SUSE SLED11 / SLES11 安全性更新:核心 (SUSE-SU-2015:2108-1)

medium Nessus Plugin ID 87104
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 SUSE 主機缺少一個或多個安全性更新。

描述

SUSE Linux Enterprise 11 Service Pack 3 核心已更新,納入了多種安全性和錯誤修正。

已修正下列安全性錯誤:

- CVE-2015-8104:防止透過 #DB 例外狀況在微碼中觸發無限迴圈,而造成來賓至主機 DoS (bsc#954404)。

- CVE-2015-5307:防止透過 #AC 例外狀況在微碼中觸發無限迴圈,而造成來賓至主機 DoS (bsc#953527)。

- CVE-2015-7990:RDS:建立連線前,確認存在基礎傳輸,防止可能發生的 DoS (bsc#952384)。

- CVE-2015-5157:在 x86_64 平台上,Linux 核心中的 arch/x86/entry/entry_64.S 不當處理使用者空間執行期間,NMI 處理程序中遇到的 IRET 錯誤,其可能允許本機使用者藉由觸發 NMI 而取得權限 (bsc#938706)。

- CVE-2015-7872:嘗試對未具現化的 keyring 進行記憶體回收行程時,可能發生的當機問題 (bsc#951440)。

- CVE-2015-0272:套用前先驗證,防止使用含假 MTU 的 IPv6 RA 造成遠端 DoS (bsc#944296)。

- CVE-2015-6937:在 Linux 核心中,net/rds/connection.c 的 __rds_conn_create 函式允許本機使用者利用未正確限制的通訊端,造成拒絕服務 (NULL 指標解除參照與系統當機),或可能產生其他不明影響 (bsc#945825)。

- CVE-2015-6252:在 Linux 核心中,drivers/vhost/vhost.c 的 vhost_dev_ioctl 函式允許本機使用者透過可觸發永久檔案描述符號配置的 VHOST_SET_LOG_FD ioctl 呼叫,造成拒絕服務 (記憶體消耗) (bsc#942367)。

下列非安全性錯誤已修正:

