SUSE SLED12 / SLES12 安全性更新:核心 (SUSE-SU-2016:1696-1)

high Nessus Plugin ID 93168

概要

遠端 SUSE 主機缺少一個或多個安全性更新。

說明

SUSE Linux Enterprise 12 SP1 核心已更新至 3.12.59,獲得多個安全性和錯誤修正。

主要功能新增:

- 已改善對叢集檔案系統的支援 (CephFS、fate#318586)。

- 新增 kGraft 修補程式,現在可產生記錄訊息以簡化稽核 (fate#317827)。

已修正以下安全性錯誤:

- CVE-2016-1583:防止在較低檔案系統不允許時使用 mmap。這可在安裝 ecryptfs-utils 且 /sbin/mount.ecryptfs_private 為 setuid 時導致本機權限提升 (bsc#983143)。

- CVE-2014-9717:Linux 核心中的 fs/namespace.c 處理 MNT_DETACH umount2 系統呼叫時,未驗證 MNT_LOCKED 旗標未設定,進而允許本機使用者呼叫使用者命名空間中的 umount2,藉此繞過預定的存取限制,並導覽至掛載底下的檔案系統位置 (bnc#928547)。

- CVE-2016-2185:在 Linux 核心中,drivers/input/misc/ati_remote2.c 的 ati_remote2_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#971124)。

- CVE-2016-2186:在 Linux 核心中,drivers/input/misc/powermate.c 的 powermate_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970958)。

- CVE-2016-2188:在 Linux 核心中,drivers/usb/misc/iowarrior.c 的 iowarrior_probe 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970956)。

- CVE-2016-2847:在 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗) (bsc#970948)。

- CVE-2016-3134:Linux 核心中的 netfilter 子系統未驗證特定位移欄位,進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀) (bnc#971126 971793)。

- CVE-2016-3136:在 Linux 核心中,drivers/usb/serial/mct_u232.c 的 mct_u232_msr_to_state 函式允許實際位置靠近的攻擊者透過沒有兩個中斷輸入端點描述符號的特製 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970955)。

- CVE-2016-3137:在 Linux 核心中,drivers/usb/serial/cypress_m8.c 允許實際位置靠近的攻擊者透過沒有中斷輸入和中斷輸出端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機),這與 cypress_generic_port_probe 和 cypress_open 函式相關 (bnc#970970)。

- CVE-2016-3138:在 Linux 核心中,drivers/usb/class/cdc-acm.c 的 acm_probe 函式允許實際位置靠近的攻擊者透過沒有控制和資料端點描述符號的 USB 裝置,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970911 970970)。

- CVE-2016-3140:在 Linux 核心中,drivers/usb/serial/digi_acceleport.c 的 digi_port_init 函式允許實際位置靠近的攻擊者透過 USB 裝置描述符號中特製的端點值,造成拒絕服務 (NULL 指標解除參照和系統當機) (bnc#970892)。

- CVE-2016-3689:在 Linux 核心中,drivers/input/misc/ims-pcu.c 的 ims_pcu_parse_cdc_data 函式允許實際位置靠近的攻擊者透過沒有主要和從屬介面的 USB 裝置,造成拒絕服務 (系統當機) (bnc#971628)。

- CVE-2016-3951:在 Linux 核心中,drivers/net/usb/cdc_ncm.c 中的重複釋放弱點允許實際位置靠近的攻擊者透過插入 USB 描述符號無效的 USB 裝置,造成拒絕服務 (系統當機) 或可能造成其他不明影響 (bnc#974418)。

- CVE-2016-4482:已修正 devio 中的資訊洩漏問題 (bnc#978401)。

- CVE-2016-4486:已修正 rtnetlink 中的資訊洩漏問題 (bsc#978822)。

- CVE-2016-4569:已修正透過 snd_timer_user_tinterrupt 的事件中的資訊洩漏問題 (bsc#979213)。

下列非安全性錯誤已修正:

