SuSE 11.3 セキュリティ更新:Linux カーネル(SAT パッチ番号 9488/9491/9493)

critical Nessus プラグイン ID 76557

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 Service Pack 3 のカーネルは更新されており、さまざまなバグとセキュリティの問題が修正されています。

以下のセキュリティバグが修正されています:

- Linux カーネル 3.7.4 およびそれ以前の Reliable Datagram Sockets(RDS)プロトコル実装の中の net/rds/ib_send.c の rds_ib_xmit 関数のために、ローカルユーザーが、IPoIB インターフェイスの自身の IP アドレスに等しいソース IP アドレスで RDS 接続を確立することで、サービス拒否(BUG_ON およびカーネルパニック)を引き起こす可能性があります。これは rds-ping で実証されています。(bnc#767610)。(CVE-2012-2372)

- 3.12.2 より前の Linux カーネルが get_dumpable 関数を適切に使用しないため、細工されたアプリケーションを介してローカルユーザーが意図される ptrace 制限をバイパスしたり、IA64 スクラッチレジスタから機密情報を取得したりする可能性があります。これは、kernel/ptrace.c および arch/ia64/include/asm/processor.h に関連します。(bnc#847652)。
(CVE-2013-2929)

- 3.11.6 までの Linux カーネルにおける drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手したり、データを改ざんしたりすることが可能です。
(bnc#846404)。(CVE-2013-4299)

- 3.12 までの Linux カーネルの drivers/net/wireless/ath/ath9k/htc_drv_main.c の ath9k_htc_set_bssid_mask 関数は、BSSID マスキングアプローチを使用して、Wi-Fi デバイスがリッスンしている MAC アドレスのセットを判断します。これにより、リモートの攻撃者が、一連のパケットを特定のビットが操作された MAC アドレスに送信することで、なりすました後に元の MAC アドレスを発見することが可能です。(bnc#851426)。(CVE-2013-4579)

- 3.12.1 までの Linux カーネルの XFS 実装における複数のバッファアンダーフローにより、ローカルユーザーが細工された長さの値で (1) XFS_IOC_ATTRLIST_BY_HANDLE または (2) XFS_IOC_ATTRLIST_BY_HANDLE_32 の ioctl 呼び出し用の CAP_SYS_ADMIN 機能を利用してサービス拒否(メモリ破損)を引き起こしたり、詳細不明なその他の影響を与えることが可能です。これは、s/xfs/xfs_ioctl.c の xfs_attrlist_by_handle 関数および fs/xfs/xfs_ioctl32.c. の xfs_compat_attrlist_by_handle 関数に関連しています。(bnc#852553)。(CVE-2013-6382)

- 3.12.8 より前の Linux カーネルにある net/rds/ib.c の rds_ib_laddr_check 関数を利用することにより、ローカルのユーザーが、RDS トランポートのないシステムにある RDS ソケットの BIND システムコールにより、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりすることが可能です。(bnc#869563)。(CVE-2013-7339)

- Red Hat Enterprise Linux(RHEL)6 の 2.6.32-431.11.2 より前の Linux カーネルパッケージにおいて、vhost-net サブシステムの drivers/vhost/net.c 内の get_rx_bufs 関数は、vhost_get_vq_desc エラーを適切に処理していません。これにより、ゲストの OS ユーザーは、詳細不明なベクトルを通じて、サービス拒否(ホスト OS のクラッシュ)を引き起こすことが可能です。(bnc#870173)。
(CVE-2014-0055)

- 3.13.10 より前の Linux カーネルにおいて、drivers/vhost/net.c は、マージ可能なバッファが無効な場合、パケットの長さを適切に検証していません。これにより、ゲスト OS のユーザーは、細工されたパケットを通じて、サービス拒否(メモリ破損とホスト OS のクラッシュ)を引き起こしたり、ホスト OS で権限を取得したりする可能性があります。これは、handle_rx 関数と get_rx_bufs 関数に関連しています。(bnc#870576)。(CVE-2014-0077)

- 3.13.6 までの Linux カーネルの net/sctp/sm_statefuns.c の sctp_sf_do_5_1D_ce 関数により、sctp_sf_authenticate を呼び出す前に、特定の auth_enable フィールドと auth_capable フィールドが検証されません。これにより、リモートの攻撃者が、COOKIE_ECHO チャンクの前に変更済み INIT チャンクと細工された AUTH チャンクを使用して、SCTP ハンドシェイクを介して、サービス拒否(NULL ポインターデリファレンスおよびシステムクラッシュ)を引き起こすことがが可能です。(bnc#866102)。(CVE-2014-0101)

- 3.13.6 までの Linux カーネルの net/core/skbuff.c における skb_segment 関数の use-after-free の脆弱性により、攻撃者が特定の孤立化操作を利用することで、カーネルメモリから機密情報を取得することが可能です。(bnc#867723)。(CVE-2014-0131)

- 3.14.1 までの Linux カーネルの virt/kvm/ioapic.c の ioapic_deliver 関数は、kvm_irq_delivery_to_apic 戻り値を適切に検証しません。これにより、ゲスト OS ユーザーが、I/O APIC のリダイレクトテーブルの細工されたエントリを通じて、サービス拒否(ホスト OS のクラッシュ)を引き起こすことが可能です。注:影響を受けるコードが、脆弱性が発表される前に、ioapic_service 関数に移動されました。(bnc#872540)。(CVE-2014-0155)

- 3.11.7 より前の Linux カーネルにおける、drivers/staging/bcm/Bcmchar.c 内の fst_get_iface 関数は、特定のデータ構成を適切に初期化しません。これにより、ローカルユーザーは SIOCWANDEV の ioctl 呼び出しの CAP_NET_ADMIN 機能を利用して、カーネルメモリから機密情報を取得することが可能です。(bnc#858869)。(CVE-2014-1444)

