SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 9746 / 9749 / 9751)

high Nessus Plugin ID 78650
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

下列安全性錯誤已修正:

- 在 3.14.6 版以前的 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。(bnc#882804)。
(CVE-2014-1739)

- 在 3.15.1 版及其之前版本的 Linux 核心中,mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,而允許本機使用者使用 mmap 系統呼叫存取漏洞,造成拒絕服務 (i_mutex hold),透過阻止 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫完成來干擾預定的 shmem 活動即為一例。(bnc#883518)。
(CVE-2014-4171)

- 在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,32 位元 x86 平台上,3.15.1 版及其之前版本的 Linux 核心中的 arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,造成拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)。
(CVE-2014-4508)

- 在 3.15.2 版之前的 Linux 核心中,net/sctp/associola.c 中的 sctp_association_free 函式未正確管理特定積存值,進而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷)。(bnc#885422)。
(CVE-2014-4667)

- 在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。(bnc#887082)。
(CVE-2014-4943)

- 在 3.15.8 版和之前版本的 Linux 核心中,在已啟用 SCTP 驗證功能的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會允許遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯,藉此以相反方向在這些端點之間提早建立關聯,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。
(bnc#889173)。(CVE-2014-5077)

- 在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有一個堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),造成拒絕服務 (不受控制的遞迴,以及系統當機或重新開機)。(bnc#892490)。
(CVE-2014-5471)

- 在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,造成拒絕服務 (無法終止的掛載處理程序)。(bnc#892490)。
(CVE-2014-5472)

- 在 3.13.7 版之前的 Linux 核心中,mac80211 子系統中的爭用情形允許遠端攻擊者透過與 WLAN_STA_PS_STA 狀態 (即省電模式) 不當互動的網路流量,造成拒絕服務 (系統當機),此問題與 sta_info.c 和 tx.c 有關。
(bnc#871797)。(CVE-2014-2706)

- 在 3.14 版之前的 Linux 核心中,drivers/target/target_core_rd.c 的 rd_build_device_space 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SCSI 初始器存取權,從 ramdisk_mcp 記憶體取得敏感資訊。(bnc#882639)。(CVE-2014-4027)

- 在 3.14.5 版及其之前版本的 Linux 核心中,kernel/futex.c 中的 futex_requeue 函式不確定呼叫具有兩個不同的 futex 位址,這可讓本機使用者透過有助於不安全等候者修改的特製 FUTEX_REQUEUE 命令取得權限。
(bnc#880892)。(CVE-2014-3153)

- 避免在處理間接 ICB 時進入無限迴圈 (bnc#896689) 已修正下列非安全性錯誤:(CVE-2014-6410)

- ACPI / PAD:need_resched() 為 true 時呼叫 schedule()。
(bnc#866911)

- ACPI:修正在系統記憶體中實作 ACPI 重設暫存器時的錯誤。(bnc#882900)

- ACPI:限制對 custom_method 的存取。(bnc#884333)

- ALSA:hda - 啟用 Realtek ALC 671 轉碼器。(bnc#891746)

- 在安全的開機模式時,新增選項以自動強制執行模組簽章。(bnc#884333)

- 新增 secure_modules() 呼叫。(bnc#884333)

- 新增 wait_on_atomic_t() 和 wake_up_atomic_t()。
(bnc#880344)

- 反向移植 UEFI 安全開機鎖定函式的新修補程式,同時也更新 series.conf 並移除舊的修補程式。

- Btrfs:針對跨檔案系統快照傳回 EXDEV。

- Btrfs:我們找不到範圍參照時中止交易。

- Btrfs:避免 btrfs_invalidate_inodes 的警告炸彈。

- Btrfs:取消交易中止的清除。

- Btrfs:正確設定 seqlock 重試上的設定檔旗標。

- Btrfs:不檢查範圍項目的節點。

- Btrfs:修正清除和交易認可之間可能的鎖死。

- Btrfs:在 write/fsync 失敗 + fsync + 記錄檔復原後修正損毀。(bnc#894200)

- Btrfs:修正 csum 樹狀結構損毀、重複和過期的總和檢查碼。(bnc#891619)

