SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 9488 / 9491 / 9493)

critical Nessus Plugin ID 76557

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

下列安全性錯誤已修正:

- 在 3.7.4 及之前版本的 Linux 核心中,可靠資料包通訊端 (RDS) 通訊協定實作中 net/rds/ib_send.c 的 rds_ib_xmit 函式,允許本機使用者使用與 IPoIB 介面擁有的 IP 位址相等的來源 IP 位址,建立 RDS 連線,藉此造成拒絕服務 (BUG_ON 與核心錯誤);rds-ping 即為一例。(bnc#767610)。(CVE-2012-2372)

- 3.12.2 版之前的 Linux 核心未正確使用 get_dumpable 函式,這會允許本機使用者透過特製應用程式繞過預定的 ptrace 限制,或從 IA64 臨時暫存器取得敏感資訊,此問題與 kernel/ptrace.c 和 arch/ia64/include/asm/processor.h 相關。(bnc#847652)。
(CVE-2013-2929)

- 在 3.11.6 版及之前版本之 Linux 核心的 drivers/md/dm-snap-persistent.c 中有解譯衝突,可讓經過驗證的遠端使用者透過快照區塊裝置的特製對應,而取得敏感資訊或修改資料。
(bnc#846404)。(CVE-2013-4299)

- 在 3.12 版及之前版本的 Linux 核心中,drivers/net/wireless/ath/ath9k/htc_drv_main.c 內的 ath9k_htc_set_bssid_mask 函式使用 BSSID 遮罩方法判斷 Wi-Fi 裝置接聽所在 MAC 位址的設定,進而允許遠端攻擊者在將一連串封包傳送至包含特定位元操控的 MAC 位址來偽造之後,發現原始的 MAC 位址。(bnc#851426)。(CVE-2013-4579)

- 在 3.12.1 版及之前版本的 Linux 核心中,XFS 實作中有多個緩衝區反向溢位,允許本機使用者利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 呼叫的 CAP_SYS_ADMIN 功能,透過特製的長度值造成拒絕服務 (記憶體損毀),或可能造成其他不明影響,此錯誤與 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函式,以及 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函式相關。(bnc#852553)。(CVE-2013-6382)

- 在 3.12.8 之前的 Linux 核心中,net/rds/ib.c 內的 rds_ib_laddr_check 函式允許本機使用者透過缺少 RDS 傳輸之系統上的 RDS 通訊端的繫結系統呼叫,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響。(bnc#869563)。(CVE-2013-7339)

- 在 Red Hat Enterprise Linux (RHEL) 6 上,2.6.32-431.11.2 之前的 Linux 核心套件內,vhost-net 子系統之 drivers/vhost/net.c 中的 get_rx_bufs 函式並未正確處理 vhost_get_vq_desc 錯誤,從而允許來賓 OS 使用者透過不明向量造成拒絕服務 (主機 OS 當機)。(bnc#870173)。
(CVE-2014-0055)

- 停用可合併緩衝區時,3.13.10 之前的 Linux 核心中的 drivers/vhost/net.c 並未正確驗證封包長度,從而允許來賓 OS 使用者透過特製封包,造成拒絕服務 (記憶體損毀和主機 OS 當機),或可能取得主機 OS 的權限,此問題與 handle_rx 和 get_rx_bufs 函式相關。(bnc#870576)。(CVE-2014-0077)

- 在 3.13.6 版及之前版本的 Linux 核心中,net/sctp/sm_statefuns.c 內的 sctp_sf_do_5_1D_ce 函式在發出 sctp_sf_authenticate 呼叫前,不會驗證特定 auth_enable 和 auth_capable 欄位,會導致遠端攻擊者透過在 COOKIE_ECHO 區塊前具有經修正的 INIT 區塊和特製 AUTH 區塊的 SCTP 交握,造成拒絕服務 (NULL 指標解除參照和系統當機)。(bnc#866102)。(CVE-2014-0101)

- 在 3.13.6 版及其之前版本的 Linux 核心中,net/core/skbuff.c 的 skb_segment 函式有釋放後使用弱點,其允許攻擊者利用特定孤立作業遺漏的狀態,從核心記憶體取得敏感資訊。(bnc#867723)。(CVE-2014-0131)

- 在 3.14.1 版及其之前版本的 Linux 核心中,virt/kvm/ioapic.c 內的 ioapic_deliver 函式未正確驗證 kvm_irq_delivery_to_apic 傳回值,進而允許來賓 OS 使用者透過 I/O APIC 重新導向表格中的特製項目,造成拒絕服務 (主機 OS 當機)。注意:該弱點公告前,受影響的程式碼已移至 ioapic_service 函式。(bnc#872540)。(CVE-2014-0155)

