SuSE 11.3 安全性更新:Linux 核心 (SAT 修補程式編號 10412 / 10415 / 10416)

high Nessus Plugin ID 82020

概要

遠端 SuSE 11 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 11 SP3 核心已更新,可獲得多種安全性和錯誤修正。

已啟用的新功能:

- 現在已啟用且支援 Ceph 和 rbd 遠端網路區塊裝置驅動程式,以作為 SUSE Enterprise Storage 1.0 的用戶端。(FATE#318328)

- 已啟用支援 Point of Service Hardware 中所使用的已選 Bay Trail CPU。(FATE#317933)

- 已啟用 Broadwell Legacy Audio、HDMI Audio 和 DisplayPort Audio 支援 (音訊驅動程式:HD-A HDMI/DP Audio/HDA Analog/DSP)。(FATE#317347)

下列安全性錯誤已修正:

- 64 位元系統上堆疊隨機化中的一個整數溢位問題會導致那些系統上的堆疊 ASLR 效用不佳。(bsc#917839)。(CVE-2015-1593)

- 如果未載入特定網路通訊協定模組,則可繞過 iptables 規則,從而允許 (例如 SCTP) 在未啟用 sctp 通訊協定時繞過防火牆。(bsc#913059)。(CVE-2014-8160)

- 在 Linux 核心之 splice() 系統呼叫驗證其參數的方式中,發現一個瑕疵。在特定檔案系統上,無權限的本機使用者可能會利用此瑕疵,寫入超出檔案大小上限的內容,進而造成系統當機。(bnc#915322)。(CVE-2014-7822)

- 在 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制。(bnc#911326)。
(CVE-2014-9419)

- 在 Linux 核心中,fs/isofs/rock.c 的 parse_rock_ridge_inode_internal 函式未驗證延伸模組參照 (ER) 系統使用欄位中的長度值,這會讓本機使用者透過特製的 iso9660 映像,取得核心記憶體的敏感資訊。(bnc#912654)。(CVE-2014-9584)

- 在 Linux 核心中,arch/x86/vdso/vma.c 的 vdso_addr 函式未正確選擇 vDSO 區域的記憶體位置,這會讓本機使用者更容易從 PMD 結尾猜測位置,從而繞過 ASLR 保護機制。(bnc#912705)。
(CVE-2014-9585)

- 在 Linux 核心中,fs/dcache.c 的 d_walk 函式未正確維護 rename_lock 的語意,這會讓本機使用者透過特製的應用程式,造成拒絕服務 (鎖死和系統懸置)。
(bnc#903640)。(CVE-2014-8559)

- 在 Linux 核心中,fs/isofs/rock.c 的 rock_continue 函式未限制 Rock Ridge 接續項目的數目,這會讓本機使用者透過特製的 iso9660 映像,造成拒絕服務 (無限迴圈和系統當機或懸置) (bsc#911325)。
(CVE-2014-9420)

- 在 Linux 核心中,arch/x86/kernel/kvm.c 的 paravirt_ops_setup 函式會針對 KVM 來賓核心使用不適當的 paravirt_enabled 設定,這會讓來賓作業系統使用者更容易透過特製的應用程式,讀取 16 位元值,進而繞過 ASLR 保護機制 (bnc#907818 909077 909078)。(CVE-2014-8134)

- 在 Linux 核心中,virt/kvm/iommu.c 的 kvm_iommu_map_pages 函式在處理對應失敗時,將頁面數目計算錯誤,進而允許來賓作業系統使用者利用來賓作業系統權限,造成拒絕服務 (主機作業系統頁面取消釘選),或可能造成其他不明影響。注意:此弱點之所以存在,是因為 CVE-2014-3601 的修正不正確 (bsc#902675)。(CVE-2014-8369)

- 在搭載 Intel 處理器的 Linux 核心中,KVM 子系統的 arch/x86/kvm/vmx.c 不確定 CR4 控制暫存器中的值在輸入 VM 項目後,是否會保持相同,這會讓主機作業系統使用者利用 /dev/kvm 存取權,終止任意處理程序,或造成拒絕服務 (系統中斷);QEMU 修改複本中的 PR_SET_TSC prctl 呼叫即為一例。(bnc#902232)。(CVE-2014-3690)

- 在 Linux 核心中的 arch/x86/kvm/x86.c 有一個爭用情形,會允許來賓作業系統使用者透過特製的應用程式,執行 MMIO 交易或 PIO 交易以觸發來賓使用者空間模擬錯誤報告,進而造成拒絕服務 (來賓作業系統當機);此問題類似於 CVE-2010-5313。(bnc#905312)。(CVE-2014-7842)

