SuSE 11.2 セキュリティ更新:Linux カーネル(SAT パッチ番号 7667/7669/7675)

high Nessus プラグイン ID 66344

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP2 カーネルが 3.0.74 に更新され、さまざまなセキュリティの問題およびバグが修正されました:

この更新により、いくつかの機能が導入されます:

- Nvidia/AMD HDMI と Haswell オーディオの HD オーディオドライバーが更新されました(FATE#314311 FATE#313695)

- Lustre を有効にするパッチが追加されました(FATE#314679)。

- SGI UV(Ultraviolet)プラットフォームサポート。(FATE#306952)この更新で修正されたセキュリティの問題:

- Linux カーネルの中の net/bluetooth/hidp/core.c の hidp_setup_hid 関数が、特定の名前フィールドを適切にコピーしないために、ローカルユーザーが、長いファイル名を設定して HIDPCONNADD ioctl 呼び出しを行うことで、カーネルメモリから機密情報を取得する可能性がありました。(CVE-2013-0349)

- Linux カーネルの KVM サブシステムの virt/kvm/irq_comm.c のバッファオーバーフローのために、ローカルユーザーが、メッセージシグナル割り込み(MSI)、IRQ ルーティングエントリ、および kvm_set_irq 関数を呼び出す前の setup_routing_entry 関数による正しくないチェックに関連するベクトルを介して、サービス拒否(クラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性がありました。
(CVE-2012-2137)

- Linux カーネルにおいて、fs/isofs/export.c にある isofs_export_encode_fh 関数は、特定の構造体メンバーを初期化しませんでした。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性がありました。(CVE-2012-6549)

- Linux カーネルにおいて、fs/udf/namei.c にある udf_encode_fh 関数は、特定の構造体メンバーを初期化しませんでした。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性がありました。(CVE-2012-6548)

- タイミングサイドチャネル攻撃が /dev/ptmx で可能で、これによりローカルの攻撃者がパスワードなどの keypress を推測することが可能です。pty デバイスでアクセス/修正時間を更新しないことによりこれは修正されました。
注意:これは pty アイドル検出を破損する可能性があり、再度戻される可能性があります。(CVE-2013-0160)

- Linux カーネルに Xen ネットバック機能性があるため、リングポインター破損を発生させることにより、ゲスト OS ユーザーがサービス拒否(ループ)を引き起こすことが可能です。
(CVE-2013-0216)

- Linux 用の Xen に PCI バックエンドドライバー(drivers/xen/pciback/conf_space_capability_msi.c)の pciback_enable_msi 関数があるため、PCI デバイスへのアクセスがあるゲスト OS ユーザーが、多数のカーネルログメッセージにより、サービス拒否を引き起こす可能性がありました。(CVE-2013-0231)

- Linux カーネルの drivers/vhost/vhost.c の translate_desc 関数は、領域を越えた記述子を適切に処理しませんでした。これにより、ゲスト OS ユーザーが、KVM のゲスト OS 権限を利用することで、 ホスト OS 権限を取得することが可能でした。
(CVE-2013-0311)

- Linux カーネルにおける Direct Rendering Manager(DRM)サブシステムの i915 ドライバー内 drivers/gpu/drm/i915/i915_gem_execbuffer.c において整数オーバーフローが発生します。これにより、ローカルユーザーが、サービス拒否(ヒープベースのバッファオーバーフロー)を引き起こしたり、細工されたアプリケーションを介して詳細不明な他の影響を及ぼしたりする可能性があります。このようなアプリケーションは、多くの再配置コピーを誘発し、競合状態を引き起こします。(CVE-2013-0913)

- Linux カーネルにおいて、kernel/signal.c にある flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction システムコールを含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできました。(CVE-2013-0914)

- Linux カーネルにおける、mm/shmem.c 内の shmem_remount_fs 関数に use-after-free の脆弱性が存在するため、ローカルユーザーが、必要な mpol(別名 mempolicy)マウントオプションを指定せずに tmpfs ファイルシステムを再マウントすることにより、権限を取得したり、サービス拒否(システムクラッシュ)を引き起こしたりする可能性がありました。
(CVE-2013-1767)

- Linux カーネル 3.x の kernel/printk.c の log_prefix 関数が syslog ヘッダーからプレフィックスの文字列を適切に削除しませんでした。これにより、/dev/kmsg 書き込みアクセスを利用し、call_console_drivers 関数呼び出しを発生させることで、ローカルのユーザーが、サービス拒否(バッファオーバーフローとシステムクラッシュ)を引き起こす可能性がありました。(CVE-2013-1772)

- Linux カーネルの drivers/usb/serial/io_ti.c の chase_port 関数により、ローカルのユーザーがサービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)が、切断された Edgeport USB シリアルコンバーターで試行された /dev/ttyUSB の読み込みまたは書込み操作により引き起こすことが可能です。
(CVE-2013-1774)