- 在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/farsync.c 的 fst_get_iface 函式未正確初始化特定資料結構,進而允許本機使用者利用 SIOCWANDEV ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858869)。(CVE-2014-1444)

- 在 3.11.7 版以前的 Linux 核心中,drivers/net/wan/wanxl.c 的 wanxl_ioctl 函式未正確初始化特定資料結構,進而允許本機使用者透過 ioctl 呼叫從核心記憶體取得敏感資訊。(bnc#858870)。(CVE-2014-1445)

- 在 3.12.8 版以前的 Linux 核心中,drivers/net/hamradio/yam.c 的 yam_ioctl 函式未初始化特定結構成員,進而允許本機使用者利用 SIOCYAMGCFG ioctl 呼叫的 CAP_NET_ADMIN 功能,從核心記憶體取得敏感資訊。(bnc#858872)。(CVE-2014-1446)

- 在 3.13.4 之前的 Linux 核心中,security/selinux/ss/services.c 內的 security_context_to_sid_core 函式允許本機使用者利用 CAP_MAC_ADMIN 功能設定零長度安全性內容,藉此造成拒絕服務 (系統當機)。
(bnc#863335)。(CVE-2014-1874)

- 在 3.13.6 版及其之前版本的 Linux 核心中,net/ipv6/route.c 內的 ip6_route_add 函式未正確計算路由的增加,進而允許遠端攻擊者透過 ICMPv6 路由器廣告封包溢流造成拒絕服務 (記憶體消耗)。
(bnc#867531)。(CVE-2014-2309)

- 在 3.13.6 版及其之前版本的 Linux 核心中,net/netfilter/nf_conntrack_proto_dccp.c 未正確使用 DCCP 標頭指標,進而允許遠端攻擊者透過可觸發 (1) dccp_new、(2) dccp_packet 或 (3) dccp_error 函式之呼叫的 DCCP 封包,造成拒絕服務 (系統當機),或可能執行任意程式碼。(bnc#868653)。(CVE-2014-2523)

- 在 3.14 版及其之前版本的 Linux 核心中,net/rds/iw.c 內的 rds_iw_laddr_check 函式允許本機使用者透過缺少 RDS 傳輸之系統上的 RDS 通訊端的繫結系統呼叫,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響。(bnc#871561)。(CVE-2014-2678)

- 在 3.14.1 版及其之前版本的 Linux 核心中,net/ipv4/ping.c 之 ping_init_sock 函式內的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。(bnc#873374)。
(CVE-2014-2851)

- 在 Linux 核心 3.14.3 之前的版本中,mm/rmap.c 的 try_to_unmap_cluster 函式未正確考慮必須鎖定哪些頁面,這允許本機使用者透過觸發需要移除頁面表格對應的記憶體使用量模式來造成拒絕服務 (系統當機)。(bnc#876102)。(CVE-2014-3122)

- 在 3.14.3 版及之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:該弱點公告前,受影響的程式碼已移至 __skb_get_nlattr 和
__skb_get_nlattr_nest 函式。(bnc#877257)。(CVE-2014-3144)

- 在 3.14.3 版及之前版本的 Linux 核心中,net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。請注意:該弱點公告前,受影響的程式碼已移至 __skb_get_nlattr_nest 函式。(bnc#877257)。
(CVE-2014-3145)

- 在 3.14.5 版及之前版本的 Linux 核心中,以特定系統呼叫規則啟用 CONFIG_AUDITSYSCALL 時,kernel/auditsc.c 會允許本機使用者透過大的系統呼叫編號值,從核心記憶體取得可能敏感的單一位元值,或是造成拒絕服務 (OOPS)。(bnc#880484)。(CVE-2014-3917)

- 在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,32 位元 x86 平台上,3.15.1 版及其之前版本的 Linux 核心中的 arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,造成拒絕服務 (OOPS 和系統當機);編號即為一例。(CVE-2014-4508)

-.(bnc#883724)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_user_tlv 函式的 tlv 處置程式功能有爭用情形,可允許本機使用者利用 /dev/snd/controlCX 存取權,從核心記憶體取得敏感資訊。(bnc#883795)。(CVE-2014-4652)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 未確保擁有讀取/寫入鎖定,進而允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務 (釋放後使用),並從核心記憶體取得敏感資訊。(bnc#883795)。
(CVE-2014-4653)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未檢查 SNDRV_CTL_IOCTL_ELEM_REPLACE 命令的授權,進而允許本機使用者利用 ioctl 呼叫的 /dev/snd/controlCX 存取權,移除核心控制並造成拒絕服務 (釋放後使用及系統當機)。
(bnc#883795)。(CVE-2014-4654)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 內,snd_ctl_elem_add 函式未正確維護 user_ctl_count 值,進而允許本機使用者利用大量 SNDRV_CTL_IOCTL_ELEM_REPLACE ioctl 呼叫的 /dev/snd/controlCX 存取權,造成拒絕服務 (整數溢位與限制繞過)。
(bnc#883795)。(CVE-2014-4655)

