SUSE SLED12 / SLES12 安全性更新:SUSE Linux Enterprise 12 核心 (SUSE-SU-2015:1324-1)

high Nessus Plugin ID 85180

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 核心已更新至 3.12.44,獲得多個安全性和錯誤修正。

已新增下列功能:

- mpt2sas:新增回覆描述符號 Post 佇列 (RDPQ) 陣列支援 (bsc#854824)。

- mpt3sas:將 mpt3sas 驅動程式版本升級至 04.100.00.00 (bsc#854817)。

已修正下列安全性錯誤:

- CVE-2015-1805:失敗的不可部分完成複本的 iov 滿溢可能會導致 DoS 或權限提升 (bsc#933429)。

- CVE-2015-3212:Linux 核心在 SCTP 通訊端中處理關聯清單的方式中的爭用情形可能會導致清單損毀和核心錯誤 (bsc#936502)。

- CVE-2015-4036:在 vhost/scsi 驅動程式中因為記憶體損毀而導致的 DoS (bsc#931988)。

- CVE-2015-4167:以 UDF 檔案系統 (CONFIG_UDF_FS) 支援構建的 Linux 核心容易損毀。
從損毀/惡意的 udf 檔案系統影像擷取 inode 資訊時會發生這個情況 (bsc#933907)。

- CVE-2015-4692:在 kvm_apic_has_events 函式中因為 NULL 指標解除參照而導致的 DoS (bsc#935542)。

- CVE-2015-5364:因為包含無效總和檢查碼的 UDP 封包溢流而導致的遠端 DoS (bsc#936831)。

- CVE-2015-5366:因為包含無效總和檢查碼的 UDP 封包溢流而導致的 EPOLLET epoll 應用程式遠端 DoS (bsc#936831)。

安全性問題已在上一個更新中修正,但還未由 CVE 參照:

- CVE-2014-9728:以 UDF 檔案系統 (CONFIG_UDF_FS) 支援構建的核心容易損毀 (bsc#933904)。

- CVE-2014-9729:以 UDF 檔案系統 (CONFIG_UDF_FS) 支援構建的核心容易損毀 (bsc#933904)。

- CVE-2014-9730:以 UDF 檔案系統 (CONFIG_UDF_FS) 支援構建的核心容易損毀 (bsc#933904)。

- CVE-2014-9731:以 UDF 檔案系統 (CONFIG_UDF_FS) 支援構建的核心容易受到資訊洩漏的影響 (bsc#933896)。

下列非安全性錯誤已修正:

