SUSE SLED11 / SLES11 セキュリティ更新:kernel (SUSE-SU-2014:0189-1)

high Nessus プラグイン ID 83609
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 11 サービスパック 3 カーネルが 3.0.101 に更新されました。これにはその他の様々なバグ修正とセキュリティ修正も含まれています。

以下の新機能が追加されました:

- supported.conf:net/netfilter/xt_set をサポート済みとしてマークしました(bnc#851066)(fate#313309)

以下のセキュリティバグが修正されています:

CVE-2013-4587:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、virt/kvm/kvm_main.c 内の kvm_vm_ioctl_create_vcpu 関数での配列インデックスエラーにより、ローカルユーザーは、大きな id 値で権限を取得できます。(bnc#853050)

CVE-2013-4592:3.9 より前の Linux カーネルにおいて、virt/kvm/kvm_main.c 内の __kvm_set_memory_region 関数のメモリリークにより、ローカルユーザーは、特定のデバイスアクセスを利用して、メモリスロットの移動を誘発することで、サービス拒否(メモリ消費)を引き起こすことができます。(bnc#851101)

CVE-2013-6367:3.12.5 までの Linux カーネルでの KVM サブシステムにおいて、arch/x86/kvm/lapic.c 内の apic_get_tmcct 関数により、OS のゲストユーザーは、TMICT 値を巧妙に変更することで、サービス拒否(ゼロ除算エラーおよびホスト OS クラッシュ)を引き起こすことができます。(bnc#853051)

CVE-2013-6368:3.12.5 までの Linux カーネルの KVM サブシステムにおいて、ローカルユーザーは、権限を取得したり、ページ終了アドレスを含む VAPIC 同期操作を介して、サービス拒否(システムクラッシュ)を引き起こしたりすることができます。(bnc#853052)

CVE-2013-6376:3.12.5 までの Linux カーネルの KVM サブシステムにある arch/x86/kvm/lapic.c の recalculate_apic_map 関数により、OS のゲストユーザーが、x2apic モードでの細工された ICR 書き込み操作を通じてサービス拒否(ホスト OS クラッシュ)を引き起こす可能性があります。(bnc#853053)

CVE-2013-4483:3.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これによりローカルユーザーは、細工されたアプリケーションを用いて、サービス拒否(メモリ消費またはシステムクラッシュ)を引き起こすことができます。(bnc#848321)

CVE-2013-4511:3.12 より前の Linux カーネルにおいて、Alchemy LCD フレームバッファドライバーでの複数の整数オーバーフローにより、ローカルユーザーは、カーネルメモリ全体に対して読み書きメモリマッピングを作成し、その結果、細工された mmap 操作を介して権限を取得できます。これらは、(1) drivers/video/au1100fb.c での au1100fb_fb_mmap 関数、および (2) drivers/video/au1200fb.c での au1200fb_fb_mmap 関数に関連しています。(bnc#849021)

CVE-2013-4514:3.12 より前の Linux カーネルにおいて、drivers/staging/wlags49_h2/wl_priv.c 内の複数のバッファオーバーフローにより、ローカルユーザーは、サービス拒否を引き起こすことができます。または、CAP_NET_ADMIN 機能を利用し、長い station-name 文字列を提供することで、詳細不明のその他の影響を及ぼす可能性があります。これは、(1) wvlan_uil_put_info 関数および (2) wvlan_set_station_nickname 関数に関連しています。(bnc#849029)

CVE-2013-4515:3.12 より前の Linux カーネルにおいて、drivers/staging/bcm/Bcmchar.c 内の bcm_char_ioctl 関数は、特定のデータ構造体を初期化しません。これによりローカルユーザーは、IOCTL_BCM_GET_DEVICE_DRIVER_INFO ioctl 呼び出しを介して、カーネルメモリから機密情報を取得できます。(bnc#849034)

CVE-2013-6378:3.12.1 までの Linux カーネルにおいて、drivers/net/wireless/libertas/debugfs.c 内の lbs_debugfs_write 関数により、ローカルユーザーは、root 権限を利用してゼロレングスの書き込み操作を行うことで、サービス拒否(OOPS)を引き起こすことができます。(bnc#852559)