- ALSA:timer:在相同執行緒同步鎖定中呼叫通知程式 (bsc#973378)。

- ALSA:timer:保護具有開啟爭用的整個 snd_timer_close() (bsc#973378)。

- ALSA:timer:在關閉系統計時器時同步計時器刪除 (bsc#973378)。

- ALSA:timer:使用 mod_timer() 加強系統計時器 (bsc#973378)。

- Btrfs:在記錄已存在的 inode 時,不會收集已排序的範圍 (bsc#977685)。

- Btrfs:不在並行子磁碟區掛載上傳回 EBUSY (bsc#951844)。

- Btrfs:修正直接 IO 讀取和緩衝的寫入之間的鎖死問題 (bsc#973855)。

- Btrfs:修正建立符號連結與 fsync 父目錄之後符號連結空白的問題 (bsc#977685)。

- Btrfs:修正重新命名檔案與 fsync 之後,記錄重播時檔案遺失的問題 (bsc#977685)。

- Btrfs:修正重新命名及新建 inode 之後,fsync 所造成的檔案/資料遺失問題 (bsc#977685)。

- Btrfs:修正 fsync 記錄重播後目錄項目不正確的問題 (bsc#957805、bsc#977685)。

- Btrfs:修正載入孤立的 root 而導致 BUG_ON 的問題 (bsc#972844)。

- Btrfs:修正 fsync 和無鎖定的直接 IO 寫入之間的爭用問題 (bsc#977685)。

- Btrfs:修正快照刪除 + 父目錄 fsync 之後無法重播記錄的問題 (bsc#977685)。

- Btrfs:處理 btrfs_qgroup_inherit() 中的非嚴重錯誤 (bsc#972951)。

- Btrfs:qgroup:如果父項的層級沒有高於子項,則傳回 EINVAL (bsc#972951)。

- Btrfs:教導反向參照搜尋瞭解含有反向溢位之位移值的反向參照 (bsc#975371)。

- CacheFiles:修正記憶體內部物件衝突的不正確測試 (bsc#971049)。

- CacheFiles:處理在設定之前即遭終止的物件 (bsc#971049)。

- Driver:Vmxnet3:設定 IPv6 封包的 CHECKSUM_UNNECESSARY (bsc#976739)。

- Drivers:hv:util:在 init 呼叫期間傳送通道資訊 (bnc#978527)。

- Drivers:hv:utils:在交握之後叫用輪詢函式 (bnc#978527)。

- Drivers:hv:vmbus:修正 hv_need_to_signal_on_read() 中的訊號邏輯。

- 匯出協助程式函式來設定 pci-hyperv 中的 irq 同質。

- FS-Cache:在 cachefiles_write_page() 中新增缺少的 ret 初始化 (bsc#971049)。

- FS-Cache:計算因空間不足而遭淘汰和拒絕的物件數 (bsc#971049)。

- FS-Cache:修正進行中作業的取消問題 (bsc#971049)。

- FS-Cache:處理針對已終止的物件提交的新作業 (bsc#971049)。

- FS-Cache:移動 fscache_report_unexpected_submission() 來提高它的可用性 (bsc#971049)。

- FS-Cache:離線 fscache_operation_init() (bsc#971049)。

- FS-Cache:允許 fscache_cancel_op() 也能取消進行中的作業 (bsc#971049)。

- FS-Cache:置入終止的已初始化 op,以便能夠正確計算 (bsc#971049)。

- FS-Cache:減少提交失敗時的 cookie ref 計數 (bsc#971049)。

- FS-Cache:同步處理物件損毀狀態變更和作業提交 (bsc#971049)。

- FS-Cache:作業取消方法需要在更多位置進行呼叫 (bsc#971049)。

- FS-Cache:releasepage() 逾時 (bsc#971049)。

- FS-Cache:提交 op 時,如果目標物件正在終止,請將它取消 (bsc#971049)。

- FS-Cache:fscache_object_is_dead() 存在邏輯錯誤,請將它終止 (bsc#971049)。

- 修正 s390x 的 cifs_uniqueid_to_ino_t() 函式 (bsc#944309)

- 修正 kabi 問題 (bsc#971049)。

- 輸入:i8042 -「無控制器」訊息的記錄層級較低 (bsc#945345)。

- NFSv4.1:使用「sec=sys」時,請勿使用 CLOSE 的機器認證 (bsc#972003)。

- NVMe:統一控制器探查和恢復 (bsc#979347)。

- NVMe:啟用 irq 前起始 nvme 佇列 (bsc#662458)。

- PCI/AER:修正 aer_inject 錯誤碼 (bsc#931448)。

- PCI/AER:記錄 aer_inject 中的實際錯誤原因 (bsc#931448)。

- PCI/AER:記錄 aer_inject 錯誤插入 (bsc#931448)。

- PCI/AER:在 aer_inject 中使用 dev_warn() (bsc#931448)。

- RDMA/ocrdma:避免在發生錯誤 CQE 的情況下錯誤地報告完成 (bsc#908151)。

- 還原「scsi:修正移除模組時 scsi_remove_target() 中的軟鎖定問題」(bsc#970609)。

- SUNRPC:修正 NFS/RDMA 上的大量讀取問題 (bsc#908151)。

- SUNRPC:將 KERN_INFO 從 dprintk() 呼叫網站移除 (bsc#908151)。

- USB:usbip:修正潛在的超出邊界寫入問題 (bnc#975945)。

- 使用 hyperv KVP IP 容錯移轉修補程式的主線變體 (bnc#978527)

- acpi:在啟用 UEFI 安全開機時停用 ACPI 表格覆寫 (bsc#970604)。

- acpi:如果已經設定安全性層級,請停用 APEI 錯誤插入 (bsc#972891)。

- apparmor:略過 proc ns 檔案 (bsc#959514)。

- cachefiles:開啟快取檔案時,請在 s_blocksize 上執行測試 (bsc#971049)。

- ceph fscache:從 fscache 引入一個用於取消快取單一無資料頁面的常式。

- ceph fscache:從 readpage() 中的 fscache 取消快取無資料頁面。

- ceph:新增 fs/ceph 做為支援的模組。

- ceph:非同步 IO 支援。

- ceph:避免傳播無效分頁點。

- ceph:如果 finish_read() 中發生錯誤則進行清理。

- ceph:強制卸載後 EIO 所有作業。

- ceph:實作同步作業的 writev/pwritev。

- ceph:移除爭用的觀察/通知事件基礎結構 (bsc#964727)

- ceph:移除爭用的觀察/通知事件基礎結構 (bsc#964727)