- ALSA:hda - 新增 Skylake 顯示器音訊轉碼器的轉碼器 ID (bsc#936556)。

- ALSA:hda/hdmi - 將 Haswell 修正套用至 Skylake 顯示器轉碼器 (bsc#936556)。

- ALSA:hda_controller:輸入和輸出資料流的 Separate stream_tag (bsc#936556)。

- ALSA:hda_intel:新增 SKL 和 BSW 的 AZX_DCAPS_I915_POWERWELL (bsc#936556)。

- ALSA:hda_intel:套用 Skylake 的 Separate stream_tag (bsc#936556)。

- ALSA:hda_intel:套用 Sunrise Point 的 Separate stream_tag (bsc#936556)。

- Btrfs:處理 extent_same 中未對齊的長度 (bsc#937609)。

- Btrfs:在 fallocate() 中加入遺漏的 inode 項目更新 (bsc#938023)。

- Btrfs:縮減 fs 時檢查擱置的區塊以避免損毀 (bsc#936445)。

- Btrfs:不更新 deduped inode 上的 mtime/ctime (bsc#937616)。

- Btrfs:修正區塊群組 ->space_info NULL 指標解除參照 (bsc#935088)。

- Btrfs:修正 clone / extent-same 鎖死 (bsc#937612)。

- Btrfs:使用 extent-same 和 readpage 修正鎖死 (bsc#937612)。

- Btrfs:修正附加寫入後的 fsync 資料遺失 (bsc#936446)。

- Btrfs:修正 inode 收回期間因為並行 readahead 而導致的懸置情況 (bsc#935085)。

- Btrfs:修正 extent_same ioctl 中的記憶體洩漏 (bsc#937613)。

- Btrfs:修正重複使用過時範圍緩衝區時會導致 BUG_ON 的爭用情況 (bsc#926369)。

- Btrfs:修正 close_ctree 釋放 orphan_rsv 時所導致的釋放後使用錯誤 (bsc#938022)。

- Btrfs:將未對齊的長度傳遞至 btrfs_cmp_data() (bsc#937609)。

- Btrfs:提供 super_operations->inode_get_dev (bsc#927455)。

- 驅動程式:hv:balloon:檢查在 MEM_CANCEL_ONLINE 情況下是否會取得 ha_region_mutex。

- 驅動程式:hv:fcopy:完成交易時處理延遲的訊息。

- 驅動程式:hv:fcopy:重新命名 fcopy_work -> fcopy_timeout_work。

- 驅動程式:hv:fcopy:設定檔案作業的 .owner 參照。

- 驅動程式:hv:fcopy:改為使用 hvutil_device_state 狀態機器。

- 驅動程式:hv:hv_balloon:正確處理 num_pages>INT_MAX 情況。

- 驅動程式:hv:hv_balloon:正確處理 val.freeram 低於 num_pages 的情況。

- 驅動程式:hv:hv_balloon:連線順序不自然時,不失去記憶體。

- 驅動程式:hv:hv_balloon:不連線離線區塊中的頁面。

- 驅動程式:hv:hv_balloon:消除 piecewiese linear floor 函式中的跳躍。

- 驅動程式:hv:hv_balloon:消除 acquire/release_region_mutex 中的 trylock 路徑。

- 驅動程式:hv:hv_balloon:add_memory() 失敗時,保持鎖定平衡。

- 驅動程式:hv:hv_balloon:拒絕在 floor 下方佔用。

- 驅動程式:hv:hv_balloon:將離線頁面報告為正在使用。

- 驅動程式:hv:hv_balloon:在 num_pages=0 的情況下復原佔用要求。

- Drivers:hv:kvp:將 poll_channel() 移至 hyperv_vmbus.h。

- 驅動程式:hv:kvp:重新命名 kvp_work -> kvp_timeout_work。

- 驅動程式:hv:kvp:重設 kvp_context。

- 驅動程式:hv:kvp:改為使用 hvutil_device_state 狀態機器。

- 驅動程式:hv:util:修正 KVP 程式碼中的錯誤。在 v3.12 穩定變更之上重新套用上游變更

- 驅動程式:hv:util:裝置移除時,在取消初始化服務之後關閉通道。

- 驅動程式:hv:util:引入 hv_utils_transport 提取。

- 驅動程式:hv:util:引入 util 驅動程式的狀態機器。

- Drivers:hv:util:將 kvp/vss 函式宣告移至 hyperv_vmbus.h。

- 驅動程式:hv:vmbus:將裝置和供應商 ID 新增至 vmbus 裝置。

