SuSE 11.2 安全更新:Linux 内核(SAT 修补程序编号 7667/7669/7675)

high Nessus 插件 ID 66344

简介

远程 SuSE 11 主机缺少一个或多个安全更新。

描述

SUSE Linux Enterprise 11 SP2 内核已更新到 3.0.74,修复了多种安全问题和缺陷:

此更新增加了一些功能:

- 更新了用于 Nvidia/AMD HDMI 和 Haswell 音频的 HD-audio 驱动程序 (FATE#314311 FATE#313695)

- 添加了 Lustre 启用修补程序 (FATE#314679)。

- SGI UV(紫外)平台支持。(FATE#306952) 此更新修复的安全问题:

- Linux 内核的 net/bluetooth/hidp/core.c 中的 hidp_setup_hid 函数未正确复制某个名称字段,这允许本地用户通过设置较长名称并作出 HIDPCONNADD ioctl 调用,从内核内存获取敏感信息。(CVE-2013-0349)

- Linux 内核的 KVM 子系统的 virt/kvm/irq_comm.c 中存在缓冲区溢出,允许本地用户通过与消息信号中断 (MSI)、irq 路由条目,以及在调用 kvm_set_irq 函数之前由 setup_routing_entry 函数进行的不正确检查有关的矢量,造成拒绝服务(崩溃)或可能执行任意代码。
(CVE-2012-2137)

- Linux 内核的 fs/isofs/export.c 中的 isofs_export_encode_fh 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序,从内核堆内存获取敏感信息。(CVE-2012-6549)

- Linux 内核的 fs/udf/namei.c 中的 udf_encode_fh 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序,从内核堆内存获取敏感信息。(CVE-2012-6548)

- /dev/ptmx 上可能的时序边信道攻击可允许本地攻击者预测密码等按键响应。通过不更新对 pty 设备的访问/修改时间修复了此问题。
请注意,这可能中断 pty 空闲检测,因此它可能再次恢复。(CVE-2013-0160)

- Linux 内核中的 Xen netback 功能允许客户机操作系统用户通过触发环指针损坏造成拒绝服务(循环)。
(CVE-2013-0216)

- Linux 的 Xen 的 PCI 后端驱动程序 (drivers/xen/pciback/conf_space_capability_msi.c) 中的 pciback_enable_msi 函数允许具备 PCI 设备访问权限的客户机操作系统用户通过大量的内核日志消息造成拒绝服务。(CVE-2013-0231)

Linux 内核中 drivers/vhost/vhost.c 中的 translate_desc 函数未正确处理跨区域描述符,这允许客户机操作系统用户通过利用 KVM 客户机操作系统权限获取主机操作系统权限。
(CVE-2013-0311)

- Linux 内核直接渲染管理器 (DRM) 子系统的 i915 驱动程序的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中存在整数溢出,允许本地用户通过构建的应用程序触发多个重定位副本,从而造成拒绝服务(基于堆的缓冲区溢出)或可能造成其他不明影响,还可能导致争用条件。(CVE-2013-0913)

- Linux 内核的 kernel/signal.c 中的 flush_signal_handlers 函数在 exec 操作期间保留了 sa_restorer 字段的值,使本地用户更容易通过包含 sigaction 系统调用的构建应用程序绕过 ASLR 保护机制。(CVE-2013-0914)

- Linux 内核的 mm/shmem.c 的 shmem_remount_fs 函数中存在释放后使用漏洞,这允许本地用户通过在不指定必要的 mpol(也称为 mempolicy)挂载选项的情况下重新挂载 tmpfs 文件系统来获得权限或造成拒绝服务(系统崩溃)。
(CVE-2013-1767)

- Linux 内核 3.x 的 kernel/printk.c 中的 log_prefix 函数未正确将前缀字符串从 syslog 标头删除,这允许本地用户通过利用 /dev/kmsg 写入访问权限和触发 call_console_drivers 函数调用造成拒绝服务(缓冲区溢出和系统崩溃)。(CVE-2013-1772)