- Linux カーネルの中の security/keys/process_keys.c の install_user_keyrings 関数にある競合状態のために、ローカルユーザーが、同時スレッドでキーリング操作を発生させる細工された keyctl システムコールにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こす可能性がありました。(CVE-2013-1792)

- Linux カーネルの arch/x86/kvm/x86.c の kvm_set_msr_common 関数が、MSR_KVM_SYSTEM_TIME 操作中に必要な time_page アライメントを保証しないために、ゲスト OS ユーザーが、細工されたアプリケーションを介して、サービス拒否(バッファオーバーフローおよびホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼす可能性がありました。(CVE-2013-1796)

- Linux カーネルの arch/x86/kvm/x86.c の use-after-free の脆弱性のために、細工されたアプリケーションにより、MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作中に (1) 移動可能または (2) 削除可能なメモリの中のゲスト物理アドレス(GPA)の使用を発生させることを介して、ゲスト OS ユーザーがサービス拒否(ホスト OS のメモリ破損)を引き起こしたり、おそらくは詳細不明な他の影響を及ぼしたりする可能性がありました。(CVE-2013-1797)

- Linux カーネルの virt/kvm/ioapic.c の ioapic_read_indirect 関数が、無効な IOAPIC_REG_SELECT と IOAPIC_REG_WINDOW 操作の特定の組み合わせを適切に処理しないために、ゲスト OS ユーザーが細工されたアプリケーションを介して、ホスト OS メモリから機密情報を取得したり、サービス拒否(ホスト OS OOPS)を引き起こす可能性がありました。(CVE-2013-1798)

Linux カーネルにおける、fs/ext3/super.c は、printk 入力に関連する特定の状況の関数に対して不適切な引数を使用しています。このため、ローカルユーザーが細工されたアプリケーションを介して書式文字列攻撃を引き起こしたり、権限を取得したりする可能性がありました。(CVE-2013-1848)

- Linux カーネルの drivers/usb/class/cdc-wdm.c の中の wdm_in_callback 関数のヒープベースのバッファオーバーフローにより、物理的に近接した攻撃者が、細工された cdc-wdm USB デバイスを介して、サービス拒否(システムクラッシュ)を引き起こしたり、おそらくは任意のコードを実行したりする可能性がありました。
(CVE-2013-1860)

- Linux カーネルにおける、net/dcb/dcbnl.c は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。(CVE-2013-2634)

- Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_ifinfo 関数は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性がありました。(CVE-2013-2635)

Linux カーネルに arch/x86/kernel/msr.c msr_open 関数があるため、ローカルユーザーは、msr32.c で示されているように、細工されたアプリケーションを root として実行することにより意図された機能制限をバイパスできます。
(CVE-2013-0268)

この更新で修正されたバグ:

BTRFS:

- btrfs:欠落したデバイスについて、udev を通知しようとしません。

- btrfs:デフラグに取消しポイントを追加します。

- btrfs:BTRFS_MAGIC を u64 の値として定義します。

- btrfs:NODATACOW も NODATASUM を設定していることを確認します。

- btrfs:範囲の割り当て中は、min_bytes パラメーターを強制します。

- btrfs:merge_reloc_roots のエラー処理を構築します。

- btrfs:エラーの際に、記録済みツリーブロックを全て解放します。

- btrfs:prepare_to_reloc で、BUG_ON を実行しません。

- btrfs:中止された状況では、BUG_ON を実行しません。

- btrfs:偽造チャンクツリーをうまく処理します。

- btrfs:スクラブでツリーエラーを印刷する際、パスをドロップしません。

- btrfs:subvol の作成/削除を早い段階で killable にします。

- btrfs:見逃したエラーケースで、unlink trans を中止します。

- btrfs:reada デバッグコードコンパイルが、修正されます。

- btrfs:デフラグに不適切な開始を指定すると、エラーを返します。

- btrfs:中止した際に、ライトバック中のページの完了を強制しません。USB:

- USB:usb_translate_errors を 1/usb に移動します。(bnc#806908)

- USB:EOPNOTSUPP を usb_translate_errors へ追加します。
(bnc#806908)

- USB:cdc-wdm:エラーリターンをサニタイズします。(bnc#806908)

- USB:cdc-wdm:エラーコードをクリーンアップします。(bnc#806908)

- USB:cdc-wdm:kABI を保持するためにヘルパーを追加します。(bnc#806908)

- USB:USB 3.0 ハブの EHCI ポートセマフォを使用しません。
(bnc#807560)

- USB:追加の udev チェックを追加することによりリファクトリングに対して準備します。(bnc#807560)

- USB:ウォームポートリセットで再帰呼び出しを取り除きます。
(bnc#807560)

- USB:接続されているデバイスが非アクティブな状態になるように修正します。
(bnc#807560)

- USB:あらゆる状態のアンプラグを検出できるようにハブを修正します。
(bnc#807560)

- USB:io_ti:chase_port() のNULL 逆参照を修正します。
(bnc#806976、CVE-2013-1774)