- 驅動程式:hv:vmbus:新增 VMBus 錯誤通知程式處置程式的支援 (bsc#934160)。

- 驅動程式:hv:vmbus:新增 NetworkDirect GUID 的支援。

- 驅動程式:hv:vmbus:更正 HV_CRASH_CTL_CRASH_NOTIFY 常數的截斷錯誤 (bsc#934160)。

- 驅動程式:hv:vmbus:匯出 vmbus_sendpacket_pagebuffer_ctl()。

- 驅動程式:hv:vmbus:修正 vmbus_close_internal() 中撤銷處理的錯誤。

- 驅動程式:hv:vmbus:修正發訊主機的訊號問題。

- 驅動程式:hv:vmbus:刪除部分不必要的訊息。

- Drivers:hv:vmbus:刪除部分未使用的定義。

- 驅動程式:hv:vmbus:處理相同內容中的撤銷和提供訊息。

- Drivers:hv:vmbus:實作通訊協定以中斷 vmbus 狀態。

- 驅動程式:hv:vmbus:引入函式以移除撤銷的提供項目。

- 驅動程式:hv:vmbus:在每個通道工作元素中執行裝置註冊。

- 驅動程式:hv:vmbus:允許傳送不含承載的封包。

- 驅動程式:hv:vmbus:正確處理子裝置移除。

- 驅動程式:hv:vmbus:失敗時,從通道清單移除通道。

- 驅動程式:hv:vmbus:支援 API 以傳送包含其他控制項的封包。

- 驅動程式:hv:vmbus:支援 API 以傳送包含其他控制項的頁面緩衝區。

- 驅動程式:hv:vmbus:模組卸載時損毀 clockevent 裝置。

- 驅動程式:hv:vmbus:模組卸載時損毀合成的中斷控制器。

- 驅動程式:hv:vmbus:使用循環配置資源演算法挑選傳出通道。

- 驅動程式:hv:vmbus:將 vp_index 地圖用於繫結至 CPU 0 的通道。

- 驅動程式:hv:vmbus:避免 device_obj 的雙重 kfree。

- 驅動程式:hv:vmbus:簡短地註解 num_sc 和 next_oc。

- 驅動程式:hv:vmbus:子通道移除時,減少 num_sc。

- 驅動程式:hv:vmbus:在所有 vcpus 之間發佈子通道。

- 驅動程式:hv:vmbus:在所有 vmbus_open() 失敗路徑上進行清理。

- 驅動程式:hv:vmbus:引入 vmbus_acpi_remove。

- Drivers:hv:vmbus:在模組卸載時終止 tasklet。

- 驅動程式:hv:vmbus:將 init_vp_index() 呼叫移至 vmbus_process_offer()。

- 驅動程式:hv:vmbus:防止 cpu 在較新的 Hypervisor 上離線。

- 驅動程式:hv:vmbus:重新命名通道工作佇列。

- 驅動程式:hv:vmbus:關機時損毀 hv_vmbus_con 工作佇列和 vmbus_connection 頁面。

- 驅動程式:hv:vmbus:將呼叫統一為 percpu_channel_enq()。

- Drivers:hv:vmbus:在模組卸載時取消註冊錯誤的通知程式。

- 驅動程式:hv:vmbus:將偏好的 vmbus 通訊協定版本更新為 windows 10。

- 驅動程式:hv:vss:完成交易時處理延遲的訊息。

- 驅動程式:hv:vss:改為使用 hvutil_device_state 狀態機器。

- 在 s390x 上啟用 CONFIG_BRIDGE_NF_EBTABLES (bsc#936012)

- 修正使用 sk_error_report 時連線重複使用的情況 (bsc#930972)。

- GHES:在個別函式中切出錯誤佇列 (bsc#917630)。

- GHES:切出錯誤功能 (bsc#917630)。

- GHES:消除 NMI 處置程式中的雙重迴圈 (bsc#917630)。

- GHES:讓 NMI 處置程式擁有單一讀取器 (bsc#917630)。

- GHES:偵測後變得不穩定 (bsc#917630)。

- IB/mlx4:針對多點傳送附加/卸離,修正錯誤的 IPv4 通訊協定使用情況 (bsc#918618)。

- 初始化 hv_netvsc_packet->xmit_more 以避免傳輸停止

- KVM:PPC:BOOK3S:HV:CMA:僅在 Hypervisor 模式下保留 cma 區域 (bsc#908491)。

- KVM:s390:virtio-ccw:處理命令拒絕 (bsc#931860)。

- MODSIGN:在 SecureBoot 停用時,從 db 載入機碼 (bsc#929696)。

- MODSIGN:在 SecureBoot 停用時,從 db 載入機碼 (bsc#929696)。

- PCI:pciehp:新增 hotplug_lock 以序列化熱插拔事件 (bsc#866911)。

- 還原「MODSIGN:在 SecureBoot 停用時,從 db 載入機碼」。這會還原認可 b45412d4,因為它會中斷傳統開機。

- SUNRPC:向擱置佇列上的 rpc_tasks 報告連線錯誤值 (bsc#930972)。

- 更新包含 netfilter 變更的 s390x kabi 檔案 (bsc#936012)