- 在 3.15.2 版之前的 Linux 核心中,ALSA 控制實作的 sound/core/control.c 有多個整數溢位,允許本機使用者利用 /dev/snd/controlCX 存取權造成拒絕服務,此問題與 (1) snd_ctl_add 函式中的索引值和 (2) snd_ctl_remove_numid_conflict 函式中的 numid 值相關。(bnc#883795)。(CVE-2014-4656)

- 在 Intel 處理器上,執行不使用 IRET 的系統呼叫時,3.15.4 版之前的 Linux 核心未正確針對已儲存的 RIP 位址限制非正式值的使用,進而允許本機使用者透過特製的應用程式發出 ptrace 和 fork 系統呼叫,利用爭用情形並取得權限,或是造成拒絕服務 (雙重錯誤)。(bnc#885725)。
(CVE-2014-4699)

下列非安全性錯誤也已修正:

- kernel:避免對使用者空間存取執行頁表查詢 (bnc#878407、LTC#110316)。

- spinlock:使用 spin_retry <= 0 修正系統懸置 (bnc#874145、LTC#110189)。

- x86/UV:根據 UV3 的 GAM_GR_CONFIG MMR 設定 n_lshift。
(bnc#876176)

- x86:在損毀的核心中啟用多個 CPU。(bnc#846690)

- x86/mce:修正 CMCI 先佔錯誤。(bnc#786450)

- x86、CMCI:新增 CMCI 風暴結束的正確偵測。
(bnc#786450)

- futex:還原回明確的等候者計數程式碼。
(bnc#851603)

- futex:避免重新佇列和喚醒間的爭用。(bnc#851603)

- intel-iommu:修正頁面表格釋放中的差一。
(bnc#874577)

- ia64:將預設 PSR.ac 從 '1' 變更為 '0' (修正錯字勘誤表 #237)。(bnc#874108)

- drivers/rtc/interface.c:修正初始化警示時的無限迴圈。(bnc#871676)

- drm/ast:修正 PM 繼續時的雙重鎖定。(bnc#883380)

- drm/ast:從 X.org 驅動程式 (v2) 新增寬螢幕 + rb 模式。(bnc#883380)

- drm/ast:處理已變更更新路徑中的 bo 保留失敗。
(bnc#883380)

- drm/ast:處於中斷處置程式之中時不嘗試取得保留。(bnc#883380)

- drm/ast:修正 ast 開啟金鑰功能。(bnc#883380)

- drm/ast:修正 cbr_scan2 中的值檢查。(bnc#883380)

- drm/ast:內嵌保留。(bnc#883380)

- drm/ast:釘選 BO 時,使頁面表格失效。
(bnc#883380)

- drm/ast:重新命名 mindwm/moutdwm 並將其取消內嵌。
(bnc#883380)

- drm/ast:重新同步 dram post 程式碼與上游。
(bnc#883380)

- drm:ast:使用 drm_can_sleep。(bnc#883380)

- drm/ast:使用 drm_modeset_lock_all。(bnc#883380)

- drm/:統一處理未實作的 fb->create_handle。(bnc#883380)

- drm/mgag200、ast、cirrus:使用 drm_can_sleep 轉換修正迴歸。(bnc#883380)

- drm/mgag200:整合 depth/bpp 處理。
(bnc#882324)

- drm/ast:初始化對應 fbdev 記憶體時需要用到的資料。
(bnc#880007)

- drm/ast:新增 AST 2400 支援。(bnc#880007)

- drm/ast:初始化對應 fbdev 記憶體時需要用到的資料。
(bnc#880007)

- drm/mgag200:在 < 2MB VRAM 的卡上預設為 16 位元。
(bnc#882324)

- drm/mgag200:修正造成在某些晶片上忽略 bw 限制的錯字。(bnc#882324)

- drm/ttm:如果沒有 invalidate_caches(),則不會引發 oops。
(bnc#869414)

- drm/i915:在intel_sanitize_crtc() 中個別中斷 encoder->crtc 連結。(bnc#855126)

- dlm:使用 sctp 模式保持接聽連線處於作用中狀態。
(bnc#881939)

- series.conf:釐清 Xen kabi 調整的相關註解 (bnc#876114#c25)

- btrfs:修正並行執行平衡與重組時發生的損毀情形。

- btrfs:掛載預設 subvol 時取消設定 DCACHE_DISCONNECTED。(bnc#866615)