- Linux 内核中 drivers/usb/serial/io_ti.c 的 chase_port 函数允许本地用户通过在已断开的 Edgeport USB 串行转换器上尝试 /dev/ttyUSB 读取或写入操作,造成拒绝服务(空指针取消引用和系统崩溃)。
(CVE-2013-1774)

- Linux 内核的 security/keys/process_keys.c 中的 install_user_keyrings 函数中存在争用条件,允许本地用户通过触发同步线程的 keyring 操作的 keyctl 系统调用来造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2013-1792)

- Linux 内核的 arch/x86/kvm/x86.c 中的 kvm_set_msr_common 函数在 MSR_KVM_SYSTEM_TIME 操作期间未确保必要的 time_page 对齐,从而允许客户机操作系统用户通过构建的应用程序,造成拒绝服务(缓冲区溢出和主机操作系统内存损坏)或可能造成其他不明影响。(CVE-2013-1796)

- Linux 内核的 arch/x86/kvm/x86.c 中存在释放后使用漏洞,允许客户机操作系统用户通过构建的应用程序在 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作期间触发使用 (1) 可移动内存或 (2) 可移除内存中的客户机物理地址 (GPA),从而造成拒绝服务(主机操作系统内存损坏)或可能造成其他不明影响。(CVE-2013-1797)

- Linux 内核的 virt/kvm/ioapic.c 中的 ioapic_read_indirect 函数未正确处理无效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 操作之间的某个组合,从而允许客户机操作系统用户通过构建的应用程序从主机操作系统内存获取敏感信息或造成拒绝服务(主机操作系统 OOPS)。(CVE-2013-1798)

- Linux 内核中的 fs/ext3/super.c 在与 printk 输入相关的某些情况下使用错误的函数参数,这允许本地用户通过构建的应用程序进行格式字符串攻击并可能获得权限。(CVE-2013-1848)

- Linux 内核的 drivers/usb/class/cdc-wdm.c 中的 wdm_in_callback 函数中基于堆的缓冲区溢出允许物理上邻近的攻击者通过构建的 cdc-wdm USB 设备造成拒绝服务(系统崩溃)或者可能执行任意代码。
(CVE-2013-1860)

- Linux 内核中的 net/dcb/dcbnl.c 未初始化某些结构,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(CVE-2013-2634)

- Linux 内核的 net/core/rtnetlink.c 中的 rtnl_fill_ifinfo 函数未初始化某个结构成员,这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。(CVE-2013-2635)

- Linux 内核的 arch/x86/kernel/msr.c 中的 msr_open 函数允许本地用户通过以根用户身份执行构建的应用程序绕过预期的功能限制,如 msr32.c 所证实。
(CVE-2013-0268)

此更新中修复的缺陷:

BTRFS:

- btrfs:不尝试通知 udev 有关缺失设备的信息。

- btrfs:添加取消指针以整理磁盘碎片。

- btrfs:定义 BTRFS_MAGIC 为 u64 值。

- btrfs:确保 NODATACOW 也获取 NODATASUM 集。

- btrfs:强制在盘区分配期间执行 min_bytes 参数。

- btrfs:为 merge_reloc_roots 建立错误处理。

- btrfs:发生错误时释放所有记录的树区块。

- btrfs:不在 prepare_to_reloc 中执行 BUG_ON。

- btrfs:不在中止情况下执行 BUG_ON。

- btrfs:优化处理虚假的区块树。

- btrfs:当在打印 scrub 中的树错误时,不丢弃路径。

- btrfs:使 subvol 可在早期阶段终止创建/删除。

- btrfs:在漏掉的错误情况下中止 unlink 事务。

- btrfs:修复 reada 调试代码编译。

- btrfs:指定错误的开始整理碎片时返回错误。

- btrfs:不在中止时强制完成回写下的页面。USB:

- USB:将 usb_translate_errors 移动到 1/usb。(bnc#806908)

- USB:将 EOPNOTSUPP 添加到 usb_translate_errors。
(bnc#806908)

- USB:cdc-wdm:审查错误返回。(bnc#806908)

- USB:cdc-wdm:清除错误代码。(bnc#806908)

- USB:cdc-wdm:添加辅助函数以保留 kABI。(bnc#806908)