- 在 Linux 核心中,Netlink 實作並未提供依據通訊端的開啟者授權通訊端作業的機制,進而允許本機使用者針對 setuid 程式的 (1) stdout 或 (2) stderr 使用 Netlink 通訊端,藉此繞過預定的存取限制並修改網路組態。
(bnc#875051)。(CVE-2014-0181)

- 在 Linux 核心中,SCTP 實作允許遠端攻擊者在關聯輸出佇列中觸發大量區塊,進而造成拒絕服務 (記憶體消耗),ASCONF 探查即為一例,該問題與 net/sctp/inqueue.c 和 net/sctp/sm_statefuns.c 有關。(bnc#902351)。(CVE-2014-3688)

- 在 Linux 核心中,fs/namespace.c 中的 pivot_root 實作並未與 chroot 目錄的某些位置正確互動,這會允許本機使用者透過 pivot_root 系統呼叫的兩個引數中的 . (點) 值,造成拒絕服務 (掛載樹狀結構迴圈)。(bnc#900644)。(CVE-2014-7970)

- 在 Linux 核心中,SCTP 實作的 net/sctp/associola.c 內,sctp_assoc_lookup_asconf_ack 函式允許遠端攻擊者透過重複的 ASCONF 區塊,在副作用解譯器內觸發不正確的洩漏,從而造成拒絕服務 (不穩定)。(bnc#902349、bnc#904899)。(CVE-2014-3687)

下列非安全性錯誤已修正:

- ACPI idle:允許疏鬆 C-state 子狀態數 (bnc#908550、FATE#317933)。

- ALSA:hda - 未針對所有未使用的針腳使用指派的轉換器 (FATE#317933)。

- ALSA:hda - 新增 Intel Wildcat Point-LP PCH 的裝置 ID (FATE#317347)。

- ALSA:hda - 修正 Intel H97/Z97 晶片組上的內建音訊 (FATE#317347)。

- ALSA:hda - 新增 Intel BayTrail 的 PCI ID (FATE#317347)。

- ALSA:hda - 新增 Intel Braswell 的 PCI ID (FATE#317347)。

- ALSA:hda - 新增 Braswell 顯示器音訊轉碼器的轉碼器 ID (FATE#317933)。

- ALSA:hda - 新增 Broadwell 顯示器音訊轉碼器的轉碼器 ID (FATE#317933)。

- ALSA:hda - 新增 Valleyview2 顯示器轉碼器的轉碼器 ID (FATE#317933)。

- ALSA:hda - 定義 is_haswell() 以檢查顯示器音訊轉碼器是否為 Haswell (FATE#317933)。

- ALSA:hda - hdmi:重新設定所有轉碼器上外掛程式的針腳和 infoframe (FATE#317933)。

- ALSA:hda - 未針對未使用的 Valleyview 針腳選擇指派的轉換器 (FATE#317933)。

- ALSA:hda - 重新命名函式 not_share_unassigned_cvt() (FATE#317933)。

- ALSA:hda - 將 Haswell 的 infoframe 設定中的針腳放大器取消靜音 (FATE#317933)。

- ALSA:hda - 驗證發生 HSW 和 VLV 的 unsol 事件時的 pin:converter 連線 (FATE#317933)。

- ALSA:hda - 驗證準備 Intel HDMI 轉碼器的資料流時的 pin:cvt 連線 (FATE#317933)。

- ALSA:hda/hdmi - 將 Valleyview 修正套用至 Cherryview 顯示器轉碼器 (FATE#317933)。

- ALSA:hda/hdmi - 將所有 Haswell 修正套用至 Broadwell 顯示器轉碼器 (FATE#317933)。

- ALSA:hda_intel:新增 Intel Sunrise Point PCH 的裝置 ID (FATE#317347)。

- ALSA:hda_intel:新增 Sunrise Point-LP 的 DeviceID (FATE#317347)。

- 新增 AdvancedSilicon HID 多點觸控螢幕支援 (2149:36b1) (FATE#317933)。

- 停用 oops/不穩定時切換至 bootsplash。
(bnc#877593)

- 不觸發 dirty-but-not-writeout 頁面上的壅塞等候 (VM 效能、bnc#909093、bnc#910517)。

- 修正 HDIO_DRIVE_* ioctl() 迴歸。(bnc#833588、bnc#905799)

- 修正外部模組的 Module.supported 處理程序。
(bnc#905304)

- 修正頻率連續要求過快時的零頻率。(bnc#908572)

- 修正頻率連續要求過快時的零頻率。(bnc#908572)