- Btrfs:修正 find_lock_delalloc_range 中的重複釋放。

- Btrfs:修正 btrfs_create_tree() 中的潛在記憶體洩漏。

- Btrfs:修正 end_extent_writepage() 中 uninit「ret」的使用。

- Btrfs:釋放 root->inode_lock 之外的延遲節點。
(bnc#866864)

- Btrfs:讓 DEV_INFO ioctl 可供任何人使用。

- Btrfs:讓 FS_INFO ioctl 可供任何人使用。

- Btrfs:使裝置掃描減少噪音。

- Btrfs:確保停止背景工作之前沒有任何讀取要求。

- Btrfs:wait_extent_bit 上更有效率的 io 樹狀結構導覽。

- Btrfs:載入可用空間快取失敗時出現輸出警告,而非錯誤。

- Btrfs:從 FS_INFO ioctl 擷取更多資訊。

- Btrfs:刪除預設子磁碟區時傳回 EPERM。
(bnc#869934)

- Btrfs:掛載預設 subvol 時取消設定 DCACHE_DISCONNECTED。(bnc#866615)

- Btrfs:使用正確的類型以取得真正的比較。

- Btrfs:我們盡可能喚醒 @scrub_pause_wait。

- Btrfs:重新掛載時喚醒交易執行緒。

- CacheFiles:新增遺漏的擷取完成。
(bnc#880344)

- CacheFiles:如果已清除 cookie,不要試圖轉儲存索引金鑰。(bnc#880344)

- CacheFiles:降級傳遞至配置器的需求。(bnc#880344)

- CacheFiles:修正快取頁面的標記。
(bnc#880344)

- CacheFiles:實作無效判定。(bnc#880344)

- CacheFiles:使部分除錯陳述式有條件。
(bnc#880344)

- Drivers:hv:util:修正 KVP 程式碼中的錯誤。
(bnc#886840)

- Drivers:hv:vmbus:修正通道回呼分派程式碼中的錯誤。(bnc#886840)

- FS-Cache:新增轉換以便在查閱後立即處理無效項目。(bnc#880344)

- FS-Cache:拋棄 cookie 時檢查是否有讀取 ops。(bnc#880344)

- FS-Cache:擷取取消時清除剩餘頁面計數。(bnc#880344)

- FS-Cache:將物件事件 ID #defines 轉換為列舉。(bnc#880344)

- FS-Cache:如果未設定 __GFP_FS,不要在頁面版本中休眠。(bnc#880344)

- FS-Cache:不在宣告中使用 spin_is_locked()。
(bnc#880344)

- FS-Cache:如果出現 I/O 錯誤,獨佔 op 提交可能是錯誤。(bnc#880344)

- FS-Cache:若是 counter != 0,則修正 __wait_on_atomic_t() 以呼叫動作 func。(bnc#880344)

- FS-Cache:修正物件狀態機器以具有個別工作和等候狀態。(bnc#880344)

- FS-Cache:修正作業狀態管理與計量。
(bnc#880344)

- FS-Cache:修正等候期間的訊號處理。(bnc#880344)

- FS-Cache:以計算的遮罩初始化物件事件遮罩。(bnc#880344)

- FS-Cache:限制快取的 I/O 錯誤報告數目。(bnc#880344)

- FS-Cache:讓 cookie 拋棄等候待處理的讀取。(bnc#880344)

- FS-Cache:標記進行中作業的取消。
(bnc#880344)

- FS-Cache:其中一個寫入作業路徑未設定物件狀態。(bnc#880344)

- FS-Cache:提供適當的無效判定。(bnc#880344)

- FS-Cache:簡化 fscache_objects 的 cookie 保留,修正了 oops。(bnc#880344)

- FS-Cache:擷取剩餘頁面計數器必須是 atomic_t。(bnc#880344)

- FS-Cache:取消內嵌 fscache_object_init()。(bnc#880344)

- FS-Cache:包裝物件狀態的檢查。(bnc#880344)

- HID: usbhid:新增一律輪詢 quirk。(bnc#888607)

- HID: usbhid:啟用 Elan Touchscreen 的一律輪詢 quirk。(bnc#888607)