- USB:不将 EHCI 端口 sempahore 用于 USB 3.0 集线器。
(bnc#807560)

- USB:通过添加额外的 udev 检查为重构做准备。(bnc#807560)

- USB:除去端口温重置时的递归调用。
(bnc#807560)

- USB:修复已连接设备切换到不活动状态。
(bnc#807560)

- USB:修改集线器以检测所有状态下的拔出。
(bnc#807560)

- USB:io_ti:修复 chase_port() 中的空指针取消引用。
(bnc#806976、CVE-2013-1774)

- USB:cdc-wdm:修复缓冲区溢出。(bnc#806431)

- USB:cdc-wdm:设备已消失时,无法使用 dev_printk。
(bnc#806469)

- USB:cdc-wdm:修复内存泄漏。(bnc#806466)

- elousb:针对已损坏设备的极长的延迟。
(bnc#795269)

- xhci:修复带宽计算中有条件的检查。
(bnc#795961)

- xHCI:修复 1.0 主机上的 TD 大小计算。(bnc#795957)

- xhci:避免死端口,添加 roothub 端口轮询。
(bnc#799197)

- USB:处理空端口上的温重置失败。
(bnc#799926)

- USB:忽略端口状态,直到重置完成。
(bnc#799926)

- 允许禁用 USB 3.0 端口。(bnc#799926)

- USB:忽略 xHCI 重置设备状态。(bnc#799926)

- USB:处理从热重置到温重置的自动转换 (bnc#799926)。S/390:

- ipl:实现用于 zfcpdump 的 diag308 循环(bnc#801720、LTC#88197)。

- zcore:添加 hsa 文件(bnc#801720、LTC#88198)。

- kernel:支持物理内存 > 4TB (bnc#801720、LTC#88787)。

- mm:修复通过 MAP_FIXED 实现的 mmap 的 crst 升级 (bnc#801720、LTC#88797)。

- 更新 patches.suse/zcrypt-feed-hwrandom (bnc#806825)。
允许 zcrypt 模块卸载,甚至在阻断线程写入完全随机池时。

- dca:在取消注册提供程序补丁之前检查空 dca_domains 列表。

- s390/kvm:修复用于 ACRS/FPRS 补丁的存储状态。

- series.conf:由于过量 kabi 中断导致的 patches.arch/s390-64-03-kernel-inc-phys-mem.patch 禁用。(bnc#801720)

ALSA:

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-bro ken-HSW-HDMI-pin:刷新。修复无效 PCI SSID 检查。(bnc#806404)

- ALSA:hda - 支持 HP AiO 按钮上的静音 LED。
(bnc#808991)

- ALSA:hda:允许每个编解码器包含多个 SPDIF 控件。
(bnc#780977)

- ALSA:hda:虚拟化 SPDIF out 控件。(bnc#780977)

- ALSA:hda:将通用与非通用实现分离。

- ALSA:hda:hdmi_eld_update_pcm_info:在适当的位置更新流。

- ALSA:hda:HDMI:支持 cvts 少于引脚的编解码器。

- ALSA:hda - 添加 snd_hda_get_conn_list() 辅助函数。

- ALSA:hda - 添加 snd_hda_override_conn_list() 辅助函数。

- ALSA:hda - 增大 patch_hdmi.c 中的转换器/引脚的最大数量。(bnc#780977)

- ALSA:hda - 检查单个位置的非搜索。
(bnc#801713)

- ALSA:HDA:为 Intel SCH Poulsbo 使用 LPIB 位置补丁。
(bnc#801713)

- ALSA:hda_intel:添加 Oaktrail 标识符。(bnc#801713)

- ALSA:HDA:为 Oaktrail 使用 LPIB 位置补丁。
(bnc#801713)

- ALSA:hda - 为 Atom Cedar Trail HDMI 编解码器添加 id。
(bnc#801713)

- ALSA:hda - 修复对 Creative SoundCore3D 控制器的检测。(bnc#762424)

- ALSA:hda - 在 proc 中添加电源状态信息。
(bnc#801713)

- ALSA:hda - 在 proc 文件中显示 D3cold 状态。
(bnc#801713)