- USB:cdc-wdm:バッファオーバーフローを修正します。(bnc#806431)

- USB:cdc-wdm:デバイスがなくなったときに dev_printk を使用できません。
(bnc#806469)

- USB:cdc-wdm:メモリ漏洩を修正します。(bnc#806466)

- elousb:破損したデバイスの本当に長い遅延。
(bnc#795269)

- xhci:帯域幅の計算の条件チェックを修正します。
(bnc#795961)

- xHCI:1.0 ホストの TD サイズの計算を修正します。(bnc#795957)

- xhci:機能していないポートを回避し、roothub ポートのポーリングを追加します。
(bnc#799197)

- USB:空のポートのウォームリセットエラーを処理します。
(bnc#799926)

- USB:リセットが完了するまでポート状態を無視します。
(bnc#799926)

- USB 3.0 ポートを無効にできるようにします。(bnc#799926)

- USB:xHCI リセットデバイス状態を無視します。(bnc#799926)

- USB:ホットからウォームへのリセットの自動移行を処理します(bnc#799926)。S/390:

- ipl:zfcpdump の diag308 ループを実装します(bnc#801720、LTC#88197)。

- zcore:hsa ファイルを追加します(bnc#801720、LTC#88198)。

- カーネル:物理メモリ > 4TB をサポートします(bnc#801720、LTC#88787)。

- mm:mmap の crst アップグレードを MAP_FIXED で修正します(bnc#801720、LTC#88797)。

- patches.suse/zcrypt-feed-hwrandom を更新します(bnc#806825)。
スレッドがフルランダムプールに対する書き込みに対してブロックされているときでも、zcrypt モジュールがアンロードできるようにします。

- dca:登録解除のプロバイダーの修正を行う前に dca_domains リストに対してチェックします。

- s390/kvm:ACRS/FPRS 修正の保存状態を修正します。

- series.conf:過剰な kabi の破損のため、patches.arch/s390-64-03-kernel-inc-phys-mem.patch を無効にします。(bnc#801720)

ALSA:

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-broken-HSW-HDMI-pin:リフレッシュします。無効な PCI SSID チェックを修正します。(bnc#806404)

- ALSA:hda - HP AiO ボタンのミュート LED をサポートします。
(bnc#808991)

- ALSA:hda:コーデックごとに複数の SPDIF コントロールを許可します。
(bnc#780977)

- ALSA:hda:SPDIF アウトコントロールを仮想化します。(bnc#780977)

- ALSA:hda:汎用と非汎用の実装を分離します。

- ALSA:hda:hdmi_eld_update_pcm_info:所定の場所のストリームを更新します。

- ALSA:hda:HDMI:ピンよりも少ないコンバーターのあるコーデックをサポートします。

- ALSA:hda - snd_hda_get_conn_list() ヘルパー関数を追加します。

- ALSA:hda - snd_hda_override_conn_list() ヘルパー関数を追加します。

- ALSA:hda - patch_hdmi.c のコンバーター/ピンの最大数を増加します。(bnc#780977)

- ALSA:hda - 単一の場所にあるノンスヌープをチェックします。
(bnc#801713)

- ALSA:HDA:Intel SCH Poulsbo の LPIB ポジション修正を使用します。
(bnc#801713)

- ALSA:hda_intel:Oaktrail 識別子を追加します。(bnc#801713)

- ALSA:HDA:Oaktrail の LPIB ポジション修正を使用します。
(bnc#801713)

- ALSA:hda - Atom Cedar Trail HDMI コーデックの id を追加します。
(bnc#801713)

- ALSA:hda - Creative SoundCore3D コントローラーの検出を修正します。(bnc#762424)

- ALSA:hda - proc の電源の状態に関する情報を追加します。
(bnc#801713)

- ALSA:hda - proc ファイルの D3cold の状態を表示します。
(bnc#801713)

- ALSA:hda - サポートされている電源の状態をチェックします。(bnc#801713)

- ALSA:hda - EPSS の電源の状態がサポートされている場合に msleep の時間を削減します。(bnc#801713)

- ALSA:hda - 適切な戻り値をチェックします。(bnc#801713)

- ALSA:hda - 電源設定エラーのチェック。(bnc#801713)

- ALSA:hda -Haswell HDA の DeviceID を追加します。(bnc#801713)

- ALSA:hda - Haswell HDMI コーデック id を追加します(bnc#801713)

- ALSA:hda - Haswell コントローラーのドライバータイプを AZX_DRIVER_SCH に修正します。

- ALSA:hda - 新しい GPU コーデック ID を snd-hda に追加します。
(bnc#780977)

- ALSA:HDMI - channel_allocation 配列の誤った順番を修正します。
(bnc#801713)

- ALSA:hda - no_period_wakeup が設定されているときに BDL ポジションの回避策を回避します。(bnc#801713)

- ALSA:hda - position_fix=0 を明示的に渡すことができるようにします。
(bnc#801713)