- 3.11.7 より前の Linux カーネルにおける、drivers/net/wan/wanxl.c 内の wanxl_ioctl 関数は、特定のデータ構成を適切に初期化しません。これにより、ローカルユーザーは ioctl 呼び出しを介して、カーネルメモリから機密情報を取得ことが可能です。(bnc#858870)。(CVE-2014-1445)

- 3.12.8 より前の Linux カーネルにおける、drivers/net/hamradio/yam.c 内の yam_ioctl 関数は、特定のストラクチャ要素を初期化しません。これにより、ローカルの攻撃者が SIOCYAMGCFG ioctl 呼び出しの CAP_NET_ADMIN 機能を利用して、カーネルメモリから機密情報を取得することが可能です。(bnc#858872)。(CVE-2014-1446)

- 3.13.4 より前の Linux カーネルの security/selinux/ss/services.c の security_context_to_sid_core 関数により、CAP_MAC_ADMIN 機能を利用して、ゼロレングスセキュリティコンテキストを設定することで、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こすことが可能です。
(bnc#863335)。(CVE-2014-1874)

- 3.13.6 までの Linux カーネルの net/ipv6/route.c における ip6_route_add 関数は、ルートの追加を適切に計算していません。これにより、リモートの攻撃者が、ICMPv6 ルーター広告パケットのフラッディングによりサービス拒否(メモリ消費)を引き起こすことが可能です。
(bnc#867531)。(CVE-2014-2309)

- 3.13.6 までの Linux カーネルの net/netfilter/nf_conntrack_proto_dccp.c は、DCCP ヘッダーポインターを不適切に使用します。これにより、リモートの攻撃者が、(1) dccp_new、(2) dccp_packet、または (3) dccp_error 関数に対する呼び出しを発生させる DCCP パケットを通じて、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行する可能性があります。(bnc#868653)。(CVE-2014-2523)

- 3.14 までの Linux カーネルにある net/rds/iw.c の rds_iw_laddr_check 関数を利用することにより、ローカルのユーザーが、RDS トランポートのないシステムにある RDS ソケットの BIND システムコールを通じて、サービス拒否(NULL ポインターデリファレンスとシステムクラッシュ)を引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。(bnc#871561)。(CVE-2014-2678)

- 3.14.1 までの Linux カーネルにおいて、net/ipv4/ping.c 内の ping_init_sock 関数での整数オーバーフローにより、ローカルユーザーは、不適切に管理されている参照カウンターを利用する細工されたアプリケーションを通じて、サービス拒否(use-after-free とシステムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(bnc#873374)。
(CVE-2014-2851)

- 3.14.3 より前の Linux カーネルの mm/rmap.c の try_to_unmap_cluster 関数は、どのページをロックする必要があるのか適切に考慮しません。これにより、ローカルユーザーが、ページテーブルのマッピングの削除を必要とするメモリ使用のパターンをトリガーすることにより、サービス拒否(システムクラッシュ)を引き起こすことが可能です。(bnc#876102)。(CVE-2014-3122)

- 3.14.3 までの Linux カーネルにおいて、net/core/filter.c 内の sk_run_filter 関数にある (1) BPF_S_ANC_NLATTR および (2) BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の長さの値が充分な大きさになっているかをチェックしていません。これにより、ローカルのユーザーが細工された BPF 命令を介して、サービス拒否(整数アンダーフローおよびシステムクラッシュ)を引き起こすことが可能です。注:脆弱性が発表される前に、影響を受けるコードは __skb_get_nlattr 関数および
__skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。(CVE-2014-3144)

- 3.14.3 までの Linux カーネルにおいて、net/core/filter.c 内の sk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の減算で逆の順番を使用します。これにより、ローカルのユーザーが細工された BPF 命令を介して、サービス拒否(オーバーリードとシステムクラッシュ)を引き起こすことが可能です。注:影響を受けるコードが、脆弱性が発表される前に、 __skb_get_nlattr_nest 関数に移動されました。(bnc#877257)。
(CVE-2014-3145)

- CONFIG_AUDITSYSCALL が特定の syscall ルールで有効化されている場合、3.14.5 までの Linux カーネルの kernel/auditsc.c により、ローカルユーザーが大きな値の syscall 番号を介して、カーネルメモリから潜在的な機密性のあるシングルビットの値を取得したり、サービス拒否(OOPS)を引き起こすことが可能です。(bnc#880484)。(CVE-2014-3917)

- 32 ビット x86 プラットフォームの 3.15.1 までの Linux カーネルの arch/x86/kernel/entry_32.S により、syscall 監査が有効で、sep CPU 機能フラグが設定されている場合、ローカルユーザーが、無効な syscall 番号を通じてサービス拒否(OOPS およびシステムクラッシュ)を引き起こすことが可能です。これは、番号によって実証されています。(CVE-2014-4508)

-。(bnc#883724)

- 3.15.2 より前の Linux カーネルにおいて、ALSA コントロール実装の sound/core/control.co 内の snd_ctl_elem_user_tlv 関数の tlv ハンドラー機能に競合状態があります。これにより、ローカルのユーザーは /dev/snd/controlCX アクセスを利用して、カーネルメモリから機密情報を取得することが可能です。(bnc#883795)。(CVE-2014-4652)

- 3.15.2 より前の Linux カーネルの ALSA コントロール実装において、sound/core/control.c が、読み込み/書き込みロックの所有を確保していません。これにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用して、サービス拒否(use-after-free)を引き起こしたり、カーネルメモリから機密情報を取得することが可能です。(bnc#883795)。
(CVE-2014-4653)