- ALSA:hda - 检查受支持的电源状态。(bnc#801713)

- ALSA:hda - 如果 EPSS 电源状态受支持,则减少 msleep 时间。(bnc#801713)

- ALSA:hda - 检查正确的返回值。(bnc#801713)

- ALSA:hda - 电源设置错误检查。(bnc#801713)

- ALSA:hda - 为 Haswell HDA 添加 DeviceID。(bnc#801713)

- ALSA:hda - 添加 Haswell HDMI 编解码器 id。(bnc#801713)

- ALSA:hda - 将 Haswell 控制器的驱动程序类型固定为 AZX_DRIVER_SCH。

- ALSA:hda - 将新的 GPU 编解码器 ID 添加到 snd-hda。
(bnc#780977)

- ALSA:HDMI - 修复 channel_allocation 阵列错误顺序。
(bnc#801713)

- ALSA:hda - 当已设置 no_period_wakeup 时避免 BDL 位置变通方案。(bnc#801713)

- ALSA:hda - 允许显式传递 position_fix=0。
(bnc#801713)

- ALSA:hda - 为 Haswell 板添加其他 pci id。

- ALSA:hda - 强制使用 SSYNC 位。(bnc#801713)

- ALSA:hda - 使用 LPIB 进行延迟估计。(bnc#801713)

- ALSA:hda - 为 Intel 5 系列/3400 添加 PCI 标识符。
(bnc#801713)

- ALSA:hda - 为冲突的 IEC958 控件添加变通方案 (FATE#314311)。

- ALSA:hda - 停止对已损坏硬件进行 LPIB 延迟计数 (FATE#313695)。

- ALSA:hda - 始终为 HDMI/DP 打开引脚 (FATE#313695)。

- ALSA:hda - 针对 Haswell HDMI 编解码器引脚的无效连接列表的缺陷修复 (FATE#313695)。

- ALSA - HDA:用于 Haswell ULT 的新的 PCI ID。(bnc#801713)

- ALSA:hda - 释放 hdmi_pcm_open() 的错误路径上的已分配 pin/cvt(bnc#801713)

- ALSA:hda - 支持函数组下的重读小组件。(bnc#801713)

- ALSA:hda - 添加针对 Haswell 启用所有引脚和转换器小小组件的修复。(bnc#801713)

- ALSA:hda - 针对已损坏 HSW HDMI 引脚连接的另一个补丁。(bnc#801713)

- patches.kabi/alsa-spdif-update-kabi-fixes:修复由 HD-audio HDMI 更新导致的 kABI 中断。(bnc#780977)

- ALSA:hda - 修复非搜索页面处理。(bnc#800701)

- ALSA:hda - 为新的 HP 笔记本电脑应用 mic-mute LED 修复。
(bnc#796418)

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-bro ken-HSW-HDMI-pin:刷新。修复导致双倍数组大小的多余增量。(bnc#808966)

XEN:

- pciback:通知管理程序预期分配给客户机的设备。

- patches.xen/xen-clockevents:更新。(bnc#803712)

- patches.xen/xen-ipi-per-cpu-irq:更新。(bnc#803712)

- patches.xen/xen3-patch-2.6.19:更新。(bnc#809166)

- 将 Xen 修补程序更新到 3.0.68。

- 将 Xen 修补程序更新到 3.0.63。

- netback:修复 netbk_count_requests()。

- x86/mm:验证 kerneladdress 时检查 PUD 是否过大 (bnc#794805)。其他:

- 恢复 dmi_scan:修复 smbios_present() 中缺失的 _DMI_ 签名检查。

- 恢复 drivers/firmware/dmi_scan.c:从 SMBIOS 获取 dmi 版本(如果存在)。

- 恢复 drivers/firmware/dmi_scan.c:获取系统 uuid 时检查 dmi 版本。

- sysfs:恢复 sysfs:修复 readdir 和 lseek 之间的争用。
(bnc#816443)

- 8021q:恢复 8021q:修复潜在的释放后使用。

- /dev/urandom 返回 EOF:减少恢复使其不更改 kabi。。(bnc#789359)

- tun:为 skb 中的网络预留空间。(bnc#803394)

