SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 9746 / 9749 / 9751)

high Nessus Plugin ID 78650
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 9.5

Synopsis

遠端 SuSE 11 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,以修正多個錯誤和安全性問題。

下列安全性錯誤已修正:

- 在 3.14.6 版以前的 Linux 核心中,drivers/media/media-device.c 的 media_device_enum_entities 函式並未初始化特定資料結構,進而允許本機使用者利用 MEDIA_IOC_ENUM_ENTITIES ioctl 呼叫的 /dev/media0 讀取存取,從核心記憶體取得敏感資訊。(bnc#882804)。
(CVE-2014-1739)

- 在 3.15.1 版及其之前版本的 Linux 核心中,mm/shmem.c 並未正確實作範圍通知與打洞之間的互動,而允許本機使用者使用 mmap 系統呼叫存取漏洞,造成拒絕服務 (i_mutex hold),透過阻止 (1) MADV_REMOVE madvise 呼叫或 (2) FALLOC_FL_PUNCH_HOLE fallocate 呼叫完成來干擾預定的 shmem 活動即為一例。(bnc#883518)。
(CVE-2014-4171)

- 在已啟用系統呼叫稽核並設定 sep CPU 功能旗標的情況下,32 位元 x86 平台上,3.15.1 版及其之前版本的 Linux 核心中的 arch/x86/kernel/entry_32.S 會讓本機使用者透過無效的系統呼叫編號,造成拒絕服務 (OOPS 和系統當機);編號 1000 即為一例。(bnc#883724)。
(CVE-2014-4508)

- 在 3.15.2 版之前的 Linux 核心中,net/sctp/associola.c 中的 sctp_association_free 函式未正確管理特定積存值,進而允許遠端攻擊者透過特製的 SCTP 封包造成拒絕服務 (通訊端中斷)。(bnc#885422)。
(CVE-2014-4667)

- 在 3.15.6 版及其之前版本的 Linux 核心中,net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能會讓本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異,從而取得權限。(bnc#887082)。
(CVE-2014-4943)

- 在 3.15.8 版和之前版本的 Linux 核心中,在已啟用 SCTP 驗證功能的情況下,net/sctp/associola.c 的 sctp_assoc_updatel 函式會允許遠端攻擊者在交換 INIT 和 INIT ACK 區塊後,隨即開始建立兩個端點之間的關聯,藉此以相反方向在這些端點之間提早建立關聯,進而造成拒絕服務 (NULL 指標解除參照和 OOPS)。
(bnc#889173)。(CVE-2014-5077)

- 在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式有一個堆疊消耗弱點,這會讓本機使用者透過特製的 iso9660 影像 (其中的 CL 項目會參照具有 CL 項目的目錄項目),造成拒絕服務 (不受控制的遞迴,以及系統當機或重新開機)。(bnc#892490)。
(CVE-2014-5471)

- 在 3.16.1 版及其之前版本的 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式會讓本機使用者透過具有自我參照之 CL 項目的特製 iso9660 影像,造成拒絕服務 (無法終止的掛載處理程序)。(bnc#892490)。
(CVE-2014-5472)

- 在 3.13.7 版之前的 Linux 核心中,mac80211 子系統中的爭用情形允許遠端攻擊者透過與 WLAN_STA_PS_STA 狀態 (即省電模式) 不當互動的網路流量,造成拒絕服務 (系統當機),此問題與 sta_info.c 和 tx.c 有關。
(bnc#871797)。(CVE-2014-2706)

- 在 3.14 版之前的 Linux 核心中,drivers/target/target_core_rd.c 的 rd_build_device_space 函式並未正確初始化特定資料結構,進而允許本機使用者利用 SCSI 初始器存取權,從 ramdisk_mcp 記憶體取得敏感資訊。(bnc#882639)。(CVE-2014-4027)

- 在 3.14.5 版及其之前版本的 Linux 核心中,kernel/futex.c 中的 futex_requeue 函式不確定呼叫具有兩個不同的 futex 位址,這可讓本機使用者透過有助於不安全等候者修改的特製 FUTEX_REQUEUE 命令取得權限。
(bnc#880892)。(CVE-2014-3153)