- btrfs:釋放 root->inode_lock 之外的延遲節點。
(bnc#866864)

- btrfs:刪除預設子磁碟區時傳回 EPERM。
(bnc#869934)

- btrfs:在 readdir 中大位移時不產生迴圈
(bnc#863300)

- sched:在 setscheduler 中考慮使用 pi 增強。

- sched:當 prio 中斷時,將 RT 工作排入佇列頂端。

- sched:未進行其他變更時,調整 sched_reset_on_fork。

- sched:修正 clock_gettime(CLOCK__CPUTIME_ID) 單調性。(bnc#880357)

- sched:不允許排程器時間反跑。
(bnc#880357)

- sched:使 scale_rt_power() 處理落後的時鐘。
(bnc#865310)

- sched:在 cpupri 檢查中使用 CPUPRI_NR_PRIORITIES 而非 MAX_RT_PRIO。(bnc#871861)

- sched:update_rq_clock() 必須略過 ONE 更新。
(bnc#869033、bnc#868528)

- tcp:允許在 TCP_CA_Loss 狀態中停用 cwnd 仲裁。(bnc#879921)

- tcp:清除 tcp_v4_syn_recv_sock() 中的 xmit 計時器。
(bnc#862429)

- net:新增遺漏的 bh_unlock_sock() 呼叫。(bnc#862429)

- bonding:修正 vlan_features 運算。(bnc#872634)

- vlan:更仔細的總和檢查碼功能處理。
(bnc#872634)

- xfrm:修正 netns 清除和狀態到期通知之間的爭用。(bnc#879957)

- xfrm:呼叫 inet_putpeer() 之前,檢查 null 的對等指標。(bnc#877775)

- ipv6:不提早覆寫 inetpeer 度量。
(bnc#867362)

- pagecachelimit:減少 lru_lock 爭用,以供負載過重平行 kabi 修正。(bnc#878509、bnc#864464)

- pagecachelimit:減少 lru_lock 爭用,以供負載過重平行回收。(bnc#878509、bnc#864464)

- TTY:序列,清除包含檔案。(bnc#881571)

- TTY:序列,修正部分驅動程式中的包含項目。(bnc#881571)

- serial_core:修正 uart_handle_dcd_change 中的爭用。
(bnc#881571)

- powerpc/perf:Power8 PMU 支援。(bnc#832710)

- powerpc/perf:新增對 SIER 的支援。(bnc#832710)

- powerpc/perf:新增 regs_no_sipr()。(bnc#832710)

- powerpc/perf:新增 regs->result 的存取子。
(bnc#832710)

- powerpc/perf:將 mmcra_sipr/sihv() 轉換為 regs_sipr/sihv()。(bnc#832710)

- powerpc/perf:新增表示 SLOT 欄位存在的明確旗標。(bnc#832710)

- swiotlb:不假設 PA 0 無效。(bnc#865882)

- lockref:使用 cmpxchg() 實作無鎖定參照計數更新 (FATE#317271)。

- af_iucv:已傳送和已確認的 skbs 對應錯誤 (bnc#878407、LTC#110452)。

- af_iucv:SOCK_STREAM 通訊端的 recvmsg 問題 (bnc#878407、LTC#110452)。

- af_iucv:透過取代 skb_pull() 函式修正 recvmsg (bnc#878407、LTC#110452)。

- qla2xxx:在 ISP25xx 和 ISP83xx 的初始化期間輪詢。(bnc#837563)

- qla2xxx:修正要求佇列 null 解除參照。
(bnc#859840)

- lpfc 8.3.41:修正剩餘零的檢查條件無意義時 SLI3 失敗的 FCP 寫入。
(bnc#850915)

- reiserfs:呼叫 tailpack mutex 下的 truncate_setsize。
(bnc#878115)

- reiserfs:放置 vmtruncate。(bnc#878115)

- ipvs:使用單一封包排程處理 IPv6 片段。
(bnc#861980)

- kabi:隱藏 bnc#861980 修正所進行的 struct sk_buff 修改。(bnc#861980)

- loop:移除不正確的 write_begin/write_end 捷徑。(bnc#878123)

- watchdog:顯示資訊字串的 hpwdt 修補程式。
(bnc#862934)

- watchdog:hpwdt:忽略輔助 iLO 裝置的修補程式。
(bnc#862934)

- watchdog:hpwdt:新增 UEFI 位元的檢查。(bnc#862934)

- watchdog:hpwdt.c:增加版本字串。(bnc#862934)

- hpilo:偵測到 AUX iLO 時更正錯誤。
(bnc#837563)