- 修复了 /dev/urandom 返回 EOF。(bnc#789359)

- mm:使用于稳定写入的快照页成为 per-bio 操作

- fs:仅在必要时启用稳定页写入。
(bnc#807517)

- patches.drivers/ixgbe-Address-fact-that-RSC-was-not-setting-GSO-size.patch:修复。(bnc#802712)

- 修复不含 CONFIG_BOOTSPLASH 的版本错误

- 修复由 3.0.67 稳定补丁导致的 bootsplash 中断。
(bnc#813963)

- drivers/base/memory.c:修复 memory_dev_init() 长延迟。
(bnc#804609)

- mtd:终止 physmap_configure。(bnc#809375)

- Bluetooth:btusb:隐藏更多 usb_submit_urb 错误。
(bnc#812281)

- o2dlm:修复 o2dlm_blocking_ast_wrapper 中的空指针取消引用。(bnc#806492)

- qeth:修复 OSN 设备的 qeth_wait_for_threads() 死锁(bnc#812315、LTC#90910)。

- 修复 o2dlm_blocking_ast_wrapper 中的空指针取消引用。(bnc#806492)

- mm:修复 ALLOC_WMARK_MASK 检查。(bnc#808166)

- pciehp:修复 dmi 匹配表定义和 printk 中缺失的空间。(bnc#796412)

- fnic:修复 SGE 限制。(bnc#807431)

- pciehp:忽略某些主机上缺失的意外位。
(bnc#796412)

- ipv6:对于多播/链路本地地址,按接口将片段排队。(bnc#804220)

- netfilter:在拆分重组超时时发送 ICMPv6 消息。(bnc#773577)

- netfilter:修复在 netfilter 重组超时时发送 ICMPv6。(bnc#773577)

- jbd:在新事务开始之前清除缓冲区上的已撤消标记。(bnc#806395)

- xfrm6:将扩展标头计入负载长度。
(bnc#794513)

- mm:page_alloc:避免在 zone_reclaim() 之后过早完全标记区域(启用 zone_reclaim 时收回不活动页 (bnc#808166))。

- st:在 st_probe 中采用额外的队列参考。(bnc#801038、bnc#788826)

- drivers:xhci:修复不正确的位测试。(bnc#714604)

- xfrm:删除未使用的 xfrm4_policy_fini()。(bnc#801717)

- xfrm:使 gc_thresh 在所有命名空间中可配置。
(bnc#801717)

- kabi:使用 net_generic 来避免 struct net 中的更改。
(bnc#801717)

- xfs:修复 xfs_vm_releasepage() 中的 WARN_ON(delalloc)。
(bnc#806631)

- patches.drivers/alsa-sp2-hda-033-Support-mute-LED-on-HP-AiO-buttons:刷新标签。

- block:在 bd_set_size() 中使用 i_size_write()。(bnc#809748)

- loopdev:修复死锁。(bnc#809748)

- patches.suse/supported-flag:修复误报的受支持状态。(bnc#809493)

- patches.suse/supported-flag-enterprise:刷新。

- KVM:将 MSR_KVM_SYSTEM_TIME 转换为使用 gfn_to_hva_cache_init。(bnc#806980 / CVE-2013-1797)

- KVM:修复 ioapic 间接寄存器读取中的边界检查。(bnc#806980 / CVE-2013-1798)

- KVM:修复处理 MSR_KVM_SYSTEM_TIME 时的缓冲区溢出。(bnc#806980 / CVE-2013-1796)

- KVM:引入 kvm_read_guest_cached。(bnc#806980)

- x86/numa:添加对 nid 参数的限制检查(处理负的 SRAT 距离 (bnc#807853))。

- drm/i915:对电源管理定期进行健全性检查。
(bnc#808307)

- drm/i915:边界检查 execbuffer 重定位计数。
(bnc#808829、CVE-2013-0913)

- ext3:修复格式字符串问题。(bnc#809155、CVE-2013-1848)