- 避免在處理間接 ICB 時進入無限迴圈 (bnc#896689) 已修正下列非安全性錯誤:(CVE-2014-6410)

- ACPI / PAD:need_resched() 為 true 時呼叫 schedule()。
(bnc#866911)

- ACPI:修正在系統記憶體中實作 ACPI 重設暫存器時的錯誤。(bnc#882900)

- ACPI:限制對 custom_method 的存取。(bnc#884333)

- ALSA:hda - 啟用 Realtek ALC 671 轉碼器。(bnc#891746)

- 在安全的開機模式時,新增選項以自動強制執行模組簽章。(bnc#884333)

- 新增 secure_modules() 呼叫。(bnc#884333)

- 新增 wait_on_atomic_t() 和 wake_up_atomic_t()。
(bnc#880344)

- 反向移植 UEFI 安全開機鎖定函式的新修補程式,同時也更新 series.conf 並移除舊的修補程式。

- Btrfs:針對跨檔案系統快照傳回 EXDEV。

- Btrfs:我們找不到範圍參照時中止交易。

- Btrfs:避免 btrfs_invalidate_inodes 的警告炸彈。

- Btrfs:取消交易中止的清除。

- Btrfs:正確設定 seqlock 重試上的設定檔旗標。

- Btrfs:不檢查範圍項目的節點。

- Btrfs:修正清除和交易認可之間可能的鎖死。

- Btrfs:在 write/fsync 失敗 + fsync + 記錄檔復原後修正損毀。(bnc#894200)

- Btrfs:修正 csum 樹狀結構損毀、重複和過期的總和檢查碼。(bnc#891619)

- Btrfs:修正 find_lock_delalloc_range 中的重複釋放。

- Btrfs:修正 btrfs_create_tree() 中的潛在記憶體洩漏。

- Btrfs:修正 end_extent_writepage() 中 uninit「ret」的使用。

- Btrfs:釋放 root->inode_lock 之外的延遲節點。
(bnc#866864)

- Btrfs:讓 DEV_INFO ioctl 可供任何人使用。

- Btrfs:讓 FS_INFO ioctl 可供任何人使用。

- Btrfs:使裝置掃描減少噪音。

- Btrfs:確保停止背景工作之前沒有任何讀取要求。

- Btrfs:wait_extent_bit 上更有效率的 io 樹狀結構導覽。

- Btrfs:載入可用空間快取失敗時出現輸出警告,而非錯誤。

- Btrfs:從 FS_INFO ioctl 擷取更多資訊。

- Btrfs:刪除預設子磁碟區時傳回 EPERM。
(bnc#869934)

- Btrfs:掛載預設 subvol 時取消設定 DCACHE_DISCONNECTED。(bnc#866615)

- Btrfs:使用正確的類型以取得真正的比較。

- Btrfs:我們盡可能喚醒 @scrub_pause_wait。

- Btrfs:重新掛載時喚醒交易執行緒。

- CacheFiles:新增遺漏的擷取完成。
(bnc#880344)

- CacheFiles:如果已清除 cookie,不要試圖轉儲存索引金鑰。(bnc#880344)

- CacheFiles:降級傳遞至配置器的需求。(bnc#880344)

- CacheFiles:修正快取頁面的標記。
(bnc#880344)

- CacheFiles:實作無效判定。(bnc#880344)

- CacheFiles:使部分除錯陳述式有條件。
(bnc#880344)

- Drivers:hv:util:修正 KVP 程式碼中的錯誤。
(bnc#886840)

- Drivers:hv:vmbus:修正通道回呼分派程式碼中的錯誤。(bnc#886840)

- FS-Cache:新增轉換以便在查閱後立即處理無效項目。(bnc#880344)

- FS-Cache:拋棄 cookie 時檢查是否有讀取 ops。(bnc#880344)

- FS-Cache:擷取取消時清除剩餘頁面計數。(bnc#880344)

- FS-Cache:將物件事件 ID #defines 轉換為列舉。(bnc#880344)