- 3.15.2 より前の Linux カーネルにおいて、ALSA コントロール実装の sound/core/control.c 内にある snd_ctl_elem_add 関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証を適切にチェックしていません。これにより、ローカルユーザーが ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除したり、サービス拒否(use-after-free およびシステムクラッシュ)を引き起こすことが可能です。
(bnc#883795)。(CVE-2014-4654)

- 3.15.2 より前の Linux カーネルの ALSA コントロール実装における sound/core/control.c の snd_ctl_elem_add 関数は、user_ctl_count 値を適切に維持していません。これにより、ローカルのユーザーは、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE の ioctl 呼び出しに対する /dev/snd/controlCX アクセスを利用することでサービス拒否(整数オーバーフローおよび制限バイパス)を引き起こすことが可能です。
(bnc#883795)。(CVE-2014-4655)

- 3.15.2 より前の Linux カーネルにおいて、ALSA コントロール実装の sound/core/control.c にある複数の整数オーバーフローにより、ローカルユーザーが /dev/snd/controlCX アクセスを利用してサービス拒否を引き起こすことが可能です。なお、これは (1) snd_ctl_add 関数のインデックス値および (2) snd_ctl_remove_numid_conflict 関数の numid 値に関連しています。(bnc#883795)。(CVE-2014-4656)

- Intel プロセッサにおいて、3.15.4 より前の Linux カーネルは IRET を使用しないシステムコールの場合、保存された RIP アドレスに対する非標準的な値の使用を適切に限しません。これにより、ローカルユーザーが ptrace と fork システムコールを起こす細工されたアプリケーションを介して、競合状態を利用し権限を取得したり、サービス拒否(二重障害)を引き起こす可能性があります。(bnc#885725)。
(CVE-2014-4699)

また、以下のセキュリティに関連しないバグが修正されました:

- カーネル:ユーザー空間アクセスのページテーブルウォークを回避します(bnc#878407、LTC#110316)。

- spinlock:spin_retry <= 0 によるシステムハングアップを修正します(bnc#874145、LTC#110189)。

- x86/UV:UV3 に対する GAM_GR_CONFIG MMR に基づいて n_lshift を設定します。
(bnc#876176)

- x86:クラッシュカーネルの複数の CPU を有効にします。(bnc#846690)

- x86/mce:CMCI のプリエンプションのバグを修正します。(bnc#786450)

- x86、CMCI:CMCI ストームの終端の適切な検出を追加します。
(bnc#786450)

- futex:明示的な waiter カウントコードに戻します。
(bnc#851603)

- futex:リキューとウェイク間の競合を回避します。(bnc#851603)

- intel-iommu:ページテーブル解放の off-by-one を修正します。
(bnc#874577)

- ia64:デフォルトの PSR.ac を「1」から「0」へ変更します(エラータ #237 の修正)。(bnc#874108)

- drivers/rtc/interface.c:アラームの初期化における無限ループを修正します。(bnc#871676)

- drm/ast:PM 再開の二重ロックを修正します。(bnc#883380)

- drm/ast:ワイド画面 + rb モードを X.org ドライバーから追加します(v2)。(bnc#883380)

- drm/ast:bo リザーブがダーティ更新パスで失敗する問題に対処します。
(bnc#883380)

- drm/ast:割り込みハンドラーの際に、予約の取得を試行しません。(bnc#883380)

- drm/ast:ast オープンキー関数を修正します。(bnc#883380)

- drm/ast:cbr_scan2 の値チェックを修正します。(bnc#883380)

- drm/ast:インライン予約。(bnc#883380)

- drm/ast:BO をピンニングするときのページテーブルを無効にします。
(bnc#883380)

- drm/ast:mindwm/moutdwm の名前を変更し、これらのインラインを解除します。
(bnc#883380)

- drm/ast:ドラムポストコードを Upstream と再同期します。
(bnc#883380)

- drm:ast:drm_can_sleep を使用します。(bnc#883380)

- drm/ast:drm_modeset_lock_all を使用します。(bnc#883380)

- drm/:未実装 fb->create_handle の処理を統一しました。(bnc#883380)

- drm/mgag200、ast、cirrus:drm_can_sleep 変換の回帰を修正します。(bnc#883380)

- drm/mgag200:depth/bpp 処理を統合します。
(bnc#882324)

- drm/ast:fbdev メモリのマッピングに必要なデータを初期化しました。
(bnc#880007)

- drm/ast:AST 2400 サポートを追加します。(bnc#880007)

- drm/ast:fbdev メモリのマッピングに必要なデータを初期化しました。
(bnc#880007)

- drm/mgag200:< 2MB VRAM のカードのデフォルトを 16 ビットにします。
(bnc#882324)

- drm/mgag200:一部のチップで bw 制限の無視を引き起こす誤字を修正します。(bnc#882324)

- drm/ttm:invalidate_caches() がない場合は oops が実行されません。
(bnc#869414)

- drm/i915:intel_sanitize_crtc() の encoder->crtc リンクを別々に分解します。(bnc#855126)

- dlm:sctp モードで接続のリッスンをアライブに保ちます。
(bnc#881939)

- series.conf:Xen kabi の調整に関するコメントを明確にします(bnc#876114#c25)

- btrfs:バランスとデフラグを同時実行したときのクラッシュを修正します。

- btrfs:デフォルトサブボリュームをマウントする際に、DCACHE_DISCONNECTED を解除します。(bnc#866615)

- btrfs:root->inode_lock 外の遅延ノードを解放します。
(bnc#866864)