CVE-2013-6380:3.12.1 までの Linux カーネルにおいて、drivers/scsi/aacraid/commctrl.c 内の aac_send_raw_srb 関数は、特定サイズの値を適切に検証しません。これにより、ローカルユーザーは、サービス拒否(無効なポインターデリファレンス)を引き起ことができます。または、細工された SRB コマンドを誘発する FSACTL_SEND_RAW_SRB ioctl 呼び出しを介して、詳細不明のその他の影響を及ぼす可能性があります。(bnc#852373)

CVE-2013-7027:3.11.7 より前の Linux カーネルにおいて、net/wireless/radiotap.c 内の ieee80211_radiotap_iterator_init 関数は、フレームにヘッダー外部のデータがあるかどうかをチェックしません。これにより攻撃者は、細工されたヘッダーを用いてサービス拒否(バッファオーバーリード)を引き起こす可能性があります。
(bnc#854634)

CVE-2013-6463:ネットワークサポート(CONFIG_NET)を用いて構築された Linux カーネルは、ソケットレイヤーでの情報漏洩の欠陥に対して脆弱です。これは、recvmsg(2) や recvfrom(2) のソケット呼び出しを行っている間に発生することがあります。これが発生するのは、 msg_name と msg_namelen のメッセージヘッダーパラメーターが不適当に初期化されていたためです。(bnc#854722)

CVE-2013-6383:3.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これによりローカルユーザーは、細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスすることができます。(bnc#852558)

CVE-2013-4345:3.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者は、少量のデータに対する複数のリクエストを介して、暗号保護メカニズムをより簡単に破ることができます。これにより、消費されたデータ状態が不適切に管理されることになります。(bnc#840226)

CVE-2013-2146:3.8.9 より前の Linux カーネルの arch/x86/kernel/cpu/perf_event_intel.c は、Performance Events Subsystem が有効な場合、不適切なビットマスクを指定します。これにより、ローカルのユーザーが、保留ビットの設定を試行することで、サービス拒否(一般保護違反とシステムクラッシュ)を引き起こす可能性があります。(bnc#825006)

CVE-2013-2930:Linux カーネル 3.12.2 より前の kernel/trace/trace_event_perf.c の perf_trace_event_perm 関数は、perf サブシステムへのアクセスを適切に制限しません。これにより、ローカルのユーザーが、細工されたアプリケーションで関数トレースを有効化する可能性があります。(bnc#849362)

また、以下のセキュリティに関連しないバグが修正されました:

- カーネル:ページテーブルのアップグレードで tlb フラッシュを修正します(bnc#847660、LTC#99268)。

- カーネル:浮動小数点コントロールレジスタの保存と復元を修正(bnc#847660、LTC#99000)。カーネル:asce-type の例外処理を修正(bnc#851879、LTC#100293)。

watchdog:MODULE_ALIAS_MISCDEV ステートメントを取り除きます(bnc#827767)。

- ランダム:ロックのない irq entropy_count 更新がある場合でのアカウントの競合状態を修正します(bnc#789359)。

- blktrace:実行中の全てのトレースに、BLK_TN_PROCESS イベントを送信します(bnc#838623)。

- printk:oops が進行中の場合、nmi ringbuffer を強制的にフラッシュします(bnc#849675)。

- #ifndef __GENKSYMS__ を用いて、cpuidle_state->disable に対して KABI 例外を導入します

- cpuidle ladder governor で無効になっている状態を反映します(bnc#845378)。

- cpuidle:デバッグ目的で、特定の C 状態を無効にするために sysfs エントリを追加します(bnc#845378)。

- net:デフォルトで、tx-nocache-copy を有効にしません(bnc#845378)。

- mm:大型マシンの起動中に RCU の機能停止がトリガーされることを回避するためにスケジュールを変更します(bnc#820434、bnc#852153)。rtc-cmos:アラーム無効 quirk を追加します(bnc#805740)。

