排清 (bnc#847660、LTC#99268)。

- kernel: 修正浮點控制項暫存器儲存和還原 (bnc#847660、LTC#99000)。

- kernel: 更正 asce-type 例外狀況的處理 (bnc#851879、LTC#100293)。

- 看門狗:棄用 MODULE_ALIAS_MISCDEV 陳述式。
(bnc#827767)

- random:透過無鎖定的 irq entropy_count 更新修正計量爭用情形。(bnc#789359)

- blktrace:傳送 BLK_TN_PROCESS 事件至所有執行中的追蹤。(bnc#838623)

- printk:如果 oops 進行中,則強制排清 nmi ringbuffer。(bnc#849675)

- 透過 #ifndef __GENKSYMS__ 引入 cpuidle_state->disable 的 KABI 例外狀況

- 接受 cpuidle 階梯管理員中的狀態停用。
(bnc#845378)

- cpuidle:以除錯為目的新增 sysfs 項目,藉此停用特定 C 狀態。(bnc#845378)

- net:依預設不啟用 tx-nocache-copy。
(bnc#845378)

- mm:重新排程,以免在大型機器開機期間觸發 RCU 停止。(bnc#820434、bnc#852153)

- rtc-cmos:新增一個警示停用 quirk。(bnc#805740)

- tty/hvc_iucv:降低 DTR 時,中斷 IUCV 連線 (bnc#839973、LTC#97595)。

- tty/hvc_console:新增 DTR/RTS 回呼以處理 HUPCL 控制 (bnc#839973、LTC#97595)。

- sched:避免 throttle_cfs_rq() 與 period_timer 停止爭用。(bnc#848336)

- sched/balancing:使閒置餘額的最大成本週期性衰減。(bnc#849256)

- sched:考量每 sched 網域的閒置餘額最大成本。(bnc#849256)

- sched:減少高估 rq->avg_idle。(bnc#849256)

- sched:修正 hrtimer_expires_remaining 的 cfs_bandwidth 誤用情形。(bnc#848336)

- sched:修正 hrtimer_cancel()/rq->lock 鎖死。
(bnc#848336)

- sched:修正切換 cfs_bandwidth_used 時的爭用。
(bnc#848336)

- sched:保證新的群組實體一律具有權重。
(bnc#848336)

- sched:使用跳躍標籤來降低頻寬控制項停用時的額外負荷。(bnc#848336)

- sched:修正 CFS_BANDWIDTH 中的數個爭用。(bnc#848336)

- futex:修正對唯讀對應 hugepage 的處理 (虛擬機器功能)。

- futex:使用者位址驗證向上移動至通用程式碼。
(bnc#851603)

- futexes:清理各種詳細資料。(bnc#851603)

- futexes:增加雜湊表大小以獲得更好的效能。(bnc#851603)

- futexes:文件多重處理器排序保證。
(bnc#851603)

- futexes:如果沒有任何項目可喚醒,避免採用 hb->lock。(bnc#851603)

- futexes:修正 futex_hashsize 初始化。(bnc#851603)

- mutex:執行更少不可部分完成的作業以獲得更高的擴充能力。(bnc#849256)

- powerpc:使用疏鬆 vmemmap 來修正記憶體熱插拔。
(bnc#827527)

- powerpc:將系統 RAM 新增至 /proc/iomem。(bnc#827527)

- powerpc/mm:將記憶體資源標記為忙碌。(bnc#827527)

- powerpc:修正還原 PPR 時嚴重的 SLB 遺失。
(bnc#853465)

- powerpc:將剖析 RTAS 錯誤記錄的函式變為全域性質。(bnc#852761)

- powerpc/pseries:剖析和處理 EPOW 中斷。
(bnc#852761)

- powerpc/rtas_flash:修正 validate_flash 緩衝區溢位問題。(bnc#847842)

- powerpc/rtas_flash:修正錯誤記憶體存取。(bnc#847842)

- x86:更新 UV3 集線器修訂版 ID (bnc#846298 fate#314987)。

- x86:從開機記錄中移除啟動 CPU 時出現的部分雜訊。
(bnc#770541)