- btrfs:デフォルトサブボリュームを削除する際に、EPERM を返します。
(bnc#869934)

- btrfs:readdir の大きなオフセットでループしません。
(bnc#863300)

- sched:setscheduler の pi ブーストを考慮します。

- sched:prio のドロップ時に RT タスクをヘッドにキューします。

- sched:他に何も変更しないときに sched_reset_on_fork を調整します。

- sched:clock_gettime(CLOCK__CPUTIME_ID) モノトニシティを修正します。(bnc#880357)

- sched:スケジューラの時間が戻ることを許可しません。
(bnc#880357)

- sched:scale_rt_power() に戻るクロックに対処させます。
(bnc#865310)

- sched:cpupri チェックで CPUPRI_NR_PRIORITIES を MAX_RT_PRIO の代わりに使用します。(bnc#871861)

- sched:update_rq_clock() は ONE 更新をスキップする必要があります。
(bnc#869033、bnc#868528)

- tcp:TCP_CA_Loss 状態で cwnd の緩和を無効にできるようにします。(bnc#879921)

- tcp:tcp_v4_syn_recv_sock() の xmit タイマーを消去します。
(bnc#862429)

- net:欠落した bh_unlock_sock() 呼び出しを追加します。(bnc#862429)

- bonding:vlan_features の計算を修正します。(bnc#872634)

- vlan:より丁寧なチェックサム機能で処理。
(bnc#872634)

- xfrm:netns クリーンアップと状態失効通知の間の競合を修正します。(bnc#879957)

- xfrm:inet_putpeer() を呼び出す前に、ピアポインターが null であるかどうかをチェックします。(bnc#877775)

- ipv6:inetpeer メトリクスを時期尚早に上書きしません。
(bnc#867362)

- pagecachelimit:大量で同時に起きる kabi 修正に対して、lru_lock のコンテンション(競合)を減らします。(bnc#878509、bnc#864464)

- pagecachelimit:高負荷のパラレルリクレームに対して、lru_lock のコンテンション(競合)を減らします。(bnc#878509、bnc#864464)

- TTY:シリアル、クリーンアップを含むファイル。(bnc#881571)

- TTY:シリアル、一部のドライバーに含まれる修正。(bnc#881571)

- serial_core:uart_handle_dcd_change の競合を修正します。
(bnc#881571)

- powerpc/perf:Power8 PMU サポート。(bnc#832710)

- powerpc/perf:SIER のサポートを追加します。(bnc#832710)

- powerpc/perf:regs_no_sipr() を追加します。(bnc#832710)

- powerpc/perf:regs->result のアクセサーを追加します。
(bnc#832710)

- powerpc/perf:mmcra_sipr/sihv() を regs_sipr/sihv() に変換します。(bnc#832710)

- powerpc/perf:SLOT フィールドの存在を示す明示的なフラグを追加します。(bnc#832710)

- swiotlb:PA 0 が無効であることを想定していません。(bnc#865882)

- lockref:cmpxchg() を使用してロックレスな参照カウントの更新を実装します(FATE#317271)。

- af_iucv:送信および確定された skbs の誤ったマッピング(bnc#878407、LTC#110452)。

- af_iucv:SOCK_STREAM ソケットの recvmsg 問題(bnc#878407、LTC#110452)。

- af_iucv:recvmsg を skb_pull() 関数を置換することで修正します(bnc#878407、LTC#110452)。

- qla2xxx:ISP25xx と ISP83xx の初期化中にポールします。(bnc#837563)

- qla2xxx:リクエストキューの NULL デリファレンスを修正します。
(bnc#859840)

- lpfc 8.3.41:残りのゼロがある check-condition no-sense の FCP 書き込みに失敗する SLI3 を修正しました。
(bnc#850915)

- reiserfs:tailpack mutex で truncate_setsize を呼び出します。
(bnc#878115)

- reiserfs:vmtruncate をドロップします。(bnc#878115)

- ipvs:ワンパケットスケジューリングを持つ IPv6 フラグメントを処理します。
(bnc#861980)

- kabi:bnc#861980 の修正で行われた struct sk_buff の変更を隠します。(bnc#861980)

- loop:正しくない write_begin/write_end ショートカットを削除します。(bnc#878123)

- watchdog:説明的な文字列を表示する hpwdt パッチ。
(bnc#862934)

- watchdog:hpwdt:補助 iLO デバイスを無視するパッチ。
(bnc#862934)

- watchdog:hpwdt:UEFI ビットのチェックを追加します。(bnc#862934)

- watchdog:hpwdt.c:バージョン文字列を増やします。(bnc#862934)

- hpilo:AUX iLO が検出されたときのパニックを修正します。
(bnc#837563)

- locking/mutexes:アダプティブスピンに対するキャンセル可能な MCS ロックを導入します(FATE#317271)。

- locking/mutexes:楽観的なスピナーがキューに入れる方法を変更します(FATE#317271)。

- locking/mutexes:mutex_can_spin_on_owner() のタスク need_resched() の場合、偽を返します(FATE#317271)。

- mutex:MCS ロックを持つ mutex スピナーのキューを有効にします(FATE#317271)。config:すべてのフレーバーで無効にしました

- mutex:cacheline コンテンションを減らすために MCS ロックを持つ mutex スピナーをキューします(FATE#317271)。

- memcg:memory.force_empty knob を廃止します。(bnc#878274)

- kabi:bnc#877013 の変更から struct net を保護します。
(bnc#877013)

- netfilter:nfnetlink_queue:nfnetlink_queue に対する net 名前空間サポートを追加します。(bnc#877013)

- netfilter:/proc/net/netfilter pernet を作成します。(bnc#877013)