- locking/mutexes:引入適應性旋轉可取消的 MCS 鎖定 (FATE#317271)。

- locking/mutexes:修改開放式微調器佇列的方式 (FATE#317271)。

- locking/mutexes:對於 mutex_can_spin_on_owner() 中的工作 need_resched(),傳回 false (FATE#317271)。

- mutex:使用 MCS 鎖定,啟用 mutex 微調器的佇列 (FATE#317271)。config:在所有類別上停用

- mutex:使用 MCS 鎖定佇列 mutex 微調器,以減少 cacheline 爭用 (FATE#317271)。

- memcg:淘汰 memory.force_empty knob。(bnc#878274)

- kabi:保護 struct net 不受到 bnc#877013 變更影響。
(bnc#877013)

- netfilter:nfnetlink_queue:新增對 nfnetlink_queue 的 net 命名空間支援。(bnc#877013)

- netfilter:使 /proc/net/netfilter 變成 pernet。(bnc#877013)

- netfilter:xt_hashlimit:修正 netns 破壞路徑中的 proc 項目洩漏。(bnc#871634)

- netfilter:xt_hashlimit:修正命名空間破壞路徑。
(bnc#871634)

- netfilter:nf_queue:拒絕來自使用者空間的 NF_STOLEN 結果。(bnc#870877)

- netfilter:避免在 nf_reinject 中重複釋放。
(bnc#870877)

- netfilter:ctnetlink:修正刪除和逾時到期間的爭用。(bnc#863410)

- netfilter:重複使用 ipvs conn 參照的 skb->nfct_reasm。(bnc#861980)

- mm:個別執行緒 vma 快取 (FATE#317271)。config:針對 x86_64/bigsmp 啟用 CONFIG_VMA_CACHE

- mm、hugetlb:改善分頁錯誤延展性 (FATE#317271)。

- mm:vmscan:如果節點沒有 ZONE_NORMAL,則不根據 pfmemalloc 保留進行限制。(bnc#870496)

- mm:修正 print_nodes_state() 中的差一錯誤。
(bnc#792271)

- hugetlb:如果不支援 hugepage,確認 hugepage 存取遭到拒絕 (在沒有 hugepage 支援的情況下掛載 hugetlbfs 時,PowerKVM 損毀 (bnc#870498))。

- SELinux:增加 64 位元組態的 ebitmap_node 大小 (FATE#317271)。

- SELinux:減少 mls_level_isvalid() 函式呼叫的負荷 (FATE#317271)。

- mutex:修正 debug_mutexes (FATE#317271)。

- mutex:修正除錯檢查 (FATE#317271)。

- locking/mutexes:解除鎖定不含 wait_lock 的 mutex (FATE#317271)。

- epoll:不採用 EPOLL_CTL_DEL 上的巢狀 ep->mtx (FATE#317271)。

- epoll:不採用簡單拓撲的全域 ‘epmutex’ (FATE#317271)。

- epoll:使用 rcu 最佳化 EPOLL_CTL_DEL (FATE#317271)。

- vfs:修正 unlazy_walk 中遺漏的 vfsmount_lock 解除鎖定。
(bnc#880437)

