SuSE 11.3 セキュリティ更新:Linux カーネル(SAT パッチ番号 8826)

high Nessus プラグイン ID 72324
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 3 カーネルが 3.0.101 に更新されました。これにはその他の様々なバグ修正とセキュリティ修正も含まれています。

以下の新機能が追加されました:

- supported.conf:net/netfilter/xt_set をサポート対象(bnc#851066)(fate#313309)次のセキュリティのバグが修正されています:

- 3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、 virt/kvm/kvm_main.c 内の kvm_vm_ioctl_create_vcpu 関数での配列インデックスエラーにより、ローカルユーザーは、大きな id 値で権限を取得できます。(bnc#853050)。
(CVE-2013-4587)

- 3.9 より前の Linux カーネルにおいて、virt/kvm/kvm_main.c 内の __kvm_set_memory_region 関数でのメモリリークにより、ローカルユーザーが、ある特定のデバイスアクセスを利用してメモリスロットの移動を誘発することで、サービス拒否(メモリ消費)を引き起こす可能性があります。(bnc#851101)。
(CVE-2013-4592)

- 3.12.5 までの Linux カーネルにおいて、KVM サブシステムの arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数により、OS のゲストユーザーが、TMICT 値を巧妙に変更することでサービス拒否 (ゼロ除算エラーまたはホスト OS クラッシュ) を引き起こす可能性があります。(bnc#853051)。
(CVE-2013-6367)

- 3.12.5 までの Linux カーネルにおいて、KVM サブシステムによりローカルユーザーが、ページ終端アドレスを伴うVAPIC 同期操作を介して権限を取得したり、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(bnc#853052)。
(CVE-2013-6368)

- 3.12.5 までの Linux カーネルの KVM サブシステムにある arch/x86/kvm/lapic.c の recalculate_apic_map 関数により、OS のゲストユーザーが、x2apic モードでの細工された ICR 書き込み操作を介してサービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります。(bnc#853053)。
(CVE-2013-6376)

- 3.10 より前の Linux カーネルにおいて、ipc/util.c の ipc_rcu_putref 関数は参照カウントを適切に管理していません。これにより、ローカルユーザーが、細工されたアプリケーションを介してサービス拒否(メモリ消費やシステムクラッシュ)を引き起こす可能性があります。(bnc#848321)。(CVE-2013-4483)

- 3.12 より前の Linux カーネルにおいて、Alchemy LCD フレームバッファドライバーでの複数の整数オーバーフローにより、ローカルユーザーがカーネルメモリ全体に対して読み書きメモリマッピングを作成し、細工された mmap 操作を介して権限を取得する可能性があります。これらは、(1) drivers/video/au1100fb.c での au1100fb_fb_mmap 関数と、(2) drivers/video/au1200fb.c での au1200fb_fb_mmap 関数に関連しています。(bnc#849021)。
(CVE-2013-4511)

- 3.12 より前の Linux カーネルにおいて、drivers/staging/wlags49_h2/wl_priv.c での複数のバッファオーバーフローにより、ローカルユーザーは、サービス拒否を引き起こすことがあります。または、CAP_NET_ADMIN 機能を活用したり、station-name に長い文字列を指定すると、特定されていないその他の影響を受ける可能性があります。これらは、(1) wvlan_uil_put_info 関数と (2) wvlan_set_station_nickname 関数に関連しています。(bnc#849029)。(CVE-2013-4514)

- 3.12 以前の Linux カーネルにおいて、drivers/staging/bcm/Bcmchar.c 内の bcm_char_ioctl 関数は、特定のデータ構成を初期化しません。このため、ローカルユーザーが IOCTL_BCM_GET_DEVICE_ DRIVER_INFO の ioctl 呼び出しを介して、カーネルメモリから機密情報を取得する可能性があります。(bnc#849034)。(CVE-2013-4515)

- 3.12.1 までの Linux カーネルにおいて、drivers/net/wireless/libertas/debugfs.c 内の lbs_debugfs_write 関数により、ローカルユーザーがゼロレングスの書き込み操作に root 権限を利用することで、サービス拒否 (OOPS) を引き起こす可能性があります。(bnc#852559)。
(CVE-2013-6378)

- 3.12.1 までの Linux カーネルにおいて、drivers/scsi/aacraid/commctrl.c 内の aac_send_raw_srb 関数は、ある特定のサイズを検証していません。これにより、ローカルユーザーがサービス拒否 (無効なポインターデリファレンス) を引き起こす可能性があります。または、細工した SRB コマンドを誘発する FSACTL_SEND_RAW_SRB の ioctl 呼び出しを介して、特定されていないその他の影響を受ける可能性があります。
(bnc#852373)。(CVE-2013-6380)

- 3.11.7 より前の Linux カーネルにおいて、net/wireless/radiotap.c 内の ieee80211_radiotap_iterator_init 関数は、フレームにヘッダー外部のデータがあるかどうかをチェックしていません。これにより、攻撃者は細工したヘッダーを介してサービス拒否 (バッファオーバーリード) を引き起こす可能性があります。(bnc#854634)。(CVE-2013-7027)

