SuSE 11.3 セキュリティ更新:Linux カーネル(SAT パッチ番号 10412/10415/10416)

high Nessus プラグイン ID 82020

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 SP3 カーネルが更新され、さまざまなセキュリティおよびバグ修正を受けてました。

新しく有効になった機能:

- Ceph および rbd リモートネットワークブロックデバイスのドライバーが現在有効であり、SUSE Enterprise Storage 1.0 のクライアントとして動作するようにサポートされています。(FATE#318328)

- サービスハードウェアのポイントで使用される、選択した Bay Trail CPU をサポートします。(FATE#317933)

- Broadwell の古いオーディオ、HDMI オーディオおよび DisplayPort オーディのサポート(オーディオドライバー:HD-A HDMI/DP オーディオ/HDA アナログ/DSP)が有効でした。(FATE#317347)

以下のセキュリティバグが修正されています:

- 64 ビットシステムでのスタックランダム化における整数オーバーフローが、こうしたシステムでの ASLR のスタック効率を低下させます。(bsc#917839)。(CVE-2015-1593)

- 特定のネットワークプロトコルモジュールがロードされていなければ iptables ルールがバイパスされる可能性があるため、sctp プロトコルが有効でなければ、たとえば SCTP がファイアウォールをバイパスする可能性があります。(bsc#913059)。(CVE-2014-8160)

- Linux カーネルの splice() システムコールがパラメーターを検証する方法で、欠陥が見つかりました。特定のファイルシステムで、ローカルの権限のないユーザーが、この欠陥を悪用し、最大ファイルサイズを超えて書き込みを行うことにより、システムをクラッシュさせる可能性があります。(bnc#915322)。(CVE-2014-7822)

- Linux カーネルの arch/x86/kernel/process_64.c にある __switch_to 関数は、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子をロードすることを保証しませんでした。このため、ローカルのユーザーが、TLS ベースのアドレスを読み込むよう細工されたアプリケーションにより、ASLR 保護メカニズムをバイパスすることが容易でした。(bnc#911326)。
(CVE-2014-9419)

- Linux カーネルの fs/isofs/rock.c にある parse_rock_ridge_inode_internal 関数が拡張参照(ER)システム使用フィールドの長さの値を適切に検証しませんでした。このため、ローカルユーザーが細工された iso9660 イメージでカーネルメモリから機密情報を取得する可能性がありました。(bnc#912654)。(CVE-2014-9584)

- Linux カーネルの arch/x86/vdso/vma.c にある vdso_addr 関数が vDSO エリア用のメモリロケーションを適切に選択しませんでした。このため、ローカルユーザーが PMD の最後のロケーションを推測することで ASLR 保護メカニズムを容易にバイパスできました。(bnc#912705)。
(CVE-2014-9585)

- Linux カーネルの fs/dcache.c にある d_walk 関数が、rename_lock のセマンティックを適切に保っていませんでした。これにより、ローカルのユーザーが、細工されたアプリケーションでサービス拒否(デッドロックおよびシステムのハングアップ)を引き起こす可能性がありました。
(bnc#903640)。(CVE-2014-8559)

- Linux カーネルの fs/isofs/rock.c にある rock_continue 関数が、Rock Ridge 継続エントリの数を適切に制限していませんでした。このため、ローカルのユーザーが細工された iso9660 イメージでサービス拒否(無限ループ、システムのクラッシュやハングアップ)を引き起こす可能性がありました(bsc#911325)。
(CVE-2014-9420)

- Linux カーネルの arch/x86/kernel/kvm.c にある paravirt_ops_setup 関数は、不適切な paravirt_enabled 設定を KVM ゲストカーネルに使用していました。このため、ゲスト OS のユーザーが、16 ビットの値を読み込む特別に細工されたアプリケーションにより、ASLR 保護メカニズムをバイパスすることが容易でした(bnc#907818 909077 909078)。(CVE-2014-8134)

- Linux カーネルの virt/kvm/iommu.c にある kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS の権限を利用することで、ゲスト OS ユーザーがサービス拒否(ホスト OS ページピン解除)を引き起こしたり、その他の影響を及ぼしたりする可能性があります。注:CVE-2014-3601 の修正が不適切なために、この脆弱性が存在します(bsc#902675)。(CVE-2014-8369)

- Intel プロセッサ上の Linux カーネルにおける KVM サブシステムの arch/x86/kvm/vmx.c は、CR4 コントロールレジスタの値が VM エントリの後に同じままであることを保証しませんでした。これにより、QEMU の変更されたコピー内の PR_SET_TSC prctl 呼び出しによって示されているように、ホスト OS ユーザーは /dev/kvm アクセスを利用することで、任意のプロセスを kill したり、サービス拒否(システム破損)を引き起こしたりすることができました。(bnc#902232)。(CVE-2014-3690)

- Linux カーネルの arch/x86/kvm/x86.c に競合状態が存在します。これにより、MMIO トランザクションまたは PIO トランザクションを実行しゲストのユーザー空間エミュレーションエラーレポートを引き起こす細工されたアプリケーションを介して、ゲスト OS ユーザーがサービス拒否(ゲスト OS クラッシュ)を引き起こす可能性があります。これは、CVE-2010-5313 と同様の問題です。(bnc#905312)。(CVE-2014-7842)