- x86-64:修复 memset() 以支持 4Gb 及以上大小(正确初始化大型计算机上的 memmap (bnc#802353))。

- bdi:允许区块设备表示其需要稳定页写入

- mm:只有在后备设备需要时才强制执行稳定页写入

- block:可选择的快照页内容以在写入期间提供稳定页

- 9pfs:修复文件系统以等待稳定页回写

- ocfs2:等待页回写以提供稳定页

- ubifs:等待页回写以提供稳定页

- 只有在底层 BDI 需要时才启用稳定页写入。(bnc#807517)

- KVM:emulator:终止来自 linearize() 函数的 RPL 检查。
(bnc#754583)

- mlx4:修正对 to_ib_ah_attr() 的调用。(bnc#806847)

- DRM/i915:在 G45 上,启用显示平面后立即启用光标平面 (bnc#753371) [从 drm-intel-fixes 向后移植]。

- cxgb4i:删除设备时删除 scsi 主机设备。(bnc#722398)

- xprtrdma:收到 dup 回复时传输不应进行缺陷检查。(bnc#763494)

- tmpfs:修复 mempolicy 对象的释放后使用。
(bnc#806138、CVE-2013-1767)

- lpfc:为 lpfc_abort_handler 正确检查 fc_block_scsi_eh 返回值。(bnc#803674)

- md:修复 new_data_offset 处理中的缺陷。(bnc#805823)

- md:避免将 raid1 重新构造为 raid0 时的 OOPS(有用的 OOPS 补丁)。

- md:修复尝试调整 RAID0 阵列大小时的两个缺陷(有用的 BUG() 补丁)。

- md:raid0:修复 create_stripe_zones 返回的错误(有用的缺陷补丁)。

- ext4:添加 add_new_gdb() 中的错误返回路径上缺失的 kfree()。

- ext4:释放 ext4_fill_super 中的某些错误路径中的资源。

- intel_idle:支持 Haswell (fate#313720)。

- hp_accel:为新的 HP 笔记本电脑添加新的 PnP ID HPQ6007。
(bnc#802445)

- nfs:确保 NFS 在卸载期间不阻断故障服务器。(bnc#794529)

- block:临时禁用丢弃请求合并。
(bnc#803067)

- mm:mmu_notifier:使 mmu_notifiers 使用全局 SRCU 从而可以安全地计划

- mm:mmu_notifier:使 mmu_notifier srcu 成为静态

- mmu_notifier_unregister 空指针取消引用和多个 ->release() 标注

- 使 mmu_notifiers 使用 SRCU 从而可以安全地计划 kabi 兼容性

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-safely-schedule.patch:

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-safely-schedule-build-fix.patch:删除,使用同等上游替换并添加 KABI 变通方案(bnc#578046、bnc#786814、FATE#306952)。

- ipv6:不将数据包发送到大消息本身。
(bnc#786150)

- hpwdt:退出时取消注册 NMI 事件。(bnc#777746)

- x86/mm:验证内核地址时检查 PUD 是否过大。(bnc#794805)

- ata:修复在某些 Haswell 平台未检测到 DVD。
(bnc#792674)

- 避免 printk 中的 softlockup。(bnc#744692、bnc#789311)

- 不打包正在终止的进程的凭据。
(bnc#779577、bnc#803056)

- xfs:从 EOF 内的失败写入中提取新的 delalloc 区块。(bnc#761849)

- xfs:xfs_sync_data 冗余。(bnc#761849)

- 为 Intel Centerton SOC 添加 GPIO 支持。(bnc#792793)

- 为 Intel Centerton SOC 添加多功能设备支持。(bnc#792793)

- 为 Intel Centerton SOC 添加 Intel Legacy Block 支持。
(bnc#792793)

- mm:net:允许某些 !SOCK_MEMALLOC 流量通过,即使 skb_pfmemalloc(允许 GPFS 网络流量,尽管存在 PF_MEMALLOC 误用 (bnc#786900))。

- kernel/resource.c:修复 __reserve_region_with_split() 中的堆栈溢出。(bnc#801782)

- Lustre 启用修补程序

- block:为 Lustre 测试添加 dev_check_rdonly 和好友 (FATE#314679)。

- dcache:为 Lustre 添加 DCACHE_LUSTRE_INVALID 标记以处理其自身的无效 (FATE#314679)。

- lsm:导出 security_inode_unlink (FATE#315679)。

- lustre:添加 lustre 内核版本 (FATE#314679)。

- st:修复 >1MB 磁带 I/O 的内存泄漏。(bnc#798921)

