SuSE 11.2 セキュリティ更新:Linux カーネル(SAT パッチ番号 7123/7127)

high Nessus プラグイン ID 64180

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP2 のカーネルは 3.0.51 に更新されており、さまざまなバグとセキュリティ問題を修正しています。

これには、次の拡張機能が含まれています:

- キャッシュファイルフレームワークが、現在サポートされています(FATE#312793、bnc#782369)。この機能をサポートするために、userland ユーティリティが別途公開されました。

- ipset netfilter モジュールが、現在サポートされています(FATE#313309)この機能をサポートするために、ipset userland ユーティリティが別途公開される予定です。

- tipc カーネルモジュールが、現在外部からサポートされています(FATE#305033)。

- Hyper-V KVP IP 注入が実装されました(FATE#314441)。
この機能をサポートするために、hyper-v パッケージが別途公開される予定です。

- Intel Lynx Point PCH チップセットのサポートが追加されました。
(FATE#313409)

- 様々な md/raid10 および DASD の拡張機能を有効にします。
(FATE#311379)さまざまな理由で低速になっている DASD デバイスと RAID10 を連携させることが可能です - 影響を受けるデバイスは、配列から一時的に削除されます。

また、RAID10 アレイの再形成に対するサポートも追加しました。

この機能をサポートするために、mdadm の変更が公開される予定です。

以下のセキュリティ問題が修正されました:

- ローカルの攻撃者が、メモリをホットアドする際の競合状態を利用することで、新しいメモリのホットアド中にシステムをクラッシュさせる可能性があります。(CVE-2012-5517)

- Linux カーネルの KVM サブシステムが、ゲストの参入時に設定される vcpu->arch.cr4 X86_CR4_OSXSAVE ビットを処理する方法で、欠陥が見つかりました。XSAVE の機能なしに qemu ユーザー空間を使用しているホストにおいて、権限のないローカルユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2012-4461)

- Linux カーネルでの KVM の実装により、ホスト OS のユーザーは、仮想 CPU がすでに存在している状態で KVM_CREATE_IRQCHIP の ioctl 呼び出しを行うと、サービス拒否(NULL ポインターデリファレンスおよびホスト OS のクラッシュ)を引き起こすことが可能です。(CVE-2012-1601)

- IPoIB インターフェイスの IP アドレスから自身への rds 接続を試みると、BUG_ON() が誘発されるため、カーネルパニックを引き起こします。テストの厳格さを下げると、マシンをクラッシュさせずに rds-ping を動作させることが可能です。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2012-2372)

- ext4 開発者のひとりである Dimitry Monakhov 氏は、非同期 I/O および fallocate に関連する競合があることを発見しており、これにより、古くなったデータを漏洩させてしまう可能性があります
--- つまり、そのブロックがまだ書き込みされておらず、削除されたファイルからのデータが含まれていることを示す「初期化されていない」ビットが設定されているはずのエクステントが、そのファイルへの読み取りアクセス権を持つ誰にでも公開されることになります。(CVE-2012-4508)

- Linux カーネルでの net/rds/recv.c の rds_recvmsg 関数は、特定の構造体メンバーを初期化していませんでした。これにより、ローカルユーザーは、RDS ソケットでの (1) recvfrom または (2) recvmsg のシステムコールを通じて、カーネルスタックメモリから機密情報の可能性が高い情報を入手することが可能です。
(CVE-2012-3430)

- Linux カーネルでの sfc(別名 Solarflare Solarstorm)ドライバーにより、リモートの攻撃者は、小さな MSS 値を誘発する細工された TCP パケットを通じて、サービス拒否(DMA 記述子の消費およびネットワークコントローラーの停止)を引き起こすことが可能です。(CVE-2012-3412)

以下のセキュリティ問題に関連しないバグが修正されています:

BTRFS:

- btrfs:mount_subvol() での二重の mntput() を修正します。

- btrfs:遅延作業の代わりに共通作業を使用します

- btrfs:fallocate エクステント予約を 256MB に制限します

- btrfs:エラー処理で保留中のスナップショットでの二重解放を修正します

- btrfs:スーパーブロックラベルを信頼せずに、それを単に printk('%s') します

- patches.suse/btrfs-update-message-levels.patch:リフレッシュします。

- patches.suse/btrfs-enospc-debugging-messages.patch:
マイナーな更新。

- patches.suse/btrfs-update-message-levels.patch:マイナーな更新。

- btrfs:スナップショットのドロップ中に、中止してから続けます。
(bnc#752067)

- btrfs:トリムへの長さが FSB 未満の場合、EINVAL を返します。

- btrfs:空き領域、キャッシュを検索する際の不要な while ループを修正します。

- btrfs:スナップショットの作成時に btrfs_update_inode_fallback を使用します。

- btrfs:トランザクションのコミットに失敗する場合に、バグを誘発しません。

- btrfs:スペースをピン解除する際に、グローバル予約を満たします。

- btrfs:欠けているデバイスが多すぎる場合、デグレード状態のマウントを許可しません。

- patches.suse/btrfs-8112-resume-balance-on-rw-re-mounts-p roperly.patch:マージの誤りを修正します。

- btrfs:チャンクを強引に割り当てません。

- btrfs:btrfs_drop_extent_cache は決して失敗すべきではありません。

- btrfs:共有ブロック参照を挿入する際の完全な backref の問題を修正します。

- btrfs:delalloc を縮小する際に、async ページで待機します。

- btrfs:バイト引数を do_chunk_alloc から削除します。

- btrfs:btree_get_extent() のエラー処理のクリーンアップ。

- btrfs:btree_get_extent() の不要なコードを削除します。

- btrfs:btrfs_wait_ordered_extents の廃止された引数を kill します。

- btrfs:->freeze_fs および ->unfreeze_fs で何もしません。

- btrfs:特定の状況で csum されるメタデータを非同期にしません。

- btrfs:エクステント項目を追加する際に、ファイルエクステントリーフをロックしたまま保持しません。

- btrfs:ダーティなメタデータページを書き出す際に、エクステントの状態をキャッシュします。

- btrfs:prealloc エクステントに対して csum を検索しません。

- btrfs:ツリーログから何かをドロップすることについて、要領を改善します。

- btrfs:trace_btrfs_get_extent() を呼び出す前に、値の確認を追加します。

- btrfs:バリアの失敗を提出する際に、ファイルシステムを読み取り専用にします。

- btrfs:圧縮で ENOMEM の場合、ページを適切にクリーンアップします。

- btrfs:readpage において、enomem でバグを誘発しません。

- btrfs:エクステントバッファ用にページを alloc できない場合、warn_on を行いません。

- btrfs:enospc デバッグメッセージ。S/390:

- smsgiucv:再開後に IUCV パスを再確立します(bnc#786976、LTC#86245)。

- dasd:wake_up 呼び出しを移動します(bnc#786976、LTC#86252)。

- kernel:get_user_pages_fast() ページテーブルウォークを修正します(bnc#786976、LTC#86307)。

- qeth:IPA_CMD_QIPASSIST リターンコードの処理を修正します(bnc#785851、LTC#86101)。

- mm:s390 においてバッファがないダーティページによる XFS oops を修正します。(bnc#762259)