- ceph:新增 cephfs 的 acl。

- ceph:新增 cephfs 掛載的 acl、noacl 選項。

- ceph:新增 get_name() NFS 匯出回呼。

- ceph:新增 get_parent() NFS 匯出回呼。

- ceph:處理端點匯出訊息時新增匯入的端點。

- ceph:將內嵌資料新增至 pagecache。

- ceph:新增 mkdir() 和 atomic_open() 遺漏的 init_acl()。

- ceph:新增開放匯出目標工作階段協助程式。

- ceph:取得不安全的回覆時將新增要求至 i_unsafe_dirops。

- ceph:其他 debugfs 輸出。

- ceph:MDS 復原時一律重新傳送端點排清。

- ceph:!TASK_RUNNING (ceph_get_caps) 時避免區塊作業。

- ceph:!TASK_RUNNING (ceph_mdsc_close_sessions) 時避免區塊作業。

- ceph:!TASK_RUNNING (ceph_mdsc_sync) 時避免區塊作業。

- ceph:避免釋放使用中的端點。

- ceph:避免傳送不必要的 FLUSHSNAP 訊息。

- ceph:避免 ceph_rename() 中無用的 ceph_get_dentry_parent_inode()。

- ceph:在 ceph_sync_write() 中將 PAGE_SIZE 轉換為 size_t。

- ceph:ceph_frag_contains_value 可為布林值。

- ceph:ceph_get_parent() 可為靜態。

- ceph:讀取/寫入前檢查 OSD 端點。

- ceph:檢查 ceph_vxattrcb_layout() 中的緩衝區大小。

- ceph:檢查 filemap_fault 和 page_mkwrite 中的端點。

- ceph:發出目錄項目前檢查目錄的完整性。

- ceph:檢查 ceph_d_revalidate 中的 inode 端點。

- ceph:檢查不支援的 fallocate 模式。

- ceph:檢查 ceph_sync_read() 中的零長度。

- ceph:檢查 IS_ERR 而非 NULL。

- ceph:重新連線遭拒絕時清理不安全的要求。

- ceph:清理 ceph_msg_get 的使用。

- ceph:建立檔案時清除目錄的完整性。

- ceph:資料寫入前將內嵌資料轉換為一般資料。

- ceph:不假設 r_old_dentry[_dir] 總是一起設定。

- ceph:不將 inode 更新鏈結至父 fsync。

- ceph:不抓取已中止要求的開放檔案參照。

- ceph:ceph.{file,dir}.layout vxattr 不包含在 listxattr() 中。

- ceph:已使用的端點不包含在 cap_wanted 中。

- ceph:不再使用 inode 時不讓頁面快取失效。

- ceph:沒有驗證端點時不標記已變更的端點。

- ceph:不針對端點釋放訊息預先配置空間。

- ceph:不在 link() 上設定 r_old_dentry_dir。

- ceph:存在端點 snap 時不修剪驗證端點。

- ceph:重新連線遭拒絕時不將 i_wrbuffer_ref 歸零。

- ceph:中斷端點重新連線前撰寫的要求中之端點釋放。

- ceph:中斷 ceph_atomic_open() 中的額外開放檔案參照。

- ceph:中斷未連線的 inode。

- ceph:計算最舊的 tid 時排除 setfilelock 要求。

- ceph:匯出 ceph_session_state_name 函式。

- ceph:取得 Fcr 端點參照時擷取內嵌資料。

- ceph:修正 __dcache_readdir()。

- ceph:修正一個註解錯字。

- ceph:修正附加模式寫入。

- ceph:修正 atomic_open snapdir。

- ceph:修正 bool 指派。

- ceph:修正快取叫用爭用。

- ceph:修正 ceph_dir_llseek()。

- ceph:修正 ceph_fh_to_parent()。

- ceph:修正 ceph_removexattr()。

- ceph:修正 ceph_set_acl()。

- ceph:修正 ceph_writepages_start()。

- ceph:修正 dcache/nocache 掛載選項。

- ceph:修正 dentry 洩漏問題。

- ceph:修正目錄 fsync。

- ceph:修正 __validate_layout() 中的除以零問題。

- ceph:修正 page_mkwrite() 中的雙重 page_unlock()。

- ceph:修正 ceph_filemap_fault() 中的 dout() 編譯警告。

- ceph:修正檔案鎖定中斷問題。

- ceph:修正排清 tid 比較問題。

- ceph:修正排清端點。

- ceph:修正符號連結上的 llistxattr。

- ceph:修正訊息長度計算。

- ceph:修正 mksnap 損毀。

- ceph:修正 send_mds_reconnect() 中的 NULL 指標解除參照。

- ceph:修正 pr_fmt() 重新定義。

- ceph:修正將 inode 排入 mdsdir 的 snaprealm 佇列的問題。

- ceph:修正 i_size > PAGE_SIZE 時讀取內嵌資料的問題。

- ceph:修正要求時間戳記編碼的問題。

- ceph:修正 reset_readdir()。

- ceph:修正設定空白延伸屬性的問題。

- ceph:修正 sizeof(struct tYpO *) 錯字。

- ceph:修正錯誤路徑中的 snap 內容洩漏問題。