tty/hvc_iucv:DTR が低下する際に IUCV 接続を切断します(bnc#839973、LTC#97595)。

tty/hvc_console:DTR/RTS コールバックを追加し、HUPCL コントロールを処理します(bnc#839973、LTC#97595)。

sched:period_timer の停止による throttle_cfs_rq() の競合を回避します(bnc#848336)。

- sched/balancing:アイドルバランスの最大コストを周期的に低下させます(bnc#849256)。

- sched:アイドルバランスの最大コストを sched ドメイン毎に考慮します(bnc#849256)。

- sched:rq->avg_idle の過大な見積もりを低減させます(bnc#849256)。

- sched:hrtimer_expires_remaining の cfs_bandwidth の悪用を修正します(bnc#848336)。

- sched:hrtimer_cancel()/rq->lock デッドロックを修正します(bnc#848336)。

- sched:cfs_bandwidth_used の競合を修正します(bnc#848336)。

- sched:新しい group-entities に常に重みがあることを保証します(bnc#848336)。

- sched:帯域幅コントロールがアクティブでない場合、ラベルジャンプを使用してオーバーヘッドを削減します(bnc#848336)。sched:CFS_BANDWIDTH における複数の競合を修正します(bnc#848336)。

futex:読み取り専用にマッピングされた HugePage(VM 機能性)の処理を修正します。

- futex:ユーザーアドレスの検証を共通コードに格上げします(bnc#851603)。

- futexes:様々な詳細をクリーンアップします(bnc#851603)。

- futexes:パフォーマンスを向上させるために、ハッシュテーブルのサイズを増やします(bnc#851603)。

- futexes:マルチプロセッサのオーダリング保証をドキュメント化します(bnc#851603)。

- futexes:スリープ解除するものがない場合、hb->lock に関わらないようにします(bnc#851603)。

- futexes:futex_hashsize 初期化を修正します(bnc#851603)。
mutex:アトミック操作の回数をより少なくすることにより、拡張性を向上します(bnc#849256)。

powerpc:sparse vmemmap でのメモリホットプラグを修正します(bnc#827527)。

- powerpc:/proc/iomem にシステム RAM を追加します(bnc#827527)。

- powerpc/mm:メモリリソースをビジーとしてマークします(bnc#827527)。

- powerpc:PPR 復元時の致命的な SLB のミスを修正します(bnc#853465)。

- powerpc:RTAS エラーログを解析する関数をグローバルにします(bnc#852761)。

- powerpc/pseries:EPOW 割り込みを解析して処理します(bnc#852761)。

- powerpc/rtas_flash:validate_flash バッファオーバーフローの問題を修正します(bnc#847842)。powerpc/rtas_flash:不良なメモリアクセスを修正します(bnc#847842)。

x86:UV3 ハブリビジョン ID を更新します(bnc#846298 fate#314987)。

- x86:cpu 起動時に一部のノイズを起動ログから削除します(bnc#770541)。

- x86/microcode/amd:printk() を弱めます、欠如しているファームウェアファイルをエラーとして扱いません(bnc#843654)。

- x86/dumpstack:直接アドレスの printk_address を修正します(bnc#845621)。x86/PCI:ホストブリッジウィンドウの競合の警告の重要度を下げます(bnc#858534)。

ipv6:dst->expires と dst->from に関する競合状態を修正します(bnc#843185)。

- netback:tx キューの長さを変更します(bnc#849404)。

- xfrm:ポリシー挿入/削除時に dst を無効化します(bnc#842239)。 xfrm: ipcomp がバッファ競合状態を消去することを防ぎます(bnc#842239)。

tcp:bind() は自動選択を修正してポートを共有します(bnc#823618)。

- tcp:bind() は、bind_conflict に対してより厳しい条件を使用します。- (bnc#823618)。

- tcp:ipv6:bind() は、bind_conflict に対してより厳しい条件を使用します(bnc#823618)。kabi:構造体 inet_connection_sock_af_ops で bind_conflict コールバックを保護します(bnc#823618)。