- Linux カーネルにおける Netlink 実装は、ソケットのオープナーに基づいてソケットオペレーションを認証するためのメカニズムを提供していませんでした。これにより、Netlink ソケットを setuid プログラムの (1) stdout または (2) stderr 用に使用することで、ローカルユーザーが意図したアクセス制限をバイパスしてネットワーク構成を変更する可能性がありました。
(bnc#875051)。(CVE-2014-0181)

- Linux カーネルにおける SCTP 実装により、ASCONF 調査で示されたように、関連出力キューで大量のチャンクを引き起こすことで、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/sctp/inqueue.c および net/sctp/sm_statefuns.c に関連しています。(bnc#902351)。(CVE-2014-3688)

- Linux カーネルの fs/namespace.c の pivot_root 実装は、chroot ディレクトリの特定の場所と適切に相互作用しません。これにより、ローカルユーザーは、以下を利用してサービス拒否(mount-tree ループ)を引き起こすことができます。pivot_root システムコールに対する両方の引数の「.」(ドット)値(bnc#900644)。(CVE-2014-7970)

- Linux カーネルの SCTP 実装の net/sctp/associola.c にある sctp_assoc_lookup_asconf_ack 関数により、リモートの攻撃者が、副作用インタープリター内の正しくない uncork を発生させる重複する ASCONF チャンクを通じて、サービス拒否(パニック)を引き起こすことが可能でした。(bnc#902349、bnc#904899)。(CVE-2014-3687)

以下のセキュリティに関連しないバグが修正されています:

- ACPI idle:まばらな C-ステートのサブステート番号を許可します(bnc#908550、FATE#317933)。

- ALSA:hda - すべての未使用のピンに割り当てられたコンバータを使用しません(FATE#317933)。

- ALSA:hda - Intel Wildcat Point-LP PCH のデバイス ID を追加(FATE#317347)。

- ALSA:hda - Intel H97/Z97 チップセットのオンボードオーディオを修正(FATE#317347)。

- ALSA:hda - Intel BayTrail 向けの PCI ID を追加(FATE#317347)。

- ALSA:hda - Intel Braswell 向けの PCI ID を追加(FATE#317347)。

- ALSA:hda - Braswell ディスプレイオーディオコーデック向けのコーデック ID を追加(FATE#317933)。

- ALSA:hda - Broadwell ディスプレイオーディオコーデック向けのコーデック ID を追加(FATE#317933)。

- ALSA:hda - Valleyview2 ディスプレイコーデック向けのコーデック ID を追加(FATE#317933)。

- ALSA:hda - is_haswell() を定義して、ディスプレイオーディオコーデックが Haswell であるかをチェックします(FATE#317933)。

- ALSA:hda - hdmi:すべてのコーデックのプラグインで、ピンおよび情報フレームを再セットアップ(FATE#317933)。

- ALSA:hda - Valleyview の未使用のピンに割り当てられたコンバータを選択しません(FATE#317933)。

- ALSA:hda - 関数 not_share_unassigned_cvt() の名前を変更(FATE#317933)。

- ALSA:hda - Haswell の情報フレームのセットアップでピンアンプのミュートを解除(FATE#317933)。

- ALSA:hda - HSW および VLV の未解決なイベントでの pin:converter 接続の確認(FATE#317933)。

- ALSA:hda - Intel HDMI コーデック向けのストリームの準備での pin:cvt 接続の確認(FATE#317933)。

- ALSA:hda/hdmi - Cherryview ディスプレイコーデックに Valleyview 修正を適用(FATE#317933)。

- ALSA:hda/hdmi - Broadwell ディスプレイコーデックにすべての Haswell 修正を適用(FATE#317933)。

- ALSA:hda_intel:Intel Sunrise Point PCH のデバイス ID を追加(FATE#317347)。

- ALSA:hda_intel:Sunrise Point-LP のデバイス ID を追加(FATE#317347)。

- AdvancedSilicon HID マルチタッチ画面のサポートを追加(2149:36b1)(FATE#317933)。

- oops/panic でのブートスプラッシュの切り替えを無効にします。
(bnc#877593)

- dirty-but-not-writeout ページでの混雑待機を引き起こさない(VM Performance、bnc#909093、bnc#910517)。

- HDIO_DRIVE_* ioctl() 回帰を修正します。(bnc#833588、bnc#905799)

- モジュールを修正。外部モジュールの処理をサポートしました。
(bnc#905304)

- 連続して急に周波数がリクエストされた場合のゼロ周波数を修正します。(bnc#908572)

- 連続して急に周波数がリクエストされた場合のゼロ周波数を修正します。(bnc#908572)

- patches.fixes/writeback-do-not-sync-data-dirtied-after-s ync-start.patch 後の kABI を修正。(bnc#833820)

- HP POS マシンのネイティブのバックライトを強制(bnc#908551、FATE#317933)。

- HID:22b9:2968 でマルチ入力 quirk を使用(FATE#317933)。

- IPoIB:xmit パスでのパス検索でプライベートハッシュテーブルを使用(bsc#907196)。

- カーネル 3.0.101-0.40 から kabi ファイルをインポート

- KEYS:エラーパスの古い鍵登録を修正します。
(bnc#908163)