- ネットワークサポート(CONFIG_NET)を用いてビルドされた Linux カーネルは、ソケットレイヤーでの情報漏洩の欠陥に対して脆弱です。これは、recvmsg(2) や recvfrom(2) のソケット呼び出しを行っている間に発生することがあります。これが発生するのは、 msg_name および msg_namelen のメッセージヘッダーパラメーターが不適切に初期化されることが原因です。(bnc#854722)。(CVE-2013-6463)

- 3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これにより、ローカルユーザーが細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスする可能性があります。(bnc#852558)。
(CVE-2013-6383)

- 3.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者が少量のデータに対する複数のリクエストを通じて、暗号保護メカニズムをより簡単に阻止することが可能になります。これにより、消費されたデータは管理状態が不適切になります。
(bnc#840226)。(CVE-2013-4345)

- 3.8.9 より前の Linux カーネルの arch/x86/kernel/cpu/perf_event_intel.c は、Performance Events Subsystem が有効な場合、不適切なビットマスクを指定します。これにより、ローカルのユーザーが、保留ビットの設定を試行することで、サービス拒否(一般保護違反とシステムクラッシュ)を引き起こす可能性があります。(bnc#825006)。
(CVE-2013-2146)

- 3.12.2 より前の Linux カーネルにおいて、kernel/trace/trace_event_perf.c の perf_trace_event_perm 関数は、perf サブシステムへのアクセスを適切に制限しません。これにより、ローカルのユーザーが、細工されたアプリケーションで関数トレースを有効化する可能性があります。
(bnc#849362)。(CVE-2013-2930)

また、以下のセキュリティに関連しないバグが修正されました:

- カーネル:ページテーブルのアップグレードで tlb フラッシュを修正します(bnc#847660、LTC#99268)。

- カーネル:浮動小数点コントロールレジスタの保存と復元を修正します(bnc#847660、LTC#99000)。

- カーネル:asce-type の例外処理を修正します(bnc#851879、LTC#100293)。

- watchdog:MODULE_ALIAS_MISCDEV ステートメントを取り除きます。
(bnc#827767)

- ランダム:ロックのない irq entropy_count 更新がある場合のアカウントの競合状態を修正します。(bnc#789359)

- blktrace:実行中の全てのトレースに、BLK_TN_PROCESS イベントを送信します。(bnc#838623)

- printk:oops が進行中の場合、nmi ringbuffer を強制的にフラッシュします。(bnc#849675)

- #ifndef __GENKSYMS__ を用いて、cpuidle_state->disable に対して KABI 例外を導入します

- cpuidle ladder governor で無効になっている状態を反映します。
(bnc#845378)

- cpuidle:デバッグ目的で、特定の C 状態を無効にするために sysfs エントリを追加します。(bnc#845378)

- net:デフォルトで、tx-nocache-copy を有効にしません。
(bnc#845378)

- mm:大型マシンの起動中に RCU stall がトリガーされることを回避するためにスケジュールを変更します。(bnc#820434、bnc#852153)

- rtc-cmos:アラーム無効 quirk を追加します。(bnc#805740)

- tty/hvc_iucv:DTR が低下する際に IUCV 接続を切断します(bnc#839973、LTC#97595)。

- tty/hvc_console:DTR/RTS コールバックを追加し、HUPCL コントロールを処理します(bnc#839973、LTC#97595)。

- sched:period_timer の停止による throttle_cfs_rq() の競合を回避します。(bnc#848336)

- sched/balancing:アイドルバランスの最大コストを周期的に低下させます。(bnc#849256)

- sched:アイドルバランスの最大コストを sched ドメインごとに考慮します。(bnc#849256)

- sched:rq->avg_idle の過大な見積もりを低減させます。(bnc#849256)

- sched:hrtimer_expires_remaining の cfs_bandwidth の悪用を修正します。(bnc#848336)

- sched:hrtimer_cancel()/rq->lock デッドロックを修正します。
(bnc#848336)

- sched:cfs_bandwidth_used の競合を修正します。
(bnc#848336)

- sched:新しい group-entities に常に重みがあることを保証します。
(bnc#848336)

- sched:帯域幅コントロールがアクティブでない場合、ラベルジャンプを使用してオーバーヘッドを削減します。(bnc#848336)

- sched:CFS_BANDWIDTH における複数の競合を修正します。(bnc#848336)

- futex:読み取り専用にマッピングされた HugePage(VM 機能性)の処理を修正します。

- futex:ユーザーアドレスの検証を共通コードに格上げします。
(bnc#851603)

- futexes:様々な詳細をクリーンアップします。(bnc#851603)

- futexes:パフォーマンスを向上させるために、ハッシュテーブルのサイズを増やします。(bnc#851603)

- futexes:マルチプロセッサのオーダリング保証をドキュメント化します。
(bnc#851603)