- IB/iser:新增 TIMEWAIT_EXIT 事件處理。(bnc#890297)

- 忽略 event_constraint 的「旗標」變更。(bnc#876114)

- 忽略 perf_sample_data 的 data_src/weight 變更。
(bnc#876114)

- NFS:允許 NFSv4.1 要求中的更多作業。
(bnc#890513)

- NFS:清理 helper 函式 nfs4_select_rw_stateid()。
(bnc#888968)

- NFS:不複製 setattr 中的讀取委派 stateid。
(bnc#888968)

- NFS:傳回委派時不使用該委派來開啟檔案。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFS:NFS RCU-walk 支援的修正與前往上游的程式碼一致

- NFS:使用 FS-Cache 無效判定。(bnc#880344)

- NFS:允許對 access_cache 進行無鎖定存取。(bnc#866130)

- NFS:避免掛載點在 /proc/mounts 中顯示為 ' (deleted)'。(bnc#888591)

- NFS:nfs4_do_open 應新增負值結果至 dcache。(bnc#866130)

- NFS:nfs_migrate_page() 不等候 FS-Cache 結束頁面。(bnc#880344)

- NFS:nfs_open_revalidate:只有在使用父項時,才會對其進行評估。(bnc#866130)

- NFS:為 RCU-walk 支援做準備,但稍後再將測試引入程式碼。(bnc#866130)

- NFS:支援 nfs_permission() 中的 RCU_WALK。(bnc#866130)

- NFS:教導 nfs_lookup_verify_inode 處理 LOOKUP_RCU。
(bnc#866130)

- NFS:教導 nfs_neg_need_reval 瞭解 LOOKUP_RCU。
(bnc#866130)

- NFSD:重新呼叫委派後不進行分派達 30 秒。(bnc#880370)

- NFSv4 設定 nfs4_init_opendata_res 中的開放式存取作業呼叫旗標。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFSv4:新增編碼 opaque 資料的協助程式。
(bnc#888968)

- NFSv4:新增編碼 stateid 的協助程式。(bnc#888968)

- NFSv4:新增基本複製 stateid 的協助程式。
(bnc#888968)

- NFSv4:清除 nfs4_select_rw_stateid()。(bnc#888968)

- NFSv4:修正 nfs4_select_rw_stateid 的傳回值。
(bnc#888968)

- NFSv4:重新命名 nfs4_copy_stateid()。(bnc#888968)

- NFSv4:如果 stateid 變更造成錯誤,重新傳送 READ/WRITE RPC 呼叫。(bnc#888968)

- NFSv4:簡化結構 nfs4_stateid。(bnc#888968)

- NFSv4:針對重播的 RPC 呼叫,stateid 必須保持相同。(bnc#888968)

- NFSv4:nfs4_stateid_is_current 應針對無效 stateid 傳回 ‘true’。(bnc#888968)

- kABI 損毀的另一個修正。

- PCI:模組安全性功能啟用時,鎖定 BAR 存取權。(bnc#884333)

- PCI:啟用 MPS「效能」設定以正確處理橋接器 MPS。(bnc#883376)

- PM / Hibernate:新增 memory_rtree_find_bit 函式。
(bnc#860441)

- PM / Hibernate:建立基數樹狀結構以儲存記憶體點陣圖。(bnc#860441)

- PM / Hibernate:在基數樹狀結構中實作位置保留。(bnc#860441)

- PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- PM / Hibernate:移除舊記憶體點陣圖實作。(bnc#860441)

- PM / Hibernate:碰觸 rtree_next_node 中的軟鎖定看門狗。(bnc#860441)

- 模組載入受限時,限制 /dev/mem 和 /dev/kmem。(bnc#884333)

- 重複使用現存「狀態」欄位以指出 PERF_X86_EVENT_PEBS_LDLAT。(bnc#876114)

- USB:暫停裝置期間正確處理 LPM 錯誤。
(bnc#849123)

- 更新 kabi 檔案以反映 fscache 變更。
(bnc#880344)

- 更新 x86_64 組態檔:重新啟用 SENSORS_W83627EHF。
(bnc#891281)

- VFS:讓 CacheFiles 使用更完整的截斷作業。(bnc#880344)