- zfcp:有効な scsi_device の場合は zfcp_scsi_dev のみにアクセスします(bnc#781484、LTC#85285)。

- dasd:オンラインの設定中にカウントアドレスをチェックします(bnc#781484、LTC#85346)。

- hugetlbfs:unmap_hugepage_range() のデッドロックを修正します(bnc#781484、LTC#85449)。

- kernel:ユーザーアクセスのページテーブルウォークコードに、大きいページを認識させます(bnc#781484、LTC#85455)。

- hugetlbfs:欠如している TLB の無効化を追加します(bnc#781484、LTC#85463)。

- zfcp:SAN へのリンクがダウンしている間のアダプター(再)オープンの回復を修正します(bnc#789010、LTC#86283)。

- qeth:古い mac がなくなるとしても、新しい mac を設定します(bnc#789010、LTC#86643)。

- qdio:zfcp 31 ビットの場合のカーネルパニックを修正します(bnc#789010、LTC#86623)。

- crypto:msgType50(RSA-CRT)の修正(bnc#789010、LTC#86378)。
DRM:

- drm/915:参照を更新します。欠如しているパッチチャンクが修正されました。
(bnc#725355)

- drm/dp:さまざまな DPCD レジスタについて、DP 仕様のバージョンを文書化します。(bnc#780461)

- drm/dp:シンクカウントに DP 1.2 を認識させます。(bnc#780461)

- DRM/i915:dtd->mode->dtd Roundrtrip の後に sdvo_flags を復元します。(bnc#775577)

- DRM/i915:SDVO LVDS をアナログで複製しません。
(bnc#766410)

- DRM/radeon:単一 CRTC GPU の場合、CRTC_CRT_ON の処理を crtc_dpms() に移動します。(bnc#725152)

- DRM/Radeon:単一 CRTC チップの場合、TV DAC ロードの検出を修正します。(bnc#725152)

- DRM/Radeon:TV DAC ロード検出のコードをクリーンアップします。
(bnc#725152)

- DRM/Radeon:DVI-I では、EDID が偽造の場合にロード検出を使用します。(bnc#725152)

- DRM/Radeon:RV100 チップの場合、主要な DAC ロード検出を修正します。(bnc#725152)

- DRM/Radeon:レガシの主要な DAC でのロード検出を修正します。
(bnc#725152)

- drm/i915:Sandy Bridge で、単純な RC6 をデフォルトで有効にします(bnc#725355)。Hyper-V:

- Hyper-V KVP IP の注入(fate#31441):