- cifs:减小未使用 1 扩展时的默认 wsize。(bnc#799578)

- ata_generic:设置 ata_generic=1 时跳过 is_intel_ider() 检查。(bnc#777616)

- quota:为 QFMT_VFS_V1 配额格式自动加载 quota_v2 模块。(bnc#802153)

- xen:解析 cpu/availability 时适当限制缓冲区访问。

- netback:如果该环包含垃圾,则将其关闭 (CVE-2013-0216 XSA-39 bnc#800280)。

- netback:修正了 netbk_tx_err() 以处理封装 (CVE-2013-0216 XSA-39 bnc#800280)。

- pciback:来自 pciback_enable_msi() 的速率限制错误消息 (CVE-2013-0231 XSA-43 bnc#801178)。

- scsiback/usbback:将 cond_resched() 调用移到正确位置。

- drm/i915:实现用于 i830/845 中已损坏的 CS tlb 的变通方案。(bnc#758040)

- drivers:scsi:storvsc:初始化 sglist。

- e1000e:82571 修复 Tx 挂起恢复期间的 Tx 数据损坏。(bnc#790867)

- KVM:修复 kvm_set_irq() 中的缓冲区溢出。(bnc#767612 / CVE-2012-2137)

- mm:compaction:如果锁存在争夺或耗时过长,则中止异步压缩。

- mm:compaction:如果锁存在争夺或运行时间过长,则中止压缩循环。

- mm:compaction:尽可能晚地获取 zone->lock。

- mm:compaction:尽可能晚地获取 zone->lru_lock。

- mm:compaction:将致命信号检查移出 compact_checklock_irqsave。减少为 THP 压缩内存时的 LRU 和区域锁争夺。(bnc#796823)