- NFS:nfs4_proc_sequence() の sequence_priviliged_ops を追加します。(bnc#864401)

- NFS:writeback 中は STABLE 書き込みを使用しません。
(bnc#816099)

- NFSv4.1 は DS 状態 ID のエラーを処理します。(bnc#864401)

- NFSv4.1:スキップした layoutget をデコードしません。(bnc#864411)

- NFSv4.1:pNFS return-on-close コードの競合を修正します。
(bnc#864409)

- NFSv4.1:ABBA のロックの問題をセッションおよび状態シリアル化で修正します。(bnc#864409)

- NFSv4.1:セッションスロットを取得できない場合は、シーケンス ID をリリースする必要があります。(bnc#864401)

- NFSv4:委譲の再呼び出しが有効であれば、委譲された open を受け入れません。(bnc#864409)

- NFSv4:「^a」リストへアクセスする際に、ロックが正しいことを確認します。(bnc#864401)

- NFSv4:別の再起動の復元との競合を修正します。(bnc#916982)

- path_is_under() の kabi チェックサムを保持します。

- patches.drivers/HID-multitouch-add-support-for-Atmel-212 c をリフレッシュします。動作しないタッチ画面を修正します。(bnc#909740)

- 「drm/i915:Calculate correct stolen size for GEN7+」を戻します(bnc#908550、FATE#317933)。

- SUNRPC:低優先度のタスクが、高優先度のタスクより優先されることを許可しません。(bnc#864401)

- SUNRPC:キューの優先度を変更する場合、必ずオーナーを変更します。(bnc#864401)

- rbd および libceph をサポートされているドライバーとして設定(bsc#917884)

- 監査:効率的な修正 1:キューがブロック制限より短い場合にだけ起動します。(bnc#908393)

- 監査:効率的な修正 2:すべてが同じリソースを必要とするため、リクエストは排他的に待機します。(bnc#908393)

- 監査:audit_log_start() での無限待機を修正。
(bnc#908393)

- 監査:wait_for_auditd からの残りのスリープ時間を活用。(bnc#908393)

- 監査:保留キューのフラッシュをリファクター。(bnc#908393)

- 監査:エラーリカバリー後に、監査のバックログ待機時間をリセット。(bnc#908393)

- 監査:wait_for_auditd() は TASK_UNINTERRUPTIBLE を使用する必要があります。(bnc#908393)

- ブロック:rbd:0 の代わりに NULL を使用(FATE#318328 bsc#917884)。

- ブロック:strict_strtoul() を kstrtoul() で置換(FATE#318328 bsc#917884)。

- 結合:LRO 無効をスレーブまで伝播。
(bnc#829110 / bnc#891277 / bnc#904053)

- cciss:ioctl での破損した mutex の使用を修正。(bnc#910013)

- ceph:handle_reply() で無効な返信を受信した場合、必要なクリーンアップを追加(FATE#318328 bsc#917884)。

- ceph:偽造 extern を削除(FATE#318328 bsc#917884)。

- config:CONFIG_RCU_FAST_NO_HZ を無効にします(bnc#884817)。このオプションは、ホットプラグとの競合を確認済みであり、いかなる場合でも SLE とは無関係です。

- coredump:適切なマルチスレッドコアダンプに対して、確実に fpu 状態をフラッシュします。(bnc#904671)

- クラッシュ:全体で CHOOSE_LEAF -> CHOOSELEAF とします(FATE#318328 bsc#917884)。

- クラッシュ:SET_CHOOSE_TRIES ルールステップを追加します(FATE#318328 bsc#917884)。

- クラッシュ:再帰的選択で r に関する注記を追加します(FATE#318328 bsc#917884)。

- クラッシュ:set_choose_local_[fallback_]tries のステップを追加します(FATE#318328 bsc#917884)。

- クラッシュ:chooseleaf_tries も firstn モードに適用します(FATE#318328 bsc#917884)。

- クラッシュ:「attempts」を「tries」に置換(FATE#318328 bsc#917884)。

- クラッシュ:「numrep」と「endpos」を明確化(FATE#318328 bsc#917884)。

- クラッシュ:CRUSH_MAX_SET 結果サイズの制限を排除(FATE#318328 bsc#917884)。

- クラッシュ:(トリビアル)crush_destroy_rule() を取り除きます(FATE#318328 bsc#917884)。

- クラッシュ:crush_choose_firstn コメントを修正(FATE#318328 bsc#917884)。

- クラッシュ:一部のコメントを修正(FATE#318328 bsc#917884)。

- クラッシュ:descend_once を一般化(FATE#318328 bsc#917884)。

- クラッシュ:新しい SET_CHOOSE_LEAF_TRIES コマンド(FATE#318328 bsc#917884)。

- クラッシュ:indep 呼び出しの親の r の値を渡します(FATE#318328 bsc#917884)。

- クラッシュ:重みベクトルサイズを map 関数に渡します(FATE#318328 bsc#917884)。

- クラッシュ:一部のローカル変数の範囲を狭めます(FATE#318328 bsc#917884)。

- クラッシュ:失敗した置換の CRUSH_ITEM_UNDEF を indep と共に返します(FATE#318328 bsc#917884)。

- クラッシュ:crush_choose から firstn の条件を取り出し、名前を変更します(FATE#318328 bsc#917884)。

- クラッシュ:indep モードで、幅優先探索を使用します(FATE#318328 bsc#917884)。

- crypto:欠落している crypto モジュールのエイリアスを追加します(bsc#914423)。

- crypto:crypto- モジュールのプレフィックスをテンプレートに含めます(bsc#914423)。

- crypto:z90crypt デバイスドライバーの insmod でのカーネル oops(bnc#909088、LTC#119591)。

- crypto:モジュールの自動ローディングで、「crypto-」のプレフィックスを付けます(bsc#914423)。

- dm raid:region_size パラメーターを追加します。(bnc#895841)