- 如果設定了 CAP_EXTENDED_SECURITY,則用戶端必須忽略 EncryptionKeyLength (bsc#932348)。

- cpufreq:pcc:為 ACPI 處理器啟用自動載入 pcc-cpufreq (bsc#933117)。

- dmapi:修正來自較新 Linux strnlen_user() 的值 (bsc#932897)。

- drm/i915/hsw:修正伺服器 AUX 通道時鐘分頻值的因應措施 (bsc#935918)。

- drm/i915:收回批次之間的 CS TLB (bsc#935918)。

- drm/i915:修正被動介面卡的 DDC 探查 (bsc#935918)。

- drm/i915:處理移除發生衝突的 fb 驅動程式失敗的情況 (bsc#935918)。

- drm/i915:中斷 WaSetupGtModeTdRowDispatch:snb (bsc#935918)。

- drm/i915:在 gen4 上儲存/還原整個暫停/恢復的 GMBUS 頻率 (bsc#935918)。

- edd:支援原始的 Phoenix EDD 3.0 資訊 (bsc#929974)。

- ext4:修正日誌中止後的防禦過度抱怨 (bsc#935174)。

- fs/cifs:修正損毀的 SMB2 ioctl 要求 (bsc#931124)。

- ftrace:新增 oco 處理修補程式 (bsc#924526)。

- ftrace:允許架構指定 ftrace 編譯選項 (bsc#924526)。

- ftrace:必要時,讓 notrace 函式屬性停用 hotpatch (bsc#924526)。

- hugetlb、kabi:不將 hugetlb 頁面視為 NR_FILE_PAGES (bsc#930092)。

- hugetlb:不將 hugetlb 頁面視為 NR_FILE_PAGES (bsc#930092)。

- hv:channel:比對 var 類型以傳回 wait_for_completion 的類型。

- hv:未在 vmbus_onoffer()/vmbus_onoffer_rescind() 中排程新的工作。

- hv:hv_balloon:比對 var 類型以傳回 wait_for_completion 的類型。

- hv:hv_util:將 vmbus_open() 移至稍後的位置。

- hv:hypervvssd:再次呼叫 setmntent 之前呼叫 endmntent。

- hv:沒有適用於 hv_vmbus and hv_utils 的 rmmod。

- hv:移除每個通道的工作佇列。

- hv:在分派 tasklet 中執行非封鎖訊息處置程式。

- hv:vmbus:在 vmbus_process_offer() 中缺少大括號。

- hv:vmbus_free_channels():移除多餘的 free_channel()。

- hv:vmbus_open():重設 ENOMEM 上的通道狀態。

- hv:vmbus_post_msg:針對部分暫時性錯誤,重試 hypercall。

- hv_netvsc:從正確的 NUMA 節點配置接收緩衝區。

- hv_netvsc:以 NUMA 知道的方式配置 sendbuf。

- hv_netvsc:清理兩個未使用的變數。

- hv_netvsc:使用 sendbuf 機制時,清理釋放 skb 的測試。

- hv_netvsc:定義一個 RNDIS_AND_PPI_SIZE 巨集。

- hv_netvsc:消除封包傳送路徑中的記憶體配置。

- hv_netvsc:修正 netvsc_start_xmit() 中的錯誤。

- hv_netvsc:修正封包位於 skb 空餘空間時可用的封包。

- hv_netvsc:在傳送緩衝區中實作批次處理。

- hv_netvsc:在傳送緩衝區中實作部分複製。

- hv_netvsc:使用 xmit_more skb 旗標,將主機的訊號發送最佳化。

- hv_netvsc:變更結構 netvsc_stats 的成員名稱。

- hv_netvsc:將 netif-msg 引入 netvsc 模組。

- hv_netvsc:移除 netvsc_send() 中未使用的變數。

- hv_netvsc:移除 rndis_filter_device_add() 中的 vmbus_are_subchannels_present()。

- hv_netvsc:放置大型 SKB 之前,先嘗試將其線性化。

- hv_netvsc:使用 per_cpu 統計資料計算 TX/RX 資料。

- hv_netvsc:在 netvsc_start_xmit 中使用現有的單一放置路徑。

- hv_vmbus:在 vmbus_post_msg() 中加入逐漸增加的延遲,以供重試之用。

- hyperv:實作 netvsc_get_channels() ethool op。

- hyperv:hyperv_fb:符合 wait_for_completion_timeout 傳回類型。

- iommu/amd:處理 dma_ops_area_alloc 中的整數溢位 (bsc#931538)。

- iommu/amd:正確處理 free_pagetable 中的大型頁面 (bsc#935881)。

- ipr:增加預設介面卡初始化階段變更逾時 (bsc#930579)。

- ipv6:如果新增失敗,不會刪除先前存在的 ECMP 路由 (bsc#930399)。

- ipv6:修正 ECMP 路由取代 (bsc#930399)。

- jbd2:改善錯誤訊息中不一致的日誌標頭 (bsc#935174)。

- jbd2:修訂 KERN_EMERG 錯誤訊息 (bsc#935174)。

- kabi/severities:在 bsc#931860 中新增允許變更的 s390 符號