- ALSA:hda - Haswell ボードの別の pci id を追加します。

- ALSA:hda - SSYNC ビットの使用を強制します。(bnc#801713)

- ALSA:hda - LPIB を遅延の推測に使用します。(bnc#801713)

- ALSA:hda - Intel 5 Series/3400 の PCI 識別子を追加します。
(bnc#801713)

- ALSA:hda - IEC958 コントロールのコンフリクトに対する回避策を追加します(FATE#314311)。

- ALSA:hda - 破損しているハードウェアで LPIB 遅延をカウントするのを停止します(FATE#313695)。

- ALSA:hda - HDMI/DP のピンを常にオンにします(FATE#313695)。

- ALSA:hda - Haswell HDMI コーデックピンの無効な接続のリストに対するバグ修正(FATE#313695)。

- ALSA - HDA:Haswell ULT の新しい PCI ID。(bnc#801713)

- ALSA:hda - hdmi_pcm_open() のエラーパスに割り当てられているピン/コンバーターをリリースします。(bnc#801713)

- ALSA:hda - 関数グループのウィジェットを再読み取りするのをサポートします。(bnc#801713)

- ALSA:hda - Haswell の修正を追加し、すべてのピンとコンバーターのウィジェットを有効にします。(bnc#801713)

- ALSA:hda - 破損している HSW HDMI ピン接続の別の修正。(bnc#801713)

- patches.kabi/alsa-spdif-update-kabi-fixes:HD オーディオ HDMI の更新による kABI の破損を修正します。(bnc#780977)

- ALSA:hda - ノンスヌープページの処理を修正します。(bnc#800701)

- ALSA:hda - 新しい HP ラップトップの mic-mute LED 修正を適用します。
(bnc#796418)

- patches.drivers/alsa-sp3-pre-695-Yet-another-fix-for-broken-HSW-HDMI-pin:リフレッシュします。二重の配列サイズを発生させる余分なインクリメンタルを修正します。(bnc#808966)

XEN:

- pciback:ゲストに割り当てるつもりのデバイスについて、ハイパーバイザーに通知します。

- patches.xen/xen-clockevents:更新。(bnc#803712)

- patches.xen/xen-ipi-per-cpu-irq:更新。(bnc#803712)

- patches.xen/xen3-patch-2.6.19:更新。(bnc#809166)

- Xen パッチを 3.0.68 に更新。

- Xen パッチを 3.0.63 に更新。

- netback:netbk_count_requests() を修正します。

- x86/mm:カーネルアドレスを検証するときに PUD が大きいかどうかをチェックします(bnc#794805)。その他:

- dmi_scan を戻します:smbios_present() の _DMI_ signature のチェックがないのを修正します。

- drivers/firmware/dmi_scan.c を戻します:存在する場合は、SMBIOS から dmi バージョンをフェッチします。

- drivers/firmware/dmi_scan.c を戻します:システム uuid の入手時に dmi のバージョンをチェックします。

- sysfs:sysfs を戻します:readdir と lseek の間の競合を修正します。
(bnc#816443)

- 8021q:8021q を戻します:潜在的な use-after-free を修正します。

- EOF を返す /dev/urandom:kabi を変更しないためのトリムダウンの戻し。。(bnc#789359)

- tun:skb のネットワークのスペースを保持します。(bnc#803394)

- /dev/urandom が EOF を返すのを修正しました。(bnc#789359)

- mm:bio ごとの操作の安定した書き込みのためにスナップショットページを作成します。

- fs:必要に応じて安定したページの書き込みだけを有効にします。
(bnc#807517)

- patches.drivers/ixgbe-Address-fact-that-RSC-was-not-sett ing-GSO-size.patch:修正。(bnc#802712)

- CONFIG_BOOTSPLASH なしにビルドエラーを修正します

- 3.0.67 安定板(stable)修正によるブートスプラッシュ破損を修正します。
(bnc#813963)

- drivers/base/memory.c:memory_dev_init() の長い遅延を修正します。
(bnc#804609)

- mtd:physmap_configure をドロップします。(bnc#809375)

- Bluetooth:btusb:追加の usb_submit_urb エラーを非表示にします。
(bnc#812281)

- o2dlm:o2dlm_blocking_ast_wrapper での NULL ポインターデリファレンスを修正します。(bnc#806492)

- qeth:OSN デバイスの qeth_wait_for_threads() デッドロックを修正します(bnc#812315、LTC#90910)。

- o2dlm_blocking_ast_wrapper の NULL ポインターデリファレンスを修正します。(bnc#806492)

- mm:ALLOC_WMARK_MASK チェックを修正します。(bnc#808166)

- pciehp:dmi マッチテーブル定義と printk で欠如しているスペースを修正します。(bnc#796412)

- fnic:SGE の制限を修正します。(bnc#807431)

- pciehp:一部のホストで欠如しているサプライズビットを無視します。
(bnc#796412)