- futexes:スリープ解除するものがない場合、hp->lock を取得しないようにします。(bnc#851603)

- futexes:futex_hashsize 初期化を修正します。(bnc#851603)

- mutex:アトミック操作の回数をより少なくすることで、拡張性を向上します。(bnc#849256)

- powerpc:sparse vmemmap でのメモリホットプラグを修正します。
(bnc#827527)

- powerpc:/proc/iomem にシステム RAM を追加します。(bnc#827527)

- powerpc/mm:メモリリソースをビジーとしてマークします。(bnc#827527)

- powerpc:PPR 復元時の致命的な SLB のミスを修正します。
(bnc#853465)

- powerpc:RTAS エラーログを解析する関数をグローバルにします。(bnc#852761)

- powerpc/pseries:EPOW 割り込みを解析して処理します。
(bnc#852761)

- powerpc/rtas_flash:validate_flash バッファオーバーフローの問題を修正します。(bnc#847842)

- powerpc/rtas_flash:不適切なメモリアクセスを修正します。(bnc#847842)

- x86:UV3 ハブリビジョン ID を更新します(bnc#846298 fate#314987)。

- x86:cpu 起動時に一部のノイズを起動ログから削除します。
(bnc#770541)

- x86/microcode/amd:printk() を弱めます。欠如しているファームウェアファイルをエラーとして扱いません。(bnc#843654)

- x86/dumpstack:直接アドレスの printk_address を修正します。
(bnc#845621)

- x86/PCI:ホストブリッジウィンドウの競合の警告の重要度を下げます。(bnc#858534)

- ipv6:dst->expires と dst->from に関する競合状態を修正します。(bnc#843185)

- netback:tx キューの長さを変更します。(bnc#849404)

- xfrm:ポリシーの挿入/削除で dst を無効にします。
(bnc#842239)

- xfrm:ipcomp スクラッチバッファの競合状態を防ぎます。
(bnc#842239)

- tcp:bind() は自動選択を修正してポートを共有します。
(bnc#823618)

- tcp:bind() は、bind_conflict に対してより厳しい条件を使用します。
(bnc#823618)

- tcp:ipv6:bind() は、bind_conflict に対してより厳しい条件を使用します。(bnc#823618)

- kabi:構造体 inet_connection_sock_af_ops で bind_conflict コールバックを保護します。(bnc#823618)

- macvlan:IFF_MACVLAN フラグとヘルパー関数を導入します。
(bnc#846984)

- macvlan:macvlan_dev_real_dev() ヘルパー関数を導入します。(bnc#846984)

- macvlan:macvlan の代わりにより低いデバイスで LRO を無効にします。
(bnc#846984)

- fs:shrink_dcache_for_umount_subtree で softlockup を回避します。(bnc#834473)

- blkdev_max_block:fs/buffer.c をプライベートにします。
(bnc#820338)

- storage:READ_CAPACITY_10 quirk に SMI Corporation usb キーを追加しました。(bnc#850324)

- autofs4:autofs4_wait() 対 autofs4_catatonic_mode() の競合。(bnc#851314)

- autofs4:catatonic_mode 対 notify_daemon の競合。
(bnc#851314)

- autofs4:autofs4_notify_daemon() 周辺の競合を終了します。
(bnc#851314)

- autofs4:autofs4_write/autofs4_write の競合に対処します。
(bnc#851314)

- autofs4:ルートのないマウントで DCACHE_NEED_AUTOMOUNT を消去しません。(bnc#851314)

- autofs4:修正により autofs4_write の競合に対処します。(bnc#851314)

- autofs4:空のディレクトリのチェックに simple_empty() を使用します。
(bnc#851314)

- dlm:sctp ソケットでゼロの待機時間を設定します。(bnc#787843)

- SUNRPC:RPC 呼び出しを再転送する際データの破損の問題を修正します。(bugzilla はまだですが、netapp は問題と修正を確認しています)。

- nfs:ロックを失った後に、NFSv4 がロックを復元しないように変更します。(bnc#828236)

- nfs:アプリケーション使用パターンに readdirplus を採用します。
(bnc#834708)

- xfs:アカウントログは、トランザクションを適切にマウント解除します。
(bnc#849950)

- xfs:ioend エラー処理を改善します。(bnc#846036)

- xfs:ioend の待機時間を短縮します。(bnc#846036)

- xfs:per-filesystem I/O 完了 workqueue を使用します。
(bnc#846036)

- xfs:構造体 xfs_mount での追加エントリーを非表示にします。
(bnc#846036/bnc#848544)

- Btrfs:backrefs のウォーキング中にエラーが表示されても、BUG_ON() を実行しません(FATE#312888)。

- vfs:「attempt to access beyond end of device」(デバイスの端を超えてアクセスしようとしています)という警告が発生しないようにします。(bnc#820338)

- vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します。
(bnc#820338)