- FS-Cache:如果未設定 __GFP_FS,不要在頁面版本中休眠。(bnc#880344)

- FS-Cache:不在宣告中使用 spin_is_locked()。
(bnc#880344)

- FS-Cache:如果出現 I/O 錯誤,獨佔 op 提交可能是錯誤。(bnc#880344)

- FS-Cache:若是 counter != 0,則修正 __wait_on_atomic_t() 以呼叫動作 func。(bnc#880344)

- FS-Cache:修正物件狀態機器以具有個別工作和等候狀態。(bnc#880344)

- FS-Cache:修正作業狀態管理與計量。
(bnc#880344)

- FS-Cache:修正等候期間的訊號處理。(bnc#880344)

- FS-Cache:以計算的遮罩初始化物件事件遮罩。(bnc#880344)

- FS-Cache:限制快取的 I/O 錯誤報告數目。(bnc#880344)

- FS-Cache:讓 cookie 拋棄等候待處理的讀取。(bnc#880344)

- FS-Cache:標記進行中作業的取消。
(bnc#880344)

- FS-Cache:其中一個寫入作業路徑未設定物件狀態。(bnc#880344)

- FS-Cache:提供適當的無效判定。(bnc#880344)

- FS-Cache:簡化 fscache_objects 的 cookie 保留,修正了 oops。(bnc#880344)

- FS-Cache:擷取剩餘頁面計數器必須是 atomic_t。(bnc#880344)

- FS-Cache:取消內嵌 fscache_object_init()。(bnc#880344)

- FS-Cache:包裝物件狀態的檢查。(bnc#880344)

- HID: usbhid:新增一律輪詢 quirk。(bnc#888607)

- HID: usbhid:啟用 Elan Touchscreen 的一律輪詢 quirk。(bnc#888607)

- IB/iser:新增 TIMEWAIT_EXIT 事件處理。(bnc#890297)

- 忽略 event_constraint 的「旗標」變更。(bnc#876114)

- 忽略 perf_sample_data 的 data_src/weight 變更。
(bnc#876114)

- NFS:允許 NFSv4.1 要求中的更多作業。
(bnc#890513)

- NFS:清理 helper 函式 nfs4_select_rw_stateid()。
(bnc#888968)

- NFS:不複製 setattr 中的讀取委派 stateid。
(bnc#888968)

- NFS:傳回委派時不使用該委派來開啟檔案。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFS:NFS RCU-walk 支援的修正與前往上游的程式碼一致

- NFS:使用 FS-Cache 無效判定。(bnc#880344)

- NFS:允許對 access_cache 進行無鎖定存取。(bnc#866130)

- NFS:避免掛載點在 /proc/mounts 中顯示為 ' (deleted)'。(bnc#888591)

- NFS:nfs4_do_open 應新增負值結果至 dcache。(bnc#866130)

- NFS:nfs_migrate_page() 不等候 FS-Cache 結束頁面。(bnc#880344)

- NFS:nfs_open_revalidate:只有在使用父項時,才會對其進行評估。(bnc#866130)

- NFS:為 RCU-walk 支援做準備,但稍後再將測試引入程式碼。(bnc#866130)

- NFS:支援 nfs_permission() 中的 RCU_WALK。(bnc#866130)

- NFS:教導 nfs_lookup_verify_inode 處理 LOOKUP_RCU。
(bnc#866130)

- NFS:教導 nfs_neg_need_reval 瞭解 LOOKUP_RCU。
(bnc#866130)

- NFSD:重新呼叫委派後不進行分派達 30 秒。(bnc#880370)

- NFSv4 設定 nfs4_init_opendata_res 中的開放式存取作業呼叫旗標。(bnc#888968、bnc#892200、bnc#893596、bnc#893496)

- NFSv4:新增編碼 opaque 資料的協助程式。
(bnc#888968)

- NFSv4:新增編碼 stateid 的協助程式。(bnc#888968)

- NFSv4:新增基本複製 stateid 的協助程式。
(bnc#888968)

- NFSv4:清除 nfs4_select_rw_stateid()。(bnc#888968)