- ipv6:マルチキャスト/リンクローカルのアドレスのインターフェイスごとにフラグメントをキューイングします。(bnc#804220)

- netfilter:フラグメント再アセンブリタイムアウトで ICMPv6 メッセージを送信します。(bnc#773577)

- netfilter:netfilter 再アセンブリタイムアウトでの ICMPv6 を修正します。(bnc#773577)

- jbd:新しいトランザクションの開始前にバッファの取り消されたフラグを消去します。(bnc#806395)

- xfrm6:ペイロードの長さの拡張ヘッダーをカウントします。
(bnc#794513)

- mm:page_alloc:zone_reclaim() の後で完全に早くゾーンをマークするのを回避します(zone_reclaim が有効な場合に非アクティブなページを消去します(bnc#808166))。

- st:st_probe で追加キューの参照を利用します。(bnc#801038、bnc#788826)

- drivers:xhci:誤ったビットテストを修正します。(bnc#714604)

- xfrm:使用されない xfrm4_policy_fini() を削除します。(bnc#801717)

- xfrm:gc_thresh をすべての名前空間で構成できるようにします。
(bnc#801717)

- kabi:use net_generic を使用して、struct net の変更を回避します。
(bnc#801717)

- xfs:xfs_vm_releasepage() の WARN_ON(delalloc) を修正します。
(bnc#806631)

- patches.drivers/alsa-sp2-hda-033-Support-mute-LED-on-HP- AiO-buttons:タグをリフレッシュします。

- block:bd_set_size() で i_size_write() を使用してください。(bnc#809748)

- loopdev:デッドロックを修正します。(bnc#809748)

- patches.suse/supported-flag:サポート状態のレポートの誤りを修正します。(bnc#809493)

- patches.suse/supported-flag-enterprise:リフレッシュ。

- KVM:gfn_to_hva_cache_init を使用するために、MSR_KVM_SYSTEM_TIME を変換します。(bnc#806980/CVE-2013-1797)

- KVM:ioapic 間接レジスター読み取りでの境界検査を修正します。(bnc#806980/CVE-2013-1798)

- KVM:MSR_KVM_SYSTEM_TIME の処理におけるバッファオーバーフローを修正します。(bnc#806980/CVE-2013-1796)

- KVM:kvm_read_guest_cached を導入します。(bnc#806980)

- x86/numa:nid パラメーターの制約チェックを追加します(マイナスの SRAT 距離に対処します(bnc#807853))。

- drm/i915:電源管理のサニティチェックを定期的に行います。
(bnc#808307)

- drm/i915:境界は execbuffer 再配置回数をチェックします。
(bnc#808829、CVE-2013-0913)

- ext3:書式文字列の問題を修正します。(bnc#809155、CVE-2013-1848)

- x86-64:memset() を修正し、4Gb 以上のサイズをサポートするようにします(大きなマシンの memmap の初期化を適切に行います(bnc#802353))。

- bdi:ブロックデバイスを許可し、安定したページの書き込みが必要であることを表明できるようにします。

- mm:バックデバイスが要求する場合に、安定したページの書き込みだけを強制できるようにします。

- block:ページコンテンツのスナップショットをオプションでとり、書込み中に安定したページを提供できるようにします

- 9pfs:安定したページのライトバックを待機するためにファイルシステムを修正します

- ocfs2:安定したページを提供するためにページライトバックを待機します

- ubifs:安定したページを提供するためにページライトバックを待機します

- 下層の BDI に要求されたときに安定したページの書き込みのみを有効にします。(bnc#807517)

- KVM:エミュレーター:RPL チェックを linearize() 関数からドロップします。
(bnc#754583)

- mlx4:呼び出しを to_ib_ah_attr() に修正します。(bnc#806847)

- DRM/i915:G45 で、ディスプレイプレーンを有効にしてからしばらくした後にカーソルプレーンを有効にします(bnc#753371)[backported from drm-intel-fixes]。

- cxgb4i:デバイスを削除するときには scsi ホストデバイスを削除します。(bnc#722398)

- xprtrdma:dup reply の受信時にトランスポートはバグチェックを行うべきではありません。(bnc#763494)

- tmpfs:mempolicy オブジェクトの use-after-free を修正します。
(bnc#806138、CVE-2013-1767)

- lpfc:fc_block_scsi_eh が lpfc_abort_handler に適切に値を返しているかチェックします。(bnc#803674)

- md:new_data_offset の処理にあるバグを修正します。(bnc#805823)

- md:raid1 を raid0 に変更する際の OOPS を回避します(役に立つ OOPS 修正)。

- md:RAID0 配列のサイズ変更を行おうとする際に発生する 2 つのバグを修正します(役に立つ BUG() 修正)。

- md:raid0:create_stripe_zones からのエラーリターンを修正します(役に立つバグ修正)。

- ext4:add_new_gdb() のエラーリターンパスで欠如している kfree() を追加します。

- ext4:ext4_fill_super の一部のエラーパスでリソースを解放します。

- intel_idle:Haswell をサポートします(fate#313720)。

- hp_accel:新しい HP ラップトップの新しい PnP ID HPQ6007 を追加します。
(bnc#802445)