- drivers:net:同じ型へのキャストを削除します。

- drivers:hv:現在は no-op である IRQF_SAMPLE_RANDOM を削除します。

- hyperv:待機完了 msg コードを rndis_filter_halt_device() に移動します。

- hyperv:RNDIS メッセージの後に、拡張されたバッファについてのコメントを追加します。

- Drivers:hv:ゲスト ID 計算をクリーンアップします。

- Drivers:hv:vmbus:標準の書式文字列を使用して、GUID を書式設定します。

- Drivers:hv:IP アドレス注入に対する KVP の定義を追加します。

- Drivers:hv:kvp:KVP におけるエラー処理をクリーンアップします。

- Drivers:hv:kvp:新たな IP 注入のメッセージをサポートします。

- Tools:hv:kvp_get_ip_address() の機能を拡大するために準備します。

- Tools:hv:kvp_get_ip_address() をさらにリファクタリングします。

- Tools:hv:アドレスファミリー情報を収集します。

- Tools:hv:サブネット情報を収集します。

- Tools:hv:CIDR 表記を使用して、ipv6 マスクを表現します。

- Tools:hv:ipv[4,6] のゲートウェイ情報を収集します。

- hv:hyperv プラットフォームにいない場合は、プロービングにたちまち失敗します。

- hv:vmbus_drv:x86_hyper を通じて hyperv を検出します。

- Tools:hv:一部の未使用の変数を取り除きます。

- Tools:hv:文字列変数を正しく記入します。

- Tools:hv:DNS エントリを取り出すための実例スクリプトを追加します。

- Tools:hv:DNS 情報の収集。

- Drivers:hv:kvp:アドレスファミリー情報をコピーします。

- Tools:hv:dhcp 状態を取り出すための実例スクリプトを追加します。

- Tools:hv:DHCP 情報を収集します。

- Tools:hv:インターフェイスを構成するための実例スクリプトを追加します。

- Tools:hv:KVP verb - KVP_OP_SET_IP_INFO を実装します。

- Tools:hv:kvp_get_ip_address() 関数の名前を変更します。

- Tools:hv:KVP verb - KVP_OP_GET_IP_INFO を実装します。

- tools/hv:ファイルハンドルの漏洩を修正します。

- tools/hv:exit() のエラーコードを修正します。

- tools/hv:読み取り/書き込みエラーをチェックします。

- tools/hv:/etc/os-release を解析します。

- hyperv:RNDIS を初期化する際の max_xfer_size を修正します。

- hyperv:rndis_filter_set_packet_filter() の欠如している戻り値を修正します。

- hyperv:rndis_filter_send_request() でのページバッファ処理を修正します。

- hyperv:recv_pkt_list 要素に対して割り当てられた余分な空間を削除します。

- hyperv:受信完了パケットの実際の状態を報告します。

- hyperv:RNDIS 応答メッセージの後に拡張された情報に対するバッファを追加します。その他:

- net:check_peer_redir() における NULL の逆参照を防ぎます。
(bnc#776044 / bnc#784576)

- patches.fixes/mm-hotplug-correctly-add-zone-to-other-nod es-list.patch:リフレッシュします。

- igb:リセット後に VLAN を無効のままで放置する、最新の VLAN 変更内容を修正します。(bnc#787168)

- md:goto ターゲットを変更して、通常エラーの場合での要領を得ないバグメッセージを回避します。(bnc#787848)

- intel_idle:IVB のサポート(fate#313719)。

- x86 cpufreq:ProLiants では、cpufreq テーブルがなくてもエラーを出しません。(bnc#787202)

- hpilo:pci_disable_device を削除します。(bnc#752544)

- ixgbe:RSC が着信フレームの GSO サイズを設定していなかったことに対処します。(bnc#776144)

- hv:vmbus_open() におけるエラー処理をクリーンアップします。

- [SCSI] storvsc:RESET パスでの転送中パケット用のアカウント。

- sg:sg_mutex を削除します。(bnc#785496)

- perf:何もない場合は、タスクイベントをあえてスケジュール設定しません。(bnc#781574)

- perf:コンテキストにイベントがない場合は、cpuctx で task_ctx ポインターを設定しません。(bnc#781574)

- mm:swap:スワップに関連するアドレス ops を修正するために汎用ハンドラーを実装します。(bnc#778334)

- hpwdt:WD Timer ポート 0x72 に BYTE のみを読み取り/書き込みます。

- xenbus:xenbus_dev_write() におけるオーバーフローチェックを修正します。

- xen/x86:シグナルハンドラーから戻る際、%eip を破損しない。

- Xen パッチを 3.0.46 に更新。

- Xen パッチを 3.0.51 に更新。

- mm:ページフォールトの間にすでに PTE が割り当てられているかどうかをチェックします。

- rpm/kernel-binary.spec.in:f266e647f を元に戻して、icecream でもう一度ビルドできるようにします。patches.rpmify/kbuild-fix-gcc-x-syntax.patch が現在の正式な修正です。

- ipmi:割り込みモードでの IPMI メッセージのトランザクション時間を短縮します。(bnc#763654)

- ipmi:ロッキングを単純化します。(bnc#763654)

- ipmi:受信したメッセージの処理で、tasklet を使用します。
(bnc#763654)

- cxgb3:net_device で vlan_feature を設定します(bnc#776127、LTC#84260)。

- qlge:vlan インターフェイスにオフロード機能を追加します(bnc#776081、LTC#84322)。

- mlx4_en:デバイスをリリースする際に、欠落している iounmap を追加しました(bnc#774964、LTC#82768)。

- mlx4:dma unmap サイズを修正することで、デバイスを取り外せるようにします(bnc#774964、LTC#82768)。

- qeth:回復と結合のドライバーの間でのデッドロックを修正します(bnc#785100、LTC#85905)。

- SCSI st:st_nowait_eof パラメーターをモジュールに追加します。(bnc#775394)