- x86/microcode/amd:降低 printk() 強度,不將遺漏的韌體檔案視為錯誤。(bnc#843654)

- x86/dumpstack:修正用於直接位址的 printk_address。
(bnc#845621)

- x86/PCI:降低主機橋接器視窗衝突警告的嚴重性。(bnc#858534)

- ipv6:修正有關 dst->expires 和 dst->from 的爭用情形。(bnc#843185)

- netback:壓縮 tx 佇列長度。(bnc#849404)

- xfrm:原則插入/刪除時 dst 失效。
(bnc#842239)

- xfrm:防止 ipcomp 暫存緩衝區爭用情形。
(bnc#842239)

- tcp:bind() 修正自動選擇共用連接埠。
(bnc#823618)

- tcp:bind() 使用更強式的 bind_conflict 條件。
(bnc#823618)

- tcp:ipv6:bind() 使用更強式的 bind_conflict 條件。(bnc#823618)

- kabi:保護結構 inet_connection_sock_af_ops 中的 bind_conflict 回呼。(bnc#823618)

- macvlan:引入 IFF_MACVLAN 旗標和 helper 函式。
(bnc#846984)

- macvlan:引入 macvlan_dev_real_dev() helper 函式。(bnc#846984)

- macvlan:停用較低裝置上的 LRO 而非 macvlan。
(bnc#846984)

- fs:避免 shrink_dcache_for_umount_subtree 中的 softlockup。(bnc#834473)

- blkdev_max_block:將私人項目改成 fs/buffer.c。
(bnc#820338)

- storage:SMI Corporation USB 金鑰新增至 READ_CAPACITY_10 quirk。(bnc#850324)

- autofs4:autofs4_wait() 與 autofs4_catatonic_mode() 爭用。(bnc#851314)

- autofs4:catatonic_mode 與 notify_daemon 爭用。
(bnc#851314)

- autofs4:解決 autofs4_notify_daemon() 的爭用。
(bnc#851314)

- autofs4:解決 autofs4_write/autofs4_write 爭用。
(bnc#851314)

- autofs4:不清除無 root 掛載上的 DCACHE_NEED_AUTOMOUNT。(bnc#851314)

- autofs4:修正以解決 autofs4_write 爭用。(bnc#851314)

- autofs4:對空目錄檢查使用 simple_empty()。
(bnc#851314)

- dlm:在 sctp 通訊端上設定零留存時間。(bnc#787843)

- SUNRPC:修正重新傳輸 RPC 呼叫時的資料損毀問題 (尚無 bugzilla - netapp 確認問題並修正)。

- nfs:將 NFSv4 變更為鎖定遺失時不復原鎖定。(bnc#828236)

- nfs:對應用程式使用模式採用 readdirplus。
(bnc#834708)

- xfs:帳戶記錄正確卸載交易。
(bnc#849950)

- xfs:改善 ioend 錯誤處理。(bnc#846036)

- xfs:降低 ioend 延遲。(bnc#846036)

- xfs:使用各檔案系統 I/O 完成 workqueue。
(bnc#846036)

- xfs:隱藏結構 xfs_mount 中的其他項目。
(bnc#846036 / bnc#848544)

- Btrfs:如果執行 backref 時出現錯誤,不執行 BUG_ON() (FATE#312888)。

- vfs:避免「嘗試存取超出裝置範圍的內容」警告。(bnc#820338)

- vfs:修正 O_DIRECT 超出封鎖裝置範圍讀取。
(bnc#820338)

- cifs:改善瀏覽具有數個檔案的目錄之效能。(bnc#810323)

- cifs:確認 cifs 目錄不顯示為檔案。
(bnc#826602)

- dm-multipath:路徑失敗時中止所有要求。
(bnc#798050)

- scsi:新增 'eh_deadline' 以限制 SCSI EH 運行時間。
(bnc#798050)

- scsi:允許指定錯誤處理逾時。
(bnc#798050)

- scsi:修正編譯警告。(bnc#798050)

- scsi:EH 後重試 failfast 命令。(bnc#798050)

- scsi:對無效命令完成發出警告。(bnc#798050)

- advansys:移除 'last_reset' 參照。(bnc#798050)