- nfs:NFS が機能しなくなったサーバーをアンマウント中にブロックしないようにします。(bnc#794529)

- block:リクエストマージの無効を一時的に無効にします。
(bnc#803067)

- mm:mmu_notifier:mmu_notifiers がグローバルな SRCU を使用し、安全にスケジュールが立てられるようにします。

- mm:mmu_notifier:mmu_notifier srcu を静的にします

- mmu_notifier_unregister の NULL ポインターデリファレンスと複数の
->release() コールアウト

- mmu_notifiers が SRCU を使用し、kabi 互換性を安全にスケジュールできるようにします

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-sa fely-schedule.patch:

- patches.fixes/Have-mmu_notifiers-use-SRCU-so-they-may-sa fely-schedule-build-fix.patch:削除し、同等の upstream と置き換え、KABI 回避策を追加します(bnc#578046、bnc#786814、FATE#306952)。

- ipv6:パケットを大きなメッセージ自体には送信しません。
(bnc#786150)

- hpwdt:終了時に NMI イベントを登録解除します。(bnc#777746)

- x86/mm:カーネルアドレスを検証するときに PUD が大きいかどうかをチェックします。(bnc#794805)

- ata:DVD が一部の Haswell プラットフォームで検出されないのを修正します。
(bnc#792674)

- printk で softlockups を回避します。(bnc#744692、bnc#789311)

- 機能していないプロセスの認証情報をパックしません。
(bnc#779577、bnc#803056)

- xfs:EOF で失敗した書き込みから delalloc ブロックを取り出します。(bnc#761849)

- xfs:xfs_sync_data が冗長です。(bnc#761849)

- Intel Centerton SOC の GPIO サポートを追加します。(bnc#792793)

- Intel Centerton SOC の Multifunction Device サポートを追加します。(bnc#792793)

- Intel Centerton SOC の Intel Legacy Block サポートを追加します。
(bnc#792793)

- mm:net:一部の !SOCK_MEMALLOC トラフィックが skb_pfmemalloc を通じても行えるようにします(PF_MEMALLOC が誤って使用されていても GPFS ネットワークトラフィックを行うことが可能です(bnc#786900))。

- kernel/resource.c:
__reserve_region_with_split() のスタックオーバーフローを修正します。(bnc#801782)

- Lustre を有効にするパッチ

- block:dev_check_rdonly と Lustre テスティングの友人を追加します(FATE#314679)。

- dcache:Lustre の DCACHE_LUSTRE_INVALID フラグを追加し、それ自体の無効化を処理します(FATE#314679)。

- lsm:security_inode_unlink をエクスポートします(FATE#315679)。

- lustre:lustre カーネルバージョンを追加します(FATE#314679)。

- st:>1MB テープ I/O のメモリ漏洩を修正します。(bnc#798921)

- cifs:1 の拡張が使用されていない場合にデフォルトの wsize を低くします。(bnc#799578)

- ata_generic:ata_generic=1 の設定時に is_intel_ider() チェックをスキップします。(bnc#777616)

- quota:QFMT_VFS_V1 クォータフォーマットの quota_v2 モジュールを自動的にロードします。(bnc#802153)

- xen:CPU/可用性の解析時にバッファアクセスを適切にバインドします。

- netback:ガベージを含んでいる場合は、リングをシャットダウンします(CVE-2013-0216 XSA-39 bnc#800280)。

- netback:ラップアラウンドを処理するために netbk_tx_err が修正されます(CVE-2013-0216 XSA-39 bnc#800280)。

- pciback:pciback_enable_msi() からのエラーメッセージのレート制限を設定します(CVE-2013-0231 XSA-43 bnc#801178)。

- scsiback/usbback:適切な場所に cond_resched() の呼び出しを移動します。

- drm/i915:i830/845 の破損している CS テーブルの回避策を実装します。(bnc#758040)

- drivers:scsi:storvsc:sglist を初期化します。

- e1000e:82571 Tx ハングリカバリ中の Tx データ破損を修正します。(bnc#790867)

- KVM:kvm_set_irq() のバッファオーバーフローを修正します。(bnc#767612 / CVE-2012-2137)

- mm:compaction:ロックが競合するか時間がかかりすぎる場合に非同期コンパクションを中止します。

- mm:compaction:ロックが競合するか時間がかかりすぎる場合にコンパクションループを中止します。

- mm:compaction:なるべく最新の zone->lock を取得します。

- mm:compaction:なるべく最新の zone->lru_lock を取得します。

- mm: compaction:致命的な信号チェックを compact_checklock_irqsave から移動します。THP のメモリを圧縮する際に、LRU と ゾーンのロックコンテンションを削減します。(bnc#796823)