- patches.fixes/sched-fix-migration-thread-accounting-woes.patch:参照を更新します。(bnc#773699、bnc#769251)

- memcg:oom:swappiness==0 での合計ページの計算を修正します。(bnc#783965)

- fs:cachefiles:ファイルシステムのキャッシングで、大きなファイルに対するサポートを追加します(FATE#312793、bnc#782369)。

- mm/mempolicy.c:mpol_rebind_policy() に enum 値 MPOL_REBIND_ONCE を使用します。

- mm、mempolicy:mbind() を修正して、同期的な移行を行います。

- 「mm:mempolicy:vma_merge および vma_split に vma->vm_policy の連携を処理させる」を元に戻します。

- mempolicy:shared_policy_replace() での競合を修正します。

- mempolicy:mpol_set_shared_policy() での refcount の漏洩を修正します。

- mempolicy:alloc_pages_vma() の refcount が不均衡なために起こる、メモリ破損を修正します。

- mempolicy:mempolicy 共有を削除します。fuzz 攻撃に対する堅牢性のためにメモリポリシーを強化し、mbind を強制して同期的な移行を使用します。

- scsi_dh_alua を主流バージョンに更新します(bnc#708296、bnc#784334):

- scsi_dh_alua:利用できないポートに対して STPG を有効にします

- scsi_dh_alua:利用できないポートに対して STPG を再び有効にします

- scsi_dh_alua:alua rtpg の再試行を直線的対幾何学的にバックオフします

- scsi_dh_alua:暗黙の移行タイムアウトを実装します

- scsi_dh_alua:不正なリクエスト応答に対して、alua rtpg の拡張されたヘッダーを再試行します

- ACPI procfs エントリの削除を元に戻します。(bnc#777283)

- x86:スタートアップ時に HPET 構成レジスタを消去します。
(bnc#748896)

- mlx4:ビルドの警告を修正しました。参照を更新します(bnc#774500、LTC#83966)。

- xen/frontends:バックエンド CLOSED を CLOSING せずに処理します。

- xen/pciback:pcistub_device_find() を呼び出した後、適切にクリーンアップ。

- xen/netfront:netconsole のサポートを追加します(bnc#763858 fate#313830)。

- netfilter:nf_conntrack_ipv6:フラグメントを含む ICMPv6 エラーメッセージの追跡を修正します。(bnc#779750)

- ipv6、xfrm:ポリシー検索に conntrack-reassembled パケットを使用します。(bnc#780216)

- inetpeer:inetpeer 用に名前空間のサポートを追加します。
(bnc#779969)

- inetpeer:inet_getpeer_v4、v6 用にパラメーター net を追加します。
(bnc#779969)

- inetpeer:unused_peers に per-netns をリストさせます。(bnc#779969)

- kABI:net_generic を使用して、構造体 netns_ipv{4,6} を保護します。
(bnc#779969)

- patches.rpmify/kbuild-fix-gcc-x-syntax.patch:kbuild:gcc -x 構文を修正します。(bnc#773831)

- patches.suse/supported-flag:サポートされていないモジュールのロードに関する警告を再び有効にします。

- nbd:シャットダウンする際に waiting_queue を消去します。(bnc#778630)

- nohz:/proc/stat の cpu サマリー行でアイドルティックを修正します(bnc#767469 に対するフォローアップ修正、bnc#705551)。

- モジュールのロードにおける TAINT_NO_SUPPORT の処理を修正します。

- NFS:nfs_lookup_revalidate および nfs4_lookup_revalidate での Oops を修正します。(bnc#780008)

- svcrpc:svc_xprt_enqueue/svc_recv busy-looping を修正します(bnc@779462)。

- net:チェックサムが不要なパケットに対して sg を無効にしません。(bnc#774859)