- alsa:hda - 停用 Creative HDA 控制器的 64 位元位址 (bsc#814440)。

- btrfs:修正無法提交 directIO 的 bio 時發生的懸置 (bsc#942688)。

- btrfs:修正無法提交 direct IO 的 bio 時發生的記憶體損毀 (bsc#942688)。

- btrfs:修正 dio bio 提交失敗時兩次放置 dio bio 的問題 (bsc#942688)。

- dm sysfs:引入新增可寫入屬性的功能 (bsc#904348)。

- dm-snap:避免在分割讀取時在 s->lock 上鎖死 (bsc#939826)。

- dm:如果會和之前的要求合併,則不啟動目前的要求 (bsc#904348)。

- dm:針對 dm_request_fn 合併啟發方式強制執行可設定的期限 (bsc#904348)。

- drm/i915:(re)init HPD 中斷風暴統計資料 (bsc#942938)。

- drm/i915:新增 HPD IRQ 風暴偵測 (v5) (bsc#942938)。

- drm/i915:新增重新啟用的計時器以便重新開啟熱插拔偵測 (v4) (bsc#942938)。

- drm/i915:新增位元欄位以記錄收到 HPD 事件的針腳 (v3) (bsc#942938)。

- drm/i915:新增列舉 hpd_pin 至 intel_encoder (bsc#942938)。

- drm/i915:新增適用於 HPD 風暴偵測除錯的實用訊息 (v2) (bsc#942938)。

- drm/i915:避免 intel_crt_detect_hotplug() 和 HPD 中斷間發生爭用 (bsc#942938)。

- drm/i915:轉換 HPD 中斷以使用編碼器中的 HPD 針腳指派 (v2) (bsc#942938)。

- drm/i915:偵測到 irq 風暴時停用針腳上的 HPD 中斷 (v3) (bsc#942938)。

- drm/i915:不警告也不處理 gmch 平台上非預期的 hpd 中斷 (bsc#942938)。

- drm/i915:查詢 hw 功能後啟用熱插拔中斷 (bsc#942938)。

- drm/i915:修正被動介面卡的 DDC 探查 (bsc#900610、fdo#85924)。

- drm/i915:修正 SDVOC 的熱插拔中斷啟用 (bsc#942938)。

- drm/i915:修正 i965g/gm 的 sdvo hpd 針腳 (bsc#942938)。

- drm/i915:棄用結構 drm_i915_private 中的「^A」(bsc#942938)。

- drm/i915:增大 hpd 陣列,使其足以避免發生超出邊界存取 (bsc#942938)。

- drm/i915:先遮罩 HPD irq 位元,再個別對其進行設定 (bsc#942938)。

- drm/i915:熱插拔位元設定時只列印熱插拔事件訊息 (bsc#942938)。

- drm/i915:只重新探查收到 HPD 事件的編碼器上的顯示 (v2) (bsc#942938)。

- drm/i915:enable_hotplug_processing 為 false 時,也將使重新啟用的計時器排入佇列 (bsc#942938)。

- drm/i915:移除 i965_hpd_irq_setup (bsc#942938)。

- drm/i915:從結構 drm_i915_private 中移除 pch_rq_mask (bsc#942938)。

- drm/i915:移除 valleyview_hpd_irq_setup (bsc#942938)。

- drm/i915:在 intel_hpd_irq_handler() 中使用中斷儲存執行緒同步鎖定 (bsc#942938)。

- drm/i915:有關所有晶片組非預期中斷的 WARN_ONCE() (bsc#942938)。

- drm/i915:將熱插拔啟動期間新增至熱插拔更新遮罩 (bsc#953980)。

- drm/i915:pipestat 中斷啟用/停用的 assert_spin_locked (bsc#942938)。

- drm/i915:設定前清除 crt 熱插拔比較電壓欄位 (bsc#942938)。

- drm/i915:即使中斷設定,仍關閉 ilk pcu 中的輕微爭用 (bsc#942938)。

- drm/i915:修正熱插拔事件位元追蹤 (bsc#942938)。

- drm/i915:修正 HPD 中斷暫存器鎖定 (bsc#942938)。

- drm/i915:修正 pageflip 程式碼中的 hpd work 與 flush_work 鎖死 (bsc#942938)。

- drm/i915:修正 ironlake_enable|disable_display_irq 的鎖死 (bsc#942938)。

- drm/i915:將 hpd_irq_setup 呼叫摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:將 no-irq 檢查摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:將 queue_work 摺疊至 intel_hpd_irq_handler 中 (bsc#942938)。