- cifs:複数のファイルが含まれるブラウジングディレクトリのパフォーマンスを改善します。(bnc#810323)

- cifs:cifs ディレクトリが、ファイルとして表示されないようにします。
(bnc#826602)

- dm-multipath:パスが機能しなくなる場合はすべてのリクエストを中止します。
(bnc#798050)

- scsi:「eh_deadline」を追加して、SCSI EH のランタイムを制限します。
(bnc#798050)

- scsi:エラー処理のタイムアウトを指定できるようにします。
(bnc#798050)

- scsi:コンパイル警告を修正します。(bnc#798050)

- scsi:EH 後に failfast コマンドを再試行します。(bnc#798050)

- scsi:無効なコマンド完了時に警告を出します。(bnc#798050)

- advansys:「last_reset」参照を削除します。(bnc#798050)

- scsi_error_handler() での設定タスク状態をクリーンアップします。
(bnc#798050)

- dc395:「last_reset」を内部ホスト構造体に移動します。
(bnc#798050)

- dpt_i2o:DPTI_STATE_IOCTL を削除します。(bnc#798050)

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します。
(bnc#798050)

- scsi:kABI の修正。(bnc#798050)

- scsi:「resetting」に対するチェックを削除します。(bnc#798050)

- tmscsim:「last_reset」をホスト構造に移動します。
(bnc#798050)

- SCSI & usb-storage:try_rc_10_first フラグを追加します。
(bnc#853428)

- iscsi_target:シャットダウン時の競合状態。(bnc#850072)

- libfcoe:fcoe_sysfs を任意選択にします/fnic の NULL 例外を修正します。(bnc#837206)

- lpfc 8.3.42:タイムアウトが固定化されていた、タスク管理コマンドの問題を修正しました。(bnc#856481)

- advansys:「last_reset」参照を削除します。(bnc#856481)

- dc395:「last_reset」を内部ホスト構造体に移動します。
(bnc#856481)

- 「eh_deadline」を追加して SCSI EH のランタイムを制限します。(bnc#856481)

- 「resetting」に対するチェックを削除します。(bnc#856481)

- tmscsim:「last_reset」をホスト構造に移動します。
(bnc#856481)

- scsi_dh_rdac:IBM 1813 の製品 ID を rdac devlist に新たに追加します。(bnc#846654)

- md:回復中での save_raid_disk とメタデータの更新の処理を変更します。(bnc#849364)

- dpt_i2o:DPTI_STATE_IOCTL を削除します。(bnc#856481)

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します。
(bnc#856481)

- crypto:aes_s390 モジュールのアンロードにより、カーネルパニックを引き起こします(bnc#847660、LTC#98706)。

- crypto:aes-xts パラメーターの破損を修正します(bnc#854546、 LTC#100718)。

- crypto:gf128mul - memset() への呼び出しを修正します(明白な修正)。

- X.509:証明書の収集を修正します。(bnc#805114)

- pcifront:「XenbusStateClosing」状態がないツールスタックに対処します。

- xencons:add_preferred_console() の使用を一般化します。
(bnc#733022、bnc#852652)

- netxen:netxen_release_tx_buffer() で off-by-one バグを修正します。(bnc#845729)

- xen:xen_spin_kick はクラッシュ/ロックリリースを修正しました(bnc#807434)(bnc#848652)。

- xen:USB パススルーの問題を修正しました。(bnc#852624)

- igb:全てのパーツ用の get_fw_version 関数を修正します。
(bnc#848317)

- igb:init_nvm_params のリファクター。(bnc#848317)

- r8169:8168g に対して有効にした場合、ALDPS ビットをチェックし、無効にします。(bnc#845352)

- qeth:snmp ioctl で長さチェックをリクエストします(bnc#847660、LTC#99511)。

- bnx2x:割り込み番号に関する間違った警告を削除します。
(bnc#769035)

- usb:リモートのスリープ解除での xHCI ホストの問題を修正します。(bnc#846989)

- xhci:間違ったスリープ解除の修正を HP マシンのみに限定します。
(bnc#833097)

- Intel xhci:EHCI/xHCI ポート交換をリファクターします。
(bnc#840116)

- xhci-hub.c:kABI を維持しました。(bnc#840116)

- xhci:ポートの状態を新しい関数内にリファクターします。
(bnc#840116)

- HID:multitouch:NextWindows 0340 タッチスクリーンのサポートを追加します。(bnc#849855)

- HID:multitouch:Qaunta 3027 タッチスクリーンのサポートを追加します。(bnc#854516)

- HID:multitouch:Atmel 212c タッチスクリーンのサポートを追加します。
(bnc#793727)

- HID:multitouch:win8 デバイスの部分的サポート。
(bnc#854516、bnc#793727、bnc#849855)

- HID:hid-multitouch:IDEACOM 6650 チップのサポートを追加します。(bnc#854516、bnc#793727、bnc#849855)

- ALSA:hda - 一貫性のない mic-mute LED を修正します。(bnc#848864)