- nfs_prime_dcache() で、ブラインド d_drop() を行いません。
(bnc#908069 / bnc#896484)

- drm/cirrus:fbdev + qemu 向けの cirrus drm ドライバを修正(bsc#909846、bnc#856760)。

- drm/i915:PCI ID を i915_drm.h v4 に分割(bnc#908550、FATE#317933)。

- dcache 終了のスケーリングを修正。(bnc#876594)

- infiniband:ipoib:ipoib_main.c で隣接する処理をサニタイズ(bsc#907196)。

- iommu/vt-d:__domain_mapping() での off-by-one のバグを修正します(bsc#908825)。

- ipoib:dev_lookup_neigh_skb() に変換(bsc#907196)。

- ipoib:dst_neigh_lookup_skb() を priv->lock の外側で行う必要があります(bsc#907196)。

- ipv6:IPv6 conntrack リアセンブリでネット参照漏洩を修正。(bnc#865419)

- isofs:ER レコードの印刷がチェックされない問題を修正します。

- kABI:コンソールマップに含まれるコンソールを保護します。

- kabi 修正。(bnc#864404)

- kabi、mm:anon_vma 階層の無限増殖を防止します。
(bnc#904242)

- カーネル/audit.c:マイナスのスリープ期間を回避。
(bnc#908393)

- カーネル:3215 tty close のクラッシュ(bnc#915209、LTC#120873)。

- カーネル:clock_gettime の結果が正しくない(bnc#915209、LTC#121184)。

- kvm:MONITOR cpuid を使用可能と公開しない。
(bnc#887597)

- kvm:iommu:cond_resched をレガシーデバイスの割り当てコードに追加します。(bnc#910159)

- libceph:CEPH_OSD_FLAG_* の列挙を更新(FATE#318328 bsc#917884)。

- libceph:ceph_kv{malloc、free}() を追加し、切り替えます(FATE#318328 bsc#917884)。

- libceph:ceph_pg_pool_by_id() を追加します(FATE#318328 bsc#917884)。

- libceph:機能を追加し、通知が完全であることを確認します(FATE#318328 bsc#917884)。

- libceph:process_one_ticket() ヘルパーを追加します(FATE#318328 bsc#917884)。

- libceph:すべての機能フィールドは u64 でなければなりません(FATE#318328 bsc#917884)。

- libceph:PAUSE または FULL の osd マップのフラグが設定されている場合、I/O をブロックします(FATE#318328 bsc#917884)。

- libceph:安全でない返信を受信した場合、r_unsafe_callback を呼び出します(FATE#318328 bsc#917884)。

- libceph:create_singlethread_workqueue() が ERR_PTR を返しません(FATE#318328 bsc#917884)。

- libceph:認証チケットの最大長さをハードコードしない(FATE#318328 bsc#917884)。

- libceph:dout() に改行がない(FATE#318328 bsc#917884)。

- libceph:ceph_osdc_start_request() からロジックを取り除きます(FATE#318328 bsc#917884)。

- libceph:ceph_osdc_init() のエラー処理を修正(FATE#318328 bsc#917884)。

- libceph:get_reply() の割り当て前のチェックを修正(FATE#318328 bsc#917884)。

- libceph:安全な完了を修正(FATE#318328 bsc#917884)。

- libceph:osds からの返信のリダイレクトをフォローします(FATE#318328 bsc#917884)。

- libceph:osd リクエストの送信で、{read、write}_tier フィールドをフォローします(FATE#318328 bsc#917884)。

- libceph:mon からの長い返信メッセージを慎重に処理します(FATE#318328 bsc#917884)。

- libceph:oid 抽出を使用して、導入および開始します(FATE#318328 bsc#917884)。

- libceph:MAX_OBJ_NAME_SIZE を CEPH_MAX_OID_NAME_LEN に名前変更します(FATE#318328 bsc#917884)。

- libceph:ceph_msg::front_max を front_alloc_len に名前変更します(FATE#318328 bsc#917884)。

- libceph:ceph_osd_request::r_{oloc、oid} を r_base_{oloc、oid} に名前変更します(FATE#318328 bsc#917884)。

- libceph:front を get_reply() の front_len に名前変更します(FATE#318328 bsc#917884)。

- libceph:ceph_calc_ceph_pg() を ceph_oloc_oid_to_pg() で置換します(FATE#318328 bsc#917884)。