- netfilter:xt_hashlimit:netns 破壊パスの proc エントリ漏洩を修正します。(bnc#871634)

- netfilter:xt_hashlimit:名前空間の破壊パスを修正します。
(bnc#871634)

- netfilter:nf_queue:ユーザー空間からの NF_STOLEN 判定を拒否します。(bnc#870877)

- netfilter:nf_reinject の二重解放を回避します。
(bnc#870877)

- netfilter:ctnetlink:削除とタイムアウト失効の間の競合を修正します。(bnc#863410)

- netfilter:ipvs conn 参照に対して skb->nfct_reasm を再利用します。(bnc#861980)

- mm:スレッドごとの vma キャッシング(FATE#317271)。config:x86_64/bigsmp に対して CONFIG_VMA_CACHE を有効にします

- mm、hugetlb:ページ障害スケーラビリティを改善します(FATE#317271)。

- mm:vmscan:ノードに ZONE_NORMAL がない場合、pfmemalloc の確保を基にスロットル調整しません。(bnc#870496)

- mm:print_nodes_state() の off-by-one バグを修正します。
(bnc#792271)

- hugetlb:HugePage がサポートされていない場合、HugePage アクセスが拒否されるようにします(HugePage サポートなしで hugetlbfs をマウントしたときの PowerKVM のクラッシュ)(bnc#870498))。

- SELinux:64 ビット構成に対して ebitmap_node サイズを増やします(FATE#317271)。

- SELinux:mls_level_isvalid() 関数呼び出しのオーバーヘッドを減らします(FATE#317271)。

- mutex:debug_mutexes を修正します(FATE#317271)。

- mutex:デバッグチェックを修正します(FATE#317271)。

- locking/mutexes:wait_lock なしで mutex をアンロックします(FATE#317271)。

- epoll:ネスト化された ep->mtx を EPOLL_CTL_DEL で取得しません(FATE#317271)。

- epoll:単純なトポロジーに対してグローバル「epmutex」を取得しません(FATE#317271)。

- epoll:rcu を使用して EPOLL_CTL_DEL を最適化します(FATE#317271)。

- vfs:unlazy_walk の vfsmount_lock の欠落したアンロックを修正します。
(bnc#880437)

- dcache:lockref dentry に対する kABI の修正(FATE#317271)。

- vfs:unlazy_walk() が失敗した場合、古い root パスを持たないようにします(FATE#317271)。

- vfs:dput() をスリープさせる可能性がある refcounting に対する dentry RCU を修正します(FATE#317271)。

- vfs:lockref「dead」フラグを使用して、回復不能なデッド dentry をマークします(FATE#317271)。

- vfs:lockref_get_or_lock() を使用して d_rcu_to_refcount() を再実装します(FATE#317271)。

- vfs:__dentry_path の第二変数 named エラーを削除します(FATE#317271)。

- 負の *buflen で呼び出されたときに prepend_name() が正しく機能するようにします(FATE#317271)。

- prepend_path() は、再起動時に dentry/vfsmount を再初期化する必要があります(FATE#317271)。

- dcache:read_seqbegin_or_lock() およびフレンドの読み取りロックを取得/リリースします(FATE#317271)。

- seqlock:新しいロックリーダータイプを追加します(FATE#317271)。

- dcache:rename_lock を取得することなく dentry をパス名に変換します(FATE#317271)。

- vfs:dentry キャッシュに lockref インフラストラクチャを使わせます(FATE#317271)。

- vfs:dentry->d_lock ロックを shrink_dcache_for_umount_subtree() から削除します(FATE#317271)。

- vfs:楽観的なロックレス dget_parent() に対して lockref_get_not_zero() を使用します(FATE#317271)。

- vfs:d_count() の dentry パラメーターを const 化します(FATE#317271)。

- ->d_count の読み取りに対するヘルパー(FATE#317271)。

- lockref:CMPXCHG_LOOP() の arch_mutex_cpu_relax() を使用します(FATE#317271)。

- lockref:ロックレス更新に対して緩和された cmpxchg64 バリアントを許可します(FATE#317271)。

- lockref:ロックレス更新に対して cmpxchg64 を明示的に使用します(FATE#317271)。

- lockref:lockrefsを「dead」とマークする機能を追加します(FATE#317271)。

- lockref:docbook 引数名を修正します(FATE#317271)。

- lockref:cmpxchg ループの緩和(FATE#317271)。

- lockref:cmpxchg() を使用してロックレスな参照カウントの更新を実装します(FATE#317271)。

- lockref:lockref ヘルパー関数を非インライン化します(FATE#317271)。

- lockref:lockref_get_or_lock() ヘルパーを追加します(FATE#317271)。

- 新しい lockref インフラストラクチャ参照実装を追加します(FATE#317271)。

- vfs:ESTALE エラー時に lremovexattr に再試行させます。
(bnc#876463)

- vfs:ESTALE 時に removexattr に再試行させます。(bnc#876463)

- vfs:ESTALE エラー時に llistxattr に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に listxattr に再試行させます。
(bnc#876463)

- vfs:ESTALE 時に lgetxattr に再試行させます。(bnc#876463)

- vfs:ESTALE エラー時に getxattr に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に lsetxattr() が再試行することを許可します。
(bnc#876463)

- vfs:ESTALE エラー時に setxattr が再試行することを許可します。
(bnc#876463)

- vfs:ESTALE エラー時に utimensat() 呼び出しが再試行することを許可します。(bnc#876463)

- vfs:ESTALE エラー時に再試行するように user_statfs を修正します。
(bnc#876463)

- vfs:ESTALE エラー時に fchownat に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に fchmodat に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に chroot に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に chdir に検索と呼び出しを再試行させます。(bnc#876463)