- kabi:僅將 sops->get_inode_dev 與適當的 fsflag 搭配使用。

- kernel:加入 panic_on_warn。

- kexec:使用 KEXEC_CONTROL_MEMORY_GFP 配置 kexec 控制頁 (bsc#928131)。

- kgr:修正 s390x arch 的重新導向 (bsc#903279)。

- kgr:將 kgr_task_in_progress() 移至 sched.h。

- kgr:將假的訊號傳送至所有封鎖工作。

- kvm:irqchip:中斷 kvm_irq_routing_table 的高順序配置 (bsc#926953)。

- libata:將所有 Samsung 800 系列上排入佇列的 TRIM 列入黑名單 (bsc#930599)。

- mei:bus:() 可以是靜態的。

- mm、thp:將透明的 hugepage 配置真正地限制為本機節點 (VM 效能、bsc#931620)。

- mm、thp:遵循包含非本機節點的 MPOL_PREFERRED 原則 (VM 效能、bsc#931620)。

- mm/mempolicy.c:將 alloc_hugepage_vma 合併至 alloc_pages_vma (VM 效能、bsc#931620)。

- mm/thp:在本機節點上配置透明的 hugepage (VM 效能、bsc#931620)。

- net/mlx4_en:在適當的位置呼叫 register_netdevice (bsc#858727)。

- net/mlx4_en:未嘗試以 TX 卸載 VXLAN 的外部 UDP 總和檢查碼 (bsc#858727)。

- net:fib6:fib6_commit_metrics:修正可能的 NULL 指標解除參照 (bsc#867362)。

- net:引入驅動程式的 netdev_alloc_pcpu_stats()。

- net:ipv6:fib:不要在不可部分完成的鎖定內部進入睡眠模式 (bsc#867362)。

- netdev:在 netdev_alloc_pcpu_stats 上設定 __percpu 屬性。

- netdev_alloc_pcpu_stats:使用較不常見的 iterator 變數。

- netfilter:xt_NFQUEUE:修正 --queue-bypass 迴歸 (bsc#935083)

- ovl:預設權限 (bsc#924071)。

- ovl:移動 s_stack_depth。

- powerpc/perf/hv-24x7:使用 kmem_cache 而非對齊的堆疊配置 (bsc#931403)。

- powerpc/pseries:針對 dlpar 新增的 cpu 修正 cpu 同質設定 (bsc#932967)。

- powerpc:將 VM_FAULT_HWPOISON 處理新增至 powerpc 頁面錯誤處置程式 (bsc#929475)。

- powerpc:填入 si_addr_lsb siginfo 欄位 (bsc#929475)。

- powerpc:簡化 do_sigbus (bsc#929475)。

- reiserfs:修正日誌損毀時的釋放後使用 (bsc#927697)。

- rtlwifi:rtl8192cu:修正核心鎖死 (bsc#927786)。

- s390/airq:新增 irq 範圍的支援 (bsc#931860)。

- s390/airq:隱藏 lockdep 警告 (bsc#931860)。

- s390/compat、signal:將傳回值變更為 -EFAULT (bsc#929879)。

- s390/ftrace:函式追蹤的 hotpatch 支援 (bsc#924526)。

- s390/irq:改善 /proc/interrupts 中顯示的中斷順序 (bsc#931860)。

s390/核心:使用 stnsm 255,而非 stosm 0 (bsc#929879)。

- s390/kgr:重新組織 entry64.S 中的 kgr 基礎結構。

s390/mm:將 64 位元 PIE 二進位對齊至 4GB (bsc#929879)。

- s390/mm:限制相容工作的 STACK_RND_MASK (bsc#929879)。

- s390/rwlock:新增遺漏的 local_irq_restore 呼叫 (bsc#929879)。

- s390/sclp_vt220:修正因早期終端機輸入而造成的核心錯誤 (bsc#931860)。

- s390/smp:僅在需要時傳送外部呼叫 ipi (bsc#929879)。

- s390/spinlock、rwlock:一律至先載入並測試 (bsc#929879)。

- s390/spinlock:清理 spinlock 程式碼 (bsc#929879)。

- s390/spinlock:最佳化 spin_unlock 程式碼 (bsc#929879)。

- s390/spinlock:最佳化 spinlock 程式碼序列 (bsc#929879)。

- s390/spinlock:重構 arch_spin_lock_wait[_flags] (bsc#929879)。

- s390/time:針對 do_account_vtime 快速使用 stck 時鐘 (bsc#929879)。

- s390:移除 zfcpdump NR_CPUS 相依性 (bsc#929879)。

- s390:新增 z13 程式碼產生支援 (bsc#929879)。

- s390:避免 z13 快取別名 (bsc#929879)。

- s390:修正控制暫存器更新 (bsc#929879)。

- s390:最佳化控制暫存器更新 (bsc#929879)。

- s390:z13 基礎效能 (bsc#929879)。

- sched:修正 __sched_setscheduler() 與負載平衡間的爭用 (bsc#921430)