ソリューション

必要に応じて SAT パッチ番号 7667 / 7669 / 7675 を適用してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=578046

https://bugzilla.novell.com/show_bug.cgi?id=651219

https://bugzilla.novell.com/show_bug.cgi?id=758243

https://bugzilla.novell.com/show_bug.cgi?id=761849

https://bugzilla.novell.com/show_bug.cgi?id=762424

https://bugzilla.novell.com/show_bug.cgi?id=763494

https://bugzilla.novell.com/show_bug.cgi?id=767612

https://bugzilla.novell.com/show_bug.cgi?id=768052

https://bugzilla.novell.com/show_bug.cgi?id=773577

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=790867

https://bugzilla.novell.com/show_bug.cgi?id=792674

https://bugzilla.novell.com/show_bug.cgi?id=792793

https://bugzilla.novell.com/show_bug.cgi?id=793139

https://bugzilla.novell.com/show_bug.cgi?id=793671

https://bugzilla.novell.com/show_bug.cgi?id=794513

https://bugzilla.novell.com/show_bug.cgi?id=794529

https://bugzilla.novell.com/show_bug.cgi?id=794805

https://bugzilla.novell.com/show_bug.cgi?id=795269

https://bugzilla.novell.com/show_bug.cgi?id=795928

https://bugzilla.novell.com/show_bug.cgi?id=795957

https://bugzilla.novell.com/show_bug.cgi?id=795961

https://bugzilla.novell.com/show_bug.cgi?id=796412

https://bugzilla.novell.com/show_bug.cgi?id=796418

https://bugzilla.novell.com/show_bug.cgi?id=796823

https://bugzilla.novell.com/show_bug.cgi?id=797042

https://bugzilla.novell.com/show_bug.cgi?id=797175

https://bugzilla.novell.com/show_bug.cgi?id=798921

https://bugzilla.novell.com/show_bug.cgi?id=799197

https://bugzilla.novell.com/show_bug.cgi?id=799209

https://bugzilla.novell.com/show_bug.cgi?id=799270

https://bugzilla.novell.com/show_bug.cgi?id=799275

https://bugzilla.novell.com/show_bug.cgi?id=799578

https://bugzilla.novell.com/show_bug.cgi?id=799926

https://bugzilla.novell.com/show_bug.cgi?id=800280

https://bugzilla.novell.com/show_bug.cgi?id=800701

https://bugzilla.novell.com/show_bug.cgi?id=806469

https://bugzilla.novell.com/show_bug.cgi?id=806492

https://bugzilla.novell.com/show_bug.cgi?id=806631

https://bugzilla.novell.com/show_bug.cgi?id=806825

https://bugzilla.novell.com/show_bug.cgi?id=806847

https://bugzilla.novell.com/show_bug.cgi?id=806908

https://bugzilla.novell.com/show_bug.cgi?id=806976

https://bugzilla.novell.com/show_bug.cgi?id=806980

https://bugzilla.novell.com/show_bug.cgi?id=807431

https://bugzilla.novell.com/show_bug.cgi?id=807517

https://bugzilla.novell.com/show_bug.cgi?id=807560

https://bugzilla.novell.com/show_bug.cgi?id=807853

https://bugzilla.novell.com/show_bug.cgi?id=808166

https://bugzilla.novell.com/show_bug.cgi?id=808307

https://bugzilla.novell.com/show_bug.cgi?id=812281

https://bugzilla.novell.com/show_bug.cgi?id=812315

https://bugzilla.novell.com/show_bug.cgi?id=813963

https://bugzilla.novell.com/show_bug.cgi?id=816443

http://support.novell.com/security/cve/CVE-2012-2137.html

http://support.novell.com/security/cve/CVE-2012-6548.html

http://support.novell.com/security/cve/CVE-2012-6549.html

http://support.novell.com/security/cve/CVE-2013-0160.html

http://support.novell.com/security/cve/CVE-2013-0216.html

http://support.novell.com/security/cve/CVE-2013-0231.html

http://support.novell.com/security/cve/CVE-2013-0268.html

http://support.novell.com/security/cve/CVE-2013-0311.html

http://support.novell.com/security/cve/CVE-2013-0349.html

http://support.novell.com/security/cve/CVE-2013-0913.html

http://support.novell.com/security/cve/CVE-2013-0914.html

http://support.novell.com/security/cve/CVE-2013-1767.html

http://support.novell.com/security/cve/CVE-2013-1772.html

http://support.novell.com/security/cve/CVE-2013-1774.html

http://support.novell.com/security/cve/CVE-2013-1792.html

http://support.novell.com/security/cve/CVE-2013-1796.html

http://support.novell.com/security/cve/CVE-2013-1797.html

http://support.novell.com/security/cve/CVE-2013-1798.html

http://support.novell.com/security/cve/CVE-2013-1848.html

http://support.novell.com/security/cve/CVE-2013-1860.html

http://support.novell.com/security/cve/CVE-2013-2634.html