- [FEAT NET1222] ib_uverbs:允許明確的 mmio 觸發程序 (FATE#83366、ltc#83367)。

- acpi:模組載入受限時,忽略 acpi_rsdp 核心參數。(bnc#884333)

- af_iucv:如果接聽積存已滿,更正清理 (bnc#885262、LTC#111728)。

- asus-wmi:模組載入受限時,限制 debugfs 介面的存取權。(bnc#884333)

- autofs4:允許 RCU-walk 在 autofs4 中查看。
(bnc#866130)

- autofs4:在 rcu-walk 期間避免採用 fs_lock。
(bnc#866130)

- autofs4:在 autofs4_lookup_expiring 中不需要執行緒同步鎖定時,不予採用。(bnc#866130)

- autofs4:分解出 autofs4_expire_indirect 中的 should_expire()。(bnc#866130)

- autofs4:使 'autofs4_can_expire' 等冪。
(bnc#866130)

- autofs4:移除多餘的指派。(bnc#866130)

- autofs:修正 lockref 查閱。(bnc#888591)

- be2net:新增 dma_map_page() 的 dma_mapping_error() 檢查。(bnc#881759)

- block:新增 cond_resched() 至可能長時間執行的 ioctl 捨棄迴圈。(bnc#884725)

- block:修正要求完成和逾時處理之間的爭用。(bnc#881051)

- cdc-ether:探查時清除封包篩選。(bnc#876017)

- cpuset:修正記憶體配置器鎖死。(bnc#876590)

- crypto:允許不含 MODULE_SIGNATURES 的 CRYPTO_FIPS。不是所有架構皆具有部分核心支援,但某些是經 FIPS 認證。

- crypto:fips - 只有錯誤/缺少的 crypto mod 簽章會發生錯誤。(bnc#887503)

- crypto:testmgr - 在 fips 模式中允許 aesni-intel 和 ghash_clmulni-intel。(bnc#889451)

- dasd:構建 CCW/TCW 之前驗證要求大小 (bnc#891087、LTC#114068)。

- dm mpath:修正 multipath_dtr 和 pg_init_done 之間的爭用情形。(bnc#826486)

- dm-mpath:修正刪除 sg 裝置時發生的錯誤。(bnc#870161)

- drm/ast:無法正確偵測 AST2000。
(bnc#895983)

- drm/ast:視需要實際載入 DP501 韌體。
(bnc#895608 / bnc#871134)

- drm/ast:將遺漏的項目新增到 dclk_table[]。

- drm/ast:在寬螢幕模式中新增縮減/未縮減空白模式剖析功能。(bnc#892723)

- drm/ast:初始 DP501 支援 (v0.2)。(bnc#871134)

- drm/ast:在偵測晶片前開啟金鑰。(bnc#895983)

- drm/i915:修正支援 cpt 像素乘數的序列。
(bnc#879304)

- drm/i915:只在已啟用時才將 DPMS 套用至編碼器。
(bnc#893064)

- drm/i915:清除驅動程式初始化時的 FPGA_DBG_RM_NOCLAIM 位元。(bnc#869055)

- drm/i915:建立可執行「未佔用暫存器」檢查的函式。(bnc#869055)

- drm/i915:使用 FPGA_DBG 執行「未佔用暫存器」檢查。(bnc#869055)

- drm/mgag200:初始化對應 fbdev 記憶體時需要用到的資料。
(bnc#806990)

- e1000e:啟用支援新裝置 ID。(bnc#885509)

- fs/fscache:移除 while() 條件中的 spin_lock()。(bnc#880344)

- hibernate:在已簽署的模組環境中停用。
(bnc#884333)

- hugetlb:不將 ERR_PTR 和 VM_FAULT* 值一起使用

- ibmvscsi:在錯誤復原期間中止初始序列。
(bnc#885382)

- ibmvscsi:新增傳送/接收用的記憶體障礙物。
(bnc#885382)

- inet:在 inetpeer 中新增重新導向產生 ID。
(bnc#860593)

- inetpeer:初始化 inet_getpeer() 中的 ->redirect_genid。
(bnc#860593)