- scsi:對 unit attention 重試 MODE SENSE (bsc#895814)。

- scsi_dh_alua:對 unit attention 重新檢查狀態 (bsc#895814)。

- scsi_dh_alua:修正 alua_rtpg_work() 中的損毀 (bsc#895814)。

- scsi_dh_alua:剖析裝置 id 而非目標 id (bsc#895814)。

- scsi_dh_alua:定時重新檢查 RTPG (bsc#895814)。

- scsi_dh_alua:更新所有連接埠狀態 (bsc#895814)。

- sd:一律針對 ALUA 狀態轉換重試 READ CAPACITY (bsc#895814)。

- st:kref_put by st_open 後使用所造成的 NULL 指標解除參照錯誤 (bsc#936875)。

- supported.conf:將 btrfs 新增至 kernel-$flavor-base (bsc#933637)

- udf:移除重複的負載區塊大小 (bsc#933907)。

- usb:核心:修正集線器連接埠重設後在 NOTATTACHED 狀態中遺失的 USB 3.0 裝置 (bsc#938024)。

- vTPM:設定虛擬裝置,然後再傳遞至 ibmvtpm_reset_crq (bsc#937087)。

- vfs:新增 super_operations->get_inode_dev (bsc#927455)。

- virtio-ccw:virtio-ccw 介面卡中斷支援 (bsc#931860)。

- virtio-rng:如果 virtqueue 損毀,則不會當機 (bsc#931860)。

- virtio:在損毀的佇列上新增緩衝區失敗 (bsc#931860)。

- virtio:virtio_break_device(),將所有 virtqueues 標記為已損毀 (bsc#931860)。

- virtio_blk:驗證在 virtqueue_get_buf() 之後佇列是否損毀 (bsc#931860)。

- virtio_ccw:修正設定離線處理時發生的懸置 (bsc#931860)。

- virtio_ccw:修正 vcdev 指標處理問題 (bsc#931860)。

- virtio_ccw:引入 virtio_ccw_device 中的 device_lost (bsc#931860)。

- virtio_net:如果 virtqueue 損毀,則不會當機 (bsc#931860)。

- virtio_net:驗證在 virtqueue_get_buf() 之後佇列是否損毀 (bsc#931860)。

- virtio_ring:調整為 notify() 傳回 bool (bsc#931860)。

- virtio_ring:新增函式 virtqueue_is_broken() (bsc#931860)。

- virtio_ring:變更主機通知 API (bsc#931860)。

- virtio_ring:讓 virtqueue_{kick()/notify()} 傳回 bool (bsc#931860)。

- virtio_ring:插入 kmemleak 誤判 (bsc#931860)。

- virtio_scsi:不呼叫 virtqueue_add_sgs(...GFP_NOIO) 保持 spinlock (bsc#931860)。

- virtio_scsi:驗證在 virtqueue_get_buf() 之後佇列是否損毀 (bsc#931860)。

- vmxnet3:升級驅動程式版本號碼 (bsc#936423)。

- vmxnet3:vmxnet3 介面卡 2 版的變更 (fwd) (錯誤 #936423)。

- vmxnet3:修正 rx 路徑中的記憶體洩漏 (fwd) (錯誤 #936423)。

- vmxnet3:裝置的暫存器關機處置程式 (fwd) (錯誤 #936423)。

- x86/PCI:在 Foxconn K8M890-8237A 上使用主機橋接器 _CRS 資訊 (bsc#907092)。

- x86/PCI:在具有 32 位元以上定址的系統上使用主機橋接器 _CRS 資訊 (bsc#907092)。

- x86/kgr:將 kgr 基礎結構從 asm 移至 C。

- x86/mm:改善 AMD Bulldozer ASLR 因應措施 (bsc#937032)。

- xfrm:如果在 xfrm_lookup() 中發生錯誤,則發行 dst_orig (bsc#932793)。

- xfs:略過 ->releasepage 中的中途分頁 (bsc#915183)。

- xfs:修正 DMAPI 的 xfs_setattr (bsc#932900)。

- xfs_dmapi:修正交易 ilocks (bsc#932899)。

- xfs_dmapi:修正來自較新 Linux strnlen_user() 的值 (bsc#932897)。

- xfs_dmapi:xfs_dm_rdwr() 使用 dir 檔案 ops 而非檔案的 ops (bsc#932898)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12:

zypper in -t patch SUSE-SLE-WE-12-2015-356=1

SUSE Linux Enterprise Software Development Kit 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-356=1

SUSE Linux Enterprise Server 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-356=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-356=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-356=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-356=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=854817

https://bugzilla.suse.com/show_bug.cgi?id=854824

https://bugzilla.suse.com/show_bug.cgi?id=858727

https://bugzilla.suse.com/show_bug.cgi?id=866911

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=895814

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=907092

https://bugzilla.suse.com/show_bug.cgi?id=908491

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=917630

https://bugzilla.suse.com/show_bug.cgi?id=918618

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=924071

https://bugzilla.suse.com/show_bug.cgi?id=924526

https://bugzilla.suse.com/show_bug.cgi?id=926369

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=927697

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=928131

https://bugzilla.suse.com/show_bug.cgi?id=929475

https://bugzilla.suse.com/show_bug.cgi?id=929696

https://bugzilla.suse.com/show_bug.cgi?id=929879

https://bugzilla.suse.com/show_bug.cgi?id=929974

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930399

https://bugzilla.suse.com/show_bug.cgi?id=930579

https://bugzilla.suse.com/show_bug.cgi?id=930599

https://bugzilla.suse.com/show_bug.cgi?id=930972

https://bugzilla.suse.com/show_bug.cgi?id=931124

https://bugzilla.suse.com/show_bug.cgi?id=931403

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=931860

https://bugzilla.suse.com/show_bug.cgi?id=931988

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932793

https://bugzilla.suse.com/show_bug.cgi?id=932897

https://bugzilla.suse.com/show_bug.cgi?id=932898

https://bugzilla.suse.com/show_bug.cgi?id=932899

https://bugzilla.suse.com/show_bug.cgi?id=932900

https://bugzilla.suse.com/show_bug.cgi?id=932967

https://bugzilla.suse.com/show_bug.cgi?id=933117

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933637

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=934160

https://bugzilla.suse.com/show_bug.cgi?id=935083

https://bugzilla.suse.com/show_bug.cgi?id=935085

https://bugzilla.suse.com/show_bug.cgi?id=935088

https://bugzilla.suse.com/show_bug.cgi?id=935174

https://bugzilla.suse.com/show_bug.cgi?id=935542

https://bugzilla.suse.com/show_bug.cgi?id=935881

https://bugzilla.suse.com/show_bug.cgi?id=935918

https://bugzilla.suse.com/show_bug.cgi?id=936012

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936445

https://bugzilla.suse.com/show_bug.cgi?id=936446

https://bugzilla.suse.com/show_bug.cgi?id=936502

https://bugzilla.suse.com/show_bug.cgi?id=936556

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937087

https://bugzilla.suse.com/show_bug.cgi?id=937609

https://bugzilla.suse.com/show_bug.cgi?id=937612

https://bugzilla.suse.com/show_bug.cgi?id=937613

https://bugzilla.suse.com/show_bug.cgi?id=937616

https://bugzilla.suse.com/show_bug.cgi?id=938022

https://bugzilla.suse.com/show_bug.cgi?id=938023

https://bugzilla.suse.com/show_bug.cgi?id=938024

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-3212/

https://www.suse.com/security/cve/CVE-2015-4036/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4692/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

http://www.nessus.org/u?1dcc37f6

Plugin 詳細資訊

嚴重性: High

ID: 85180

檔案名稱: suse_SU-2015-1324-1.nasl

版本: 2.14

類型: local

代理程式: unix

已發布: 2015/8/3

已更新: 2021/1/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/7/16

弱點發布日期: 2015/7/27

參考資訊

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-3212, CVE-2015-4036, CVE-2015-4167, CVE-2015-4692, CVE-2015-5364, CVE-2015-5366

BID: 74664, 74951, 74963, 74964, 75001, 75142, 75510