SuSE 11.2 安全更新:Linux 内核(SAT 修补程序编号 6338 / 6345 / 6349)

high Nessus 插件 ID 64174

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 SP2 内核已更新到 3.0.31,修复了许多缺陷和安全问题。

其中包括 Linux 3.0 稳定版本 3.0.27 到 3.0.31 中包含的各种安全和缺陷补丁,但未在下方明确列出。

修复了以下值得注意的安全问题:

- dl2k 网卡驱动程序缺乏某些 ethtool ioctl 的处理权限,可允许本地攻击者启动/停止网卡。
(CVE-2012-2313)

- 本地攻击者可利用 hugetlb 支持中的释放后使用缺陷导致系统崩溃。(CVE-2012-2133)

- 修复了在 fork 上进行命名空间处理中的各种泄漏,这些问题可被远程用户利用,例如通过 vsftpd 访问。(CVE-2012-2127)

- 已修复了挂载 hfsplus 文件系统时的内存损坏,可挂载文件系统的本地攻击者可利用内存损坏造成系统崩溃。(CVE-2012-2319)

此更新修复了以下非安全缺陷:

- BTRFS

- 部分恢复截断改进。

- 修复丢弃盘区时的 eof。

- 正确检查 bio_alloc() 的返回值。

- 从 clear_state_bit 返回 void。

- 在 clear_extent_bit() 中避免可能的释放后使用。

- 使 free_ipath() 妥善处理空指针。

- 不在 iterate_irefs 中两次调用 free_extent_buffer。

- 添加 backref.c 中缺少的读取锁定。

- 修复区块分配器中的最大区块大小检查。

- 错误处理中的双重解锁缺陷。

- 不返回 EINTR。

- 修复缺少设备时的 btrfs_ioctl_dev_info() 崩溃。

- 修复 check_int_data 挂载选项被忽略的问题。

- sectorsize 不等于 PAGE_SIZE 时不进行挂载。

- 在 clear_extent_bit() 中避免可能的释放后使用。

- 从 clear_state_bit 返回 void。

- 修复 free-space-cache.c 中的打字错误。

- 删除理想的缓存代码。

- 从 find_free_extent 和调用程序中删除 search_start 和 search_end。

- 调整解锁时的 write_lock_level。

- 真正调用 btrfs_init_lockdep。

- 修复 scrub 路径解析中的回归。

- 在空间预留跟踪点中显示有用的信息。

- 挂载期间驱逐并清理任何块设备页面。

- 修复分配区块期间的死锁。

- 修复 direct io 和 autodefrag 之间的争用。

- 修复 page->mapping 的错误匹配问题。

- 修复具有 autodefrag 选项的递归碎片整理。

- 添加检查以确定是否应对范围进行碎片整理。

- 若为大型真实盘区则不必对盘区进行碎片整理。

- 更新到碎片整理的正确索引。

- 修复 __btrfs_end_transaction 中的释放后使用。

- 总的来说,停止悄悄地将单个区块切换到 raid0。

- 添加封装程序以便用于 alloc 配置文件。

- 使 profile_is_valid() 检查更严格。

- 将 alloc_profile_is_valid() 移动到 volumes.c。

- 添加 get_restripe_target() 辅助函数。

- 添加 __get_block_group_index() 辅助函数。

- 改进 btrfs_can_relocate() 中的逻辑。

- 仅在要使用目标配置文件时才对其进行验证。

- 允许混合模式下重复的数据区块。

- 修复解析器代码中的内存泄漏。

- 修复 btrfs_shrink_device() 中的无限循环。

- 修复错误处理锁定。

- 修复 repair_eb_io_failure 中的 uninit 变量。

- 始终存储从中读取 eb 的镜像。

- 清理时不重复计算 CRC 或标头错误。

- 同步期间不启动 delalloc inode。

- 修复 RAID10 的修复代码。

- 防止 root_list 损坏。

- 修复 block_rsv 和 space_info 锁定顺序。

- 修复 fs 大小调整期间的空间检查。

- 避免 btrfs_real_readdir() 期间因 GFP_KERNEL 分配而造成的死锁。

- 减少盘区插入期间的锁争夺。

- 添加 add_root_to_dirty_list() 方面的正确锁定。

- 修复 ioctl.h 中错误匹配的 struct 成员。

- netfilter:

- nf_conntrack:根据 netns 进行事件回调注册。

- DRM:

- edid:添加用于 1366x768 HD 面板的变通方案。

- edid:添加 extra_modes。

- edid:将 packed 属性添加到 gtf2 和 cvt struct。

- edid:将 reduced blanking DMT 模式添加到 DMT 列表

- edid:允许 drm_mode_find_dmt 搜寻 reduced-blanking 模式。

- edid:为所有范围描述符类型进行 drm_dmt_modes_for_range()。

- edid:记录 drm_mode_find_dmt。

- edid:修复 DMT 模式列表中的一些注释打字错误。

- edid:通过 extra_modes 生成范围描述符的模式

- edid:为 est3 模式 struct 提供真正的名称。

- edid:删除一条误导性注释。

- edid:重写 drm_mode_find_dmt 搜索循环。

- edid:更新 EDID 1.4 的范围描述符 struct

- edid:添加缺少的 NULL 检查。

- edid:s/drm_gtf_modes_for_range/drm_dmt_modes_for_range/

- 修复 drm EDID 改进修补程序的 kABI。

- 修复从 EDID 返回多种模式的情况

- i915:将更多标准模式添加到 LVDS 输出。

- i915:模式变更时禁用 LVDS。

- i915:添加 Ivy Bridge GT2 Server 条目。

- i915:恢复时延迟 drm_irq_install()。

- EDD:检查正确的 EDD 3.0 长度。

- XEN

- blkfront:使 blkif_io_lock 旋转锁以设备为依据。

- blkback:精简主处理循环 (fate#309305)。

- blkback:实现丢弃请求处理 (fate#309305)。

- blkback:通过安全的擦除支持增强丢弃支持 (fate#309305)。

- blkfront:处理丢弃请求 (fate#309305)。

- blkfront:通过安全的擦除支持增强丢弃支持 (fate#309305)。

- blkif:支持丢弃 (fate#309305)。

- blkif:通过安全的擦除支持增强丢弃支持 (fate#309305)。

- xen/smpboot:调整操作顺序。

- x86-64:提供可一次处理 4Gb 或以上内存的 memset()。

- 将 Xen 修补程序更新到 3.0.27。

- 将 Xen 修补程序更新到 3.0.31。

- xen:修复 c/s 878:eba6fe6d8d53 后的 VM_FOREIGN 用户。

- xen/gntdev:修复多页槽位分配。

- TG3

- 避免因保留的 statblk 字段访问而造成的混乱。

- 修复 5717 serdes 掉电问题。

- 修复 RSS 环重填争用条件。

- 修复单矢量 MSI-X 代码。

- 修复 ipv6 标头长度计算。

- S/390

- dasd:修复保留 dasd 时的 I/O 停顿。

- af_iucv:检测 HS 传输接口的停机状态 (LTC#80859)。

- af_iucv:允许 HS 传输套接字关闭 (LTC#80860)。

- mm:s390:通过在切换时使用 __set_page_dirty_no_writeback 来修复缺陷。

- qeth:改进 OSA Express 4 blkt 默认值 (LTC#80325)。

- zcrypt:修复 ZSECSENDCPRB ioctl 的参数检查 (LTC#80378)。

- zfcpdump:实现异步 sdias 事件处理 (LTC#81330)。

- ALSA

- hda:始终立即恢复编解码器。

- hda:添加 Creative CA0132 HDA 编解码器支持。

- hda:修复 patch_ca0132.c 中的错误处理。

- hda:添加对 Creative SoundCore3D 的支持。

- 其他

- ixgbe:修复 SR-IOV 的环分配问题和丢失情况。

- ixgbe:添加 PM 恢复路径中缺少的 rtnl_lock。

- MCE、AMD:丢弃过于精细的系列型号检查。

- EDAC、MCE、AMD:报告错误时打印 CPU 编号。

- EDAC、MCE、AMD:报告错误时打印有效的地址。

- libata:当计数探索试验时跳过旧错误历史记录。

- x86:kdb:还原 kdb 堆栈跟踪。

- ehea:修复 allmulticast 支持。

- ehea:修复混杂模式。

- ehea:设置端口后仅注册 irq。

- ehea:修复提早发生 NEQ 事件时的事件丢失问题。

- scsi:静默有关要分区的 ioctl 的不必要警告。

- scsi_dh_rdac:更新用于检查页面 C8 的 match 函数。

- scsi_dh_rdac:添加新的 NetApp ID。

- bluetooth:添加对 Foxconn/Hon Hai AR5BBU22 0489:E03C 的支持。

- x86/amd:添加 fam15h 型号 10h-1fh 处理器缺少的功能标记。

- x86:正确报告 cpb 和 eff_freq_ro 标记。