- ipv6: tcp:修正 tcp_v6_conn_request()。(bnc#887645)

- kabi:隱藏 inetpeer_addr_base 結構的 bnc#860593 變更。(bnc#860593)

- kernel:3215 tty 懸置 (bnc#891087、LTC#114562)。

- 核心:修正讀取 /proc/sysinfo 時發生的資料損毀問題 (bnc#891087、LTC#114480)。

- 核心:修正載入 fpc 暫存器時發生的核心 oops (bnc#889061、LTC#113596)。

- 核心:sclp 主控台 tty 參照計數 (bnc#891087、 LTC#115466)。

- kexec:如果核心強制執行模組載入限制,則在運行時間停用。(bnc#884333)

- md/raid6:避免雙重降級的 RAID6 在復原期間發生資料損毀。

- memcg、vmscan:修正匿名頁面的強制掃描問題 (記憶體回收修正)。

- memcg:不公開未初始化的 mem_cgroup_per_node。(bnc#883096)

- mm、hugetlb:在 vma_has_reserves() 中新增 VM_NORESERVE 檢查

- mm、hugetlb:將變數名稱 reservations 變更為 resv

- mm、hugetlb:在 VM_NORESERVE 配置頁面快取的情況下,遞減保留計數

- mm、hugetlb:收集剩餘頁面時延遲釋出頁面

- mm、hugetlb:頁面快取時不使用頁面,確保 cow 最佳化

- mm、hugetlb:修正並清理節點反覆運算程式碼,以供配置或釋出

- mm、hugetlb:修正區域追蹤中的爭用瑕疵

- mm、hugetlb:修正子集區的計量處理

- mm、hugetlb:改善分頁錯誤延展性

- mm、hugetlb:改善、清理 resv_map 參數

- mm、hugetlb:將用以檢查巨大可用頁面之可用性的程式碼上移

- mm、hugetlb:將 hugepage 非強制離線時保護保留的頁面

- mm、hugetlb:移除 decrement_hugepage_resv_vma()

- mm、hugetlb:移除 gather_surplus_pages() 中多餘的 list_empty 檢查

- mm、hugetlb:移除 resv_map_put

- mm、hugetlb:移除無作用的對應類型檢查

- mm、hugetlb:失敗時將保留頁面傳回保留集區

- mm、hugetlb:簡單的註解修正

- mm、hugetlb:統一區域結構處理

- mm、hugetlb:統一區域結構處理 kabi

- mm、hugetlb:在 region_count() 中使用長變數,而非首字母 (Hugetlb 錯誤延展性)。

- mm、hugetlb:使用 vma_resv_map() 對應類型

- mm、oom:修正錯誤的分數反向溢位。(bnc#884582、bnc#884767)

- mm、oom:僅為使用者空間標準化 oom_score_adj 比例的 oom 分數。(bnc#884582、bnc#884767)

- mm、thp:不允許 thp 錯誤以避免 cpuset 限制。(bnc#888849)

- net/mlx4_core:根據連接埠類型載入較高層級的模組。(bnc#887680)

- net/mlx4_core:裝置支援 IBoE 時載入 IB 驅動程式。(bnc#887680)

- net/mlx4_en:修正 napi 輪詢函式和 RX 環狀清理之間的爭用問題。(bnc#863586)

- net/mlx4_en:修正非 10G 連結速度時的自我測試失敗。
(bnc#888058)

- net:修正輸出路徑的總和檢查碼功能處理。
(bnc#891259)

- pagecache_limit:批次處理大型 nr_to_scan 目標。
(bnc#895221)

- pagecachelimit:減少 lru_lock 壅塞,以供負載過重平行回收修正。(bnc#895680)

- perf/core:新增加權範例。(bnc#876114)

- perf/x86:新增旗標至事件限制。(bnc#876114)

- perf/x86:新增透過 PEBS 負載延遲的記憶體分析。
(bnc#876114)

- perf:新增一般記憶體取樣介面。
(bnc#876114)

- qla2xxx:若在韌體中找不到命令,則避免對 SCSI 錯誤處置程式進行升級。(bnc#859840)

- qla2xxx:清除光纖掃描期間標記為遺失的連接埠 loop_id。(bnc#859840)