- 清除 scsi_error_handler() 中的設定工作狀態。
(bnc#798050)

- dc395:將 'last_reset' 移至內部主機結構中。
(bnc#798050)

- dpt_i2o:移除 DPTI_STATE_IOCTL。(bnc#798050)

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#798050)

- scsi:kABI 修正。(bnc#798050)

- scsi:移除 'resetting' 的檢查。(bnc#798050)

- tmscsim:將 'last_reset' 移至內部主機結構中。
(bnc#798050)

- SCSI & usb-storage:新增 try_rc_10_first 旗標。
(bnc#853428)

- iscsi_target:關機時的爭用情形。(bnc#850072)

- libfcoe:使 fcoe_sysfs 成為選用項目/修正 fnic NULL 例外狀況。(bnc#837206)

- lpfc 8.3.42:修正固定逾時的工作管理命令問題。(bnc#856481)

- advansys:移除 'last_reset' 參照。(bnc#856481)

- dc395:將 'last_reset' 移至內部主機結構中。
(bnc#856481)

- 新增 'eh_deadline' 以限制 SCSI EH 運行時間。(bnc#856481)

- 移除 'resetting' 的檢查。(bnc#856481)

- tmscsim:將 'last_reset' 移至內部主機結構中。
(bnc#856481)

- scsi_dh_rdac:將新的 IBM 1813 產品 ID 新增至 rdac devlist。(bnc#846654)

- md:變更復原期間對 save_raid_disk 和詮釋資料更新的處理。(bnc#849364)

- dpt_i2o:移除 DPTI_STATE_IOCTL。(bnc#856481)

- dpt_i2o:重設時傳回 SCSI_MLQUEUE_HOST_BUSY。
(bnc#856481)

- crypto:卸載 aes_s390 模組造成了核心錯誤 (bnc#847660、LTC#98706)。

- crypto:修正 aes-xts 參數損毀 (bnc#854546、 LTC#100718)。

- crypto:gf128mul - 修正 memset() 呼叫 (明顯修正)。

- X.509:修正憑證收集。(bnc#805114)

- pcifront:解決 toolstack 遺失 'XenbusStateClosing' 狀態。

- xencons:一般化對 add_preferred_console() 的使用。
(bnc#733022、bnc#852652)

- netxen:修正 netxen_release_tx_buffer() 中的差一錯誤。(bnc#845729)

- xen:xen_spin_kick 修正當機/鎖定版本 (bnc#807434)(bnc#848652)。

- xen:修正 USB 傳遞問題。(bnc#852624)

- igb:修正所有部分的 get_fw_version 函式。
(bnc#848317)

- igb:init_nvm_params 重構。(bnc#848317)

- r8169:檢查 ALDPS 位元,且若已對 8168g 啟用,則加以停用。(bnc#845352)

- qeth:snmp ioctl 中的要求長度檢查 (bnc#847660、LTC#99511)。

- bnx2x:移除與插斷號碼有關的錯誤警告。
(bnc#769035)

- usb:修正遠端喚醒的 xHCI 主機問題。(bnc#846989)

- xhci:只對 HP 機器限制假性喚醒修正。
(bnc#833097)

- Intel xhci:重構 EHCI/xHCI 連接埠切換。
(bnc#840116)

- xhci-hub.c:保留 kABI。(bnc#840116)

- xhci:將連接埠狀態重構至新函式中。
(bnc#840116)

- HID:multitouch:新增 NextWindow 0340 觸控螢幕支援。(bnc#849855)

- HID:multitouch:新增 Qaunta 3027 觸控螢幕支援。(bnc#854516)

- HID: multitouch:新增 Atmel 212c 觸控螢幕支援。
(bnc#793727)

- HID: multitouch:win8 裝置的部分支援。
(bnc#854516、bnc#793727、bnc#849855)

- HID: hid-multitouch:新增 IDEACOM 6650 晶片支援。(bnc#854516、bnc#793727、bnc#849855)

- ALSA:hda - 修正不一致的麥克風靜音 LED。(bnc#848864)

- ALSA:hda - 將 EQ 參數載入 HP bNB13 系統上的 IDT 轉碼器中。(bnc#850493)