解决方案

请酌情应用 SAT 修补程序编号 7667 / 7669 / 7675。

另见

https://bugzilla.novell.com/show_bug.cgi?id=578046

https://bugzilla.novell.com/show_bug.cgi?id=651219

https://bugzilla.novell.com/show_bug.cgi?id=714604

https://bugzilla.novell.com/show_bug.cgi?id=722398

https://bugzilla.novell.com/show_bug.cgi?id=730117

https://bugzilla.novell.com/show_bug.cgi?id=736149

https://bugzilla.novell.com/show_bug.cgi?id=738210

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=753371

https://bugzilla.novell.com/show_bug.cgi?id=754583

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=758040

https://bugzilla.novell.com/show_bug.cgi?id=758243

https://bugzilla.novell.com/show_bug.cgi?id=761849

https://bugzilla.novell.com/show_bug.cgi?id=762424

https://bugzilla.novell.com/show_bug.cgi?id=763494

https://bugzilla.novell.com/show_bug.cgi?id=767612

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=773577

https://bugzilla.novell.com/show_bug.cgi?id=776787

https://bugzilla.novell.com/show_bug.cgi?id=777616

https://bugzilla.novell.com/show_bug.cgi?id=777746

https://bugzilla.novell.com/show_bug.cgi?id=779577

https://bugzilla.novell.com/show_bug.cgi?id=780977

https://bugzilla.novell.com/show_bug.cgi?id=786150

https://bugzilla.novell.com/show_bug.cgi?id=786814

https://bugzilla.novell.com/show_bug.cgi?id=786900

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=788826

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789311

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=790867

https://bugzilla.novell.com/show_bug.cgi?id=792674

https://bugzilla.novell.com/show_bug.cgi?id=792793

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=793671

https://bugzilla.novell.com/show_bug.cgi?id=794513

https://bugzilla.novell.com/show_bug.cgi?id=794529

https://bugzilla.novell.com/show_bug.cgi?id=794805

https://bugzilla.novell.com/show_bug.cgi?id=795269

https://bugzilla.novell.com/show_bug.cgi?id=795928

https://bugzilla.novell.com/show_bug.cgi?id=795957

https://bugzilla.novell.com/show_bug.cgi?id=795961

https://bugzilla.novell.com/show_bug.cgi?id=796412

https://bugzilla.novell.com/show_bug.cgi?id=796418

https://bugzilla.novell.com/show_bug.cgi?id=796823

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=798921

https://bugzilla.novell.com/show_bug.cgi?id=799197

https://bugzilla.novell.com/show_bug.cgi?id=799209

https://bugzilla.novell.com/show_bug.cgi?id=799270

https://bugzilla.novell.com/show_bug.cgi?id=799275

https://bugzilla.novell.com/show_bug.cgi?id=799578

https://bugzilla.novell.com/show_bug.cgi?id=799926

https://bugzilla.novell.com/show_bug.cgi?id=800280

https://bugzilla.novell.com/show_bug.cgi?id=800701

https://bugzilla.novell.com/show_bug.cgi?id=801038

https://bugzilla.novell.com/show_bug.cgi?id=801178

https://bugzilla.novell.com/show_bug.cgi?id=801713

https://bugzilla.novell.com/show_bug.cgi?id=801717

https://bugzilla.novell.com/show_bug.cgi?id=801720

https://bugzilla.novell.com/show_bug.cgi?id=801782

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=802353

https://bugzilla.novell.com/show_bug.cgi?id=802445

https://bugzilla.novell.com/show_bug.cgi?id=802642

https://bugzilla.novell.com/show_bug.cgi?id=802712

https://bugzilla.novell.com/show_bug.cgi?id=803056

https://bugzilla.novell.com/show_bug.cgi?id=803067

https://bugzilla.novell.com/show_bug.cgi?id=803394

https://bugzilla.novell.com/show_bug.cgi?id=803674

https://bugzilla.novell.com/show_bug.cgi?id=803712

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804220

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=804656

https://bugzilla.novell.com/show_bug.cgi?id=805227

https://bugzilla.novell.com/show_bug.cgi?id=805823

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806238

https://bugzilla.novell.com/show_bug.cgi?id=806395

https://bugzilla.novell.com/show_bug.cgi?id=806404

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806466

https://bugzilla.novell.com/show_bug.cgi?id=806469

https://bugzilla.novell.com/show_bug.cgi?id=806492

https://bugzilla.novell.com/show_bug.cgi?id=806631

https://bugzilla.novell.com/show_bug.cgi?id=806825

https://bugzilla.novell.com/show_bug.cgi?id=806847

https://bugzilla.novell.com/show_bug.cgi?id=806908

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=807431

https://bugzilla.novell.com/show_bug.cgi?id=807517

https://bugzilla.novell.com/show_bug.cgi?id=807560

https://bugzilla.novell.com/show_bug.cgi?id=807853

https://bugzilla.novell.com/show_bug.cgi?id=808166

https://bugzilla.novell.com/show_bug.cgi?id=808307

https://bugzilla.novell.com/show_bug.cgi?id=808358

https://bugzilla.novell.com/show_bug.cgi?id=808827

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=808966

https://bugzilla.novell.com/show_bug.cgi?id=808991

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809166

https://bugzilla.novell.com/show_bug.cgi?id=809375

https://bugzilla.novell.com/show_bug.cgi?id=809493

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809902

https://bugzilla.novell.com/show_bug.cgi?id=809903

https://bugzilla.novell.com/show_bug.cgi?id=810473

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=812315

https://bugzilla.novell.com/show_bug.cgi?id=813963

https://bugzilla.novell.com/show_bug.cgi?id=816443

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0311.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0913.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1772.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1848.html

http://support.novell.com/security/cve/CVE-2013-1860.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2635.html

插件详情

严重性: High

ID: 66344

文件名: suse_11_kernel-130426.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/5/8

最近更新时间: 2021/1/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, cpe:/o:novell:suse_linux:11, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

补丁发布日期: 2013/4/26

参考资料信息

CVE: CVE-2012-2137, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0311, CVE-2013-0349, CVE-2013-0913, CVE-2013-0914, CVE-2013-1767, CVE-2013-1772, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848, CVE-2013-1860, CVE-2013-2634, CVE-2013-2635