http://support.novell.com/security/cve/CVE-2013-2635.html

https://bugzilla.novell.com/show_bug.cgi?id=714604

https://bugzilla.novell.com/show_bug.cgi?id=722398

https://bugzilla.novell.com/show_bug.cgi?id=730117

https://bugzilla.novell.com/show_bug.cgi?id=736149

https://bugzilla.novell.com/show_bug.cgi?id=738210

https://bugzilla.novell.com/show_bug.cgi?id=744692

https://bugzilla.novell.com/show_bug.cgi?id=753371

https://bugzilla.novell.com/show_bug.cgi?id=754583

https://bugzilla.novell.com/show_bug.cgi?id=754898

https://bugzilla.novell.com/show_bug.cgi?id=758040

https://bugzilla.novell.com/show_bug.cgi?id=776787

https://bugzilla.novell.com/show_bug.cgi?id=777616

https://bugzilla.novell.com/show_bug.cgi?id=777746

https://bugzilla.novell.com/show_bug.cgi?id=779577

https://bugzilla.novell.com/show_bug.cgi?id=780977

https://bugzilla.novell.com/show_bug.cgi?id=786150

https://bugzilla.novell.com/show_bug.cgi?id=786814

https://bugzilla.novell.com/show_bug.cgi?id=786900

https://bugzilla.novell.com/show_bug.cgi?id=787821

https://bugzilla.novell.com/show_bug.cgi?id=788826

https://bugzilla.novell.com/show_bug.cgi?id=789235

https://bugzilla.novell.com/show_bug.cgi?id=789311

https://bugzilla.novell.com/show_bug.cgi?id=801038

https://bugzilla.novell.com/show_bug.cgi?id=801178

https://bugzilla.novell.com/show_bug.cgi?id=801713

https://bugzilla.novell.com/show_bug.cgi?id=801717

https://bugzilla.novell.com/show_bug.cgi?id=801720

https://bugzilla.novell.com/show_bug.cgi?id=801782

https://bugzilla.novell.com/show_bug.cgi?id=802153

https://bugzilla.novell.com/show_bug.cgi?id=802353

https://bugzilla.novell.com/show_bug.cgi?id=802445

https://bugzilla.novell.com/show_bug.cgi?id=802642

https://bugzilla.novell.com/show_bug.cgi?id=802712

https://bugzilla.novell.com/show_bug.cgi?id=803056

https://bugzilla.novell.com/show_bug.cgi?id=803067

https://bugzilla.novell.com/show_bug.cgi?id=803394

https://bugzilla.novell.com/show_bug.cgi?id=803674

https://bugzilla.novell.com/show_bug.cgi?id=803712

https://bugzilla.novell.com/show_bug.cgi?id=804154

https://bugzilla.novell.com/show_bug.cgi?id=804220

https://bugzilla.novell.com/show_bug.cgi?id=804609

https://bugzilla.novell.com/show_bug.cgi?id=804656

https://bugzilla.novell.com/show_bug.cgi?id=805227

https://bugzilla.novell.com/show_bug.cgi?id=805823

https://bugzilla.novell.com/show_bug.cgi?id=806138

https://bugzilla.novell.com/show_bug.cgi?id=806238

https://bugzilla.novell.com/show_bug.cgi?id=806395

https://bugzilla.novell.com/show_bug.cgi?id=806404

https://bugzilla.novell.com/show_bug.cgi?id=806431

https://bugzilla.novell.com/show_bug.cgi?id=806466

https://bugzilla.novell.com/show_bug.cgi?id=808358

https://bugzilla.novell.com/show_bug.cgi?id=808827

https://bugzilla.novell.com/show_bug.cgi?id=808829

https://bugzilla.novell.com/show_bug.cgi?id=808966

https://bugzilla.novell.com/show_bug.cgi?id=808991

https://bugzilla.novell.com/show_bug.cgi?id=809155

https://bugzilla.novell.com/show_bug.cgi?id=809166

https://bugzilla.novell.com/show_bug.cgi?id=809375

https://bugzilla.novell.com/show_bug.cgi?id=809493

https://bugzilla.novell.com/show_bug.cgi?id=809748

https://bugzilla.novell.com/show_bug.cgi?id=809902

https://bugzilla.novell.com/show_bug.cgi?id=809903

https://bugzilla.novell.com/show_bug.cgi?id=810473

プラグインの詳細

深刻度: High

ID: 66344

ファイル名: suse_11_kernel-130426.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2013/5/8

更新日: 2021/1/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.8

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-trace-extra, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-trace, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2013/4/26

参照情報

CVE: CVE-2012-2137, CVE-2012-6548, CVE-2012-6549, CVE-2013-0160, CVE-2013-0216, CVE-2013-0231, CVE-2013-0268, CVE-2013-0311, CVE-2013-0349, CVE-2013-0913, CVE-2013-0914, CVE-2013-1767, CVE-2013-1772, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1848, CVE-2013-1860, CVE-2013-2634, CVE-2013-2635