- NFSv4:修正 nfs4_select_rw_stateid 的傳回值。
(bnc#888968)

- NFSv4:重新命名 nfs4_copy_stateid()。(bnc#888968)

- NFSv4:如果 stateid 變更造成錯誤,重新傳送 READ/WRITE RPC 呼叫。(bnc#888968)

- NFSv4:簡化結構 nfs4_stateid。(bnc#888968)

- NFSv4:針對重播的 RPC 呼叫,stateid 必須保持相同。(bnc#888968)

- NFSv4:nfs4_stateid_is_current 應針對無效 stateid 傳回 ‘true’。(bnc#888968)

- kABI 損毀的另一個修正。

- PCI:模組安全性功能啟用時,鎖定 BAR 存取權。(bnc#884333)

- PCI:啟用 MPS「效能」設定以正確處理橋接器 MPS。(bnc#883376)

- PM / Hibernate:新增 memory_rtree_find_bit 函式。
(bnc#860441)

- PM / Hibernate:建立基數樹狀結構以儲存記憶體點陣圖。(bnc#860441)

- PM / Hibernate:在基數樹狀結構中實作位置保留。(bnc#860441)

- PM / Hibernate:反覆使用設定位元,而非 swsusp_free() 中的 PFN。(bnc#860441)

- PM / Hibernate:移除舊記憶體點陣圖實作。(bnc#860441)

- PM / Hibernate:碰觸 rtree_next_node 中的軟鎖定看門狗。(bnc#860441)

- 模組載入受限時,限制 /dev/mem 和 /dev/kmem。(bnc#884333)

- 重複使用現存「狀態」欄位以指出 PERF_X86_EVENT_PEBS_LDLAT。(bnc#876114)

- USB:暫停裝置期間正確處理 LPM 錯誤。
(bnc#849123)

- 更新 kabi 檔案以反映 fscache 變更。
(bnc#880344)

- 更新 x86_64 組態檔:重新啟用 SENSORS_W83627EHF。
(bnc#891281)

- VFS:讓 CacheFiles 使用更完整的截斷作業。(bnc#880344)

- [FEAT NET1222] ib_uverbs:允許明確的 mmio 觸發程序 (FATE#83366、ltc#83367)。

- acpi:模組載入受限時,忽略 acpi_rsdp 核心參數。(bnc#884333)

- af_iucv:如果接聽積存已滿,更正清理 (bnc#885262、LTC#111728)。

- asus-wmi:模組載入受限時,限制 debugfs 介面的存取權。(bnc#884333)

- autofs4:允許 RCU-walk 在 autofs4 中查看。
(bnc#866130)

- autofs4:在 rcu-walk 期間避免採用 fs_lock。
(bnc#866130)

- autofs4:在 autofs4_lookup_expiring 中不需要執行緒同步鎖定時,不予採用。(bnc#866130)

- autofs4:分解出 autofs4_expire_indirect 中的 should_expire()。(bnc#866130)

- autofs4:使 'autofs4_can_expire' 等冪。
(bnc#866130)

- autofs4:移除多餘的指派。(bnc#866130)

- autofs:修正 lockref 查閱。(bnc#888591)

- be2net:新增 dma_map_page() 的 dma_mapping_error() 檢查。(bnc#881759)

- block:新增 cond_resched() 至可能長時間執行的 ioctl 捨棄迴圈。(bnc#884725)

- block:修正要求完成和逾時處理之間的爭用。(bnc#881051)

- cdc-ether:探查時清除封包篩選。(bnc#876017)

- cpuset:修正記憶體配置器鎖死。(bnc#876590)

- crypto:允許不含 MODULE_SIGNATURES 的 CRYPTO_FIPS。不是所有架構皆具有部分核心支援,但某些是經 FIPS 認證。

- crypto:fips - 只有錯誤/缺少的 crypto mod 簽章會發生錯誤。(bnc#887503)

- crypto:testmgr - 在 fips 模式中允許 aesni-intel 和 ghash_clmulni-intel。(bnc#889451)