- libceph:osdmap がフルタグを失った後に、すべての書き込みを再送信します(FATE#318328 bsc#917884)。

- libceph:oloc 抽出を使用して、開始します(FATE#318328 bsc#917884)。

- libceph:handle_reply() で、読み取りの map_sem を取得します(FATE#318328 bsc#917884)。

- libceph:ceph_features.h を更新します(FATE#318328 bsc#917884)。

- libceph:指定されたポートが 0 である場合、CEPH_MON_PORT を使用します(FATE#318328 bsc#917884)。

- libiscsi:セッション sysfs に新しい起動エントリを追加しました(FATE#316723 bsc#914355)

- mei:ME ハードウェアのリセットを同期させる必要があります。
(bnc#876086)

- mei:9 シリーズの PCH mei デバイス ID を追加します。(bnc#876086)

- mei:hw 起動のコールバックを追加します。(bnc#876086)

- mei:mei_reset で、ストールタイマーをキャンセルします。(bnc#876086)

- mei:電源投入時に状態を削除する必要はありません。
(bnc#876086)

- mei:連続リセットの回数を制限します。
(bnc#876086)

- mei:me:Lynx Point Wellsburg ワークステーションのデバイス ID を追加します(bnc#876086)

- mei:me:再開パスで、割り込みをクリアします。
(bnc#876086)

- mei:me:FW が MEI インターフェイスをサポートしていない場合にドライバーをロードしません。(bnc#876086)

- mei:me:ハードウェアリセットの流れを修正します。(bnc#876086)

- mei:me:リセットをアサートした後、H_CSR を読み込みます。(bnc#876086)

- mm、vmscan:pfmemalloc-throttled プロセスが kill されたことによる、kswapd ライブロックを回避します(VM 機能性 bnc#910150)。

- mm:__split_huge_page_pmd のバグを修正します。(bnc#906586)

- mm:anon_vma の無限増殖防止でのコーナーケースを修正します。(bnc#904242)

- mm:anon_vma 階層の無限増殖を防止します。
(bnc#904242)

- mm:vmscan:ダーティページのみを過密状態としてカウントします(VM パフォーマンス、bnc#910517)。

- net、sunrpc:rpc_malloc() で、割り当ての警告を抑えます。(bnc#904659)

- net:8021q/bluetooth/bridge/can/ceph:プロトタイプ機能から、extern を削除します(FATE#318328 bsc#917884)。

- net:dev_disable_lro() で、より一般的なスタッキングを処理します。
(bnc#829110 / bnc#891277 / bnc#904053)

- netfilter:挿入でのコリジョンで、パケットをドロップさせない。
(bnc#907611)

- nf_conntrack:__ipv6_conntrack_in() での
参照漏洩を回避します。(bnc#865419)

- nfs_prime_dcache は fh が設定されている必要があります。(bnc#908069 / bnc#896484)

- nfsd:名前の変更で EXDEV チェックを修正します。(bnc#915791)

- pnfs:layoutget で、ページのリリースを延ばします。(bnc#864411)

- proc_sys_revalidate:NULL nameidata の Oops を修正します。
(bnc#907551)