- lpfc:更正一些 txcomplq 處理問題。
(bnc#818064)

- lpfc:更正 rrq 處理問題。(bnc#818064)

- block:分解出向量可合併決策因子至 helper 函式。(bnc#769644)

- block:__bio_add_page 檢查修改為接受不開啟新區段的頁面。(bnc#769644)

- sd:避免在多重路徑之下執行時發生鎖死。
(bnc#818545)

- sd:修正啟用了 DIF 的裝置上接收到 UA 時的當機。
(bnc#841445)

- sg:修正 blk_get_queue 使用方式。(bnc#834808)

- lpfc:ABTS 失敗時不釋放原始 IOCB。
(bnc#806988)

- lpfc:修正 spinlock 使用量的核心警告。(bnc#806988)

- lpfc:修正因 midlayer 中止導致的系統不穩定。
(bnc#806988)

- qla2xxx:新增模組參數以覆寫預設要求佇列大小。(bnc#826756)

- qla2xxx:模組參數 'ql2xasynclogin'。(bnc#825896)

- 引發延遲問題的即時類別濫用之實際因應措施。

- 提供即時優先順序 kthread 和 workqueue 開機選項。(bnc#836718)

- mlx4:配置剛好足夠的頁面而非一律配置 4 個頁面。(bnc#835186 / bnc#835074)

- mlx4:允許 RX 路徑中的 order-0 記憶體配置。
(bnc#835186 / bnc#835074)

- net/mlx4:每個傳入的框架使用一個頁面片段。
(bnc#835186 / bnc#835074)

- bna:不註冊 ndo_set_rx_mode 回呼。
(bnc#847261)

- PCI:pciehp:連結定型後恢復連結速度。
(bnc#820102)

- PCI:將 pci_bus_read_dev_vendor_id 從 pci_scan_device 中分離。(bnc#820102)

- PCI: pciehp:以組態空間存取檢查取代無條件睡眠。(bnc#820102)

- PCI: pciehp:使 check_link_active 更加實用。
(bnc#820102)

- PCI:pciehp:新增 pcie_wait_link_not_active()。
(bnc#820102)

- PCI:pciehp:新增停用/啟用連結功能。
(bnc#820102)

- PCI:pciehp:插槽關閉/開啟期間停用/啟用連結。(bnc#820102)

- PCI:修正資源大小截斷為 32 位元。
(bnc#843419)

- hv:在 KVP 交涉中不只處理 WS2008。
(bnc#850640)

- mei:ME 硬體重設必須同步處理。
(bnc#821619)

- kabi:還原結構 irq_desc::timer_rand_state。

- fs3270:卸載模組不會移除裝置 (bnc#851879、LTC#100284)。

- cio:新增內部 I/O 逾時的訊息 (bnc#837739、LTC#97047)。

- isci:修正 SSP 工作管理路徑中的爭用情形。(bnc#826978)

- ptp:PHC char 裝置的動態配置。
(bnc#851290)

- efifb:反覆 dmi_list 時避免 null-deref。
(bnc#848055)

- dm-mpath:修正 activate_path() 中的爭用情形。
(bnc#708296)

- dm-mpath:不中斷過時硬體處置程式的連結。
(bnc#708296)

- dm-multipath:改善記錄。(bnc#708296)

- scsi_dh:如果 ->activate 不存在則叫用回呼。
(bnc#708296)

- scsi_dh:傳回 scsi_dh_activate() 中的個別錯誤。
(bnc#708296)

- scsi_dh_alua:解碼 EMC Clariion 延伸查詢。
(bnc#708296)

- scsi_dh_alua:解碼 HP EVA 陣列識別碼。
(bnc#708296)

- scsi_dh_alua:評估所有連接埠群組的狀態。
(bnc#708296)

- scsi_dh_alua:修正 alua_check_sense 中遺漏的右大括號。(bnc#843642)

- scsi_dh_alua:使 stpg 同步。(bnc#708296)

- scsi_dh_alua:作為函式引數通過緩衝區。
(bnc#708296)

- scsi_dh_alua:STPG 後重新評估連接埠群組狀態。
(bnc#708296)