- dcache:lockref dentry 的 kABI 修正 (FATE#317271)。

- vfs:確認在 unlazy_walk() 失敗時,我們沒有過時的 root 路徑 (FATE#317271)。

- vfs:針對 refcount 可能休眠的 dput() 修正 dentry RCU (FATE#317271)。

- vfs:使用 lockref 'dead' 旗標標記無法復原的無作用 dentry (FATE#317271)。

- vfs:使用 lockref_get_or_lock() 重新實作 d_rcu_to_refcount() (FATE#317271)。

- vfs:移除 __dentry_path 中第二個變數具名錯誤 (FATE#317271)。

- 使用負的 *buflen 呼叫時,使 prepend_name() 正確運作 (FATE#317271)。

- prepend_path() 需要在重新啟動時重新初始化 dentry/vfsmount (FATE#317271)。

- dcache:取得/釋放 read_seqbegin_or_lock() &amp; friend 的讀取鎖定 (FATE#317271)。

- seqlock:新增鎖定讀取器類型 (FATE#317271)。

- dcache:在不採用 rename_lock 的情況下,將 dentry 轉譯為路徑名稱 (FATE#317271)。

- vfs:讓 dentry 快取使用 lockref 基礎結構 (FATE#317271)。

- vfs:從 shrink_dcache_for_umount_subtree() 移除 dentry->d_lock 鎖定 (FATE#317271)。

- vfs:針對開放式無鎖定 dget_parent() 使用 lockref_get_not_zero() (FATE#317271)。

- vfs:d_count() 中的 constify dentry 參數 (FATE#317271)。

- 讀取 ->d_count 的協助程式 (FATE#317271)。

- lockref:在 CMPXCHG_LOOP() 中使用 arch_mutex_cpu_relax() (FATE#317271)。

- lockref:針對無鎖定的更新,允許寬鬆的 cmpxchg64 變體 (FATE#317271)。

- lockref:針對無鎖定的更新,明確地使用 cmpxchg64 (FATE#317271)。

- lockref:新增將 lockrefs 標記為 'dead' 的功能 (FATE#317271)。

- lockref:修正 docbook 引數名稱 (FATE#317271)。

- lockref:在 cmpxchg 迴圈中放鬆 (FATE#317271)。

- lockref:使用 cmpxchg() 實作無鎖定參照計數更新 (FATE#317271)。

- lockref:取消內嵌 lockref 協助程式函式 (FATE#317271)。

- lockref:新增 lockref_get_or_lock() 協助程式 (FATE#317271)。

- 新增 lockref 基礎結構參照實作 (FATE#317271)。

- vfs:發生 ESTALE 錯誤時,讓 lremovexattr 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 時,讓 removexattr 重試一次。(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 llistxattr 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 listxattr 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 時,讓 lgetxattr 重試一次。(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 getxattr 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,允許 lsetxattr() 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,允許 setxattr 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,允許 utimensat() 呼叫重試一次。(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 user_statfs 以重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 fchownat 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 fchmodat 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 chroot 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 chdir 重試一次查閱和呼叫。(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 faccessat 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 do_sys_truncate 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 renameat 以重試。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 do_unlinkat 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 do_rmdir 重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 linkat 以重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 symlinkat 以重試。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 mkdirat 以重試一次。
(bnc#876463)

- vfs:發生 ESTALE 錯誤時,修正 mknodat 以重試。(bnc#876463)

- vfs:將 flags 引數新增至 user_path_parent。
(bnc#876463)

- vfs:發生 ESTALE 時,修正 readlinkat 以重試。(bnc#876463)

- vfs:發生 ESTALE 錯誤時,讓 fstatat 從 getattr 呼叫重試。(bnc#876463)

- vfs:發生 ESTALE 時,新增 retry_estale 協助程式函式以處理重試。(bnc#876463)

- crypto:s390 - 修正 aes,des ctr 模式並行尋找 (bnc#874145、LTC#110078)。

- s390/cio:修正全域點陣圖未鎖定的存取 (bnc#874145、LTC#109378)。

- s390/css:cc 3 後停止 stsch 迴圈 (bnc#874145、LTC#109378)。

- s390/pci:新增 kmsg 手冊頁 (bnc#874145、LTC#109224)。

- s390/pci/dma:使用正確的區段邊界大小 (bnc#866081、LTC#104566)。

- cio:修正 CHPID 設定開啟後遺漏的子通道 (bnc#866081、LTC#104808)。

- cio:修正子通道掃描期間的處理程序懸置 (bnc#866081、LTC#104805)。

- cio:修正無法使用的裝置 (bnc#866081、LTC#104168)。

- qeth:延後釋放 qdio 記憶體 (bnc#874145、LTC#107873)。

- 修正已耗盡清單和裝置移除間的爭用。
(bnc#861636)

- namei.h:包含 errno.h。(bnc#876463)

- ALSA:hda - 為 Conexant 實作繫結混音器控制項。
(bnc#872188)

- ALSA:hda - 修正 cxt 轉碼器中無效的自動靜音模式列舉。(bnc#872188)

- ALSA:hda - 修正 cxt 轉碼器上發生衝突的擷取來源。(bnc#872188)

- ALSA:usb-audio:修正快速重新插入時的 NULL 解除參照。(bnc#870335)

- powerpc:在移轉/休眠前,使所有執行緒上線。(bnc#870591)

- powerpc/pseries:更新暫停/繼續作業的動態快取節點。(bnc#873463)

- powerpc/pseries:只有在暫停/移轉之後,才應該更新裝置樹狀結構。(bnc#873463)

- powerpc/pseries:在 drmgr 的核心裝置樹狀結構更新中暴露。(bnc#873463)

- powerpc:新增第二個 POWER8 PVR 項目。(bnc#874440)

- libata/ahci:容納標籤排序的控制器。
(bnc#871728)

- md:嘗試移除旋轉 md 執行緒的原因。
(bnc#875386)

- md:(再次) 修正插入。(bnc#866800)

- NFSv4:修正開啟檔案時的重新開機復原爭用。
(bnc#864404)

- NFSv4:確定委派回收和位元組範圍鎖定移除沒有衝突。(bnc#864404)

- NFSv4:修正 nfs4_open_delegation_recall 的傳回值。(bnc#864404)