- 在 patches.fixes/writeback-do-not-sync-data-dirtied-after-s ync-start.patch 之後修正 kABI。(bnc#833820)

- 強制使用 HP POS 機器的原生背光 (bnc#908551、FATE#317933)。

- HID:針對 22b9:2968 使用多個輸入 quirk (FATE#317933)。

- IPoIB:針對 xmit 路徑中的路徑查閱使用私密雜湊表 (bsc#907196)。

- 從核心 3.0.101-0.40 匯入 kabi 檔案

- KEYS:修正錯誤路徑的過時金鑰註冊。
(bnc#908163)

- NFS:為 nfs4_proc_sequence() 新增 sequence_priviliged_ops。(bnc#864401)

- NFS:回寫期間不使用 STABLE 寫入。
(bnc#816099)

- NFSv4.1 處理 DS stateid 錯誤。(bnc#864401)

- NFSv4.1:不解碼略過的 layoutget。(bnc#864411)

- NFSv4.1:修正 pNFS return-on-close 程式碼中的爭用。
(bnc#864409)

- NFSv4.1:修正工作階段和狀態序列化的 ABBA 鎖定問題。(bnc#864409)

- NFSv4.1:當我們無法取得工作階段插槽時必須發佈序列 ID。(bnc#864401)

- NFSv4:當委派回呼生效時,不接受委派開啟。(bnc#864409)

- NFSv4:存取「^a」清單時,確認正確的鎖定。(bnc#864401)

- NFSv4:修正其他重新開機復原爭用。(bnc#916982)

- 保留 path_is_under() 的 kabi 總和檢查碼。

- 重新整理 patches.drivers/HID-multitouch-add-support-for-Atmel-212 c。修正非工作中的觸控螢幕。(bnc#909740)

- 還原「drm/i915:計算 GEN7+ 的正確遭竊大小」(bnc#908550、FATE#317933)。

- SUNRPC:不允許低優先順序工作佔用較高優先順序的工作。(bnc#864401)

- SUNRPC:變更佇列優先順序時,確保我們變更擁有者。(bnc#864401)

- 將 rbd 和 libceph 設定為受支援的驅動程式 (bsc#917884)

- audit:efficiency fix 1:如果佇列比積存限制短,則僅喚醒。(bnc#908393)

- audit:efficiency fix 2:由於全部需要相同資源,因此要求獨佔等候。(bnc#908393)

- audit:修正 audit_log_start() 中的無限等候。
(bnc#908393)

- audit:使用從 wait_for_auditd 取得的剩餘睡眠時間。(bnc#908393)

- audit:重構保留佇列排清。(bnc#908393)

- audit:在錯誤復原後,重設稽核積存等候時間。(bnc#908393)

- audit:wait_for_auditd() 應該使用 TASK_UNINTERRUPTIBLE。(bnc#908393)

- block:rbd:使用 NULL 取代 0 (FATE#318328 bsc#917884)。

- block:將 strict_strtoul() 取代為 kstrtoul() (FATE#318328 bsc#917884)。

- bonding:將 LRO 停用向下散播到從屬。
(bnc#829110 / bnc#891277 / bnc#904053)

- cciss:修正 ioctl 中損毀的 mutex 使用。(bnc#910013)

- ceph:新增 handle_reply() 收到無效回覆時可用的必要清理功能 (FATE#318328 bsc#917884)。

- ceph:移除假的 extern (FATE#318328 bsc#917884)。

- config:停用 CONFIG_RCU_FAST_NO_HZ (bnc#884817) 此選項已確認會與熱插拔發生爭用,而且在任何情況中皆與 SLE 無關。

- coredump:確保針對正確的多執行緒核心轉儲存排清 fpu 狀態。(bnc#904671)