- dasd:構建 CCW/TCW 之前驗證要求大小 (bnc#891087、LTC#114068)。

- dm mpath:修正 multipath_dtr 和 pg_init_done 之間的爭用情形。(bnc#826486)

- dm-mpath:修正刪除 sg 裝置時發生的錯誤。(bnc#870161)

- drm/ast:無法正確偵測 AST2000。
(bnc#895983)

- drm/ast:視需要實際載入 DP501 韌體。
(bnc#895608 / bnc#871134)

- drm/ast:將遺漏的項目新增到 dclk_table[]。

- drm/ast:在寬螢幕模式中新增縮減/未縮減空白模式剖析功能。(bnc#892723)

- drm/ast:初始 DP501 支援 (v0.2)。(bnc#871134)

- drm/ast:在偵測晶片前開啟金鑰。(bnc#895983)

- drm/i915:修正支援 cpt 像素乘數的序列。
(bnc#879304)

- drm/i915:只在已啟用時才將 DPMS 套用至編碼器。
(bnc#893064)

- drm/i915:清除驅動程式初始化時的 FPGA_DBG_RM_NOCLAIM 位元。(bnc#869055)

- drm/i915:建立可執行「未佔用暫存器」檢查的函式。(bnc#869055)

- drm/i915:使用 FPGA_DBG 執行「未佔用暫存器」檢查。(bnc#869055)

- drm/mgag200:初始化對應 fbdev 記憶體時需要用到的資料。
(bnc#806990)

- e1000e:啟用支援新裝置 ID。(bnc#885509)

- fs/fscache:移除 while() 條件中的 spin_lock()。(bnc#880344)

- hibernate:在已簽署的模組環境中停用。
(bnc#884333)

- hugetlb:不將 ERR_PTR 和 VM_FAULT* 值一起使用

- ibmvscsi:在錯誤復原期間中止初始序列。
(bnc#885382)

- ibmvscsi:新增傳送/接收用的記憶體障礙物。
(bnc#885382)

- inet:在 inetpeer 中新增重新導向產生 ID。
(bnc#860593)

- inetpeer:初始化 inet_getpeer() 中的 ->redirect_genid。
(bnc#860593)

- ipv6: tcp:修正 tcp_v6_conn_request()。(bnc#887645)

- kabi:隱藏 inetpeer_addr_base 結構的 bnc#860593 變更。(bnc#860593)

- kernel:3215 tty 懸置 (bnc#891087、LTC#114562)。

- 核心:修正讀取 /proc/sysinfo 時發生的資料損毀問題 (bnc#891087、LTC#114480)。

- 核心:修正載入 fpc 暫存器時發生的核心 oops (bnc#889061、LTC#113596)。

- 核心:sclp 主控台 tty 參照計數 (bnc#891087、 LTC#115466)。

- kexec:如果核心強制執行模組載入限制,則在運行時間停用。(bnc#884333)

- md/raid6:避免雙重降級的 RAID6 在復原期間發生資料損毀。

- memcg、vmscan:修正匿名頁面的強制掃描問題 (記憶體回收修正)。

- memcg:不公開未初始化的 mem_cgroup_per_node。(bnc#883096)

- mm、hugetlb:在 vma_has_reserves() 中新增 VM_NORESERVE 檢查

- mm、hugetlb:將變數名稱 reservations 變更為 resv

- mm、hugetlb:在 VM_NORESERVE 配置頁面快取的情況下,遞減保留計數

- mm、hugetlb:收集剩餘頁面時延遲釋出頁面

- mm、hugetlb:頁面快取時不使用頁面,確保 cow 最佳化

- mm、hugetlb:修正並清理節點反覆運算程式碼,以供配置或釋出

- mm、hugetlb:修正區域追蹤中的爭用瑕疵

- mm、hugetlb:修正子集區的計量處理

- mm、hugetlb:改善分頁錯誤延展性

- mm、hugetlb:改善、清理 resv_map 參數

- mm、hugetlb:將用以檢查巨大可用頁面之可用性的程式碼上移

- mm、hugetlb:將 hugepage 非強制離線時保護保留的頁面

- mm、hugetlb:移除 decrement_hugepage_resv_vma()