- ALSA:hda - HP bNB13 システムで EQ パラメーターを IDT コーデックにロードします。(bnc#850493)

- lpfc:txcomplq 処理に関するいくつかの問題を修正します。
(bnc#818064)

- lpfc:rrq 処理に関する問題を修正します。(bnc#818064)

- block:ヘルパー関数へのベクターマージ可能な決定を取り除きます。(bnc#769644)

(bnc#769644) - block:新しいセグメントを開始しないページを承認するように、__bio_add_page のチェックを変更します。(bnc#769644)

- sd:マルチパスで実行中にデッドロックを回避します。
(bnc#818545)

- sd:DIF 対応デバイスで、UA 受信時のクラッシュを修正します。
(bnc#841445)

- sg:blk_get_queue の使用を修正します。(bnc#834808)

- lpfc:ABTS が失敗するたびに、元の IOCB を解放しません。
(bnc#806988)

- lpfc:spinlock 使用時のカーネル警告を修正します。(bnc#806988)

- lpfc:midlayer 中止によるシステムパニックを修正しました。
(bnc#806988)

- qla2xxx:モジュールパラメーターを追加して、デフォルトのリクエストキューサイズをオーバーライドします。(bnc#826756)

- qla2xxx:モジュールパラメーター「ql2xasyncloqin」。(bnc#825896)

- 遅延時間の問題を誘発したリアルタイムクラスの悪用に対する実用的な回避策。

- リアルタイムな優先度の kthread と workqueue の起動オプションを提供します。(bnc#836718)

- mlx4:常時 4 ページではなく、過不足のないページ数を割り当てます。(bnc#835186/bnc#835074)

- mlx4:RX パスで order-0 のメモリ割り当てを可能にします。
(bnc#835186/bnc#835074)

- net/mlx4:着信フレームあたり 1 ページのフラグメントを使用します。
(bnc#835186/bnc#835074)

- bna:ndo_set_rx_mode コールバックを登録しません。
(bnc#847261)

- PCI:pciehp:リンクを準備した後にリンク速度を取得します。
(bnc#820102)

- PCI:pci_scan_device と pci_bus_read_dev_vendor_id を区別します。(bnc#820102)

- PCI:pciehp:無条件スリープをコンフィグレーション空間アクセスチェックで置き換えます。(bnc#820102)

- PCI:pciehp:check_link_active をより役立つようにします。
(bnc#820102)

- PCI:pciehp:pcie_wait_link_not_active() を追加します。
(bnc#820102)

- PCI:pciehp:無効/有効リンク機能を追加します。
(bnc#820102)

- PCI:pciehp:スロット電源のオフ/オンの過程でリンクを無効/有効にします。(bnc#820102)

- PCI:リソースサイズの切り捨てを 32 ビットに修正します。
(bnc#843419)

- hv:KVP ネゴシエーションで WS2008 以外も処理します。
(bnc#850640)

- mei:ME ハードウェアのリセットを同期させる必要があります。
(bnc#821619)

- kabi:構造体 irq_desc::timer_rand_state を復元します。

- fs3270:モジュールをアンロードしてもデバイスを削除しません(bnc#851879、LTC#100284)。

- cio:内部 I/O でのタイムアウトに対してメッセージを追加します(bnc#837739、LTC#97047)。

- isci:SSP タスク管理パスでの競合状態を修正します。(bnc#826978)

- ptp:PHC char デバイスの動的割り当て。
(bnc#851290)

- efifb:dmi_list が繰り返される場合に null-deref を防ぎます。
(bnc#848055)

- dm-mpath:activate_path() の競合状態を修正します。
(bnc#708296)

- dm-mpath:古くなったハードウェアハンドラーをデタッチしません。
(bnc#708296)

- dm-multipath:ロギングを改善します。(bnc#708296)

- scsi_dh:->activate が現存しない場合、コールバックを呼び出します。
(bnc#708296)

- scsi_dh:scsi_dh_activate() でエラーを個別に返します。
(bnc#708296)

- scsi_dh_alua:EMC Clariion 拡張照会をデコードします。
(bnc#708296)

- scsi_dh_alua:HP EVA 配列識別子をデコードします。
(bnc#708296)

- scsi_dh_alua:全てのポートグループの状態を評価します。
(bnc#708296)

- scsi_dh_alua:alua_check_sense で閉じる側の波括弧の欠如を修正します。(bnc#843642)

- scsi_dh_alua:stpg を同期させます。(bnc#708296)

- scsi_dh_alua:バッファを関数引数として渡します。
(bnc#708296)

- scsi_dh_alua:STPG 後に、ポートグループの状態を再評価します。
(bnc#708296)

- scsi_dh_alua:移行時に状態を再チェックします。
(bnc#708296)

- scsi_dh_alua:rtpg workqueue を再処理します。(bnc#708296)

- scsi_dh_alua:個別の alua_port_group 構造体を使用します。
(bnc#708296)