- qla2xxx:不檢查 ISP82XX 重設內容期間的韌體懸置。(bnc#859840)

- qla2xxx:在只有韌體保持運作的清除期間,對待處理命令發出中止命令。(bnc#859840)

- qla2xxx:縮短 SCSI 錯誤處理期間等候命令執行完成的時間。(bnc#859840)

- qla2xxx:根據可用的資源設定主機的 can_queue 值。(bnc#859840)

- 還原 unlock_new_inode() 中的 smp_mb()。(bnc#890526)

- s390/pci:引入適用於 DMA 取消對應的消極式 IOTLB 排清 (bnc#889061、LTC#113725)。

- sched:修正理論上的 signal_wake_up() 和 schedule() 爭用。(bnc#876055)

- sclp_vt220:按照預設啟用整合式 ASCII 主控台 (bnc#885262、LTC#112035)。

- scsi_dh:使用遺漏的存取子「scsi_device_from_queue」。
(bnc#889614)

- scsi_transport_fc:依 fast_io_fail 設定 dev_loss_tmo 端點。
(bnc#887608)

- scsiback:更正授權頁取消對應。

- scsiback:修正 __report_luns() 中的重試處理。

- scsiback:發生錯誤後釋出資源。

- sunrpc/auth:允許認證快取無鎖定 (rcu) 查閱。(bnc#866130)

- supported.conf:從 drivers/net/veth 移除外部項目。
(bnc#889727)

- supported.conf:支援 net/sched/act_police.ko。
(bnc#890426)

- tcp:調整 RFC 5682 和 PRR 邏輯的已選組件。
(bnc#879921)

- tg3:將 nvram 命令的逾時值變更為 50 毫秒。
(bnc#855657)

- tg3:覆寫 NVRAM 轉儲存期間的時鐘、連結感知和連結閒置模式。(bnc#855657)

- tg3:將開機程式碼載入期間的 MAC 時鐘速度設為最快。(bnc#855657)

- usb:結束延遲為零時不啟用 LPM。
(bnc#832309)

- usbcore:不記錄相同連接埠的連續消除彈跳失敗。(bnc#888105)

- usbhid:修正 PIXART 光學滑鼠。(bnc#888607)

- uswsusp:若模組載入受限則停用。
(bnc#884333)

- vscsi:支援更大的傳輸量。(bnc#774818)

- writeback:同步開始後不要同步有所變動的資料。
(bnc#833820)

- x86 thermal:刪除電源限制通知主控台訊息。(bnc#882317)

- x86 thermal:預設為停用電源限制通知中斷。(bnc#882317)

- x86 thermal:預設為重新啟用電源限制通知中斷。(bnc#882317)

- x86、cpu 熱插拔:修正 check_irq_vectors_for_cpu_disable() 中的堆疊框架警告。(bnc#887418)

- x86/UV:從 NMI 處置程式新增呼叫至 KGDB/KDB。
(bnc#888847)

- x86/UV:新增 kdump 至 UV NMI 處置程式。(bnc#888847)

- x86/UV:新增 cpu 活動摘要至 UV NMI 處置程式。
(bnc#888847)

- x86/UV:移動 NMI 支援。(bnc#888847)

- x86/UV:更新外部 NMI 訊號的 UV 支援。
(bnc#888847)

- x86/uv/nmi:修正疏鬆警告。(bnc#888847)

- x86:新增 CPU 關閉之前的可用向量數目檢查。(bnc#887418)

- x86:模組安全性功能啟用時,鎖定 IO 連接埠存取權。(bnc#884333)

- x86:模組載入受限時,限制 MSR 的存取權。(bnc#884333)