- scsi_dh_alua:轉換時重新檢查狀態。
(bnc#708296)

- scsi_dh_alua:重新執行 rtpg 工作佇列。(bnc#708296)

- scsi_dh_alua:使用獨立的 alua_port_group 結構。
(bnc#708296)

- scsi_dh_alua:允許 get_alua_data() 傳回 NULL。
(bnc#839407)

- scsi_dh_alua:非同步 RTPG。(bnc#708296)

- scsi_dh_alua:正確終止目標連接埠字串。
(bnc#708296)

- scsi_dh_alua:workqueue 項目擱置時延遲 I/O。
(bnc#708296)

- scsi_dh_alua:不附加至 RAID 或附件裝置。(bnc#819979)

- scsi_dh_alua:不附加至已知的 LUN。
(bnc#821980)

- scsi_dh_alua:alua_rtpg_work() 中的微調鎖定。
(bnc#708296)

- scsi_dh_alua:「optimized」路徑的無效狀態資訊。(bnc#843445)

- scsi_dh_alua:將 RTPG 移至 workqueue。(bnc#708296)

- scsi_dh_alua:將 'expiry' 移入 PG 結構中。
(bnc#708296)

- scsi_dh_alua:將部分感應程式碼處理移入泛型程式碼中。(bnc#813245)

- scsi_dh_alua:多重路徑容錯移轉因錯誤 15 而失敗。
(bnc#825696)

- scsi_dh_alua:剖析目標裝置 id。(bnc#708296)

- scsi_dh_alua:保護結構 alua_port_group 的存取。(bnc#708296)

- scsi_dh_alua:將感應緩衝區置於堆疊上。(bnc#708296)

- scsi_dh_alua:重新附加裝置處置程式因「錯誤 15」而失敗。(bnc#843429)

- scsi_dh_alua:移除檢查狀態時的鎖定。
(bnc#708296)

- scsi_dh_alua:移除過時變數。(bnc#708296)

- scsi_dh_alua:對 UNIT ATTENTION 重試 RTPG。(bnc#708296)

- scsi_dh_alua:對「模式參數已變更」感應程式碼重試命令。(bnc#843645)

- scsi_dh_alua:簡化 alua_check_sense()。(bnc#843642)

- scsi_dh_alua:簡化狀態更新。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:使用 RTPG 延伸標頭的旗標。
(bnc#708296)

- scsi_dh_alua:對 VPD 查詢使用本機緩衝區。
(bnc#708296)

- scsi_dh_alua:對連接埠群組使用 spin_lock_irqsave。
(bnc#708296)

- scsi_dh_alua:workqueue 項目擱置時延遲 I/O。
(bnc#708296)

- scsi_dh_alua:重新執行 rtpg 工作佇列。(bnc#708296)

- scsi_dh_alua:使用 delayed_work。(bnc#708296)

- scsi_dh_alua:將 'expiry' 移入 PG 結構中。
(bnc#708296)

- scsi_dh:如果 ->activate 不存在則叫用回呼。
(bnc#708296)

- scsi_dh_alua:正確終止目標連接埠字串。
(bnc#708296)

- scsi_dh_alua:對 UNIT ATTENTION 重試 RTPG。(bnc#708296)

- scsi_dh_alua:保護結構 alua_port_group 的存取。(bnc#708296)

- scsi_dh_alua:alua_rtpg_work() 中的微調鎖定。
(bnc#708296)

- scsi_dh_alua:對連接埠群組使用 spin_lock_irqsave。
(bnc#708296)

- scsi_dh_alua:移除檢查狀態時的鎖定。
(bnc#708296)

- scsi_dh_alua:移除過時變數。(bnc#708296)

- scsi_dh:傳回 scsi_dh_activate() 中的個別錯誤。
(bnc#708296)

- scsi_dh_alua:修正 alua_initialize() 中錯置的括弧。(bnc#858831)

- drm/i915:新增 I915_PARAM_HAS_VEBOX 至 i915_getparam() (bnc#831103、FATE#316109)。

- drm/i915:新增 I915_EXEC_VEBOX 至 i915_gem_do_execbuffer() (bnc#831103、FATE#316109)。