- scsi_dh_alua:get_alua_data() が NULL を返せるようにします。
(bnc#839407)

- scsi_dh_alua:RTPG を非同期。(bnc#708296)

- scsi_dh_alua:ターゲットのポート文字列の終端を正しく終了します。
(bnc#708296)

- scsi_dh_alua:workqueue 項目が保留中、I/O を延期します。
(bnc#708296)

- scsi_dh_alua:RAID デバイスまたは筐体デバイスに取り付けません。(bnc#819979)

- scsi_dh_alua:既知の LUN に取り付けません。
(bnc#821980)

- scsi_dh_alua:alua_rtpg_work() での粒度の細かいロッキング。
(bnc#708296)

- scsi_dh_alua:「最適化された」パスに対する無効な状態情報。(bnc#843445)

- scsi_dh_alua:RTPG を workqueue へ移動します。(bnc#708296)

- scsi_dh_alua:「expiry」を PG 構造体の中に移動します。
(bnc#708296)

- scsi_dh_alua:一部のセンスコードの処理を通常のコード内に移動します。(bnc#813245)

- scsi_dh_alua:マルチパスフェイルオーバーが、エラー 15 で失敗します。
(bnc#825696)

- scsi_dh_alua:ターゲットのデバイス ID をパースします。(bnc#708296)

- scsi_dh_alua:構造体 alua_port_group へのアクセスを保護します。(bnc#708296)

- scsi_dh_alua:スタックにセンスバッファを配置します。(bnc#708296)

- scsi_dh_alua:デバイスハンドラーの再取り付けが、「Error 15」で失敗します。(bnc#843429)

- scsi_dh_alua:状態のチェック中にロッキングを削除します。
(bnc#708296)

- scsi_dh_alua:stale 変数を削除します。(bnc#708296)

- scsi_dh_alua:UNIT ATTENTION で RTPG を再試行します。(bnc#708296)

- scsi_dh_alua:「mode parameter changed」(モードパラメーター変更済み)センスコードでコマンドを再試行します。(bnc#843645)

- scsi_dh_alua:alua_check_sense() を簡素化します。(bnc#843642)

- scsi_dh_alua:状態更新を簡素化します。(bnc#708296)

- scsi_dh_alua:delayed_work を使用します。(bnc#708296)

- scsi_dh_alua:RTPG 拡張ヘッダーに対してフラグを使用します。
(bnc#708296)

- scsi_dh_alua:VPD 照会に対してローカルバッファを使用します。
(bnc#708296)

- scsi_dh_alua:ポートグループに対して spin_lock_irqsave を使用します。
(bnc#708296)

- scsi_dh_alua:workqueue 項目が保留中、I/O を延期します。
(bnc#708296)

- scsi_dh_alua:rtpg workqueue を再処理します。(bnc#708296)

- scsi_dh_alua:delayed_work を使用します。(bnc#708296)

- scsi_dh_alua:「expiry」を PG 構造体の中に移動します。
(bnc#708296)

- scsi_dh:->activate が現存しない場合、コールバックを呼び出します。
(bnc#708296)

- scsi_dh_alua:ターゲットのポート文字列の終端を正しく終了します。
(bnc#708296)

- scsi_dh_alua:UNIT ATTENTION で RTPG を再試行します。(bnc#708296)

- scsi_dh_alua:構造体 alua_port_group へのアクセスを保護します。(bnc#708296)

- scsi_dh_alua:alua_rtpg_work() での粒度の細かいロッキング。
(bnc#708296)

- scsi_dh_alua:ポートグループに対して spin_lock_irqsave を使用します。
(bnc#708296)

- scsi_dh_alua:状態のチェック中にロッキングを削除します。
(bnc#708296)

- scsi_dh_alua:stale 変数を削除します。(bnc#708296)

- scsi_dh:scsi_dh_activate() でエラーを個別に返します。
(bnc#708296)

- scsi_dh_alua:alua_initialize() で間違って配置されたブレースを修正します。(bnc#858831)

- drm/i915:I915_PARAM_HAS_VEBOX を i915_getparam に追加します(bnc#831103、FATE#316109)。

- drm/i915:I915_EXEC_VEBOX を i915_gem_do_execbuffer() に追加します(bnc#831103、FATE#316109)。