macvlan:IFF_MACVLAN フラグとヘルパー関数を導入します(bnc#846984)。

- macvlan:macvlan_dev_real_dev() ヘルパー関数を導入します(bnc#846984)。macvlan:macvlan の代わりにより低いデバイスで LRO を無効にします(bnc#846984)。

fs:shrink_dcache_for_umount_subtree で softlockup を回避します(bnc#834473)。

- blkdev_max_block:fs/buffer.c をプライベートにします(bnc#820338)。storage:READ_CAPACITY_10 quirk に SMI Corporation usb キーを追加しました(bnc#850324)。

autofs4: autofs4_wait() 対. autofs4_catatonic_mode() の競合(bnc#851314)。

- autofs4:catatonic_mode 対 notify_daemon の競合(bnc#851314)。

- autofs4:autofs4_notify_daemon() 周辺の競合を終了します(bnc#851314)。

- autofs4:autofs4_write/autofs4_write の競合に対処します(bnc#851314)。

- autofs4:ルートのないマウントで DCACHE_NEED_AUTOMOUNT を消去しません(bnc#851314)。

- autofs4:autofs4_write の競合に対処します(bnc#851314)。
autofs4:空のディレクトリのチェックに simple_empty() を使用します(bnc#851314)。

dlm:sctp ソケットにゼロの予備時間を設定します(bnc#787843)。

- SUNRPC:RPC 呼び出しを再転送する際データの破損の問題を修正します。(bugzilla はまだですが、netapp は問題と修正を確認しています)。

- nfs:ロックを失った後に、NFSv4 がロックを回復しないように変更します(bnc#828236)。nfs:readdirplus をアプリケーション使用パターンに合わせます(bnc#834708)。

xfs:アカウントログは、トランザクションのマウント解除を正しく行います(bnc#849950)。

- xfs: ioend エラー処理を改善します(bnc#846036)。

- xfs:ioend の待機時間を短縮します(bnc#846036)。

- xfs:ファイルシステムごとの I/O 完了ワークキューを使用します(bnc#846036)。xfs:xfs_mount 構造体で追加エントリを非表示にします(bnc#846036 bnc#848544)。

Btrfs:backrefs のウォーキング中にエラーが表示されても、BUG_ON() を実行しません(FATE#312888)。

- vfs:「デバイスの末端を超えてアクセスしようとしています」という警告を回避します(bnc#820338)。

- vfs:ブロックデバイスの終端を超えた O_DIRECT 読み取りを修正します。(bnc#820338)

- cifs:複数のファイルが含まれるディレクトリの参照パフォーマンスを改善します(bnc#810323)。cifs:cifs ディレクトリが、ファイルとして表示されないようにします(bnc#826602)。

dm-multipath:パスが失敗する場合はすべてのリクエストを中止します(bnc#798050)。

- scsi:「eh_deadline」を追加して、SCSI EH のランタイムを制限します(bnc#798050)。

- scsi:エラー処理のタイムアウトを指定できるようにします(bnc#798050)。

- scsi:コンパイル警告を修正します(bnc#798050)。

- scsi:EH 後に failfast コマンドを再試行します(bnc#798050)。

- scsi:無効なコマンド完了時に警告を出します(bnc#798050)。

- advansys:「last_reset」参照を削除します(bnc#798050)。

- scsi_error_handler() での設定タスク状態をクリーンアップします(bnc#798050)。

- dc395:「last_reset」を内部ホスト構造体に移動します(bnc#798050)。

- dpt_i2o:DPTI_STATE_IOCTL を削除します(bnc#798050)。

- dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します(bnc#798050)。

- scsi:kABI の修正(bnc#798050)。

- scsi:‘resetting’に対するチェックを削除します(bnc#798050)。
tmscsim:「last_reset」を内部ホスト構造体に移動します(bnc#798050)。