- ceph:修正修剪端點的問題。

- ceph:修正取消內嵌資料功能的問題。

- ceph:修剪工作階段端點時排清端點釋放佇列的問題。

- ceph:排清內嵌版本。

- ceph:禁止強制檔案鎖定。

- ceph:fscache:檔案寫入後更新物件儲存限制。

- ceph:fscache:等待物件初始化完成。

- ceph:fscache:新增一個介面以同步物件儲存限制。

- ceph:取得每個附加寫入的 inode 大小。

- ceph:處理 -ESTALE 回覆。

- ceph:處理 SESSION_FORCE_RO 訊息。

- ceph:處理 try_flush_caps() 中的端點匯出爭用。

- ceph:以不可分割的方式處理端點匯入。

- ceph:處理 readdir 要求和回覆之間的片段不符問題。

- ceph:處理端點重新連線和端點釋放間的爭用。

- ceph:處理工作階段排清訊息。

- ceph:保留完整目錄上的獨占端點。

- ceph:實作同步作業的 readv/preadv。

- ceph:改善檔案漏洞的 readahead。

- ceph:改善 snaprealm 的參照追蹤。

- ceph:在每個 MDS 要求中包含時間戳記。

- ceph:在重播的 MDS 要求中包含時間戳記。

- ceph:初始 CEPH_FEATURE_FS_FILE_LAYOUT_V2 支援。

- ceph:具現化 dentry 前初始化 inode。

- ceph:引入一個新 inode 旗標,指出快取的 dentry 是否已排序。

- ceph:引入 ceph_fill_fragtree()。

- ceph:引入全域空白 snap 內容。

- ceph:強制卸載後無效化已變更的頁面。

- ceph:存在寫入器時保留 i_snap_realm。

- ceph:kstrdup() 記憶體處理。

- ceph:使 MDS 調整 readdir「frag」。

- ceph:使 ceph_forget_all_cached_acls() 靜態內嵌。

- ceph:使 fsync() 等待建立/修改了 inode 的不安全要求。

- ceph:確認 syncfs 排清所有端點 snap。

- ceph:確認寫入端點皆已經透過驗證 MDS 註冊。

- ceph:符合 wait_for_completion_timeout 傳回類型。

- ceph:訊息版本設定修正。

- ceph:將 ceph_find_inode() 移到 s_mutex 之外。

- ceph:將執行緒同步鎖定移至 ceph_encode_locks_to_buffer and ceph_count_locks。

- ceph:不需要取得 ceph_open 中的父 inode。

- ceph:剖析 MClientReply 和 MClientCaps 中的內嵌資料。

- ceph:為 ceph_add_cap() 預先配置 ceph_cap 結構。

- ceph:預先配置追蹤端點排清的資料結構。

- ceph:預先配置 readdir 回覆的緩衝區。

- ceph:列印 LOOKUPINO 要求的 inode 數。

- ceph:ACL 已啟用時正確套用 umask。

- ceph:正確處理 XATTR_CREATE 和 XATTR_REPLACE。

- ceph:正確將空目錄標記為完整。

- ceph:發生錯誤時正確釋放頁面。

- ceph:正確將檔案漏洞的資料頁歸零。

- ceph:為 snapdir 提供獨立的 separate {inode,file}_operations。

- ceph:將 __ceph_remove_cap() 中的端點釋放排入佇列。

- ceph:處理端點授予/叫用時,視需要將 vmtruncate 排入佇列。

- ceph:MDS 關閉工作階段的 ratelimit 警告訊息。

- ceph:得到 -EOLDSNAP 錯誤時重新傳送 AIO 寫入要求。

- ceph:在重新連線階段重新傳送排清端點 (已叫用)。

- ceph:MDS 進入重新連線階段時重新傳送要求。

- ceph:重構 readpage_nounlock(),讓邏輯更清楚。

- ceph:記住子樹狀結構 root dirfrag 的驗證 MDS。

- ceph:處理端點匯入訊息時移除匯出的端點。

- ceph:移除過時的片段資訊。

- ceph:移除多餘的程式碼以進行最大檔案大小驗證。

- ceph:移除多餘的宣告。

- ceph:移除多餘的 memset(0)。

- ceph:移除多餘的 head->safe 測試並關閉靜態分析警告通知。

- ceph:移除無用的判定。

- ceph:移除 ceph_frag.h 中未使用的函式。

- ceph:移除未使用的 stringification 巨集。

- ceph:移除無用的 ACL 檢查。

- ceph:將 null 值指定給 setxattr() 時移除 xattr。

- ceph:重新命名快照支援。

- ceph:用分號取代逗號。

- ceph:xattr_version 若為零則要求 xattrs。

- ceph:保留檔案配置/鎖定 MDS 要求的端點。

- ceph:接收 -ESTALE 後重設 r_resend_mds。

- ceph:針對無蹤跡的回覆爭用傳回錯誤。

- ceph:重新執行 dcache readdir。

- ceph:將最舊的擱置端點排清之 TID 傳送至 MDS。

- ceph:將用戶端詮釋資料傳送至 MDS。

- ceph:撰寫端點重新連線訊息後設定端點計數。

- ceph:取得 CEPH_CAP_FILE_WR 參照後設定 i_head_snapc。

- ceph:MDS 回覆將某端點變更為驗證端點時設定 mds_wanted。