- drm/i915:實作 ibx_hpd_irq_setup (bsc#942938)。

- drm/i915:s/hotplug_irq_storm_detect/intel_hpd_irq_handler/ (bsc#942938)。

- ehci-pci:啟用 BayTrail 上的中斷 (bnc926007)。

- 修正 lpfc_send_rscn_event 配置大小宣告 bsc#935757

- hugetlb:簡化 migrate_huge_page() (bsc#947957、虛擬機器功能)。

- hwpoison、hugetlb:lock_page/unlock_page 不符合處理可用 hugepage 的條件 (bsc#947957)。

- ib/iser:新增探索支援 (bsc#923002)。

- ib/iser:將通知訊息從錯誤移至資訊層級 (bsc#923002)。

- ib/srp:避免在傳輸錯誤之後跳過 srp_reset_host() (bsc#904965)。

- ib/srp:修正因拔下纜線而觸發的偶然性當機 (bsc#904965)。

- inotify:修正 inotify_read() 中的巢狀休眠 (bsc#940925)。

- ipv6:修正通道錯誤處理 (bsc#952579)。

- ipv6:探查 rt6_probe 中的路由非同步 (bsc#936118)。

- ipvs:修正實際伺服器當機後的重複使用連線問題 (bsc#945827)。

- ipvs:將第一個封包放置於無作用的伺服器 (bsc#946078)。

- keys:修正金鑰損毀與按名稱尋找 keyring 之間的爭用 (bsc#951440)。

- ktime:新增 ktime_after 與 ktime_before 協助程式 (bsc#904348)。

- lib/string.c:引入 memchr_inv() (bsc#930788)。

- libiscsi:為 sysfs 中的 iscsi 工作階段和連線匯出新屬性 (bsc#923002)。

- macvlan:支援連結事件 bsc#948521

- 確保必要時可將 XPRT_CONNECTING 清除 (bsc#946309)。

- memory-failure:重構 soft_offline_page() 的程式碼 (bsc#947957)。

- memory-failure:修正 mce_bad_pages 統計資料的錯誤 (bsc#947957)。

- memory-failure:使用 num_poisoned_pages 取代 mce_bad_pages (bsc#947957)。

- memory-hotplug:移除記憶體時更新 mce_bad_pages (bsc#947957)。

- mm/memory-failure.c:修正處理 thp 中的記憶體錯誤時的錯誤 num_poisoned_pages (bsc#947957)。

- mm/memory-failure.c:hugetlb 頁面成功移轉後重新檢查 PageHuge() (bsc#947957)。

- mm/migrate.c:移轉大型頁面後配對 unlock_page() 和 lock_page() (bsc#947957)。

- mm:從可變更的記憶體 32b 修正排除保留的頁面 (bsc#940017、bsc#949298)。

- mm:使頁面 pfmemalloc 檢查更健全 (bsc#920016)。

- netfilter:nf_conntrack_proto_sctp:最基本的多主機支援 (bsc#932350)。

- pci:新增適用於 Intel 乙太網路裝置的 VPD 函式 0 quirk (bsc#943786)。

- pci:新增 dev_flags 位元,透過函式 0 存取 VPD (bsc#943786)。

- pci:新增指示已由 KVM 指派裝置的旗標 (bsc#777565)。

- pci:停用 sriov_init() 中的 SR-IOV 時清除 NumVFs (bsc#952084)。

- pci:更新 NumVFs 時重新整理 First VF Offset 和 VF Stride (bsc#952084)。

- pci:停用 SR-IOV 時更新 NumVFs 暫存器 (bsc#952084)。

- pci:延遲設定 SRIOV 功能 (bsc#952084)。

- pci:讀取 SRIOV BAR 前設定 pci sriov 頁面大小 (bsc#952084)。

- pktgen:清除 ktime_t 協助程式 (bsc#904348)。

- qla2xxx:如果 SRB 處理處於範圍內則不重設介面卡 (bsc#944993)。

- qla2xxx:移除中止處置程式中 sp 參照計數的遞減 (bsc#944993)。

- qla2xxx:不清除待處理 cmd 陣列中的插槽 (bsc#944993)。

- r8169:驅動程式載入時記住 WOL 偏好設定 (bsc#942305)。

- rcu:消除 CPU 熱插拔與加速寬限期之間的鎖死 (bsc#949706)。

- rtc:cmos:如果警示時間等於現在+1 秒,則取消警示計時器 (bsc#930145)。

- sched/core:修正工作並執行佇列 sched_info::run_delay 的不一致 (bsc#949100)。

- scsi:修正 scsi_error_handler 和 scsi_host_dev_release 之間的爭用 (bsc#942204)。

- scsi:hosts:更新以針對 host_no 使用 ida_simple (bsc#939926)