SCSI & usb-storage:try_rc_10_first フラグを追加します(bnc#853428)。

- iscsi_target:シャットダウン時の競合状態(bnc#850072)。

- libfcoe:fcoe_sysfs を任意選択にします/fnic の NULL 例外を修正します(bnc#837206)。

- lpfc 8.3.42:タイムアウトが固定化されていた、タスク管理コマンドの問題を修正しました(bnc#856481)。

- advansys:「last_reset」参照を削除します(bnc#856481)。

- dc395:「last_reset」を内部ホスト構造体に移動します(bnc#856481)。

- 「eh_deadline」を追加して SCSI EH のランタイムを制限します(bnc#856481)。

- 「resetting」に対するチェックを削除します(bnc#856481)。tmscsim:「last_reset」を内部ホスト構造体に移動します(bnc#856481)。

scsi_dh_rdac:IBM 1813 の製品 ID を rdac devlist に新たに追加します(bnc#846654)。

md:復元中での save_raid_disk とメタデータの更新の処理を変更します(bnc#849364)。

dpt_i2o:DPTI_STATE_IOCTL を削除します(bnc#856481)。

dpt_i2o:リセット時、SCSI_MLQUEUE_HOST_BUSY を返します(bnc#856481)。

crypto:aes_s390 モジュールのアンロードにより、カーネルパニックを引き起こします(bnc#847660、LTC#98706)。

- crypto:aes-xts パラメーターの破損を修正します(bnc#854546、LTC#100718)。crypto: gf128mul - memset() への呼び出しを修正します(明白な修正)。

X.509:証明書の収集を修正します(bnc#805114)。

pcifront:「XenbusStateClosing」状態がないツールスタックに対処します。

- xencons:add_preferred_console() の使用が一般化されます(bnc#733022、bnc#852652)。

- netxen:netxen_release_tx_buffer() で off-by-one バグを修正します(bnc#845729)。

- xen:xen_spin_kick はクラッシュ/ロックリリースを修正しました(bnc#807434)(bnc#848652)。xen:USB パススルーの問題を修正しました(bnc#852624)。

igb:すべてのパーツ用の get_fw_version 関数を修正します(bnc#848317)。

- igb:init_nvm_params のリファクター(bnc#848317)。

- r8169:8168g に対して有効にした場合、ALDPS ビットをチェックし、無効にします(bnc#845352)。

- qeth:snmp ioctl で長さチェックをリクエストします(bnc#847660、LTC#99511)。bnx2x:割り込み番号に関する間違った警告を削除します(bnc#769035)。

usb:リモートのスリープ解除の xHCI ホストの問題を修正します(bnc#846989)。

- xhci:間違ったスリープ解除の修正を HP マシンのみに限定します(bnc#833097)。

- Intel xhci:EHCI/xHCI ポート交換を書き直します(bnc#840116)。

- xhci-hub.c:kABI を維持しました(bnc#840116)。xhci:ポートの状態を新しい関数内にリファクターします(bnc#840116)。

HID:multitouch:NextWindow 0340 タッチスクリーンサポートを追加します(bnc#849855)。

- HID:multitouch:Qaunta 3027 タッチスクリーンサポートを追加します(bnc#854516)。

- HID:multitouch:Atmel 212c タッチスクリーンのサポートを追加します(bnc#793727)。

- HID:multitouch:win8 デバイスの部分的サポート(bnc#854516、bnc#793727、bnc#849855)。HID:hid-multitouch:
IDEACOM 6650 チップのサポートを追加します(bnc#854516、bnc#793727、bnc#849855)。