- crush:CHOOSE_LEAF -> CHOOSELEAF 全部範圍 (FATE#318328 bsc#917884)。

- crush:新增 SET_CHOOSE_TRIES 規則步驟 (FATE#318328 bsc#917884)。

- crush:新增遞迴選擇中有關 r 的備註 (FATE#318328 bsc#917884)。

- crush:新增 set_choose_local_[fallback_]tries 步驟 (FATE#318328 bsc#917884)。

- crush:也將 chooseleaf_tries 套用到 firstn 模式 (FATE#318328 bsc#917884)。

- crush:attempts -> tries (FATE#318328 bsc#917884)。

- crush:闡明 numrep 和 endpos (FATE#318328 bsc#917884)。

- crush:消除 CRUSH_MAX_SET 結果大小限制 (FATE#318328 bsc#917884)。

- crush:分解出 (簡單) crush_destroy_rule() (FATE#318328 bsc#917884)。

- crush:修正 crush_choose_firstn 註解 (FATE#318328 bsc#917884)。

- crush:修正部分註解 (FATE#318328 bsc#917884)。

- crush:一般化 descend_once (FATE#318328 bsc#917884)。

- crush:新增 SET_CHOOSE_LEAF_TRIES 命令 (FATE#318328 bsc#917884)。

- crush:為 indep 呼叫傳送父項 r 值 (FATE#318328 bsc#917884)。

- crush:傳送權重向量大小至對應函式 (FATE#318328 bsc#917884)。

- crush:縮小部分本機變數的範圍 (FATE#318328 bsc#917884)。

- crush:indep 放置失敗時傳回 CRUSH_ITEM_UNDEF (FATE#318328 bsc#917884)。

- crush:去除 crush_choose 中的 firstn 條件,重新命名 (FATE#318328 bsc#917884)。

- crush:針對 indep 模式使用 breadth-first 搜尋 (FATE#318328 bsc#917884)。

- crypto:新增缺少的 crypto 模組別名 (bsc#914423)。

- crypto:在範本中包含 crypto- module 前置詞 (bsc#914423)。

- crypto:z90crypt 裝置驅動程式的 insmod 發生核心 oops (bnc#909088、LTC#119591)。

- crypto:前置詞模組與「crypto-」一起自動載入 (bsc#914423)。

- dm raid:新增 region_size 參數。(bnc#895841)

- 不在 nfs_prime_dcache() 中構建 blind d_drop()。
(bnc#908069 / bnc#896484)

- drm/cirrus:修正 fbdev + qemu 的 cirrus drm 驅動程式 (bsc#909846、bnc#856760)。

- drm/i915:將 PCI ID 分割為 i915_drm.h v4 (bnc#908550、FATE#317933)。

- 修正 dcache 結束縮放。(bnc#876594)

- infiniband:ipoib:清理 ipoib_main.c 中的芳鄰處理 (bsc#907196)。

- iommu/vt-d:修正 __domain_mapping() 中的差一錯誤 (bsc#908825)。

- ipoib:將 over 轉換為 dev_lookup_neigh_skb() (bsc#907196)。

- ipoib:必須在 priv->lock 之外執行 dst_neigh_lookup_skb() (bsc#907196)。

- ipv6:修正 IPv6 conntrack 重組中的網路參照洩漏。(bnc#865419)

- isofs:修正未檢查的 ER 記錄列印。

- kABI:保護 consolemap 中包含的主控台。

- kabi 修正。(bnc#864404)

- kabi、mm:防止 anon_vma 階層無限增長。
(bnc#904242)

- kernel/audit.c:防止負的睡眠期間。
(bnc#908393)

- kernel:3215 tty 關閉損毀 (bnc#915209、LTC#120873)。

- kernel:不正確的 clock_gettime 結果 (bnc#915209、LTC#121184)。

- kvm:可用時不洩漏 MONITOR cpuid。
(bnc#887597)

- kvm:iommu:新增 cond_resched 至延遲裝置指派程式碼。(bnc#910159)