- mm、hugetlb:移除 gather_surplus_pages() 中多餘的 list_empty 檢查

- mm、hugetlb:移除 resv_map_put

- mm、hugetlb:移除無作用的對應類型檢查

- mm、hugetlb:失敗時將保留頁面傳回保留集區

- mm、hugetlb:簡單的註解修正

- mm、hugetlb:統一區域結構處理

- mm、hugetlb:統一區域結構處理 kabi

- mm、hugetlb:在 region_count() 中使用長變數,而非首字母 (Hugetlb 錯誤延展性)。

- mm、hugetlb:使用 vma_resv_map() 對應類型

- mm、oom:修正錯誤的分數反向溢位。(bnc#884582、bnc#884767)

- mm、oom:僅為使用者空間標準化 oom_score_adj 比例的 oom 分數。(bnc#884582、bnc#884767)

- mm、thp:不允許 thp 錯誤以避免 cpuset 限制。(bnc#888849)

- net/mlx4_core:根據連接埠類型載入較高層級的模組。(bnc#887680)

- net/mlx4_core:裝置支援 IBoE 時載入 IB 驅動程式。(bnc#887680)

- net/mlx4_en:修正 napi 輪詢函式和 RX 環狀清理之間的爭用問題。(bnc#863586)

- net/mlx4_en:修正非 10G 連結速度時的自我測試失敗。
(bnc#888058)

- net:修正輸出路徑的總和檢查碼功能處理。
(bnc#891259)

- pagecache_limit:批次處理大型 nr_to_scan 目標。
(bnc#895221)

- pagecachelimit:減少 lru_lock 壅塞,以供負載過重平行回收修正。(bnc#895680)

- perf/core:新增加權範例。(bnc#876114)

- perf/x86:新增旗標至事件限制。(bnc#876114)

- perf/x86:新增透過 PEBS 負載延遲的記憶體分析。
(bnc#876114)

- perf:新增一般記憶體取樣介面。
(bnc#876114)

- qla2xxx:若在韌體中找不到命令,則避免對 SCSI 錯誤處置程式進行升級。(bnc#859840)

- qla2xxx:清除光纖掃描期間標記為遺失的連接埠 loop_id。(bnc#859840)

- qla2xxx:不檢查 ISP82XX 重設內容期間的韌體懸置。(bnc#859840)

- qla2xxx:在只有韌體保持運作的清除期間,對待處理命令發出中止命令。(bnc#859840)

- qla2xxx:縮短 SCSI 錯誤處理期間等候命令執行完成的時間。(bnc#859840)

- qla2xxx:根據可用的資源設定主機的 can_queue 值。(bnc#859840)

- 還原 unlock_new_inode() 中的 smp_mb()。(bnc#890526)

- s390/pci:引入適用於 DMA 取消對應的消極式 IOTLB 排清 (bnc#889061、LTC#113725)。

- sched:修正理論上的 signal_wake_up() 和 schedule() 爭用。(bnc#876055)

- sclp_vt220:按照預設啟用整合式 ASCII 主控台 (bnc#885262、LTC#112035)。

- scsi_dh:使用遺漏的存取子「scsi_device_from_queue」。
(bnc#889614)

- scsi_transport_fc:依 fast_io_fail 設定 dev_loss_tmo 端點。
(bnc#887608)

- scsiback:更正授權頁取消對應。

- scsiback:修正 __report_luns() 中的重試處理。

- scsiback:發生錯誤後釋出資源。

- sunrpc/auth:允許認證快取無鎖定 (rcu) 查閱。(bnc#866130)

- supported.conf:從 drivers/net/veth 移除外部項目。
(bnc#889727)

- supported.conf:支援 net/sched/act_police.ko。
(bnc#890426)

- tcp:調整 RFC 5682 和 PRR 邏輯的已選組件。
(bnc#879921)

- tg3:將 nvram 命令的逾時值變更為 50 毫秒。
(bnc#855657)

- tg3:覆寫 NVRAM 轉儲存期間的時鐘、連結感知和連結閒置模式。(bnc#855657)