- sfc:極端な TSO パラメーターが TX キューをストールさせることを防ぎます。(bnc#774523 / CVE-2012-3412)

- X86 MCE:V86 の場合での正しいリング/重要度 ID を修正します。(bnc#773267)

- scsi_dh_rdac:新たな netapp ベンダー/製品の文字列を追加します。
(bnc#772483)

- scsi_dh_rdac:rdac 文字列をまとめて統合します。
(bnc#772483)

- scsi_dh_rdac:rdac に対するマイナーなリターンの修正。(bnc#772483)

- dh_rdac:ストレージでパーティションをサポートするために、rdac_controller で HBA とストレージを関連付けます。(bnc#772454)

- scsi_dh_rdac:エラーパスを修正します。(bnc#772454)

- scsi_dh_rdac:バランスの崩れた参照カウントを修正します。
(bnc#772454)

- sd:保護の種類が不明なデバイスを間違わずに無効にすることを保証します。(bnc#780876)

- netfilter:ipset:すでに追加された要素の場合は、タイムアウトを変更できます。(bnc#790457)

- netfilter:ipset:ハッシュ型に範囲を追加することを修正します。
(bnc#790498)

- workqueue:rescuer_thread() を TASK_RUNNING のまま終了します。
(bnc#789993)

- xhci:Intel の切り替え可能なホストのリストに、Lynx Point LP を追加します。(bnc#791853)

- tg3:RX/TX リングを割り当てる/解放する個別の関数を導入します。(bnc#785554)

- net-next:netif_get_num_default_rss_queues を追加します。
(bnc#785554)

- tg3:デフォルトの RSS キューの最大数を設定します。
(bnc#785554)

- tg3:rx および tx のリングの数を別々に設定できるようにします。(bnc#785554)

- tg3:rx および tx に対して一体化しているセットアップを分離します。
(bnc#785554)

- tg3:Refactor tg3_open()。(bnc#785554)

- tg3:Refactor tg3_close()。(bnc#785554)

- tg3:リングの数を入手/設定するために、ethtool -L|-l に対するサポートを追加します。(bnc#785554)

- tg3:ハードウェアの欠陥のため、複数の TX リングをデフォルトで無効にします。(bnc#785554)

- x86、microcode、AMD:ファミリー 16h プロセッサに対するサポートを追加します(bnc#791498、fate#314145)。

- scsi_remove_target:ホットリムーブでのソフトロックアップの回帰を修正します。(bnc#789836)

- autofs4:autofs が当初の PID 名前空間の外部で動作できるようにします。(bnc#779294)

- autofs4:pid をデーモン用の正当な名前空間に変換します。(bnc#779294)

- vfs:スーパーブロック s_inodes リストで pipe/anon/socket をチェーンしません。(bnc#789703)

- reiserfs:xattr で setuid ファイルを chown する際の問題を修正します。(bnc#790920)

- reiserfs:xattr で setuid ファイルを chown する際の二重ロックを修正します。(bnc#790920)

- ALSA:hda - Intel 以外のコントローラーに対する、SSYNC レジスタの値を修正します(fate#313409、bnc#760833)。

- ALSA:hda:任意のバッファ/期間のサイズを有効にするためのオプション(fate#313409、bnc#760833)。

- ALSA:hda - Nvidia HDMI によるバッファ配置の回帰を修正します(fate#313409、bnc#760833)。

- ALSA:hda - Nvidia コントローラーに対して、バッファ配置フラグを明確に設定します(fate#313409、bnc#760833)。

- ALSA:hda - Lynx Point HD Audio Controller の DeviceID を追加します(fate#313409、bnc#760833)。

- ALSA:hda_intel:Intel Lynx Point-LP PCH 用にデバイス ID を追加します(fate#313409、bnc#760833)。

- USB:OHCI:ハードウェアのバグに対する回避策:回収済み TD は完了キューに追加されません。(bnc#762158)