- libceph:CEPH_OSD_FLAG_* enum 更新 (FATE#318328 bsc#917884)。

- libceph:新增 ceph_kv{malloc,free}() 並切換至該設定 (FATE#318328 bsc#917884)。

- libceph:新增 ceph_pg_pool_by_id() (FATE#318328 bsc#917884)。

- libceph:新增函式以確保通知程式完成 (FATE#318328 bsc#917884)。

- libceph:新增 process_one_ticket() 協助程式 (FATE#318328 bsc#917884)。

- libceph:所有功能欄位都必須是 u64 (FATE#318328 bsc#917884)。

- libceph:當設定了 PAUSE 或 FULL osd 地圖旗標時,封鎖 I/O (FATE#318328 bsc#917884)。

- libceph:當收到不安全的回覆時,呼叫 r_unsafe_callback (FATE#318328 bsc#917884)。

- libceph:create_singlethread_workqueue() 未傳回 ERR_PTR (FATE#318328 bsc#917884)。

- libceph:不針對最大驗證票證 len 進行硬式編碼 (FATE#318328 bsc#917884)。

- libceph:dout() 遺漏新行 (FATE#318328 bsc#917884)。

- libceph:從 ceph_osdc_start_request() 分解出邏輯 (FATE#318328 bsc#917884)。

- libceph:修正 ceph_osdc_init() 中的錯誤處理 (FATE#318328 bsc#917884)。

- libceph:修正 get_reply() 中的預先配置檢查 (FATE#318328 bsc#917884)。

- libceph:修正安全完成 (FATE#318328 bsc#917884)。

- libceph:遵循 osds 的重新導向回覆 (FATE#318328 bsc#917884)。

- libceph:提交 osd 要求時遵循 {read,write}_tier 欄位 (FATE#318328 bsc#917884)。

- libceph:適當處理來自 mon 的大型回覆訊息 (FATE#318328 bsc#917884)。

- libceph:引入並開始使用 oid 提取 (FATE#318328 bsc#917884)。

- libceph:將 MAX_OBJ_NAME_SIZE 重新命名為 CEPH_MAX_OID_NAME_LEN (FATE#318328 bsc#917884)。

- libceph:將 ceph_msg::front_max 重新命名為 front_alloc_len (FATE#318328 bsc#917884)。

- libceph:將 ceph_osd_request::r_{oloc,oid} 重新命名為 r_base_{oloc,oid} (FATE#318328 bsc#917884)。

- libceph:在 get_reply() 中,將字型重新命名為 front_len (FATE#318328 bsc#917884)。

- libceph:以 ceph_oloc_oid_to_pg() 取代 ceph_calc_ceph_pg() (FATE#318328 bsc#917884)。

- libceph:在 osdmap 遺失完整旗標後,重新傳送所有寫入 (FATE#318328 bsc#917884)。

- libceph:開始使用 oloc 提取 (FATE#318328 bsc#917884)。

- libceph:在 handle_reply() 中採用 map_sem 進行讀取 (FATE#318328 bsc#917884)。

- libceph:更新 ceph_features.h (FATE#318328 bsc#917884)。

- libceph:指定的連接埠為 0 時使用 CEPH_MON_PORT (FATE#318328 bsc#917884)。

- libiscsi:已在工作階段 sysfs 中新增新的開機項目 (FATE#316723 bsc#914355)

- mei:ME 硬體重設必須同步處理。
(bnc#876086)

- mei:新增 9 系列 PCH mei 裝置 ID。(bnc#876086)

- mei:新增 hw 開始回呼。(bnc#876086)

- mei:取消 mei_reset 中的 stall 計時器。(bnc#876086)

- mei:開啟電源時不清除狀態。
(bnc#876086)

- mei:限制連續重設數。
(bnc#876086)

- mei:me:新增 Lynx Point Wellsburg 工作站裝置 ID。(bnc#876086)

- mei:me:回復路徑時清除中斷。
(bnc#876086)

- mei:me:若 FW 不支援 MEI 介面則不載入驅動程式。(bnc#876086)

- mei:me:修正硬體重設流程。(bnc#876086)

- mei:me:宣告重設後,讀取 H_CSR。(bnc#876086)

- mm、vmscan:避免因 pfmemalloc-throttled 處理程序遭到誤殺而產生的 kswapd 動態鎖定 (VM 功能 bnc#910150)。

- mm:修正 __split_huge_page_pmd 中的錯誤。(bnc#906586)

- mm:修正 anon_vma 無限增長預防中的邊角案例。(bnc#904242)

- mm:防止 anon_vma 階層無限增長。
(bnc#904242)

- mm:vmscan:僅將中途分頁計為壅塞 (VM 效能,bnc#910517)。

- net、sunrpc:隱藏 rpc_malloc() 中的配置警告。(bnc#904659)

- net:8021q/bluetooth/bridge/can/ceph:從函式原型移除 extern (FATE#318328 bsc#917884)。

- net:在 dev_disable_lro() 中處理更一般的堆疊。
(bnc#829110 / bnc#891277 / bnc#904053)

- netfilter:插入衝突時,不放置封包。
(bnc#907611)

- nf_conntrack:防止 __ipv6_conntrack_in()
中的參照洩漏。(bnc#865419)

- nfs_prime_dcache 需要設定 fh。(bnc#908069 / bnc#896484)

- nfsd:修正重新命名中的 EXDEV 檢查。(bnc#915791)

- pnfs:延遲 layoutget 中的頁面發佈。(bnc#864411)

- proc_sys_revalidate:修正 NULL nameidata 上的 Oops。
(bnc#907551)