- qlge:「&&」対「||」のバグを修正します(bsc#912171)。

- rbd:rbd_obj_read_sync() でのエラーリカバリを修正します(FATE#318328 bsc#917884)。

- rbd:min_t() を使用して、個別のポインタータイプ比較の警告を修正します(FATE#318328 bsc#917884)。

- rbd:「マイナーな」sysfs rbd デバイス属性を追加します(FATE#318328 bsc#917884)。

- rbd:単一のメジャーデバイス番号割り当てのスキームに対するサポートを追加します(FATE#318328 bsc#917884)。

- rbd:リフレッシュパスで、いくつかのことをクリーンアップします(FATE#318328 bsc#917884)。

- rbd:osd_client および rbd_dev をクリーンアップする前に、通知を完了させます(FATE#318328 bsc#917884)。

- rbd:rbd_add() で ceph_opts を壊しません(FATE#318328 bsc#917884)。

- rbd:デバイスを get/put するために ctl_mutex を保留しません(FATE#318328 bsc#917884)。

- rbd:安全でないアサーションをドロップします(FATE#318328 bsc#917884)。

- rbd:存在チェックのため、元のリクエストを早めにドロップします(FATE#318328 bsc#917884)。

- rbd:シングルメジャーモードで、拡張された devt を有効にします(FATE#318328 bsc#917884)。

- rbd:使用する前に、オブジェクトの順番をフェッチします(FATE#318328 bsc#917884)。

- rbd:読み取りに関する I/O エラーの伝播を修正します(FATE#318328 bsc#917884)。

- rbd:いくつかの警告を修正します(FATE#318328 bsc#917884)。

- rbd:スナップショットがある画像への書き込みのバッファサイズを修正します(FATE#318328 bsc#917884)。

- rbd:rbd_add() でクリーンアップを修正します(FATE#318328 bsc#917884)。

- rbd:rbd_snap_name() からのエラー処理を修正します(FATE#318328 bsc#917884)。

- rbd:rbd_img_request_fill() でのエラーパスを修正します(FATE#318328 bsc#917884)。

- rbd:疑問がある NULL デリファレンスを修正します(FATE#318328 bsc#917884)。

- rbd:rbd_dev->disk のuse-after-free を修正します(FATE#318328 bsc#917884)。

- rbd:ページデータをゼロ化した後、dcache をフラッシュします(FATE#318328 bsc#917884)。

- rbd:既に存在していない、マッピングされていないスナップショットを無視します(FATE#318328 bsc#917884)。

- rbd:rbd_dev_header_unwatch_sync() を導入し、それに切り替えます(FATE#318328 bsc#917884)。

- rbd:rbd_obj_notify_ack() を同期させます(FATE#318328 bsc#917884)。

- rbd:並行するマップ解除に対して保護します(FATE#318328 bsc#917884)。

- rbd:重複するクライアント作成に対して保護します(FATE#318328 bsc#917884)。

- rbd:rbd_device::dev_id は整数であり、そのようにフォーマットされます(FATE#318328 bsc#917884)。

- rbd:rbd_init() を少しリファクターします(FATE#318328 bsc#917884)。

- rbd:スナップショットのコンテキストを書き込みで送信します(FATE#318328 bsc#917884)。

- rbd:リストロックの保持中に、フラグ削除を設定します(FATE#318328 bsc#917884)。

- rbd:rbd id 割り当ての ida に切り替えます(FATE#318328 bsc#917884)。

- rbd:少しクレジットを取得します(FATE#318328 bsc#917884)。

- rbd:rbd_dev_device_setup() が失敗する場合、ウォッチリクエストをティアダウンします(FATE#318328 bsc#917884)。

- rbd:「ロード済み」メッセージおよびモジュールの説明を調整します(FATE#318328 bsc#917884)。

- rbd:画像リクエストで参照カウントを使用します(FATE#318328 bsc#917884)。

- rbd:rwsem を使用して、ヘッダー更新を保護します(FATE#318328 bsc#917884)。

- rbd:フォーマット 2 オブジェクト名の正しい長さを使用します(FATE#318328 bsc#917884)。

- rpm/kernel-binary.spec.in:devel パッケージで、モジュールのディレクトリを所有します。(bnc#910322)

- scsi_dh_alua:欠落している hunk を alua_set_params() に追加します。
(bnc#846656)

- scsifront:リングがいっぱいの場合に同一のロックを取得することを回避します。

- sd:重要度中のアクセスタイムアウトのカウンターをリセットできません。
(bnc#894213)

- storvsc:リングバッファの障害により I/O がフリーズする可能性がある

- swap:8 エリアを越える場合、shmem スワッピングを修正します。
(bnc#903096)

- timekeeping:clock_was_set_delayed で、可能性があるデッドロックを回避します(bsc#771619)。

- tty:unicode 変換が有効である場合、仮想コンソールでのメモリリークを修正します。(bnc#916515)

- udf:コンポーネントを読み取る前にその長さをチェックします。

- udf:シンボリックリンクを読み取る際にパスの長さをチェックします。

- udf:inode をロードする際に i_size を検証します。

- udf:シンボリックリンクをロードする前にそのサイズを検証します。

- udp:rcvbuferror の MIB カウンターを追加します。(bnc#909565)

- usb:xhci:コントローラーの起動が許可されない場合、ルートポートの起動をやり直します(bsc#909264)。

- virtio_net:パケットを送信する前に、dst 参照をドロップさせます。(bnc#882470)

- vt:tty_lock をマップ処理に押し込みます。
(bnc#915826)

- workqueue:rescuer のスレッドプロセスをもっと動作させます。
(bnc#900279)

- x86、xsave:__sanitize_i387_state() の thread_has_fpu() で
バグチェックを削除します。(bnc#904671)

- x86-64/MCE:ログメッセージの CPU 番号とバンク番号を反転します。

- x86/UV:uv_flush_tlb_others() で「^a」起動オプションを使用している場合、NULL ポインターデリファレンスを修正します(bsc#909092)。

- x86/UV:gru_exit() での条件を修正します(bsc#909095)。

- x86/early quirk:VLV で盗まれた gen6 の検出を使用します(bnc#908550、FATE#317933)。

- x86/gpu:Intel グラフィックの盗まれたメモリの範囲を印刷します。
(bnc#908550)

- x86/hpet:boot_hpet_disable を外部化します(bnc#908550、FATE#317933)。

- x86/intel:quirk を追加して、Baytrail プラットフォームの HPET を無効にします(bnc#908550、FATE#317933)。

- x86/uv:UV2 BAU レガシーモードを修正します(bsc#909092)。

- x86/uv:UV BAU 送信先のタイムアウト期間を修正します(bsc#909092)。

- x86/uv:UV BAU ランタイムの有効および無効のコントロールを /proc/sgi_uv/ によって実装します(bsc#909092)。

- x86/uv:UV3 TLB シュートダウンロジックを更新します(bsc#909092)。

- x86/uv:UV2 BAU ハングの対処(bsc#909092)。

- x86:UV BAU:ptc_seq_show で NULL ポインターリファレンスを回避します(bsc#911181)。

- x86:UV BAU:ソケット/ハブあたりの最大 CPU 数を増やします(bsc#911181)。

- x86:Intel グラフィックの盗まれたメモリ v5 を予約する早期 quirk を追加します(bnc#908550、FATE#317933)。

- x86:irq:check_irq_vectors_for_cpu_disable で、有効な irq の説明をチェックします。(bnc#914726)