- watchdog:iTCO_wdt:PCI のデバイス ID をクリーンアップします(fate#313409、bnc#760833)。

- watchdog:iTCO_wdt:Intel Lynx Point の DeviceID を追加します(fate#313409、bnc#760833)。

- ahci:Intel Lynx Point DeviceID 用の AHCI モード SATA パッチ(fate#313409、bnc#760833)。

- ata_piix:Intel Lynx Point DeviceID 用の IDE モード SATA パッチ(fate#313409、bnc#760833)。

- i2c-i801:Intel Lynx Point 用に、デバイス ID を追加します(fate#313409、bnc#760833)。

- jbd:journal_unmap_buffer() でのロック順序のバグを修正します。
(bnc#790935)

- usb:host:xhci:SN65LVPE502CP ハードウェアでのコンプライアンスモードを修正します。(bnc#788277)

- usb:host:xhci:x86 以外のシステムでの、71c731a による NULL ポインターデリファレンスを修正します。(bnc#788277)

- ビルドシステムからフィルアップを削除しません。(bnc#781327)

- ibmvfc:中止タイムアウトでの二重完了を修正します。
(bnc#788452)

- ibmvfc:リンクが機能しない場合は、ファブリック RSCN を無視します。
(bnc#788452)

- fs:必要に応じて、IPI のみを送信して LRU BH を無効にします。
(bnc#763628 / bnc#744692)

- smp:パラメーター関数に基づいて、IPI cpu に関数を追加します。
(bnc#763628 / bnc#744692)

- smp:汎用の on_each_cpu_mask() 関数を導入します。
(bnc#763628 / bnc#744692)

ソリューション

必要に応じて、SAT パッチ番号 7123 / 7127 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=776144