- vfs:ESTALE エラー時に faccessat に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に do_sys_truncate に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に再試行するように renameat を修正します。
(bnc#876463)

- vfs:ESTALE エラー時に do_unlinkat に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に do_rmdir に再試行させます。
(bnc#876463)

- vfs:ESTALE エラー時に再試行するように linkat を修正します。
(bnc#876463)

- vfs:ESTALE エラー時に再試行するように symlinkat を修正します。
(bnc#876463)

- vfs:ESTALE エラー時に再試行するように mkdirat を修正します。
(bnc#876463)

- vfs:ESTALE エラー時に再試行するように mknodat を修正します。(bnc#876463)

- vfs:フラグ引数を user_path_parent に追加します。
(bnc#876463)

- vfs:ESTALE 時に再試行するように readlinkat を修正します。(bnc#876463)

- vfs:getattr 呼び出しからの ESTALE エラー時に fstatat を再試行させます。(bnc#876463)

- vfs:ESTALE の再試行を処理するために retry_estale ヘルパー関数を追加します。(bnc#876463)

- crypto:s390 - aes、des ctr モードの同時検索を修正します(bnc#874145、LTC#110078)。

- s390/cio:グローバルビットマップのアンロックされたアクセスを修正します(bnc#874145、LTC#109378)。

- s390/css:cc 3 後に stsch ループを停止します(bnc#874145、LTC#109378)。

- s390/pci:kmsg man ページを追加します(bnc#874145、LTC#109224)。

- s390/pci/dma:正しいセグメント境界サイズを使用します(bnc#866081、LTC#104566)。

- cio:CHPID 構成を有効にした後の欠落したサブチャネルを修正します(bnc#866081、LTC#104808)。

- cio:サブチャネルのスキャン中のプロセスハングアップを修正します(bnc#866081、LTC#104805)。

- cio:使用できないデバイスを修正します(bnc#866081、LTC#104168)。

- qeth:qdio メモリの解放を延期します(bnc#874145、LTC#107873)。

- starved リストとデバイスの削除の間の競合を修正します。
(bnc#861636)

- namei.h:errno.h を含めます。(bnc#876463)

- ALSA:hda - Conexant に対するバインドミキサー ctls を実装します。
(bnc#872188)

- ALSA:hda - cxt コーデックからの無効な Auto-Mute Mode enum を修正します。(bnc#872188)

- ALSA:hda - cxt コーデックの競合する Capture Source を修正します。(bnc#872188)

- ALSA:usb-audio:素早く抜き差ししたときの NULL デリファレンスを修正します。(bnc#870335)

- powerpc:移行/ハイバネーションの前にすべてのスレッドをオンラインにします。(bnc#870591)

- powerpc/pseries:中断/再開オペレーションに対する動的キャッシュノードを更新します。(bnc#873463)

- powerpc/pseries:デバイスツリーは、中断/移行後にのみ更新される必要があります。(bnc#873463)

- powerpc/pseries:drmgr へのカーネルデバイスツリー更新の露出。(bnc#873463)

- powerpc:第二 POWER8 PVR エントリを追加します。(bnc#874440)

- libata/ahci:タグ順序付きコントローラーを受け入れます。
(bnc#871728)

- md:スピンする md スレッドの原因の削除を試みます。
(bnc#875386)

- md:プラグインを修正します(再度)。(bnc#866800)

- NFSv4:ファイルを開いたときの再起動回復競合を修正します。
(bnc#864404)

- NFSv4:デレゲーションの再呼び出しとバイト範囲のロック削除が競合しないようにします。(bnc#864404)

- NFSv4:nfs4_open_delegation_recall の戻り値を修正します。(bnc#864404)

- NFSv4.1:デレゲーションの戻り中のサーバー再起動時にロックを失いません。(bnc#864404)

- NFSv4.1:状態回復とファイルロックの間のデッドロックを防ぎます。(bnc#864404)

- NFSv4:状態マネージャーが open_owner を回復中とマークすることを許可します。(bnc#864404)

- NFS:nfs_inode_return_delegation() は常にダーティデータをフラッシュする必要があります。(bnc#864404)

- NFSv4:nfs_client_return_marked_delegations はデータをフラッシュできません。(bnc#864404)

- NFS:属性が失効したが、キャッシュされたディレクトリが有効のとき、過剰な GETATTR リクエストを回避します。(bnc#857926)

- seqlock:「raw_seqcount_begin()」関数を追加します。
(bnc#864404)

- fips=1 のときに nfsdv4 が機能することを許可します。(bnc#868488)

- NFSv4:ACCESS オペレーションを OPEN コンパウンドに追加します。
(bnc#870958)

- NFSv4:nfs4_do_open の不要なデレゲーションの戻りを修正します。(bnc#870958)

- NFSv4:NFSv4.0 クライアントは、デレゲーションを保持する場合、RENEW 呼び出しを送信する必要があります。(bnc#863873)

- NFSv4:nfs4_proc_renew は静的に宣言される必要があります。
(bnc#863873)

- NFSv4:O_EXCL の場合、ACCESS を OPEN コンパウンドに配置しません。
(bnc#870958)

- NFS:dcache が負の場合、オープンする時に再検証します。
(bnc#876463)

- NFSD デレゲーションを無効にするモジュールパラメーターを追加します。
(bnc#876463)

- nfsd シャットダウンが接続タイムアウトと競合する場合にソケットを失いません。(bnc#871854)

- timer:apply_slack のオーバーフローを防ぎます。(bnc#873061)

- mei:me:FW が MEI インターフェイスをサポートしていない場合にドライバーをロードしません。(bnc#821619)