- xen-privcmd-hcall-preemption:EFLAGS.IF アクセスを修正します。

- xfs:xfs_map_blocks での非ブロッキングの動作を再度有効にします。
(bnc#900279)

- xfs:push trylock の失敗後にバッファピン留め状態を再チェックします。(bnc#907338)

- xfs:xfs_buf_trylock() からログフォースを削除します。
(bnc#907338)

- xhci:handle_device_notification() で、正しくない割り当てのタイプを修正します(bsc#910321)。

- zcrypt:サポートされる ap ドメインの数が、取得できません(bnc#915209、LTC#120788)。

ソリューション

必要に応じて SAT パッチ番号 10412 / 10415 / 10416 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=771619

https://bugzilla.novell.com/show_bug.cgi?id=816099

https://bugzilla.novell.com/show_bug.cgi?id=829110

https://bugzilla.novell.com/show_bug.cgi?id=833588

https://bugzilla.novell.com/show_bug.cgi?id=833820

https://bugzilla.novell.com/show_bug.cgi?id=846656

https://bugzilla.novell.com/show_bug.cgi?id=853040

https://bugzilla.novell.com/show_bug.cgi?id=856760

https://bugzilla.novell.com/show_bug.cgi?id=864401

https://bugzilla.novell.com/show_bug.cgi?id=864404

https://bugzilla.novell.com/show_bug.cgi?id=864409

https://bugzilla.novell.com/show_bug.cgi?id=864411

https://bugzilla.novell.com/show_bug.cgi?id=865419

https://bugzilla.novell.com/show_bug.cgi?id=875051

https://bugzilla.novell.com/show_bug.cgi?id=876086

https://bugzilla.novell.com/show_bug.cgi?id=876594

https://bugzilla.novell.com/show_bug.cgi?id=877593

https://bugzilla.novell.com/show_bug.cgi?id=882470

https://bugzilla.novell.com/show_bug.cgi?id=883948

https://bugzilla.novell.com/show_bug.cgi?id=884817

https://bugzilla.novell.com/show_bug.cgi?id=887597

https://bugzilla.novell.com/show_bug.cgi?id=891277

https://bugzilla.novell.com/show_bug.cgi?id=894213

https://bugzilla.novell.com/show_bug.cgi?id=895841

https://bugzilla.novell.com/show_bug.cgi?id=896484

https://bugzilla.novell.com/show_bug.cgi?id=900279

https://bugzilla.novell.com/show_bug.cgi?id=900644

https://bugzilla.novell.com/show_bug.cgi?id=902232

https://bugzilla.novell.com/show_bug.cgi?id=902349

https://bugzilla.novell.com/show_bug.cgi?id=902351

https://bugzilla.novell.com/show_bug.cgi?id=902675

https://bugzilla.novell.com/show_bug.cgi?id=903096

https://bugzilla.novell.com/show_bug.cgi?id=903640

https://bugzilla.novell.com/show_bug.cgi?id=904053

https://bugzilla.novell.com/show_bug.cgi?id=904242

https://bugzilla.novell.com/show_bug.cgi?id=904659

https://bugzilla.novell.com/show_bug.cgi?id=904671

https://bugzilla.novell.com/show_bug.cgi?id=905304

https://bugzilla.novell.com/show_bug.cgi?id=905312

https://bugzilla.novell.com/show_bug.cgi?id=905799

https://bugzilla.novell.com/show_bug.cgi?id=906586

https://bugzilla.novell.com/show_bug.cgi?id=907196

https://bugzilla.novell.com/show_bug.cgi?id=907338

https://bugzilla.novell.com/show_bug.cgi?id=907551

https://bugzilla.novell.com/show_bug.cgi?id=907611

https://bugzilla.novell.com/show_bug.cgi?id=907818

https://bugzilla.novell.com/show_bug.cgi?id=908069

https://bugzilla.novell.com/show_bug.cgi?id=908163

https://bugzilla.novell.com/show_bug.cgi?id=908393

https://bugzilla.novell.com/show_bug.cgi?id=908550

https://bugzilla.novell.com/show_bug.cgi?id=908551

https://bugzilla.novell.com/show_bug.cgi?id=908572

https://bugzilla.novell.com/show_bug.cgi?id=908825

https://bugzilla.novell.com/show_bug.cgi?id=909077

https://bugzilla.novell.com/show_bug.cgi?id=909078

https://bugzilla.novell.com/show_bug.cgi?id=909088

https://bugzilla.novell.com/show_bug.cgi?id=909092

https://bugzilla.novell.com/show_bug.cgi?id=909093

https://bugzilla.novell.com/show_bug.cgi?id=909095

https://bugzilla.novell.com/show_bug.cgi?id=909264

https://bugzilla.novell.com/show_bug.cgi?id=909565

https://bugzilla.novell.com/show_bug.cgi?id=909740

https://bugzilla.novell.com/show_bug.cgi?id=909846

https://bugzilla.novell.com/show_bug.cgi?id=910013

https://bugzilla.novell.com/show_bug.cgi?id=910150

https://bugzilla.novell.com/show_bug.cgi?id=910159

https://bugzilla.novell.com/show_bug.cgi?id=910321

https://bugzilla.novell.com/show_bug.cgi?id=910322

https://bugzilla.novell.com/show_bug.cgi?id=910517

https://bugzilla.novell.com/show_bug.cgi?id=911181

https://bugzilla.novell.com/show_bug.cgi?id=911325