- tg3:將開機程式碼載入期間的 MAC 時鐘速度設為最快。(bnc#855657)

- usb:結束延遲為零時不啟用 LPM。
(bnc#832309)

- usbcore:不記錄相同連接埠的連續消除彈跳失敗。(bnc#888105)

- usbhid:修正 PIXART 光學滑鼠。(bnc#888607)

- uswsusp:若模組載入受限則停用。
(bnc#884333)

- vscsi:支援更大的傳輸量。(bnc#774818)

- writeback:同步開始後不要同步有所變動的資料。
(bnc#833820)

- x86 thermal:刪除電源限制通知主控台訊息。(bnc#882317)

- x86 thermal:預設為停用電源限制通知中斷。(bnc#882317)

- x86 thermal:預設為重新啟用電源限制通知中斷。(bnc#882317)

- x86、cpu 熱插拔:修正 check_irq_vectors_for_cpu_disable() 中的堆疊框架警告。(bnc#887418)

- x86/UV:從 NMI 處置程式新增呼叫至 KGDB/KDB。
(bnc#888847)

- x86/UV:新增 kdump 至 UV NMI 處置程式。(bnc#888847)

- x86/UV:新增 cpu 活動摘要至 UV NMI 處置程式。
(bnc#888847)

- x86/UV:移動 NMI 支援。(bnc#888847)

- x86/UV:更新外部 NMI 訊號的 UV 支援。
(bnc#888847)

- x86/uv/nmi:修正疏鬆警告。(bnc#888847)

- x86:新增 CPU 關閉之前的可用向量數目檢查。(bnc#887418)

- x86:模組安全性功能啟用時,鎖定 IO 連接埠存取權。(bnc#884333)

- x86:模組載入受限時,限制 MSR 的存取權。(bnc#884333)

解決方案

適時套用 SAT 修補程式編號 9746 / 9749 / 9751。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=774818