- NFSv4.1:伺服器在委派傳回期間重新開機時,不失去鎖定。(bnc#864404)

- NFSv4.1:防止狀態復原和檔案鎖定間的鎖死。(bnc#864404)

- NFSv4:允許狀態管理員將 open_owner 標記為正在復原。(bnc#864404)

- NFS:nfs_inode_return_delegation() 應該一律排清已變更資料。(bnc#864404)

- NFSv4:nfs_client_return_marked_delegations 無法排清資料。(bnc#864404)

- NFS:屬性到期但快取的目錄有效時,避免過多的 GETATTR 要求。(bnc#857926)

- seqlock:新增 'raw_seqcount_begin()' 函式。
(bnc#864404)

- 允許 nfsdv4 在 fips=1 時運作。(bnc#868488)

- NFSv4:將 ACCESS 作業新增至 OPEN 複合。
(bnc#870958)

- NFSv4:修正 nfs4_do_open 中不必要的委派傳回。(bnc#870958)

- NFSv4:NFSv4.0 用戶端保留委派時,必須傳送 RENEW 呼叫。(bnc#863873)

- NFSv4:nfs4_proc_renew 應該宣告為靜態。
(bnc#863873)

- NFSv4:O_EXCL 時,不在 OPEN 複合中放入 ACCESS。
(bnc#870958)

- NFS:如果 dcache 是負的,開啟時重新驗證。
(bnc#876463)

- NFSD 新增模組參數以停用委派。
(bnc#876463)

- 當 nfsd 關機與連線爭用逾時時,不會失去通訊端。(bnc#871854)

- 計時器:防止 apply_slack 中的溢位。(bnc#873061)

- mei:me:若 FW 不支援 MEI 介面則不載入驅動程式。(bnc#821619)

- ipmi:開始錯誤復原時,重設 KCS 逾時。(bnc#870618)

- ipmi:修正重新啟動計時器的爭用。(bnc#870618)

- ipmi:增加 KCS 逾時。(bnc#870618)

- bnx2x:修正 EEH 復原後的核心損毀和資料不符。(bnc#881761)

- bnx2x:介面卡不從 EEH 錯誤插入復原。
(bnc#881761)

- kabi:隱藏 bnc#867953 修正所進行的 struct inet_peer 修改。(bnc#867953)

- inetpeer:防止從未使用的清單取消連結兩次。
(bnc#867953)

- 忽略追蹤點模組的所選污染 (bnc#870450、FATE#317134)。

- 針對未簽署的模組污染旗標使用 'E' 而非 'X' (bnc#870450、FATE#317134)。

- 修正:模組簽章與追蹤點:新增 TAINT_UNSIGNED_MODULE (bnc#870450、FATE#317134)。

- xhci:延伸 Renesas 卡的 quirk。(bnc#877497)

- scsi:針對 EMC 非作用中的快照,傳回目標失敗。
(bnc#840524)

- virtio_balloon:不針對大型 balloon 變更進行 softlockup。(bnc#871899)

- ch:新增 refcount。(bnc#867517)

- storvsc:NULL 指標解除參照修正。(bnc#865330)

- 路徑太長時,解除鎖定 dentry_path() 中的 rename_lock。(bnc#868748)

解決方案

適時套用 SAT 修補程式編號 9488 / 9491 / 9493。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=786450