https://bugzilla.novell.com/show_bug.cgi?id=911326

https://bugzilla.novell.com/show_bug.cgi?id=912171

https://bugzilla.novell.com/show_bug.cgi?id=912705

https://bugzilla.novell.com/show_bug.cgi?id=913059

https://bugzilla.novell.com/show_bug.cgi?id=914355

https://bugzilla.novell.com/show_bug.cgi?id=914423

https://bugzilla.novell.com/show_bug.cgi?id=914726

https://bugzilla.novell.com/show_bug.cgi?id=915209

https://bugzilla.novell.com/show_bug.cgi?id=915322

https://bugzilla.novell.com/show_bug.cgi?id=915335

https://bugzilla.novell.com/show_bug.cgi?id=915791

https://bugzilla.novell.com/show_bug.cgi?id=915826

https://bugzilla.novell.com/show_bug.cgi?id=916515

https://bugzilla.novell.com/show_bug.cgi?id=916982

https://bugzilla.novell.com/show_bug.cgi?id=917839

https://bugzilla.novell.com/show_bug.cgi?id=917884

https://bugzilla.novell.com/show_bug.cgi?id=920250

http://support.novell.com/security/cve/CVE-2010-5313.html

http://support.novell.com/security/cve/CVE-2013-7263.html

http://support.novell.com/security/cve/CVE-2014-0181.html

http://support.novell.com/security/cve/CVE-2014-3601.html

http://support.novell.com/security/cve/CVE-2014-3687.html

http://support.novell.com/security/cve/CVE-2014-3688.html

http://support.novell.com/security/cve/CVE-2014-3690.html

http://support.novell.com/security/cve/CVE-2014-4608.html

http://support.novell.com/security/cve/CVE-2014-7822.html

http://support.novell.com/security/cve/CVE-2014-7842.html

http://support.novell.com/security/cve/CVE-2014-7970.html

http://support.novell.com/security/cve/CVE-2014-8133.html

http://support.novell.com/security/cve/CVE-2014-8134.html

http://support.novell.com/security/cve/CVE-2014-8160.html

http://support.novell.com/security/cve/CVE-2014-8369.html

http://support.novell.com/security/cve/CVE-2014-8559.html

http://support.novell.com/security/cve/CVE-2014-9090.html

http://support.novell.com/security/cve/CVE-2014-9322.html

http://support.novell.com/security/cve/CVE-2014-9419.html

http://support.novell.com/security/cve/CVE-2014-9420.html

http://support.novell.com/security/cve/CVE-2014-9584.html

http://support.novell.com/security/cve/CVE-2014-9585.html

http://support.novell.com/security/cve/CVE-2015-1593.html

プラグインの詳細

深刻度: High

ID: 82020

ファイル名: suse_11_kernel-150306.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2015/3/24

更新日: 2021/1/6

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:kernel-bigsmp, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-base, p-cpe:/a:novell:suse_linux:11:kernel-bigsmp-devel, p-cpe:/a:novell:suse_linux:11:kernel-default, p-cpe:/a:novell:suse_linux:11:kernel-default-base, p-cpe:/a:novell:suse_linux:11:kernel-default-devel, p-cpe:/a:novell:suse_linux:11:kernel-default-extra, p-cpe:/a:novell:suse_linux:11:kernel-default-man, p-cpe:/a:novell:suse_linux:11:kernel-ec2, p-cpe:/a:novell:suse_linux:11:kernel-ec2-base, p-cpe:/a:novell:suse_linux:11:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae, p-cpe:/a:novell:suse_linux:11:kernel-pae-base, p-cpe:/a:novell:suse_linux:11:kernel-pae-devel, p-cpe:/a:novell:suse_linux:11:kernel-pae-extra, p-cpe:/a:novell:suse_linux:11:kernel-source, p-cpe:/a:novell:suse_linux:11:kernel-syms, p-cpe:/a:novell:suse_linux:11:kernel-trace, p-cpe:/a:novell:suse_linux:11:kernel-trace-base, p-cpe:/a:novell:suse_linux:11:kernel-trace-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen, p-cpe:/a:novell:suse_linux:11:kernel-xen-base, p-cpe:/a:novell:suse_linux:11:kernel-xen-devel, p-cpe:/a:novell:suse_linux:11:kernel-xen-extra, p-cpe:/a:novell:suse_linux:11:xen-kmp-default, p-cpe:/a:novell:suse_linux:11:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

パッチ公開日: 2015/3/6

参照情報

CVE: CVE-2010-5313, CVE-2013-7263, CVE-2014-0181, CVE-2014-3601, CVE-2014-3687, CVE-2014-3688, CVE-2014-3690, CVE-2014-4608, CVE-2014-7822, CVE-2014-7842, CVE-2014-7970, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-8369, CVE-2014-8559, CVE-2014-9090, CVE-2014-9322, CVE-2014-9419, CVE-2014-9420, CVE-2014-9584, CVE-2014-9585, CVE-2015-1593