- ipmi:エラー修復の開始時に KCS タイムアウトをリセットします。(bnc#870618)

- ipmi:タイマー再起動の競合を修正します。(bnc#870618)

- ipmi:KCS タイムアウトを増やします。(bnc#870618)

- bnx2x:EEH 回復後のカーネルクラッシュとデータの誤比較を修正します。(bnc#881761)

- bnx2x:アダプターが EEH エラーインジェクションから回復しません。
(bnc#881761)

- kabi:bnc#867953 の修正で行われた struct inet_peer の変更を隠します。(bnc#867953)

- inetpeer:未使用リストからの 2 回のリンク解除を防ぎます。
(bnc#867953)

- トレースポイントモジュールに対する選択された汚染を無視します(bnc#870450、FATE#317134)。

- 未署名モジュール汚染フラグに対して「E」を「X」の代わりに使用します(bnc#870450、FATE#317134)。

- 修正:モジュール署名対トレースポイント:新しい TAINT_UNSIGNED_MODULE を追加します(bnc#870450、FATE#317134)。

- xhci:Renesas カードに対する quirk を拡張します。(bnc#877497)

- scsi:EMC 非アクティブスナップショットのターゲットの失敗を返します。
(bnc#840524)

- virtio_balloon:巨大なバルーンの変更のソフトロックアップを行いません。(bnc#871899)

- ch:refcounting を追加します。(bnc#867517)

- storvsc:NULL ポインターデリファレンスの修正。(bnc#865330)

- パスが長すぎるときの dentry_path() の rename_lock をアンロックします。(bnc#868748)

ソリューション

必要に応じて SAT パッチ番号 9488 / 9491 / 9493 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=767610