ALSA:hda - 一貫性のない mic-mute LED を修正します(bnc#848864)。

ALSA:hda - HP bNB13 システムで EQ パラメーターを IDT コーデックに読み込みます(bnc#850493)。

lpfc:txcomplq 処理に関するいくつかの問題を修正します(bnc#818064)。

lpfc:rrq 処理に関する問題を修正します(bnc#818064)。

block:ヘルパー関数に対するベクトルマージ可能な決定を取り除きます(bnc#769644)。

block:新しいセグメントを起動しないページを承認するように、 __bio_add_page のチェックを変更します(bnc#769644)。

sd:マルチパスでの実行中にデッドロックを回避します(bnc#818545)。

- sd: DIF が有効なデバイス上で UA が受信する際のクラッシュを修正します(bnc#841445)。 sg:blk_get_queue の使用を修正します(bnc#834808)。

lpfc:ABTS が失敗した場合は常に、元の IOCB を解放しません(bnc#806988)。

- lpfc:spinlock 使用時のカーネル警告を修正します(bnc#806988)。
lpfc:midlayer の中止によるシステムパニックを修正しました(bnc#806988)。

qla2xxx:モジュールパラメーターを追加して、デフォルトのリクエストキューサイズをオーバーライドにします(bnc#826756)。

qla2xxx:モジュールパラメーター「ql2xasynclogin」(bnc#825896)。

遅延時間の問題を誘発したリアルタイムクラスの悪用に対する実用的な回避策。

リアルタイムな優先度の kthread と workqueue の起動オプションを提供します(bnc#836718)。

mlx4:常時 4 ページではなく、過不足のないページ数を割り当てます(bnc#835186 bnc#835074)。

- mlx4:RX パスで order-0 のメモリ割り当てを可能にします(bnc#835186 bnc#835074)。

- net/mlx4:着信フレームあたり 1 ページのフラグメントを使用します(bnc#835186 bnc#835074)。bna:ndo_set_rx_mode コールバックを登録しません(bnc#847261)。

PCI:pciehp:リンクを準備した後にリンク速度を取得します(bnc#820102)。

- PCI:pci_scan_device から pci_bus_read_dev_vendor_id を分離します(bnc#820102)。

- PCI:pciehp:無条件スリープをコンフィグレーション空間アクセスチェックで置き換えます(bnc#820102)。

- PCI:pciehp:check_link_active をより役立つようにします(bnc#820102)。

- PCI:pciehp:pcie_wait_link_not_active() を追加します(bnc#820102)。

- PCI:pciehp:無効/有効リンク機能を追加します(bnc#820102)。

- PCI:pciehp:スロット電源のオフ/オンの過程でリンクを無効/有効にします(bnc#820102)。PCI:リソースサイズの切り捨てを 32 ビットに修正します(bnc#843419)。

hv:KVP ネゴシエーションで WS2008 以外も処理します(bnc#850640)。

mei:ME ハードウェアのリセットを同期させる必要があります(bnc#821619)。

kabi:struct irq_desc::timer_rand_state を復元します。

fs3270:モジュールをアンロードしてもデバイスを削除しません(bnc#851879、LTC#100284)。

cio:内部 I/O でのタイムアウトに対してメッセージを追加します (bnc#837739、LTC#97047)。

isci:SSP タスク管理パスでの競合状態を修正します(bnc#826978)。

ptp:PHC char デバイスの動的割り当て(bnc#851290)。

efifb:dmi_list が繰り返される場合に null-deref を防ぎます(bnc#848055)。

dm-mpath:activate_path() の競合状態を修正します(bnc#708296)。

- dm-mpath:古くなったハードウェアハンドラーを取り外しません(bnc#708296)。dm-multipath:ロギングを改善します(bnc#708296)。