- scsi:kabi:允許 iscsi 探索工作階段支援 (bsc#923002)。

- scsi_transport_iscsi:為 sysfs 中的 iscsi 工作階段和連線匯出新屬性 (bsc#923002)。

- sg:修正 read() 錯誤報告 (bsc#926774)。

- usb:xhci:偏好端點內容清除佇列指標而非 stopped_trb (bsc#933721)。

- usb:xhci:遇到停止則立即重設暫停的端點 (bsc#933721)。

- usb:xhci:套用 XHCI_AVOID_BEI quirk 至所有 Intel xHCI 控制器 (bsc#944989)。

- usb:xhci:在新的取消佇列設定好之前不啟動暫停的端點 (bsc#933721)。

- usb:xhci:處理 xhci 驅動程式中的 Config Error Change (CEC) (bsc#933721)。

- x86/tsc:Change Fast TSC 校正無法從錯誤變更為資訊層級 (bsc#942605)。

- x86:mm:中斷從 ptep_set_access_flags 的 TLB 排清 (bsc#948330)。

- x86:mm:只在 ptep_set_access_flags() 中執行本機 tlb 排清 (bsc#948330)。

- xfs:修正最後區塊中遺失的直接 IO 寫入 (bsc#949744)。

- xfs:修正 xfs_inode_ag_walk() 中的軟鎖定 (bsc#948347)。

- xfs:新增 EOFBLOCKS inode 標記/取消標記 (bsc#930788)。

- xfs:新增 XFS_IOC_FREE_EOFBLOCKS ioctl (bsc#930788)。

- xfs:新增背景掃描,清除 eofblocks inode (bsc#930788)。

- xfs:新增 inode id 篩選至 eofblocks 掃描 (bsc#930788)。

- xfs:新增最小檔案大小篩選至 eofblocks 掃描 (bsc#930788)。

- xfs:建立函式以掃描和清除 EOFBLOCKS inode (bsc#930788)。

- xfs:建立 helper 以檢查是否要釋放 inode 上的 eofblocks (bsc#930788)。

- xfs:引入通用協助程式 xfs_icluster_size_fsb (bsc#932805)。

- xfs:使 xfs_free_eofblocks() 為非靜態,並在 trylock 失敗時傳回 EAGAIN (bsc#930788)。

- xfs:支援以標籤為基礎的 inode_ag_iterator (bsc#930788)。

- xfs:支援 eofblocks 掃描中的多個 inode id 篩選 (bsc#930788)。

- xfs:在 xfs_bulkstat 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_ialloc_inode_init 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_ifree_cluster 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xfs:在 xfs_imap 中使用 xfs_icluster_size_fsb (bsc#932805)。

- xhci:新增適用於 LynxPoint-LP 控制器的假性喚醒 quirk (bsc#949981)。

- xhci:配置正確的聽寫面板緩衝區大小 (bsc#933721)。

- xhci:裝置重設時正確計算舊的端點 (bsc#944831)。

- xhci:匯流排暫停/恢復使用時不啟用/停用 RWE (bsc#933721)。

- xhci:對於資料流,css 旗標必須在 ep 停止時從 stream-ctx 讀取 (bsc#945691)。

- xhci:將 TRBS_PER_SEGMENT 增加到 256,解決事件核心已滿問題 (bsc#933721)。

- xhci:在 COMP_STOP 上找不到 event_seg 時,將其視為與 COMP_STOP_INVAL 相同 (bsc#933721)。

- xhci:Intel xhci 中 PME 堵塞問題的因應措施 (bsc#933721)。

- xhci:變更僅限 xhci 1.0 的限制,支援 xhci 1.1 (bsc#949502)。

- xhci:連結處於內部恢復使用狀態時,不報告 PLC (bsc#933721)。

- xhci:修正交易錯誤時 isoc 端點過早提前取消佇列的問題 (bsc#944837)。

- xhci:修正控制端點中大小為 0 的 URB 報告 (bsc#933721)。

- xhci:連結處於恢復使用狀態時則報告 U3 (bsc#933721)。

- xhci:針對新的取消佇列指標重新執行週期位元檢查 (bsc#933721)。

- xhci:使用不中斷睡眠選項等候內部作業 (bsc#939955)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Software Development Kit 11-SP3:

zypper in -t patch sdksp3-kernel-source-12226=1

SUSE Linux Enterprise Server for VMWare 11-SP3:

zypper in -t patch slessp3-kernel-source-12226=1

SUSE Linux Enterprise Server 11-SP3:

zypper in -t patch slessp3-kernel-source-12226=1

SUSE Linux Enterprise Server 11-EXTRA:

zypper in -t patch slexsp3-kernel-source-12226=1

SUSE Linux Enterprise Desktop 11-SP3:

zypper in -t patch sledsp3-kernel-source-12226=1

SUSE Linux Enterprise Debuginfo 11-SP3:

zypper in -t patch dbgsp3-kernel-source-12226=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=777565