https://bugzilla.novell.com/show_bug.cgi?id=792271

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=832710

https://bugzilla.novell.com/show_bug.cgi?id=837563

https://bugzilla.novell.com/show_bug.cgi?id=840524

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=846690

https://bugzilla.novell.com/show_bug.cgi?id=847652

https://bugzilla.novell.com/show_bug.cgi?id=850915

https://bugzilla.novell.com/show_bug.cgi?id=851426

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=852553

https://bugzilla.novell.com/show_bug.cgi?id=855126

https://bugzilla.novell.com/show_bug.cgi?id=857926

https://bugzilla.novell.com/show_bug.cgi?id=858869

https://bugzilla.novell.com/show_bug.cgi?id=858870

https://bugzilla.novell.com/show_bug.cgi?id=858872

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=861636

https://bugzilla.novell.com/show_bug.cgi?id=861980

https://bugzilla.novell.com/show_bug.cgi?id=862429

https://bugzilla.novell.com/show_bug.cgi?id=862934

https://bugzilla.novell.com/show_bug.cgi?id=863300

https://bugzilla.novell.com/show_bug.cgi?id=863335

https://bugzilla.novell.com/show_bug.cgi?id=863410

https://bugzilla.novell.com/show_bug.cgi?id=863873

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=865310

https://bugzilla.novell.com/show_bug.cgi?id=865330

https://bugzilla.novell.com/show_bug.cgi?id=865882

https://bugzilla.novell.com/show_bug.cgi?id=866081

https://bugzilla.novell.com/show_bug.cgi?id=866102

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866800

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=867362

https://bugzilla.novell.com/show_bug.cgi?id=867517

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=867953

https://bugzilla.novell.com/show_bug.cgi?id=868488

https://bugzilla.novell.com/show_bug.cgi?id=868528

https://bugzilla.novell.com/show_bug.cgi?id=868653

https://bugzilla.novell.com/show_bug.cgi?id=868748

https://bugzilla.novell.com/show_bug.cgi?id=869033

https://bugzilla.novell.com/show_bug.cgi?id=869414

https://bugzilla.novell.com/show_bug.cgi?id=869563

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870335

https://bugzilla.novell.com/show_bug.cgi?id=870450

https://bugzilla.novell.com/show_bug.cgi?id=870496

https://bugzilla.novell.com/show_bug.cgi?id=870498

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=870591

https://bugzilla.novell.com/show_bug.cgi?id=870618

https://bugzilla.novell.com/show_bug.cgi?id=870877

https://bugzilla.novell.com/show_bug.cgi?id=870958

https://bugzilla.novell.com/show_bug.cgi?id=871561

https://bugzilla.novell.com/show_bug.cgi?id=871634

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871728

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=871861

https://bugzilla.novell.com/show_bug.cgi?id=871899

https://bugzilla.novell.com/show_bug.cgi?id=872188

https://bugzilla.novell.com/show_bug.cgi?id=872540

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873061

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=873463

https://bugzilla.novell.com/show_bug.cgi?id=874108

https://bugzilla.novell.com/show_bug.cgi?id=874145

https://bugzilla.novell.com/show_bug.cgi?id=874440

https://bugzilla.novell.com/show_bug.cgi?id=874577

https://bugzilla.novell.com/show_bug.cgi?id=875386

https://bugzilla.novell.com/show_bug.cgi?id=876102

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876176

https://bugzilla.novell.com/show_bug.cgi?id=876463

https://bugzilla.novell.com/show_bug.cgi?id=877013

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877497

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878123

https://bugzilla.novell.com/show_bug.cgi?id=878274

https://bugzilla.novell.com/show_bug.cgi?id=878407

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=879957

https://bugzilla.novell.com/show_bug.cgi?id=880007

https://bugzilla.novell.com/show_bug.cgi?id=880357

https://bugzilla.novell.com/show_bug.cgi?id=880437

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881571

https://bugzilla.novell.com/show_bug.cgi?id=881761

https://bugzilla.novell.com/show_bug.cgi?id=881939

https://bugzilla.novell.com/show_bug.cgi?id=882324

https://bugzilla.novell.com/show_bug.cgi?id=883380

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885725

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-4299.html

http://support.novell.com/security/cve/CVE-2013-4579.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-7339.html

http://support.novell.com/security/cve/CVE-2014-0055.html

http://support.novell.com/security/cve/CVE-2014-0077.html

http://support.novell.com/security/cve/CVE-2014-0101.html

http://support.novell.com/security/cve/CVE-2014-0131.html

http://support.novell.com/security/cve/CVE-2014-0155.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1874.html

http://support.novell.com/security/cve/CVE-2014-2309.html

http://support.novell.com/security/cve/CVE-2014-2523.html

http://support.novell.com/security/cve/CVE-2014-2678.html

http://support.novell.com/security/cve/CVE-2014-2851.html

http://support.novell.com/security/cve/CVE-2014-3122.html

http://support.novell.com/security/cve/CVE-2014-3144.html

http://support.novell.com/security/cve/CVE-2014-3145.html

http://support.novell.com/security/cve/CVE-2014-3917.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4652.html

http://support.novell.com/security/cve/CVE-2014-4653.html

http://support.novell.com/security/cve/CVE-2014-4654.html

http://support.novell.com/security/cve/CVE-2014-4655.html

http://support.novell.com/security/cve/CVE-2014-4656.html

http://support.novell.com/security/cve/CVE-2014-4699.html

Plugin 詳細資訊

嚴重性: Critical

ID: 76557

檔案名稱: suse_11_kernel-140709.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2014/7/17

已更新: 2021/1/19

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/9

惡意利用途徑

Core Impact

參考資訊

CVE: CVE-2012-2372, CVE-2013-2929, CVE-2013-4299, CVE-2013-4579, CVE-2013-6382, CVE-2013-7339, CVE-2014-0055, CVE-2014-0077, CVE-2014-0101, CVE-2014-0131, CVE-2014-0155, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2309, CVE-2014-2523, CVE-2014-2678, CVE-2014-2851, CVE-2014-3122, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4699