https://bugzilla.novell.com/show_bug.cgi?id=777024

https://bugzilla.novell.com/show_bug.cgi?id=777283

https://bugzilla.novell.com/show_bug.cgi?id=778334

https://bugzilla.novell.com/show_bug.cgi?id=778630

https://bugzilla.novell.com/show_bug.cgi?id=779294

https://bugzilla.novell.com/show_bug.cgi?id=779462

https://bugzilla.novell.com/show_bug.cgi?id=779699

https://bugzilla.novell.com/show_bug.cgi?id=779750

https://bugzilla.novell.com/show_bug.cgi?id=779969

https://bugzilla.novell.com/show_bug.cgi?id=780008

https://bugzilla.novell.com/show_bug.cgi?id=780012

https://bugzilla.novell.com/show_bug.cgi?id=780216

https://bugzilla.novell.com/show_bug.cgi?id=780461

https://bugzilla.novell.com/show_bug.cgi?id=780876

https://bugzilla.novell.com/show_bug.cgi?id=781018

https://bugzilla.novell.com/show_bug.cgi?id=781327

https://bugzilla.novell.com/show_bug.cgi?id=781484

https://bugzilla.novell.com/show_bug.cgi?id=781574

https://bugzilla.novell.com/show_bug.cgi?id=782369

https://bugzilla.novell.com/show_bug.cgi?id=783965

https://bugzilla.novell.com/show_bug.cgi?id=784192

https://bugzilla.novell.com/show_bug.cgi?id=784334

https://bugzilla.novell.com/show_bug.cgi?id=784576

https://bugzilla.novell.com/show_bug.cgi?id=785100

https://bugzilla.novell.com/show_bug.cgi?id=785496

https://bugzilla.novell.com/show_bug.cgi?id=785554

https://bugzilla.novell.com/show_bug.cgi?id=785851

https://bugzilla.novell.com/show_bug.cgi?id=786976

https://bugzilla.novell.com/show_bug.cgi?id=787168

https://bugzilla.novell.com/show_bug.cgi?id=787202

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=787848

https://bugzilla.novell.com/show_bug.cgi?id=788277

https://bugzilla.novell.com/show_bug.cgi?id=788452

https://bugzilla.novell.com/show_bug.cgi?id=789010

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789703

https://bugzilla.novell.com/show_bug.cgi?id=789836

https://bugzilla.novell.com/show_bug.cgi?id=789993

https://bugzilla.novell.com/show_bug.cgi?id=790457

https://bugzilla.novell.com/show_bug.cgi?id=790498

https://bugzilla.novell.com/show_bug.cgi?id=790920

https://bugzilla.novell.com/show_bug.cgi?id=790935

https://bugzilla.novell.com/show_bug.cgi?id=791498

https://bugzilla.novell.com/show_bug.cgi?id=791853

http://support.novell.com/security/cve/CVE-2012-1601.html

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2012-3412.html

http://support.novell.com/security/cve/CVE-2012-3430.html

http://support.novell.com/security/cve/CVE-2012-4461.html

http://support.novell.com/security/cve/CVE-2012-4508.html

http://support.novell.com/security/cve/CVE-2012-5517.html

https://bugzilla.novell.com/show_bug.cgi?id=705551

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=722560

https://bugzilla.novell.com/show_bug.cgi?id=723776

https://bugzilla.novell.com/show_bug.cgi?id=725152

https://bugzilla.novell.com/show_bug.cgi?id=725355

https://bugzilla.novell.com/show_bug.cgi?id=730660

https://bugzilla.novell.com/show_bug.cgi?id=731739

https://bugzilla.novell.com/show_bug.cgi?id=739728

https://bugzilla.novell.com/show_bug.cgi?id=741814

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=748896

https://bugzilla.novell.com/show_bug.cgi?id=752067

https://bugzilla.novell.com/show_bug.cgi?id=752544

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=760833

https://bugzilla.novell.com/show_bug.cgi?id=762158

https://bugzilla.novell.com/show_bug.cgi?id=762214

https://bugzilla.novell.com/show_bug.cgi?id=762259

https://bugzilla.novell.com/show_bug.cgi?id=763628

https://bugzilla.novell.com/show_bug.cgi?id=763654

https://bugzilla.novell.com/show_bug.cgi?id=763858

https://bugzilla.novell.com/show_bug.cgi?id=763954

https://bugzilla.novell.com/show_bug.cgi?id=766410

https://bugzilla.novell.com/show_bug.cgi?id=766654

https://bugzilla.novell.com/show_bug.cgi?id=767469

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=769251

https://bugzilla.novell.com/show_bug.cgi?id=772427

https://bugzilla.novell.com/show_bug.cgi?id=772454

https://bugzilla.novell.com/show_bug.cgi?id=772483

https://bugzilla.novell.com/show_bug.cgi?id=773267

https://bugzilla.novell.com/show_bug.cgi?id=773383

https://bugzilla.novell.com/show_bug.cgi?id=773699

https://bugzilla.novell.com/show_bug.cgi?id=773831

https://bugzilla.novell.com/show_bug.cgi?id=774500

https://bugzilla.novell.com/show_bug.cgi?id=774523

https://bugzilla.novell.com/show_bug.cgi?id=774612

https://bugzilla.novell.com/show_bug.cgi?id=774859

https://bugzilla.novell.com/show_bug.cgi?id=774964

https://bugzilla.novell.com/show_bug.cgi?id=775394

https://bugzilla.novell.com/show_bug.cgi?id=775577

https://bugzilla.novell.com/show_bug.cgi?id=776044

https://bugzilla.novell.com/show_bug.cgi?id=776081

https://bugzilla.novell.com/show_bug.cgi?id=776127

プラグインの詳細

深刻度: High

ID: 64180

ファイル名: suse_11_kernel-121203.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/1/25

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.8

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2012/12/3

参照情報

CVE: CVE-2012-1601, CVE-2012-2372, CVE-2012-3412, CVE-2012-3430, CVE-2012-4461, CVE-2012-4508, CVE-2012-5517