- ceph:顯示 nocephx_require_signatures 和 notcp_nodelay 選項。

- ceph:只顯示非預設選項。

- ceph:簡化 ceph_fh_to_dentry()。

- ceph:簡化兩個 mount_timeout 網站。

- ceph:dcache readdir 執行期間略過無效的 dentry。

- ceph:支援內嵌資料功能。

- ceph:將部分 GFP_NOFS 記憶體配置切換至 GFP_KERNEL。

- ceph:同步讀取內嵌資料。

- ceph:存取 snap 領域的 cached_context 時取得 snap_rwsem。

- ceph:正確追蹤擱置端點排清。

- ceph:全域追蹤擱置端點排清。

- ceph:重新連線以復原 MDS 前修剪未使用的 inode。

- ceph:不重要的註解修正。

- ceph:即使 inode 版本無變更仍更新 i_max_size。

- ceph:根據發出的端點更新 inode 欄位。

- ceph:針對 ceph_fill_inline_data() 中的 len 使用 %zu。

- ceph:使用 ceph_seq_cmp() 比較 migrate_seq。

- ceph:針對 uninline_data 和 get_pool_perm 使用空 snap 內容。

- ceph:使用 fl->fl_file 做為 flock 和 posix lock 的擁有者識別碼。

- ceph:使用 fl->fl_type 決定 flock 作業。

- ceph:使用 fpos_cmp() 比較 dentry 位置。

- ceph:使用 getattr 要求擷取內嵌資料。

- ceph:使用 i_size_{read,write} 取得/設定 i_size。

- ceph:使用 msecs_to_jiffies 進行時間轉換。

- ceph:使用 pagelist 呈現 MDS 要求資料。

- ceph:使用 truncate_pagecache() 而非 truncate_inode_pages()。

- ceph_sync_{,direct_}write:修正 ceph_osdc_new_request() 失敗時發生的一個 oops 問題。

- 用戶端:用戶端詮釋資料中包含核心版本。

- cpuset:修正 set_mems_allowed 可能鎖死的問題 (bsc#960857、bsc#974646)。

- crush:新增可調諧的 chooseleaf_stable。

- crush:解碼並初始化 chooseleaf_stable。

- crush:為值區陣列編製索引前確認值區 id 有效。

- crush:確認 take bucket 值有效。

- crush:修正無效「take」引數造成的當機。

- crush:與使用者空間同步。

- crypto:testmgr - 在 fips 模式中允許 rfc3686 aes-ctr 變體 (bsc#958390)。

- crypto:testmgr - 也將經驗證的 ctr(aes) 標記為 FIPS 功能 (bsc#958390)。

- dasd:修正 LCU 變更之後的系統懸置問題 (bnc#968497、LTC#136671)。

- drm/core:請在移除框架緩衝區之後將它保留 (bsc#968812)。

- drm/i915:背光意外啟用時不發出警告 (boo#972068)。

- drm/i915:設定 gen4 的背光啟用之後的背光責任週期 (boo#972780)。

- drm/radeon:修正對固定轉換 thinkos 進行的部分浮動 (bsc#968813)。

- drm/radeon:也針對 sdma 使用 HDP_MEM_COHERENCY_FLUSH_CNTL (bsc#968813)。

- ext4:修正 SEEK_HOLE 和 SEEK_DATA 實作中的 softlockups (bsc#942262)。

- ext4:修正頁面錯誤和打洞之間的爭用 (bsc#972174)。

- ext4:修正打洞和零範圍之回寫的爭用問題 (bsc#972174)。

- fs, seq_file:遞補至 vmalloc,而非 oom 終止處理程序 (bnc#968687)。

- fs, seqfile:一律允許 oom 終止程式 (bnc#968687)。

- fs/ceph/debugfs.c:以 seq_puts 取代 seq_printf。

- fs/ceph:以 pr_warn 取代 pr_warning。

- fs/pipe.c:略過凍結 fs 上的 file_update_time (bsc#975488)。

- ibmvscsi:移除不支援的主機設定 MAD (bsc#973556)。

- iommu/vt-d:改善錯誤處置程式錯誤訊息 (bsc#975772)。

- iommu/vt-d:Ratelimit 錯誤處置程式 (bsc#975772)。

- ipv6:設定每個命名空間的 fib6 序號 (bsc#965319)。

- ipv6:按 netns FIB 記憶體回收 (bsc#965319)。

- ipv6:按 netns fib6 搜尋程式 (bsc#965319)。

- ipv6:使用本機變數取代全域 gc_args (bsc#965319)。

- kABI:kgr:修正與 kgr_module_init()、傳出通知程式和 kgr_modify_kernel() 的輕微爭用問題。

- kABI:保護函式 file_open_root。

- kABI:保護 evm 中包含的項目。

- kABI:保護 struct user_struct。

- kabi:修正 patches.fixes/reduce-m_start-cost (bsc#966573)。

- kabi/severities:允許在 zpci_* 符號中進行變更 (bsc#974692)