- qlge:修正「&&」與「||」錯誤 (bsc#912171)。

- rbd:修正 rbd_obj_read_sync() 中的錯誤復原 (FATE#318328 bsc#917884)。

- rbd:使用 min_t() 修正不同指標類型警告的比較 (FATE#318328 bsc#917884)。

- rbd:新增「minor」sysfs rbd 裝置屬性 (FATE#318328 bsc#917884)。

- rbd:新增單一主要裝置號碼配置支援 (FATE#318328 bsc#917884)。

- rbd:清除重新整理路徑中的一些項目 (FATE#318328 bsc#917884)。

- rbd:清除 osd_client 和 rbd_dev 之前,先完成通知 (FATE#318328 bsc#917884)。

- rbd:不損毀 rbd_add() 中的 ceph_opts (FATE#318328 bsc#917884)。

- rbd:不保留 ctl_mutex 以取得/放置裝置 (FATE#318328 bsc#917884)。

- rbd:中斷不安全的宣告 (FATE#318328 bsc#917884)。

- rbd:針對存在檢查,中斷更早的原始要求 (FATE#318328 bsc#917884)。

- rbd:在單一主要模式中啟用延伸的 devt (FATE#318328 bsc#917884)。

- rbd:先擷取物件順序,然後再使用它 (FATE#318328 bsc#917884)。

- rbd:修正讀取的 I/O 錯誤傳播 (FATE#318328 bsc#917884)。

- rbd:修正數個警告 (FATE#318328 bsc#917884)。

- rbd:修正緩衝區大小,以便寫入有快照的影像 (FATE#318328 bsc#917884)。

- rbd:修正 rbd_add() 中的清除 (FATE#318328 bsc#917884)。

- rbd:修正來自 rbd_snap_name() 的錯誤處理 (FATE#318328 bsc#917884)。

- rbd:修正 rbd_img_request_fill() 中的錯誤路徑 (FATE#318328 bsc#917884)。

- rbd:修正 dout 中的 null 解除參照 (FATE#318328 bsc#917884)。

- rbd:修正 rbd_dev->disk 的釋放後使用 (FATE#318328 bsc#917884)。

- rbd:在頁面資料歸零後,排清 dcache (FATE#318328 bsc#917884)。

- rbd:忽略不再存在的未對應快照 (FATE#318328 bsc#917884)。

- rbd:引入 rbd_dev_header_unwatch_sync() 並切換至該設定 (FATE#318328 bsc#917884)。

- rbd:使 rbd_obj_notify_ack() 同步 (FATE#318328 bsc#917884)。

- rbd:防止並行取消對應 (FATE#318328 bsc#917884)。

- rbd:防止重複用戶端建立 (FATE#318328 bsc#917884)。

- rbd:rbd_device::dev_id 是 int,可依此格式化 (FATE#318328 bsc#917884)。

- rbd:稍微重構 rbd_init() (FATE#318328 bsc#917884)。

- rbd:使用寫入來傳送快照內容 (FATE#318328 bsc#917884)。

- rbd:保留清單鎖定時,設定移除旗標 (FATE#318328 bsc#917884)。

- rbd:切換至 ida 進行 rbd id 指派 (FATE#318328 bsc#917884)。

- rbd:採用少許信譽 (FATE#318328 bsc#917884)。

- rbd:若 rbd_dev_device_setup() 失敗則中斷監看要求 (FATE#318328 bsc#917884)。

- rbd:調整「載入的」訊息和模組描述 (FATE#318328 bsc#917884)。

- rbd:使用影像要求的參照計數 (FATE#318328 bsc#917884)。

- rbd:使用 rwsem 保護標頭更新 (FATE#318328 bsc#917884)。

- rbd:針對格式 2 物件名稱,使用正確的長度 (FATE#318328 bsc#917884)。

- rpm/kernel-binary.spec.in:負責 devel 套件中的模組目錄。(bnc#910322)

- scsi_dh_alua:在 alua_set_params() 中新增遺漏的區塊。
(bnc#846656)

- scsifront:避免環滿時取得相同的鎖定。

- sd:中等存取逾時計數器無法重設。
(bnc#894213)

- storvsc:環緩衝區失敗可能導致 I/O 凍結

- swap:修正超過 8 區域時的 shmem 交換。
(bnc#903096)

- timekeeping:避免 clock_was_set_delayed 可能引發的鎖死 (bsc#771619)。

- tty:修正啟用 unicode 轉譯時虛擬主控台中的記憶體洩漏。(bnc#916515)

- udf:在讀取前檢查元件長度。

- udf:讀取符號連結時檢查路徑長度。

- udf:載入 inode 時驗證 i_size。

- udf:載入符號連結大小前加以驗證。

- udp:新增 rcvbuferrors 的 MIB 計數器。(bnc#909565)

- usb:xhci:如果不允許控制器喚醒,則重新執行 root 連接埠喚醒位元 (bsc#909264)。

- virtio_net:傳輸封包之前,中斷 dst 參照。(bnc#882470)