- drm/i915:新增 VEBOX 至 debugfs (bnc#831103、FATE#316109)。

- drm/i915:啟用 vebox 中斷 (bnc#831103、FATE#316109)。

- drm/i915:vebox 插斷 get/put (bnc#831103、FATE#316109)。

- drm/i915:整合插斷命名配置 (bnc#831103、FATE#316109)。

- drm/i915:將 irq_refounct 轉換為結構 (bnc#831103、FATE#316109)。

- drm/i915:使 PM 插斷寫入變為非破壞性 (bnc#831103、FATE#316109)。

- drm/i915:將 PM reg 新增至安裝前/後 (bnc#831103、FATE#316109)。

- drm/i915:建立 ivybridge_irq_preinstall (bnc#831103、FATE#316109)。

- drm/i915:為 hsw+ 建立更泛用的 pm 處置程式 (bnc#831103、FATE#316109)。

- drm/i915:Vebox ringbuffer init (bnc#831103、FATE#316109)。

- drm/i915:新增 HAS_VEBOX (bnc#831103、FATE#316109)。

- drm/i915:重新命名層級排清函式 (bnc#831103、FATE#316109)。

- drm/i915:新增 VECS 旗號位元 (bnc#831103、FATE#316109)。

- drm/i915:引入 VECS:第 4 級 (bnc#831103、FATE#316109)。

- drm/i915:旗號 MBOX 更新一般化 (bnc#831103、FATE#316109)。

- drm/i915:旗號說明註解 (bnc#831103、FATE#316109)。

- drm/i915:修正第 4 代連接埠熱插拔定義。
(bnc#850103)

- drm/mgag200:錯誤修正:修改 EH 專案的 pll 演算法。(bnc#841654)

- drm:不支援推斷模式的監視器不新增推斷模式。(bnc#849809)

- s390/cio:遺失 irq 後不中止驗證 (bnc#837739、LTC#97047)。

- s390/cio:跳過損毀的路徑 (bnc#837739、LTC#97047)。

- s390/cio:透過 sysfs 匯出 vpm (bnc#837739、LTC#97047)。

- s390/cio:處理未知 pgroup 狀態 (bnc#837739、LTC#97047)。

解決方案

適時套用 SAT 修補程式編號 8823 / 8827。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=787843