https://bugzilla.novell.com/show_bug.cgi?id=806990

https://bugzilla.novell.com/show_bug.cgi?id=816708

https://bugzilla.novell.com/show_bug.cgi?id=826486

https://bugzilla.novell.com/show_bug.cgi?id=832309

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=849123

https://bugzilla.novell.com/show_bug.cgi?id=855657

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=860441

https://bugzilla.novell.com/show_bug.cgi?id=860593

https://bugzilla.novell.com/show_bug.cgi?id=863586

https://bugzilla.novell.com/show_bug.cgi?id=866130

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=866911

https://bugzilla.novell.com/show_bug.cgi?id=869055

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870161

https://bugzilla.novell.com/show_bug.cgi?id=871134

https://bugzilla.novell.com/show_bug.cgi?id=871797

https://bugzilla.novell.com/show_bug.cgi?id=876017

https://bugzilla.novell.com/show_bug.cgi?id=876055

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876590

https://bugzilla.novell.com/show_bug.cgi?id=879304

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=880344

https://bugzilla.novell.com/show_bug.cgi?id=880370

https://bugzilla.novell.com/show_bug.cgi?id=880892

https://bugzilla.novell.com/show_bug.cgi?id=881051

https://bugzilla.novell.com/show_bug.cgi?id=881759

https://bugzilla.novell.com/show_bug.cgi?id=882317

https://bugzilla.novell.com/show_bug.cgi?id=882639

https://bugzilla.novell.com/show_bug.cgi?id=882804

https://bugzilla.novell.com/show_bug.cgi?id=882900

https://bugzilla.novell.com/show_bug.cgi?id=883096

https://bugzilla.novell.com/show_bug.cgi?id=883376

https://bugzilla.novell.com/show_bug.cgi?id=883518

https://bugzilla.novell.com/show_bug.cgi?id=883724

https://bugzilla.novell.com/show_bug.cgi?id=884333

https://bugzilla.novell.com/show_bug.cgi?id=884582

https://bugzilla.novell.com/show_bug.cgi?id=884725

https://bugzilla.novell.com/show_bug.cgi?id=884767

https://bugzilla.novell.com/show_bug.cgi?id=885262

https://bugzilla.novell.com/show_bug.cgi?id=885382

https://bugzilla.novell.com/show_bug.cgi?id=885422

https://bugzilla.novell.com/show_bug.cgi?id=885509

https://bugzilla.novell.com/show_bug.cgi?id=886840

https://bugzilla.novell.com/show_bug.cgi?id=887082

https://bugzilla.novell.com/show_bug.cgi?id=887418

https://bugzilla.novell.com/show_bug.cgi?id=887503

https://bugzilla.novell.com/show_bug.cgi?id=887608

https://bugzilla.novell.com/show_bug.cgi?id=887645

https://bugzilla.novell.com/show_bug.cgi?id=887680

https://bugzilla.novell.com/show_bug.cgi?id=888058

https://bugzilla.novell.com/show_bug.cgi?id=888105

https://bugzilla.novell.com/show_bug.cgi?id=888591

https://bugzilla.novell.com/show_bug.cgi?id=888607

https://bugzilla.novell.com/show_bug.cgi?id=888847

https://bugzilla.novell.com/show_bug.cgi?id=888849

https://bugzilla.novell.com/show_bug.cgi?id=888968

https://bugzilla.novell.com/show_bug.cgi?id=889061

https://bugzilla.novell.com/show_bug.cgi?id=889173

https://bugzilla.novell.com/show_bug.cgi?id=889451

https://bugzilla.novell.com/show_bug.cgi?id=889614

https://bugzilla.novell.com/show_bug.cgi?id=889727

https://bugzilla.novell.com/show_bug.cgi?id=890297

https://bugzilla.novell.com/show_bug.cgi?id=890426

https://bugzilla.novell.com/show_bug.cgi?id=890513

https://bugzilla.novell.com/show_bug.cgi?id=890526

https://bugzilla.novell.com/show_bug.cgi?id=891087

https://bugzilla.novell.com/show_bug.cgi?id=891259

https://bugzilla.novell.com/show_bug.cgi?id=891281

https://bugzilla.novell.com/show_bug.cgi?id=891619

https://bugzilla.novell.com/show_bug.cgi?id=891746

https://bugzilla.novell.com/show_bug.cgi?id=892200

https://bugzilla.novell.com/show_bug.cgi?id=892490

https://bugzilla.novell.com/show_bug.cgi?id=892723

https://bugzilla.novell.com/show_bug.cgi?id=893064

https://bugzilla.novell.com/show_bug.cgi?id=893496

https://bugzilla.novell.com/show_bug.cgi?id=893596

https://bugzilla.novell.com/show_bug.cgi?id=894200

https://bugzilla.novell.com/show_bug.cgi?id=895221

https://bugzilla.novell.com/show_bug.cgi?id=895608

https://bugzilla.novell.com/show_bug.cgi?id=895680

https://bugzilla.novell.com/show_bug.cgi?id=895983

https://bugzilla.novell.com/show_bug.cgi?id=896689

http://support.novell.com/security/cve/CVE-2013-1979.html

http://support.novell.com/security/cve/CVE-2014-1739.html

http://support.novell.com/security/cve/CVE-2014-2706.html

http://support.novell.com/security/cve/CVE-2014-3153.html

http://support.novell.com/security/cve/CVE-2014-4027.html

http://support.novell.com/security/cve/CVE-2014-4171.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4667.html

http://support.novell.com/security/cve/CVE-2014-4943.html

http://support.novell.com/security/cve/CVE-2014-5077.html

http://support.novell.com/security/cve/CVE-2014-5471.html

http://support.novell.com/security/cve/CVE-2014-5472.html

http://support.novell.com/security/cve/CVE-2014-6410.html

Plugin 詳細資訊

嚴重性: High

ID: 78650

檔案名稱: suse_11_kernel-140924.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2014/10/23

已更新: 2021/1/19

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 9.5

CVSS v2.0

基本分數: 7.2

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/9/24

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Android "Towelroot" Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2013-1979, CVE-2014-1739, CVE-2014-2706, CVE-2014-3153, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4667, CVE-2014-4943, CVE-2014-5077, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410