- drm/i915:VEBOX を debugfs 内に追加します(bnc#831103、FATE#316109)。

- drm/i915:vlebox 割り込みを有効にします(bnc#831103、FATE#316109)。

- drm/i915:vebox 割り込みの get/put (bnc#831103、FATE#316109)。

- drm/i915:割り込みの名前付けスキームを統合します(bnc#831103、FATE#316109)。

- drm/i915:irq_refounct を構造体に変換します(bnc#831103、FATE#316109)。

- drm/i915:PM 割り込みを書き込み非破壊にします(bnc#831103、FATE#316109)。

- drm/i915:PM regs を事前/事後インストールに追加します(bnc#831103、FATE#316109)。

- drm/i915:ivybridge_irq_preinstall を作成します(bnc#831103、FATE#316109)。

- drm/i915:hsw+ に対して、より一般的な pm ハンドラーを作成します(bnc#831103、FATE#316109)。

- drm/i915:Vebox リングバッファ init (bnc#831103、FATE#316109)。

- drm/i915:HAS_VEBOX を追加します(bnc#831103、FATE#316109)。

- drm/i915:リングフラッシュ関数の名前を変更します(bnc#831103、FATE#316109)。

- drm/i915:VECS セマフォビットを追加します(bnc#831103、FATE#316109)。

- drm/i915:VECS を導入:4 番目のリング(bnc#831103、FATE#316109)。

- drm/i915:セマフォ MBOX 更新の一般化(bnc#831103、FATE#316109)。

- drm/i915:セマフォ説明のコメント(bnc#831103、FATE#316109)。

- drm/i915:gen4 デジタルポートのホットプラグ定義を修正します。
(bnc#850103)

- drm/mgag200:バグ修正:EH プロジェクトの pll アルゴリズムを変更しました。(bnc#841654)

- drm:モニターがサポートしていないければ推定モードを追加しません。(bnc#849809)