https://bugzilla.novell.com/show_bug.cgi?id=786450

https://bugzilla.novell.com/show_bug.cgi?id=792271

https://bugzilla.novell.com/show_bug.cgi?id=821619

https://bugzilla.novell.com/show_bug.cgi?id=832710

https://bugzilla.novell.com/show_bug.cgi?id=837563

https://bugzilla.novell.com/show_bug.cgi?id=840524

https://bugzilla.novell.com/show_bug.cgi?id=846404

https://bugzilla.novell.com/show_bug.cgi?id=846690

https://bugzilla.novell.com/show_bug.cgi?id=847652

https://bugzilla.novell.com/show_bug.cgi?id=850915

https://bugzilla.novell.com/show_bug.cgi?id=851426

https://bugzilla.novell.com/show_bug.cgi?id=851603

https://bugzilla.novell.com/show_bug.cgi?id=852553

https://bugzilla.novell.com/show_bug.cgi?id=855126

https://bugzilla.novell.com/show_bug.cgi?id=857926

https://bugzilla.novell.com/show_bug.cgi?id=858869

https://bugzilla.novell.com/show_bug.cgi?id=858870

https://bugzilla.novell.com/show_bug.cgi?id=858872

https://bugzilla.novell.com/show_bug.cgi?id=859840

https://bugzilla.novell.com/show_bug.cgi?id=861636

https://bugzilla.novell.com/show_bug.cgi?id=861980

https://bugzilla.novell.com/show_bug.cgi?id=862429

https://bugzilla.novell.com/show_bug.cgi?id=862934

https://bugzilla.novell.com/show_bug.cgi?id=863300

https://bugzilla.novell.com/show_bug.cgi?id=863335

https://bugzilla.novell.com/show_bug.cgi?id=863410

https://bugzilla.novell.com/show_bug.cgi?id=863873

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864464

https://bugzilla.novell.com/show_bug.cgi?id=865310

https://bugzilla.novell.com/show_bug.cgi?id=865330

https://bugzilla.novell.com/show_bug.cgi?id=865882

https://bugzilla.novell.com/show_bug.cgi?id=866081

https://bugzilla.novell.com/show_bug.cgi?id=866102

https://bugzilla.novell.com/show_bug.cgi?id=866615

https://bugzilla.novell.com/show_bug.cgi?id=866800

https://bugzilla.novell.com/show_bug.cgi?id=866864

https://bugzilla.novell.com/show_bug.cgi?id=867362

https://bugzilla.novell.com/show_bug.cgi?id=867517

https://bugzilla.novell.com/show_bug.cgi?id=867531

https://bugzilla.novell.com/show_bug.cgi?id=867723

https://bugzilla.novell.com/show_bug.cgi?id=867953

https://bugzilla.novell.com/show_bug.cgi?id=868488

https://bugzilla.novell.com/show_bug.cgi?id=868528

https://bugzilla.novell.com/show_bug.cgi?id=868653

https://bugzilla.novell.com/show_bug.cgi?id=868748

https://bugzilla.novell.com/show_bug.cgi?id=869033

https://bugzilla.novell.com/show_bug.cgi?id=869414

https://bugzilla.novell.com/show_bug.cgi?id=869563

https://bugzilla.novell.com/show_bug.cgi?id=869934

https://bugzilla.novell.com/show_bug.cgi?id=870173

https://bugzilla.novell.com/show_bug.cgi?id=870335

https://bugzilla.novell.com/show_bug.cgi?id=870450

https://bugzilla.novell.com/show_bug.cgi?id=870496

https://bugzilla.novell.com/show_bug.cgi?id=870498

https://bugzilla.novell.com/show_bug.cgi?id=870576

https://bugzilla.novell.com/show_bug.cgi?id=870591

https://bugzilla.novell.com/show_bug.cgi?id=870618

https://bugzilla.novell.com/show_bug.cgi?id=870877

https://bugzilla.novell.com/show_bug.cgi?id=870958

https://bugzilla.novell.com/show_bug.cgi?id=871561

https://bugzilla.novell.com/show_bug.cgi?id=871634

https://bugzilla.novell.com/show_bug.cgi?id=871676

https://bugzilla.novell.com/show_bug.cgi?id=871728

https://bugzilla.novell.com/show_bug.cgi?id=871854

https://bugzilla.novell.com/show_bug.cgi?id=871861

https://bugzilla.novell.com/show_bug.cgi?id=871899

https://bugzilla.novell.com/show_bug.cgi?id=872188

https://bugzilla.novell.com/show_bug.cgi?id=872540

https://bugzilla.novell.com/show_bug.cgi?id=872634

https://bugzilla.novell.com/show_bug.cgi?id=873061

https://bugzilla.novell.com/show_bug.cgi?id=873374

https://bugzilla.novell.com/show_bug.cgi?id=873463

https://bugzilla.novell.com/show_bug.cgi?id=874108

https://bugzilla.novell.com/show_bug.cgi?id=874145

https://bugzilla.novell.com/show_bug.cgi?id=874440

https://bugzilla.novell.com/show_bug.cgi?id=874577

https://bugzilla.novell.com/show_bug.cgi?id=875386

https://bugzilla.novell.com/show_bug.cgi?id=876102

https://bugzilla.novell.com/show_bug.cgi?id=876114

https://bugzilla.novell.com/show_bug.cgi?id=876176

https://bugzilla.novell.com/show_bug.cgi?id=876463

https://bugzilla.novell.com/show_bug.cgi?id=877013

https://bugzilla.novell.com/show_bug.cgi?id=877257

https://bugzilla.novell.com/show_bug.cgi?id=877497

https://bugzilla.novell.com/show_bug.cgi?id=877775

https://bugzilla.novell.com/show_bug.cgi?id=878115

https://bugzilla.novell.com/show_bug.cgi?id=878123

https://bugzilla.novell.com/show_bug.cgi?id=878274

https://bugzilla.novell.com/show_bug.cgi?id=878407

https://bugzilla.novell.com/show_bug.cgi?id=878509

https://bugzilla.novell.com/show_bug.cgi?id=879921

https://bugzilla.novell.com/show_bug.cgi?id=879957

https://bugzilla.novell.com/show_bug.cgi?id=880007

https://bugzilla.novell.com/show_bug.cgi?id=880357

https://bugzilla.novell.com/show_bug.cgi?id=880437

https://bugzilla.novell.com/show_bug.cgi?id=880484

https://bugzilla.novell.com/show_bug.cgi?id=881571

https://bugzilla.novell.com/show_bug.cgi?id=881761

https://bugzilla.novell.com/show_bug.cgi?id=881939

https://bugzilla.novell.com/show_bug.cgi?id=882324

https://bugzilla.novell.com/show_bug.cgi?id=883380

https://bugzilla.novell.com/show_bug.cgi?id=883795

https://bugzilla.novell.com/show_bug.cgi?id=885725

http://support.novell.com/security/cve/CVE-2012-2372.html

http://support.novell.com/security/cve/CVE-2013-2929.html

http://support.novell.com/security/cve/CVE-2013-4299.html

http://support.novell.com/security/cve/CVE-2013-4579.html

http://support.novell.com/security/cve/CVE-2013-6382.html

http://support.novell.com/security/cve/CVE-2013-7339.html

http://support.novell.com/security/cve/CVE-2014-0055.html

http://support.novell.com/security/cve/CVE-2014-0077.html

http://support.novell.com/security/cve/CVE-2014-0101.html

http://support.novell.com/security/cve/CVE-2014-0131.html

http://support.novell.com/security/cve/CVE-2014-0155.html

http://support.novell.com/security/cve/CVE-2014-1444.html

http://support.novell.com/security/cve/CVE-2014-1445.html

http://support.novell.com/security/cve/CVE-2014-1446.html

http://support.novell.com/security/cve/CVE-2014-1874.html

http://support.novell.com/security/cve/CVE-2014-2309.html

http://support.novell.com/security/cve/CVE-2014-2523.html

http://support.novell.com/security/cve/CVE-2014-2678.html

http://support.novell.com/security/cve/CVE-2014-2851.html

http://support.novell.com/security/cve/CVE-2014-3122.html

http://support.novell.com/security/cve/CVE-2014-3144.html

http://support.novell.com/security/cve/CVE-2014-3145.html

http://support.novell.com/security/cve/CVE-2014-3917.html

http://support.novell.com/security/cve/CVE-2014-4508.html

http://support.novell.com/security/cve/CVE-2014-4652.html

http://support.novell.com/security/cve/CVE-2014-4653.html

http://support.novell.com/security/cve/CVE-2014-4654.html

http://support.novell.com/security/cve/CVE-2014-4655.html

http://support.novell.com/security/cve/CVE-2014-4656.html

http://support.novell.com/security/cve/CVE-2014-4699.html

プラグインの詳細

深刻度: Critical

ID: 76557

ファイル名: suse_11_kernel-140709.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2014/7/17

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/9

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2012-2372, CVE-2013-2929, CVE-2013-4299, CVE-2013-4579, CVE-2013-6382, CVE-2013-7339, CVE-2014-0055, CVE-2014-0077, CVE-2014-0101, CVE-2014-0131, CVE-2014-0155, CVE-2014-1444, CVE-2014-1445, CVE-2014-1446, CVE-2014-1874, CVE-2014-2309, CVE-2014-2523, CVE-2014-2678, CVE-2014-2851, CVE-2014-3122, CVE-2014-3144, CVE-2014-3145, CVE-2014-3917, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4699