- x86、amd:修复 AMD CPU 系列 15h 型号 0-0fh 北桥功能的 numa_node 信息。

- x86/PCI:amd:终止关于启用对 PCI ECS 的 IO 访问的误导性消息。

- cdc-wdm:修复可导致内存损坏的争用。

- tlan:添加正常 64 位操作所需的转换。

- bonding:更新 NETDEV_CHANGE 的 speed/duplex。

- bonding:u8 与 -1 的比较始终为假。

- bonding:通过 ARP 监控的向下链路启动辅助服务器。

- bonding:处理 LACPDU 之后不增加 rx_dropped。

- x86:修复 physnode_map 的初始化。

- sched,rt:修复隔离的 CPU,让 root_task_group 保持无限期节流。

- 修复 SLE11-SP1->SLE11-SP2 中断延迟回归。
请注意,此变更以大约 400% 的延迟回归补丁换取去斜处理带来的连续功率消耗(高代价)。

- 恢复干线 0209f649 - rcu:限制 rcu_node leaf-level fanout。

- md:修复关闭时可能的数组元数据损坏。

- md/bitmap:初始化位图时阻止 bitmap_daemon_work 运行。

- md:确保以写为主变更反映在元数据中。

- cciss:为非 MSI(X) 中断处理程序添加回 IRQF_SHARED。

- procfs、namespace、pid_ns:修复 fork() 故障时的泄漏。

- mqueue:修复 vfsmount longterm 引用泄漏。

- procfs:修复 vfsmount longterm 引用泄漏。

- scsi_dh_alua:优化 stpg 命令。

- scsi_dh_alua:存储来自 RTPG 的 pref 位。

- scsi_dh_alua:set_params 接口。

- uwb:修复错误处理。

- uwb:修复中断中 del_timer_sync() 的使用。

- usbhid:修复不足带宽的错误处理。

- mm:改进 page-age 信息的保留

- pagecache limit:修复 shmem 死锁。

- USB:sierra:添加对 Sierra Wireless MC7710 的支持。

- USB:修复 xhci 功率损耗路径中的资源泄漏。

- x86/iommu/intel:修复 sandy bridge 的身份映射。

- ipv6:检查原始路由上的 dest 前缀长度是否非 rt6_alloc_cow() 中复制的长度。

- ipv6:不使用 inetpeer 来存储路由指标。

- ipv6:修复过期的 dst 缓存的问题。

- ipv6:unshare inetpeer。

- bridge:修正拉取之后的 IPv6 校验和。

- scsi:storvsc:在 RESET 路径中解释途中的数据包。

- patches.fixes/mm-mempolicy.c-fix-pgoff-in-mbind-vma-merge.patch:

- patches.fixes/mm-mempolicy.c-refix-mbind_range-vma-issue.patch:修复 mbind 期间影响 JVM 的 vma 合并问题。

- ACPI、APEI:修复错误的 APEI 寄存器位宽度检查和使用情况。

- vmxnet3:使 skb 大小上的复制长度达到最高以防止 tx 上丢帧。

- rt2x00:rt2x00dev:将 rfkill_polling 寄存器移动到正确的位置。

- pagecache:修复 BUG_ON 安全带

- pagecache:修复了 GFP_NOWAIT 为 0 且不适用于测试的缺陷。

- igb:从 PHY 掉电恢复之后重置 PHY。

- igb:修复 PM 恢复路径中的 rtnl 争用。

- watchdog:iTCO_wdt.c - 因 SMI 清理而造成的较新硬件的问题。

- watchdog:iTCO_wdt.c - 因 SMI 清理而造成的较新硬件的问题 (redhat#727875)。

- cfq-iosched:销毁群组时减少链接的群组计数。

- cdc_ether:忽略 RNDIS 设备虚假的 union 描述符。

- sys_poll:修复超时参数的不正确类型。

- staging:rts_pstor:探测驱动程序时避免“Bad target number”消息。

- staging:rts_pstor:完整的 scanning_done 变量。

- staging:rts_pstor:修复 SDIO 问题。

- staging:rts_pstor:修复无法访问 MMCPlus 卡的缺陷。

- staging:rts_pstor:修复一处误写。

- staging:rts_pstor:修复可能因空指针取消引用而造成的混乱。

- staging:rts_pstor:修复线程同步溢出。

- freezer:不必明确设置 PF_NOFREEZE。

- staging:rts_pstor:for 循环中的差一问题。

- patches.suse/cgroup-disable-memcg-when-low-lowmem.patch:
修复拼写错误:使用 if defined(CONFIG_),而非 if CONFIG_