- kabi/嚴重性:將 libceph 和 rbd 列入白名單 (bsc#964727)。

- kabi:kgr,新增保留的欄位。

- kabi:保護結構 fc_rport_priv (bsc#953233、bsc#962846)。

- kabi:保護 FIB6 GC 系列之後的結構 netns_ipv6 (bsc#965319)。

- kgr:新增 TAINT_KGRAFT。

- kgr:將 kgraft 註釋新增至 hwrng kthread。

- kgr:將 kgraft 註釋新增至 kthreads 的 wait_event_freezable() API 呼叫。

- kgr:將 objname 新增至 kgr_patch_fun 結構。

- kgr:將 sympos 和 objname 新增至錯誤和除錯訊息。

- kgr:將 sympos 做為 disambiguator 欄位新增至 kgr_patch_fun 結構。

- kgr:將 sympos 新增至 sysfs。

- kgr:只針對已載入的物件呼叫 kgr_init_ftrace_ops()。

- kgr:變更為 kallsyms_on_each_symbol 迭代器。

- kgr:定義 pr_fmt 和修改 all pr_* 訊息。

- kgr:不列印 !abort_if_missing 符號的錯誤 (bnc#943989)。

- kgr:只有在物件未載入時不傳回和列印錯誤。

- kgr:不使用 WQ_MEM_RECLAIM 工作佇列 (bnc#963572)。

- kgr:修正非對稱處理延遲模組載入的問題。

- kgr:修正 s390x arch 的重新導向 (bsc#903279)。

- kgr:修正與 kgr_module_init()、傳出通知程式和 kgr_modify_kernel() 的輕微爭用問題。

- kgr:處理 btrfs kthread (bnc#889207)。

- kgr:kmemleak,中斷後確實將 kthread 標記為安全。

- kgr:kmemleak,中斷後確實將 kthread 標記為安全。

- kgr:修改核心時記錄。

- kgr:修補程式還原時將核心標記為不受支援。

- kgr:標記更多遺失的 kthreads (bnc#962336)。

- kgr:移除 abort_if_missing 旗標。

- kgr:usb/storage:不發出喚醒的執行緒 (bnc#899908)。

- kgraft/gfs2:不將記錄程序中的 livepatching 封鎖太久。

- kgraft/xen:不封鎖 XEN blkif kthread 中的 livepatching。

- libceph:發生 ceph_msgr_slab_init 錯誤時避免保留歸零分頁。

- libceph:修正 ceph_tcp_sendpage() 更多的布林值使用量。

- libceph:MOSDOpReply v7 編碼。

- libceph:移除歸零分頁的假性 kunmap()。

- libceph:等待迴圈的幾個調整。

- libceph:新增 nocephx_sign_messages 選項。

- libceph:公告對 TUNABLES5 的支援。

- libceph:公告對 keepalive2 的支援。

- libceph:允許設定 osd_req_op 的旗標。

- libceph:檢查 ->alloc_msg() 中的 data_len。

- libceph:發生錯誤時清除 messenger auth_retry 旗標。

- libceph:只清除 ceph_msg_release() 中的 msg->con。

- libceph:不存取 keepalive2 路徑中的無效記憶體。

- libceph:不傳送有偏離回覆警告的 dmesg 垃圾郵件。

- libceph:中斷 cephx 訊息簽署常式的授權者檢查。

- libceph:只評估一次 osd_req_op_data() 引數。

- libceph:修正授權者無效判定,執行兩次。

- libceph:修正 ceph_msg_revoke()。

- libceph:修正錯誤名稱「Ceph filesystem for Linux」。

- libceph:引入 ceph_x_authorizer_cleanup()。

- libceph:除了服務票證也使 AUTH 無效。

- libceph:終止 ceph_x_ticket_handler::validity。

- libceph:將 ceph_file_layout 協助程式移至 ceph_fs.h。

- libceph:訊息簽署註標不需要 con 引數。

- libceph:nuke time_sub()。

- libceph:正確釋放 STAT 要求的 raw_data_in。

- libceph:移除 handle_reply() 中的 con 引數。

- libceph:移除過時的註解。

- libceph:移除未使用的巨集 AES_KEY_SIZE。

- libceph:將 con_work() 重新命名為 ceph_con_workfn()。

- libceph:為新啟動的 osd 設定「exists」旗標。

- libceph:停止複製 messenger 中的用戶端欄位。

- libceph:儲存 jiffies 中的逾時,驗證使用者輸入。

- libceph:將含有未初始化系列的 sockaddr_storage 視為空白。

- libceph:使用 keepalive2 驗證 mon 工作階段是否在執行中。

- libceph:使用 list_for_each_entry_safe。

- libceph:使用 list_next_entry 而非 list_entry_next。

- libceph:使用本機變數 cursor 而非 msg->cursor。

- libceph:略過訊息時使用正確的頁尾大小。

- libfc:以「rp_lock」取代「rp_mutex」(bsc#953233、bsc#962846)。

- mds:處理端點匯出訊息時檢查端點 ID。

- mmc:允許利用 eMMC 的轉送相容性 (bnc#966054)。

- mmc:sdhci:允許共用 irq (bnc#977582)。

- mpt3sas:修正在啟用 MPI2_SCSIIO_CONTROL_TLR_ON 旗標之前使用 sas_is_tlr_enabled API 的問題 (bsc#967640)。

- nfs-rdma:修正 FMR 洩漏問題 (bsc#908151)。

- nfs:修正因為回呼執行緒睡眠所導致的高平均負載問題 (bsc#971170)。

- nvme:修正 max_segments 整數截斷問題 (bsc#676471)。

- ocfs2:在認可截斷時,如果 rec[0] 為空,就不設定 fs 唯讀 (bnc#971947)。

- ocfs2:擴充足夠的認可,以在重播截斷記錄時釋放一筆截斷記錄 (bnc#971947)。

- ocfs2:先行擴充 ocfs2_remove_rightmost_path() 和 ocfs2_update_edge_lengths() 的交易,以避免 inode 和 et 之間不一致 (bnc#971947)。

- pipe:限制管道中依使用者配置的頁面數量 (bsc#970948)。

- powerpc/book3s64:修正可重定位核心中 OOL 處置程式的分支 (bsc@976821)。

- powerpc/book3s64:移除 __end_handlers 標記 (bsc#976821)。

- rbd:提高 queue_max_segments。

- rbd:刪除 rbd_dev_destroy() 執行前一項不必要的檢查。

- rbd:不在釋放回呼之外釋放 rbd_dev。

- rbd:不將 snap_context 放在 rbd_queue_workfn() 中兩次。

- rbd:損毀函式前中斷 null 測試。

- rbd:插入 rbd_dev->header.object_prefix 記憶體洩漏。

- rbd:rbd_wq 註解過時。

- rbd:移除重複的 rbd_dev_mapping_clear() 呼叫。

- rbd:如果 rbd_dev_create() 失敗,傳回 -ENOMEM 而非集區 ID。

- rbd:設定 device_type::release 而非 device::release。

- rbd:明確設定 max_sectors。

- rbd:儲存 rbd_device 中的 rbd_options。

- rbd:終止含有 Opt_err 的 rbd_opts_tokens。

- rbd:與 mount_timeout 取消對應時逾時觀察終止。

- rbd:針對要求配置一致地使用 GFP_NOIO (bsc#971159)。

- rbd:使用 writefull op 進行物件大小寫入。

- 降低 m_start() 成本。(bsc#966573)。

- s390/compat:更正訊號傳回時高 gprs 的還原 (bnc#968497、LTC#137571)。

- s390/pageattr:針對 change_page_attr 執行單一 TLB 排清 (bsc#940413)。

- s390/pci:新增額外的 padding 至函式測量區塊 (bnc#974692、LTC#139445)。

- s390/pci:強制執行 fmb 頁面邊界規則 (bnc#974692、LTC#139445)。

- s390/pci:從 fmb 擷取軟體計數器 (bnc#974692、LTC#139445)。

- s390/pci:將 pdev 指標從 arch 資料中移除 (bnc#974692、LTC#139444)。

- s390/pci_dma:修正主記憶體 > 4 TB 的 DMA 表格損毀問題 (bnc#974692、LTC#139401)。

- s390/pci_dma:處理 dma 表格失敗 (bnc#974692、LTC#139442)。

- s390/pci_dma:改善 dma 對應期間的錯誤除錯作業 (bnc#974692、LTC#139442)。

- s390/pci_dma:統一無效轉換表項目的標籤 (bnc#974692、LTC#139442)。

- s390/zcrypt:HWRNG 註冊在 CEX 熱插拔上造成核心錯誤 (bnc#968497、LTC#138409)。

- scsi-bnx2fc-handle_scsi_retry_delay

- scsi-bnx2fc-soft_lockup_when_rmmod

- scsi:將中繼 STARGET_REMOVE 狀態新增至 scsi_target_state (bsc#970609)。

- scsi:可在裝置使用 DIX 但介面卡不支援時避免當機 (bsc#969016)。

- sd:取得 sd_check_events() 中的磁碟參照 (bnc#897662)。

- supported.conf:為 OpenStack 新增 bridge.ko (bsc#971600)