- s390/cio:irq がなくなった後でも検証を中止しません(bnc#837739、LTC#97047)。

- s390/cio:破損したパスをスキップします(bnc#837739、LTC#97047)。

- s390/cio:sysfs で vpm をエクスポートします(bnc#837739、LTC#97047)。

- s390/cio:pgroup の不明な状態を処理します(bnc#837739、LTC#97047)。

ソリューション

SAT パッチ番号 8826 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=708296

https://bugzilla.novell.com/show_bug.cgi?id=733022

https://bugzilla.novell.com/show_bug.cgi?id=769035

https://bugzilla.novell.com/show_bug.cgi?id=769644

https://bugzilla.novell.com/show_bug.cgi?id=770541

https://bugzilla.novell.com/show_bug.cgi?id=787843

https://bugzilla.novell.com/show_bug.cgi?id=789359

https://bugzilla.novell.com/show_bug.cgi?id=793727

https://bugzilla.novell.com/show_bug.cgi?id=798050

https://bugzilla.novell.com/show_bug.cgi?id=805114

https://bugzilla.novell.com/show_bug.cgi?id=805740

https://bugzilla.novell.com/show_bug.cgi?id=806988

https://bugzilla.novell.com/show_bug.cgi?id=807434

https://bugzilla.novell.com/show_bug.cgi?id=810323

https://bugzilla.novell.com/show_bug.cgi?id=813245

https://bugzilla.novell.com/show_bug.cgi?id=818064

https://bugzilla.novell.com/show_bug.cgi?id=818545

https://bugzilla.novell.com/show_bug.cgi?id=819979

https://bugzilla.novell.com/show_bug.cgi?id=820102

https://bugzilla.novell.com/show_bug.cgi?id=820338

https://bugzilla.novell.com/show_bug.cgi?id=820434

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=821980

https://bugzilla.novell.com/show_bug.cgi?id=823618

https://bugzilla.novell.com/show_bug.cgi?id=825006

https://bugzilla.novell.com/show_bug.cgi?id=825696

https://bugzilla.novell.com/show_bug.cgi?id=825896

https://bugzilla.novell.com/show_bug.cgi?id=826602

https://bugzilla.novell.com/show_bug.cgi?id=826756

https://bugzilla.novell.com/show_bug.cgi?id=826978

https://bugzilla.novell.com/show_bug.cgi?id=827527

https://bugzilla.novell.com/show_bug.cgi?id=827767

https://bugzilla.novell.com/show_bug.cgi?id=828236

https://bugzilla.novell.com/show_bug.cgi?id=831103

https://bugzilla.novell.com/show_bug.cgi?id=833097

https://bugzilla.novell.com/show_bug.cgi?id=834473

https://bugzilla.novell.com/show_bug.cgi?id=834708

https://bugzilla.novell.com/show_bug.cgi?id=834808

https://bugzilla.novell.com/show_bug.cgi?id=835074

https://bugzilla.novell.com/show_bug.cgi?id=835186

https://bugzilla.novell.com/show_bug.cgi?id=836718

https://bugzilla.novell.com/show_bug.cgi?id=837206

https://bugzilla.novell.com/show_bug.cgi?id=837739

https://bugzilla.novell.com/show_bug.cgi?id=838623

https://bugzilla.novell.com/show_bug.cgi?id=839407

https://bugzilla.novell.com/show_bug.cgi?id=839973

https://bugzilla.novell.com/show_bug.cgi?id=840116

https://bugzilla.novell.com/show_bug.cgi?id=840226

https://bugzilla.novell.com/show_bug.cgi?id=841445

https://bugzilla.novell.com/show_bug.cgi?id=841654

https://bugzilla.novell.com/show_bug.cgi?id=842239

https://bugzilla.novell.com/show_bug.cgi?id=843185

https://bugzilla.novell.com/show_bug.cgi?id=843419

https://bugzilla.novell.com/show_bug.cgi?id=843429

https://bugzilla.novell.com/show_bug.cgi?id=843445

https://bugzilla.novell.com/show_bug.cgi?id=843642

https://bugzilla.novell.com/show_bug.cgi?id=843645

https://bugzilla.novell.com/show_bug.cgi?id=843654

https://bugzilla.novell.com/show_bug.cgi?id=845352

https://bugzilla.novell.com/show_bug.cgi?id=845378

https://bugzilla.novell.com/show_bug.cgi?id=845621

https://bugzilla.novell.com/show_bug.cgi?id=845729

https://bugzilla.novell.com/show_bug.cgi?id=846036

https://bugzilla.novell.com/show_bug.cgi?id=846298

https://bugzilla.novell.com/show_bug.cgi?id=846654

https://bugzilla.novell.com/show_bug.cgi?id=846984

https://bugzilla.novell.com/show_bug.cgi?id=846989

https://bugzilla.novell.com/show_bug.cgi?id=847261

https://bugzilla.novell.com/show_bug.cgi?id=847660

https://bugzilla.novell.com/show_bug.cgi?id=847842

https://bugzilla.novell.com/show_bug.cgi?id=848055

https://bugzilla.novell.com/show_bug.cgi?id=848317

https://bugzilla.novell.com/show_bug.cgi?id=848321

https://bugzilla.novell.com/show_bug.cgi?id=848335

https://bugzilla.novell.com/show_bug.cgi?id=848336

https://bugzilla.novell.com/show_bug.cgi?id=848544

https://bugzilla.novell.com/show_bug.cgi?id=848652

https://bugzilla.novell.com/show_bug.cgi?id=848864

https://bugzilla.novell.com/show_bug.cgi?id=849021

https://bugzilla.novell.com/show_bug.cgi?id=849029

https://bugzilla.novell.com/show_bug.cgi?id=849034

https://bugzilla.novell.com/show_bug.cgi?id=849256

https://bugzilla.novell.com/show_bug.cgi?id=849362

https://bugzilla.novell.com/show_bug.cgi?id=849364

https://bugzilla.novell.com/show_bug.cgi?id=849404

https://bugzilla.novell.com/show_bug.cgi?id=849675

https://bugzilla.novell.com/show_bug.cgi?id=849809

https://bugzilla.novell.com/show_bug.cgi?id=849855

https://bugzilla.novell.com/show_bug.cgi?id=849950

https://bugzilla.novell.com/show_bug.cgi?id=850072

https://bugzilla.novell.com/show_bug.cgi?id=850103

https://bugzilla.novell.com/show_bug.cgi?id=850324

https://bugzilla.novell.com/show_bug.cgi?id=850493

https://bugzilla.novell.com/show_bug.cgi?id=850640

https://bugzilla.novell.com/show_bug.cgi?id=851066

https://bugzilla.novell.com/show_bug.cgi?id=851101

https://bugzilla.novell.com/show_bug.cgi?id=851290

https://bugzilla.novell.com/show_bug.cgi?id=851314

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=851879

https://bugzilla.novell.com/show_bug.cgi?id=852153

https://bugzilla.novell.com/show_bug.cgi?id=852373

https://bugzilla.novell.com/show_bug.cgi?id=852558

https://bugzilla.novell.com/show_bug.cgi?id=852559

https://bugzilla.novell.com/show_bug.cgi?id=852624

https://bugzilla.novell.com/show_bug.cgi?id=852652

https://bugzilla.novell.com/show_bug.cgi?id=852761

https://bugzilla.novell.com/show_bug.cgi?id=853050

https://bugzilla.novell.com/show_bug.cgi?id=853051

https://bugzilla.novell.com/show_bug.cgi?id=853052

https://bugzilla.novell.com/show_bug.cgi?id=853053

https://bugzilla.novell.com/show_bug.cgi?id=853428

https://bugzilla.novell.com/show_bug.cgi?id=853465

https://bugzilla.novell.com/show_bug.cgi?id=854516

https://bugzilla.novell.com/show_bug.cgi?id=854546

https://bugzilla.novell.com/show_bug.cgi?id=854634

https://bugzilla.novell.com/show_bug.cgi?id=854722

https://bugzilla.novell.com/show_bug.cgi?id=856307

https://bugzilla.novell.com/show_bug.cgi?id=856481

https://bugzilla.novell.com/show_bug.cgi?id=858534

https://bugzilla.novell.com/show_bug.cgi?id=858831

http://support.novell.com/security/cve/CVE-2013-2146.html

http://support.novell.com/security/cve/CVE-2013-2930.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6376.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

プラグインの詳細

深刻度: High

ID: 72324

ファイル名: suse_11_kernel-140124.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2014/2/5

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.2

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2014/1/24

参照情報

CVE: CVE-2013-2146, CVE-2013-2930, CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-7027, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271