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=793727

https://bugzilla.novell.com/show_bug.cgi?id=798050

https://bugzilla.novell.com/show_bug.cgi?id=805114

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=806988

https://bugzilla.novell.com/show_bug.cgi?id=807434

https://bugzilla.novell.com/show_bug.cgi?id=810323

https://bugzilla.novell.com/show_bug.cgi?id=813245

https://bugzilla.novell.com/show_bug.cgi?id=818064

https://bugzilla.novell.com/show_bug.cgi?id=818545

https://bugzilla.novell.com/show_bug.cgi?id=819979

https://bugzilla.novell.com/show_bug.cgi?id=820102

https://bugzilla.novell.com/show_bug.cgi?id=848335

https://bugzilla.novell.com/show_bug.cgi?id=848336

https://bugzilla.novell.com/show_bug.cgi?id=848544

https://bugzilla.novell.com/show_bug.cgi?id=848652

https://bugzilla.novell.com/show_bug.cgi?id=848864

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849256

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=849364

https://bugzilla.novell.com/show_bug.cgi?id=849404

https://bugzilla.novell.com/show_bug.cgi?id=849675

https://bugzilla.novell.com/show_bug.cgi?id=849809

https://bugzilla.novell.com/show_bug.cgi?id=849855

https://bugzilla.novell.com/show_bug.cgi?id=849950

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=769035

https://bugzilla.novell.com/show_bug.cgi?id=769644

https://bugzilla.novell.com/show_bug.cgi?id=770541

https://bugzilla.novell.com/show_bug.cgi?id=820338

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=821980

https://bugzilla.novell.com/show_bug.cgi?id=823618

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=825696

https://bugzilla.novell.com/show_bug.cgi?id=825896

https://bugzilla.novell.com/show_bug.cgi?id=826602

https://bugzilla.novell.com/show_bug.cgi?id=826756

https://bugzilla.novell.com/show_bug.cgi?id=826978

https://bugzilla.novell.com/show_bug.cgi?id=827527

https://bugzilla.novell.com/show_bug.cgi?id=827767

https://bugzilla.novell.com/show_bug.cgi?id=828236

https://bugzilla.novell.com/show_bug.cgi?id=831103

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=834473

https://bugzilla.novell.com/show_bug.cgi?id=834708

https://bugzilla.novell.com/show_bug.cgi?id=834808

https://bugzilla.novell.com/show_bug.cgi?id=835074

https://bugzilla.novell.com/show_bug.cgi?id=835186

https://bugzilla.novell.com/show_bug.cgi?id=836718

https://bugzilla.novell.com/show_bug.cgi?id=837206

https://bugzilla.novell.com/show_bug.cgi?id=837739

https://bugzilla.novell.com/show_bug.cgi?id=838623

https://bugzilla.novell.com/show_bug.cgi?id=839407

https://bugzilla.novell.com/show_bug.cgi?id=839973

https://bugzilla.novell.com/show_bug.cgi?id=840116

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=841445

https://bugzilla.novell.com/show_bug.cgi?id=841654

https://bugzilla.novell.com/show_bug.cgi?id=842239

https://bugzilla.novell.com/show_bug.cgi?id=843185

https://bugzilla.novell.com/show_bug.cgi?id=843419

https://bugzilla.novell.com/show_bug.cgi?id=843429

https://bugzilla.novell.com/show_bug.cgi?id=843445

https://bugzilla.novell.com/show_bug.cgi?id=843642

https://bugzilla.novell.com/show_bug.cgi?id=843645

https://bugzilla.novell.com/show_bug.cgi?id=843654

https://bugzilla.novell.com/show_bug.cgi?id=845352

https://bugzilla.novell.com/show_bug.cgi?id=845378

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=845729

https://bugzilla.novell.com/show_bug.cgi?id=846036

https://bugzilla.novell.com/show_bug.cgi?id=846298

https://bugzilla.novell.com/show_bug.cgi?id=846654

https://bugzilla.novell.com/show_bug.cgi?id=846984

https://bugzilla.novell.com/show_bug.cgi?id=846989

https://bugzilla.novell.com/show_bug.cgi?id=850103

https://bugzilla.novell.com/show_bug.cgi?id=850324

https://bugzilla.novell.com/show_bug.cgi?id=847261

https://bugzilla.novell.com/show_bug.cgi?id=847660

https://bugzilla.novell.com/show_bug.cgi?id=847842

https://bugzilla.novell.com/show_bug.cgi?id=848055

https://bugzilla.novell.com/show_bug.cgi?id=848317

https://bugzilla.novell.com/show_bug.cgi?id=848321

https://bugzilla.novell.com/show_bug.cgi?id=850493

https://bugzilla.novell.com/show_bug.cgi?id=850640

https://bugzilla.novell.com/show_bug.cgi?id=851066

https://bugzilla.novell.com/show_bug.cgi?id=851101

https://bugzilla.novell.com/show_bug.cgi?id=851290

https://bugzilla.novell.com/show_bug.cgi?id=851314

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=851879

https://bugzilla.novell.com/show_bug.cgi?id=852153

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=852624

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852761

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=853428

https://bugzilla.novell.com/show_bug.cgi?id=853465

https://bugzilla.novell.com/show_bug.cgi?id=854516

https://bugzilla.novell.com/show_bug.cgi?id=854546

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856307

https://bugzilla.novell.com/show_bug.cgi?id=856481

https://bugzilla.novell.com/show_bug.cgi?id=858534

https://bugzilla.novell.com/show_bug.cgi?id=858831

http://support.novell.com/security/cve/CVE-2013-2146.html

http://support.novell.com/security/cve/CVE-2013-2930.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6376.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

Plugin 詳細資訊

嚴重性: High

ID: 72325

檔案名稱: suse_11_kernel-140125.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/2/5

已更新: 2021/1/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2014/1/25

參考資訊

CVE: CVE-2013-2146, CVE-2013-2930, CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-7027, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271