- supported.conf:新增 pci-hyperv

- supported.conf:新增 drivers/infiniband/hw/ocrdma/ocrdma.ko 至 supported.conf (bsc#964461)

- svcrdma:Fence LOCAL_INV 工作要求 (bsc#908151)。

- svcrdma:公告正確的承載上限 (bsc#908151)。

- svcrdma:修正非頁面對齊 sge 項目的位移計算 (bsc#908151)。

- svcrdma:修正記憶體配置失敗時的 printk (bsc#908151)。

- svcrdma:重構排列邏輯 (bsc#908151)。

- svcrdma:send_write() 不得讓裝置的 sge 上限溢位 (bsc#908151)。

- target:中斷針對完成的命令置入的錯誤 ABORT_TASK (bsc#962872)。

- target:修正 ACK_KREF 的 LUN_RESET 使用中 I/O 處理問題 (bsc#962872)。

- target:修正 LUN_RESET 使用中 TMR 描述符號處理問題 (bsc#962872)。

- target:修正多工作階段 se_node_acls 的 TAS 處理問題 (bsc#962872)。

- target:修正與 SCF_SEND_DELAYED_TAS 處理的爭用問題 (bsc#962872)。

- target:修正遠端連接埠 TMR ABORT + se_cmd 網狀架構停止問題 (bsc#962872)。

- tcp:在提供初始 rto 時將快取的 rtt 從 usec 轉換成 jiffies (bsc#937086)。

- vgaarb:新增更多內容至錯誤訊息 (bsc#976868)。

- xen/acpi:在啟用 UEFI 安全開機時停用 ACPI 表格覆寫 (bsc#970604)。

- xprtrdma:配置缺少 pagelist (bsc#908151)。

- xprtrdma:避免在重設 credit window 時鎖死 (bsc#908151)。

- xprtrdma:在註冊失敗時會中斷連線 (bsc#908151)。

- xprtrdma:在重新連線時確定 ia->ri_id->qp 不是 NULL (bsc#908151)。

- xprtrdma:在不支援 FRMR 時退回至 MTHCAFMR (bsc#908151)。

- xprtrdma:限制由完成處置程式所完成的工作 (bsc#908151)。

- xprtrdma:讓 rpcrdma_ep_destroy() 傳回 void (bsc#908151)。

- xprtrdma:RPC/RDMA 必須在處理程序內容中叫用 xprt_wake_pending_tasks() (bsc#908151)。

- xprtrdma:減少 hardway 緩衝區配置的數目 (bsc#908151)。

- xprtrdma:移除 BOUNCEBUFFERS 記憶體註冊模式 (bsc#908151)。

- xprtrdma:移除 BUG_ON() 呼叫網站 (bsc#908151)。

- xprtrdma:移除 MEMWINDOWS 註冊模式 (bsc#908151)。

- xprtrdma:移除 REGISTER 記憶體註冊模式 (bsc#908151)。

- xprtrdma:移除 Tavor MTU 設定 (bsc#908151)。

- xprtrdma:在成功重新連線之後重設連線逾時 (bsc#908151)。

- xprtrdma:簡化 rpcrdma_deregister_external() 概要 (bsc#908151)。

- xprtrdma:分割完成佇列 (bsc#908151)。

- xprtrdma:將巨集用於重新連線逾時常數 (bsc#908151)。

- xprtrdma:注意裝置的快速註冊頁面清單深度上限 (bsc#908151)。

- xprtrdma:在不支援 memreg 模式時掛載報告「無效掛載選項」(bsc#908151)。

- xprtrmda:減少完成處置程式中對 ib_poll_cq() 的呼叫 (bsc#908151)。

- xprtrmda:減少完成處置程式中的鎖定爭用 (bsc#908151)。

請注意,Tenable Network Security 已直接從 SUSE 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

若要安裝此 SUSE 安全性更新,請使用 YaST online_update。
或者,也可以執行針對您的產品所列的命令:

SUSE Linux Enterprise Workstation Extension 12-SP1:

zypper in -t patch SUSE-SLE-WE-12-SP1-2016-1004=1

SUSE Linux Enterprise Software Development Kit 12-SP1:

zypper in -t patch SUSE-SLE-SDK-12-SP1-2016-1004=1

SUSE Linux Enterprise Server 12-SP1:

zypper in -t patch SUSE-SLE-SERVER-12-SP1-2016-1004=1

SUSE Linux Enterprise Module for Public Cloud 12:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2016-1004=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2016-1004=1

SUSE Linux Enterprise Desktop 12-SP1:

zypper in -t patch SUSE-SLE-DESKTOP-12-SP1-2016-1004=1

若要使您的系統保持在最新狀態,請使用「zypper 修補程式」。

另請參閱

https://bugzilla.suse.com/show_bug.cgi?id=973556

https://bugzilla.suse.com/show_bug.cgi?id=973855

https://bugzilla.suse.com/show_bug.cgi?id=974418

https://bugzilla.suse.com/show_bug.cgi?id=974646

https://bugzilla.suse.com/show_bug.cgi?id=662458

https://bugzilla.suse.com/show_bug.cgi?id=676471

https://bugzilla.suse.com/show_bug.cgi?id=889207

https://bugzilla.suse.com/show_bug.cgi?id=897662

https://bugzilla.suse.com/show_bug.cgi?id=899908

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=908151

https://bugzilla.suse.com/show_bug.cgi?id=928547

https://bugzilla.suse.com/show_bug.cgi?id=931448

https://bugzilla.suse.com/show_bug.cgi?id=937086

https://bugzilla.suse.com/show_bug.cgi?id=940413

https://bugzilla.suse.com/show_bug.cgi?id=942262

https://bugzilla.suse.com/show_bug.cgi?id=943989

https://bugzilla.suse.com/show_bug.cgi?id=944309

https://bugzilla.suse.com/show_bug.cgi?id=945345

https://bugzilla.suse.com/show_bug.cgi?id=951844

https://bugzilla.suse.com/show_bug.cgi?id=953233

https://bugzilla.suse.com/show_bug.cgi?id=957805

https://bugzilla.suse.com/show_bug.cgi?id=958390

https://bugzilla.suse.com/show_bug.cgi?id=959514

https://bugzilla.suse.com/show_bug.cgi?id=960857

https://bugzilla.suse.com/show_bug.cgi?id=962336

https://bugzilla.suse.com/show_bug.cgi?id=962846

https://bugzilla.suse.com/show_bug.cgi?id=962872

https://bugzilla.suse.com/show_bug.cgi?id=963572

https://bugzilla.suse.com/show_bug.cgi?id=964461

https://bugzilla.suse.com/show_bug.cgi?id=964727

https://bugzilla.suse.com/show_bug.cgi?id=965319

https://bugzilla.suse.com/show_bug.cgi?id=966054

https://bugzilla.suse.com/show_bug.cgi?id=966573

https://bugzilla.suse.com/show_bug.cgi?id=967640

https://bugzilla.suse.com/show_bug.cgi?id=968497

https://bugzilla.suse.com/show_bug.cgi?id=968687

https://bugzilla.suse.com/show_bug.cgi?id=968812

https://bugzilla.suse.com/show_bug.cgi?id=968813

https://bugzilla.suse.com/show_bug.cgi?id=969016

https://bugzilla.suse.com/show_bug.cgi?id=970604

https://bugzilla.suse.com/show_bug.cgi?id=970609

https://bugzilla.suse.com/show_bug.cgi?id=970892

https://bugzilla.suse.com/show_bug.cgi?id=970911

https://bugzilla.suse.com/show_bug.cgi?id=970948

https://bugzilla.suse.com/show_bug.cgi?id=970955

https://bugzilla.suse.com/show_bug.cgi?id=970956

https://bugzilla.suse.com/show_bug.cgi?id=970958

https://bugzilla.suse.com/show_bug.cgi?id=970970

https://bugzilla.suse.com/show_bug.cgi?id=971049

https://bugzilla.suse.com/show_bug.cgi?id=974692

https://bugzilla.suse.com/show_bug.cgi?id=975371

https://bugzilla.suse.com/show_bug.cgi?id=975488

https://bugzilla.suse.com/show_bug.cgi?id=975772

https://bugzilla.suse.com/show_bug.cgi?id=975945

https://bugzilla.suse.com/show_bug.cgi?id=976739

https://bugzilla.suse.com/show_bug.cgi?id=976821

https://bugzilla.suse.com/show_bug.cgi?id=976868

https://bugzilla.suse.com/show_bug.cgi?id=977582

https://bugzilla.suse.com/show_bug.cgi?id=977685

https://bugzilla.suse.com/show_bug.cgi?id=978401

https://bugzilla.suse.com/show_bug.cgi?id=978527

https://bugzilla.suse.com/show_bug.cgi?id=978822

https://bugzilla.suse.com/show_bug.cgi?id=979213

https://bugzilla.suse.com/show_bug.cgi?id=979347

https://bugzilla.suse.com/show_bug.cgi?id=983143

https://www.suse.com/security/cve/CVE-2014-9717/

https://www.suse.com/security/cve/CVE-2016-1583/

https://www.suse.com/security/cve/CVE-2016-2185/

https://www.suse.com/security/cve/CVE-2016-2186/

https://www.suse.com/security/cve/CVE-2016-2188/

https://www.suse.com/security/cve/CVE-2016-2847/

https://bugzilla.suse.com/show_bug.cgi?id=971124

https://bugzilla.suse.com/show_bug.cgi?id=971126

https://bugzilla.suse.com/show_bug.cgi?id=971159

https://bugzilla.suse.com/show_bug.cgi?id=971170

https://bugzilla.suse.com/show_bug.cgi?id=971600

https://bugzilla.suse.com/show_bug.cgi?id=971628

https://bugzilla.suse.com/show_bug.cgi?id=971793

https://bugzilla.suse.com/show_bug.cgi?id=971947

https://bugzilla.suse.com/show_bug.cgi?id=972003

https://bugzilla.suse.com/show_bug.cgi?id=972068

https://bugzilla.suse.com/show_bug.cgi?id=972174

https://bugzilla.suse.com/show_bug.cgi?id=972780

https://bugzilla.suse.com/show_bug.cgi?id=972844

https://bugzilla.suse.com/show_bug.cgi?id=972891

https://bugzilla.suse.com/show_bug.cgi?id=972951

https://bugzilla.suse.com/show_bug.cgi?id=973378

https://www.suse.com/security/cve/CVE-2016-3134/

https://www.suse.com/security/cve/CVE-2016-3136/

https://www.suse.com/security/cve/CVE-2016-3137/

https://www.suse.com/security/cve/CVE-2016-3138/

https://www.suse.com/security/cve/CVE-2016-3140/

https://www.suse.com/security/cve/CVE-2016-3689/

https://www.suse.com/security/cve/CVE-2016-3951/

https://www.suse.com/security/cve/CVE-2016-4482/

https://www.suse.com/security/cve/CVE-2016-4486/

https://www.suse.com/security/cve/CVE-2016-4569/

http://www.nessus.org/u?3a0779e4

Plugin 詳細資訊

嚴重性: High

ID: 93168

檔案名稱: suse_SU-2016-1696-1.nasl

版本: 2.9

類型: local

代理程式: unix

已發布: 2016/8/29

已更新: 2021/1/6

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.6

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/6/28

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2014-9717, CVE-2016-1583, CVE-2016-2185, CVE-2016-2186, CVE-2016-2188, CVE-2016-2847, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3689, CVE-2016-3951, CVE-2016-4482, CVE-2016-4486, CVE-2016-4569

BID: 74226