解決方案

適時套用 SAT 修補程式編號 9746 / 9749 / 9751。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=774818

https://bugzilla.novell.com/show_bug.cgi?id=806990

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=826486

https://bugzilla.novell.com/show_bug.cgi?id=832309

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=849123

https://bugzilla.novell.com/show_bug.cgi?id=855657

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=860593

https://bugzilla.novell.com/show_bug.cgi?id=863586

https://bugzilla.novell.com/show_bug.cgi?id=866130

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=869055

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870161

https://bugzilla.novell.com/show_bug.cgi?id=871134

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=876017

https://bugzilla.novell.com/show_bug.cgi?id=876055

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=879304

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880344

https://bugzilla.novell.com/show_bug.cgi?id=880370

https://bugzilla.novell.com/show_bug.cgi?id=880892

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=881759

https://bugzilla.novell.com/show_bug.cgi?id=882317

https://bugzilla.novell.com/show_bug.cgi?id=882639

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=882900

https://bugzilla.novell.com/show_bug.cgi?id=883096

https://bugzilla.novell.com/show_bug.cgi?id=883376

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=884333

https://bugzilla.novell.com/show_bug.cgi?id=884582

https://bugzilla.novell.com/show_bug.cgi?id=884725

https://bugzilla.novell.com/show_bug.cgi?id=884767

https://bugzilla.novell.com/show_bug.cgi?id=885262

https://bugzilla.novell.com/show_bug.cgi?id=885382

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885509

https://bugzilla.novell.com/show_bug.cgi?id=886840

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=887503

https://bugzilla.novell.com/show_bug.cgi?id=887608

https://bugzilla.novell.com/show_bug.cgi?id=887645

https://bugzilla.novell.com/show_bug.cgi?id=887680

https://bugzilla.novell.com/show_bug.cgi?id=888058

https://bugzilla.novell.com/show_bug.cgi?id=888105

https://bugzilla.novell.com/show_bug.cgi?id=888591

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=888847

https://bugzilla.novell.com/show_bug.cgi?id=888849

https://bugzilla.novell.com/show_bug.cgi?id=888968

https://bugzilla.novell.com/show_bug.cgi?id=889061

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889451

https://bugzilla.novell.com/show_bug.cgi?id=889614

https://bugzilla.novell.com/show_bug.cgi?id=889727

https://bugzilla.novell.com/show_bug.cgi?id=890297

https://bugzilla.novell.com/show_bug.cgi?id=890426

https://bugzilla.novell.com/show_bug.cgi?id=890513

https://bugzilla.novell.com/show_bug.cgi?id=890526

https://bugzilla.novell.com/show_bug.cgi?id=891087

https://bugzilla.novell.com/show_bug.cgi?id=891259

https://bugzilla.novell.com/show_bug.cgi?id=891281

https://bugzilla.novell.com/show_bug.cgi?id=891619

https://bugzilla.novell.com/show_bug.cgi?id=891746

https://bugzilla.novell.com/show_bug.cgi?id=892200

https://bugzilla.novell.com/show_bug.cgi?id=892490

https://bugzilla.novell.com/show_bug.cgi?id=892723

https://bugzilla.novell.com/show_bug.cgi?id=893064

https://bugzilla.novell.com/show_bug.cgi?id=893496

https://bugzilla.novell.com/show_bug.cgi?id=893596

https://bugzilla.novell.com/show_bug.cgi?id=894200

https://bugzilla.novell.com/show_bug.cgi?id=895221

https://bugzilla.novell.com/show_bug.cgi?id=895608

https://bugzilla.novell.com/show_bug.cgi?id=895680

https://bugzilla.novell.com/show_bug.cgi?id=895983

https://bugzilla.novell.com/show_bug.cgi?id=896689

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2014-1739.html

http://support.novell.com/security/cve/CVE-2014-2706.html

http://support.novell.com/security/cve/CVE-2014-3153.html

http://support.novell.com/security/cve/CVE-2014-4027.html

http://support.novell.com/security/cve/CVE-2014-4171.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4667.html

http://support.novell.com/security/cve/CVE-2014-4943.html

http://support.novell.com/security/cve/CVE-2014-5077.html

http://support.novell.com/security/cve/CVE-2014-5471.html

http://support.novell.com/security/cve/CVE-2014-5472.html

http://support.novell.com/security/cve/CVE-2014-6410.html

Plugin 詳細資訊

嚴重性: High

ID: 78650

檔案名稱: suse_11_kernel-140924.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/10/23

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/24

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2013-1979, CVE-2014-1739, CVE-2014-2706, CVE-2014-3153, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4667, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410