解决方案

请酌情应用 SAT 修补程序编号 6338 / 6345 / 6349。

另见

https://bugzilla.novell.com/show_bug.cgi?id=758540

https://bugzilla.novell.com/show_bug.cgi?id=758731

https://bugzilla.novell.com/show_bug.cgi?id=758813

https://bugzilla.novell.com/show_bug.cgi?id=758833

https://bugzilla.novell.com/show_bug.cgi?id=759340

https://bugzilla.novell.com/show_bug.cgi?id=759539

https://bugzilla.novell.com/show_bug.cgi?id=759541

https://bugzilla.novell.com/show_bug.cgi?id=759657

https://bugzilla.novell.com/show_bug.cgi?id=759908

https://bugzilla.novell.com/show_bug.cgi?id=759971

https://bugzilla.novell.com/show_bug.cgi?id=760015

https://bugzilla.novell.com/show_bug.cgi?id=760279

https://bugzilla.novell.com/show_bug.cgi?id=760346

https://bugzilla.novell.com/show_bug.cgi?id=760974

https://bugzilla.novell.com/show_bug.cgi?id=761158

https://bugzilla.novell.com/show_bug.cgi?id=761387

https://bugzilla.novell.com/show_bug.cgi?id=761772

https://bugzilla.novell.com/show_bug.cgi?id=762285

https://bugzilla.novell.com/show_bug.cgi?id=762329

https://bugzilla.novell.com/show_bug.cgi?id=762424

http://support.novell.com/security/cve/CVE-2012-2127.html

https://bugzilla.novell.com/show_bug.cgi?id=704280

https://bugzilla.novell.com/show_bug.cgi?id=708836

https://bugzilla.novell.com/show_bug.cgi?id=718521

https://bugzilla.novell.com/show_bug.cgi?id=721857

https://bugzilla.novell.com/show_bug.cgi?id=725592

https://bugzilla.novell.com/show_bug.cgi?id=732296

https://bugzilla.novell.com/show_bug.cgi?id=738528

https://bugzilla.novell.com/show_bug.cgi?id=738644

https://bugzilla.novell.com/show_bug.cgi?id=743232

https://bugzilla.novell.com/show_bug.cgi?id=744758

https://bugzilla.novell.com/show_bug.cgi?id=745088

https://bugzilla.novell.com/show_bug.cgi?id=746938

https://bugzilla.novell.com/show_bug.cgi?id=748112

https://bugzilla.novell.com/show_bug.cgi?id=748463

https://bugzilla.novell.com/show_bug.cgi?id=748806

https://bugzilla.novell.com/show_bug.cgi?id=748859

https://bugzilla.novell.com/show_bug.cgi?id=750426

https://bugzilla.novell.com/show_bug.cgi?id=751550

https://bugzilla.novell.com/show_bug.cgi?id=752022

https://bugzilla.novell.com/show_bug.cgi?id=752634

https://bugzilla.novell.com/show_bug.cgi?id=753172

https://bugzilla.novell.com/show_bug.cgi?id=753698

https://bugzilla.novell.com/show_bug.cgi?id=754085

https://bugzilla.novell.com/show_bug.cgi?id=754428

https://bugzilla.novell.com/show_bug.cgi?id=754690

https://bugzilla.novell.com/show_bug.cgi?id=754969

https://bugzilla.novell.com/show_bug.cgi?id=755178

https://bugzilla.novell.com/show_bug.cgi?id=755537

https://bugzilla.novell.com/show_bug.cgi?id=755758

https://bugzilla.novell.com/show_bug.cgi?id=755812

https://bugzilla.novell.com/show_bug.cgi?id=756236

https://bugzilla.novell.com/show_bug.cgi?id=756821

https://bugzilla.novell.com/show_bug.cgi?id=756840

https://bugzilla.novell.com/show_bug.cgi?id=756940

https://bugzilla.novell.com/show_bug.cgi?id=757077

https://bugzilla.novell.com/show_bug.cgi?id=757202

https://bugzilla.novell.com/show_bug.cgi?id=757205

https://bugzilla.novell.com/show_bug.cgi?id=757289

https://bugzilla.novell.com/show_bug.cgi?id=757373

https://bugzilla.novell.com/show_bug.cgi?id=757517

https://bugzilla.novell.com/show_bug.cgi?id=757565

https://bugzilla.novell.com/show_bug.cgi?id=757719

https://bugzilla.novell.com/show_bug.cgi?id=757783

https://bugzilla.novell.com/show_bug.cgi?id=757789

https://bugzilla.novell.com/show_bug.cgi?id=757950

https://bugzilla.novell.com/show_bug.cgi?id=758104

https://bugzilla.novell.com/show_bug.cgi?id=758279

https://bugzilla.novell.com/show_bug.cgi?id=758532

http://support.novell.com/security/cve/CVE-2012-2133.html

http://support.novell.com/security/cve/CVE-2012-2313.html

http://support.novell.com/security/cve/CVE-2012-2319.html

插件详情

严重性: High

ID: 64174

文件名: suse_11_kernel-120523.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2013/1/25

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2012/5/23

参考资料信息

CVE: CVE-2012-2127, CVE-2012-2133, CVE-2012-2313, CVE-2012-2319