- vt:將 tty_lock 向下推至地圖處理。
(bnc#915826)

- workqueue:使 rescuer 執行緒處理更多工作。
(bnc#900279)

- x86、xsave:移除 __sanitize_i387_state() 中
的 thread_has_fpu() 錯誤檢查。(bnc#904671)

- x86-64/MCE:翻轉記錄訊息中的 CPU 和庫號碼。

- x86/UV:修正使用「^a」開機選項時 uv_flush_tlb_others() 中的 NULL 指標解除參照 (bsc#909092)。

- x86/UV:修正 gru_exit() 中的條件式 (bsc#909095)。

- x86/early quirk:使用 VLV 的 gen6 遭竊偵測 (bnc#908550、FATE#317933)。

- x86/gpu:列印 Intel 圖形遭竊記憶體範圍。
(bnc#908550)

- x86/hpet:使 boot_hpet_disable 變成 extern (bnc#908550、FATE#317933)。

- x86/intel:新增 quirk 以停用 Baytrail 平台的 HPET (bnc#908550、FATE#317933)。

- x86/uv:修正 UV2 BAU 舊版模式 (bsc#909092)。

- x86/uv:修正 UV BAU 目的地逾時期間 (bsc#909092)。

- x86/uv:透過 /proc/sgi_uv/ 實作 UV BAU 運行時間啟用及停用控制 (bsc#909092)。

- x86/uv:更新 UV3 TLB shootdown 邏輯 (bsc#909092)。

- x86/uv:解決 UV2 BAU 懸置 (bsc#909092)。

- x86:UV BAU:避免 ptc_seq_show 中的 NULL 指標參照 (bsc#911181)。

- x86:UV BAU:增加每個通訊端/中心的最大 CPU (bsc#911181)。

- x86:新增早期 quirk 以便保留 Intel 圖形遭竊記憶體 v5 (bnc#908550、FATE#317933)。

- x86:irq:檢查 check_irq_vectors_for_cpu_disable 中的有效 irq 描述符號。(bnc#914726)

- xen-privcmd-hcall-preemption:修正 EFLAGS.IF 存取。

- xfs:重新啟用 xfs_map_blocks 中的非封鎖行為。
(bnc#900279)

- xfs:推送 trylock 失敗後重新檢查緩衝區釘選狀態。(bnc#907338)

- xfs:從 xfs_buf_trylock() 中移除記錄強制。
(bnc#907338)