https://bugzilla.suse.com/show_bug.cgi?id=814440

https://bugzilla.suse.com/show_bug.cgi?id=900610

https://bugzilla.suse.com/show_bug.cgi?id=904348

https://bugzilla.suse.com/show_bug.cgi?id=904965

https://bugzilla.suse.com/show_bug.cgi?id=920016

https://bugzilla.suse.com/show_bug.cgi?id=923002

https://bugzilla.suse.com/show_bug.cgi?id=926007

https://bugzilla.suse.com/show_bug.cgi?id=926709

https://bugzilla.suse.com/show_bug.cgi?id=926774

https://bugzilla.suse.com/show_bug.cgi?id=930145

https://bugzilla.suse.com/show_bug.cgi?id=930788

https://bugzilla.suse.com/show_bug.cgi?id=932350

https://bugzilla.suse.com/show_bug.cgi?id=932805

https://bugzilla.suse.com/show_bug.cgi?id=933721

https://bugzilla.suse.com/show_bug.cgi?id=935053

https://bugzilla.suse.com/show_bug.cgi?id=935757

https://bugzilla.suse.com/show_bug.cgi?id=936118

https://bugzilla.suse.com/show_bug.cgi?id=938706

https://bugzilla.suse.com/show_bug.cgi?id=939826

https://bugzilla.suse.com/show_bug.cgi?id=939926

https://bugzilla.suse.com/show_bug.cgi?id=939955

https://bugzilla.suse.com/show_bug.cgi?id=940017

https://bugzilla.suse.com/show_bug.cgi?id=940925

https://bugzilla.suse.com/show_bug.cgi?id=941202

https://bugzilla.suse.com/show_bug.cgi?id=942204

https://bugzilla.suse.com/show_bug.cgi?id=942305

https://bugzilla.suse.com/show_bug.cgi?id=942367

https://bugzilla.suse.com/show_bug.cgi?id=942605

https://bugzilla.suse.com/show_bug.cgi?id=942688

https://bugzilla.suse.com/show_bug.cgi?id=942938

https://bugzilla.suse.com/show_bug.cgi?id=943786

https://bugzilla.suse.com/show_bug.cgi?id=944296

https://bugzilla.suse.com/show_bug.cgi?id=944831

https://bugzilla.suse.com/show_bug.cgi?id=944837

https://bugzilla.suse.com/show_bug.cgi?id=944989

https://bugzilla.suse.com/show_bug.cgi?id=944993

https://bugzilla.suse.com/show_bug.cgi?id=945691

https://bugzilla.suse.com/show_bug.cgi?id=945825

https://bugzilla.suse.com/show_bug.cgi?id=945827

https://bugzilla.suse.com/show_bug.cgi?id=946078

https://bugzilla.suse.com/show_bug.cgi?id=946309

https://bugzilla.suse.com/show_bug.cgi?id=947957

https://bugzilla.suse.com/show_bug.cgi?id=948330

https://bugzilla.suse.com/show_bug.cgi?id=948347

https://bugzilla.suse.com/show_bug.cgi?id=948521

https://bugzilla.suse.com/show_bug.cgi?id=949100

https://bugzilla.suse.com/show_bug.cgi?id=949298

https://bugzilla.suse.com/show_bug.cgi?id=949502

https://bugzilla.suse.com/show_bug.cgi?id=949706

https://bugzilla.suse.com/show_bug.cgi?id=949744

https://bugzilla.suse.com/show_bug.cgi?id=949981

https://bugzilla.suse.com/show_bug.cgi?id=951440

https://bugzilla.suse.com/show_bug.cgi?id=952084

https://bugzilla.suse.com/show_bug.cgi?id=952384

https://bugzilla.suse.com/show_bug.cgi?id=952579

https://bugzilla.suse.com/show_bug.cgi?id=953527

https://bugzilla.suse.com/show_bug.cgi?id=953980

https://bugzilla.suse.com/show_bug.cgi?id=954404

https://www.suse.com/security/cve/CVE-2015-0272/

https://www.suse.com/security/cve/CVE-2015-5157/

https://www.suse.com/security/cve/CVE-2015-5307/

https://www.suse.com/security/cve/CVE-2015-6252/

https://www.suse.com/security/cve/CVE-2015-6937/

https://www.suse.com/security/cve/CVE-2015-7872/

https://www.suse.com/security/cve/CVE-2015-7990/

https://www.suse.com/security/cve/CVE-2015-8104/

http://www.nessus.org/u?911cfa21

Plugin 詳細資訊

嚴重性: Medium

ID: 87104

檔案名稱: suse_SU-2015-2108-1.nasl

版本: 2.12

類型: local

代理程式: unix

已發布: 2015/11/30

已更新: 2021/1/6

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.8

時間分數: 5.1

媒介: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:L/I:L/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-bigsmp, p-cpe:/a:novell:suse_linux:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:kernel-bigsmp-extra, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-trace-extra, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/26

弱點發布日期: 2015/8/31

參考資訊

CVE: CVE-2015-0272, CVE-2015-5157, CVE-2015-5307, CVE-2015-6252, CVE-2015-6937, CVE-2015-7872, CVE-2015-7990, CVE-2015-8104

BID: 76005