- xhci:修正 handle_device_notification() 的指派中的錯誤類型 (bsc#910321)。

- zcrypt:無法擷取支援的 ap 網域數目 (bnc#915209、LTC#120788)。

解決方案

適時套用 SAT 修補程式編號 10412 / 10415 / 10416。

另請參閱

https://bugzilla.novell.com/show_bug.cgi?id=771619

https://bugzilla.novell.com/show_bug.cgi?id=816099

https://bugzilla.novell.com/show_bug.cgi?id=829110

https://bugzilla.novell.com/show_bug.cgi?id=833588

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=846656

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=856760

https://bugzilla.novell.com/show_bug.cgi?id=864401

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864409

https://bugzilla.novell.com/show_bug.cgi?id=864411

https://bugzilla.novell.com/show_bug.cgi?id=865419

https://bugzilla.novell.com/show_bug.cgi?id=875051

https://bugzilla.novell.com/show_bug.cgi?id=876086

https://bugzilla.novell.com/show_bug.cgi?id=876594

https://bugzilla.novell.com/show_bug.cgi?id=877593

https://bugzilla.novell.com/show_bug.cgi?id=882470

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=884817

https://bugzilla.novell.com/show_bug.cgi?id=887597

https://bugzilla.novell.com/show_bug.cgi?id=891277

https://bugzilla.novell.com/show_bug.cgi?id=894213

https://bugzilla.novell.com/show_bug.cgi?id=895841

https://bugzilla.novell.com/show_bug.cgi?id=896484

https://bugzilla.novell.com/show_bug.cgi?id=900279

https://bugzilla.novell.com/show_bug.cgi?id=900644

https://bugzilla.novell.com/show_bug.cgi?id=902232

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=902351

https://bugzilla.novell.com/show_bug.cgi?id=902675

https://bugzilla.novell.com/show_bug.cgi?id=903096

https://bugzilla.novell.com/show_bug.cgi?id=903640

https://bugzilla.novell.com/show_bug.cgi?id=904053

https://bugzilla.novell.com/show_bug.cgi?id=904242

https://bugzilla.novell.com/show_bug.cgi?id=904659

https://bugzilla.novell.com/show_bug.cgi?id=904671

https://bugzilla.novell.com/show_bug.cgi?id=905304

https://bugzilla.novell.com/show_bug.cgi?id=905312

https://bugzilla.novell.com/show_bug.cgi?id=905799

https://bugzilla.novell.com/show_bug.cgi?id=906586

https://bugzilla.novell.com/show_bug.cgi?id=907196

https://bugzilla.novell.com/show_bug.cgi?id=907338

https://bugzilla.novell.com/show_bug.cgi?id=907551

https://bugzilla.novell.com/show_bug.cgi?id=907611

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=908069

https://bugzilla.novell.com/show_bug.cgi?id=908163

https://bugzilla.novell.com/show_bug.cgi?id=908393

https://bugzilla.novell.com/show_bug.cgi?id=908550

https://bugzilla.novell.com/show_bug.cgi?id=908551

https://bugzilla.novell.com/show_bug.cgi?id=908572

https://bugzilla.novell.com/show_bug.cgi?id=908825

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=909078

https://bugzilla.novell.com/show_bug.cgi?id=909088

https://bugzilla.novell.com/show_bug.cgi?id=909092

https://bugzilla.novell.com/show_bug.cgi?id=909093

https://bugzilla.novell.com/show_bug.cgi?id=909095

https://bugzilla.novell.com/show_bug.cgi?id=909264

https://bugzilla.novell.com/show_bug.cgi?id=909565

https://bugzilla.novell.com/show_bug.cgi?id=909740

https://bugzilla.novell.com/show_bug.cgi?id=909846

https://bugzilla.novell.com/show_bug.cgi?id=910013

https://bugzilla.novell.com/show_bug.cgi?id=910150

https://bugzilla.novell.com/show_bug.cgi?id=910159

https://bugzilla.novell.com/show_bug.cgi?id=910321

https://bugzilla.novell.com/show_bug.cgi?id=910322

https://bugzilla.novell.com/show_bug.cgi?id=910517

https://bugzilla.novell.com/show_bug.cgi?id=911181

https://bugzilla.novell.com/show_bug.cgi?id=911325

https://bugzilla.novell.com/show_bug.cgi?id=911326

https://bugzilla.novell.com/show_bug.cgi?id=912171

https://bugzilla.novell.com/show_bug.cgi?id=912705

https://bugzilla.novell.com/show_bug.cgi?id=913059

https://bugzilla.novell.com/show_bug.cgi?id=914355

https://bugzilla.novell.com/show_bug.cgi?id=914423

https://bugzilla.novell.com/show_bug.cgi?id=914726

https://bugzilla.novell.com/show_bug.cgi?id=915209

https://bugzilla.novell.com/show_bug.cgi?id=915322

https://bugzilla.novell.com/show_bug.cgi?id=915335

https://bugzilla.novell.com/show_bug.cgi?id=915791

https://bugzilla.novell.com/show_bug.cgi?id=915826

https://bugzilla.novell.com/show_bug.cgi?id=916515

https://bugzilla.novell.com/show_bug.cgi?id=916982

https://bugzilla.novell.com/show_bug.cgi?id=917839

https://bugzilla.novell.com/show_bug.cgi?id=917884

https://bugzilla.novell.com/show_bug.cgi?id=920250

http://support.novell.com/security/cve/CVE-2010-5313.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-0181.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3687.html

http://support.novell.com/security/cve/CVE-2014-3688.html

http://support.novell.com/security/cve/CVE-2014-3690.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7822.html

http://support.novell.com/security/cve/CVE-2014-7842.html

http://support.novell.com/security/cve/CVE-2014-7970.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8134.html

http://support.novell.com/security/cve/CVE-2014-8160.html

http://support.novell.com/security/cve/CVE-2014-8369.html

http://support.novell.com/security/cve/CVE-2014-8559.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

http://support.novell.com/security/cve/CVE-2014-9419.html

http://support.novell.com/security/cve/CVE-2014-9420.html

http://support.novell.com/security/cve/CVE-2014-9584.html

http://support.novell.com/security/cve/CVE-2014-9585.html

http://support.novell.com/security/cve/CVE-2015-1593.html

Plugin 詳細資訊

嚴重性: High

ID: 82020

檔案名稱: suse_11_kernel-150306.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2015/3/24

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

修補程式發佈日期: 2015/3/6

參考資訊

CVE: CVE-2010-5313, CVE-2013-7263, CVE-2014-0181, CVE-2014-3601, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7822, CVE-2014-7842, CVE-2014-7970, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-8369, CVE-2014-8559, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1593