scsi_dh:->activate が存在しない場合、コールバックを呼び出します(bnc#708296)。

- scsi_dh:scsi_dh_activate() でエラーを個別に返します(bnc#708296)。

- scsi_dh_alua:EMC Clariion 拡張照会をデコードします(bnc#708296)。

- scsi_dh_alua:HP EVA 配列識別子をデコードします(bnc#708296)。

- scsi_dh_alua:全てのポートグループの状態を評価します(bnc#708296)。

- scsi_dh_alua:alua_check_sense の、欠落した右中括弧を修正します(bnc#843642)。

- scsi_dh_alua:stpg を同期させます(bnc#708296)。

- scsi_dh_alua:バッファを関数引数として渡します(bnc#708296)。

- scsi_dh_alua:STPG 後に、ポートグループの状態を再評価します(bnc#708296)。

- scsi_dh_alua:移行時に状態を再チェックします(bnc#708296)。

- scsi_dh_alua:rtpg ワークキューを再処理します(bnc#708296)。

- scsi_dh_alua:個別の alua_port_group 構造体を使用します(bnc#708296)。

- scsi_dh_alua:get_alua_data() が NULL を返すことを許可します(bnc#839407)。

- scsi_dh_alua: RTPG を非同期(bnc#708296)。

- scsi_dh_alua:ターゲットのポート文字列の終端を正しく終了します(bnc#708296)。

- scsi_dh_alua:workqueue 項目が保留中、I/O を見送ります(bnc#708296)。

- scsi_dh_alua:RAID デバイスまたは筐体デバイスに取り付けません(bnc#819979)。

- scsi_dh_alua:既知の LUN に取り付けません(bnc#821980)。

- scsi_dh_alua:alua_rtpg_work() での粒度の細かいロッキング(bnc#708296)。

- scsi_dh_alua:’optimized’パスに対する無効な状態情報(bnc#843445)。

- scsi_dh_alua: RTPG を workqueue へ移動します(bnc#708296)。

- scsi_dh_alua:’expiry’を PG 構造体の中に移動します(bnc#708296)。

- scsi_dh_alua:一部のセンスコードの処理を通常のコード内に移動します(bnc#813245)。

- scsi_dh_alua:マルチパスフェールオーバーが、エラー 15 で失敗します(bnc#825696)。

- scsi_dh_alua:ターゲットのデバイス ID をパースします(bnc#708296)。

- scsi_dh_alua:構造体 alua_port_group へのアクセスを保護します(bnc#708296)。

- scsi_dh_alua:スタックにセンスバッファを配置します(bnc#708296)。

- scsi_dh_alua:デバイスハンドラーの再取り付けが、「エラー 15」で失敗します(bnc#843429)。

- scsi_dh_alua:状態のチェック中にロッキングを削除します(bnc#708296)。

- scsi_dh_alua:状態変数を削除します(bnc#708296)。

- scsi_dh_alua:UNIT ATTENTION で RTPG を再試行します(bnc#708296)。

- scsi_dh_alua:「モードパラメーター変更済み」センスコードでコマンドを再試行します(bnc#843645)。

- scsi_dh_alua: alua_check_sense() を簡素化します(bnc#843642)。

- scsi_dh_alua:状態更新を簡素化します(bnc#708296)。

- scsi_dh_alua:delayed_work を使用します(bnc#708296)。

- scsi_dh_alua:RTPG 拡張ヘッダーに対してフラグを使用します。(bnc#708296)。

- scsi_dh_alua:VPD 照会に対してローカルバッファを使用します(bnc#708296)。

- scsi_dh_alua:ポートグループに対して spin_lock_irqsave を使用します(bnc#708296)。

- scsi_dh_alua:workqueue 項目が保留中、I/O を見送ります(bnc#708296)。

- scsi_dh_alua:rtpg ワークキューを再処理します(bnc#708296)。

- scsi_dh_alua:delayed_work を使用します(bnc#708296)。

- scsi_dh_alua:’expiry’を PG 構造体の中に移動します(bnc#708296)。

- scsi_dh:->activate が存在しない場合、コールバックを呼び出します(bnc#708296)。

- scsi_dh_alua:ターゲットのポート文字列の終端を正しく終了します(bnc#708296)。

- scsi_dh_alua:UNIT ATTENTION で RTPG を再試行します(bnc#708296)。

- scsi_dh_alua:構造体 alua_port_group へのアクセスを保護します(bnc#708296)。

- scsi_dh_alua:alua_rtpg_work() での粒度の細かいロッキング(bnc#708296)。

- scsi_dh_alua:ポートグループに対して spin_lock_irqsave を使用します(bnc#708296)。

- scsi_dh_alua:状態のチェック中にロッキングを削除します(bnc#708296)。

- scsi_dh_alua:状態変数を削除します(bnc#708296)。

- scsi_dh:scsi_dh_activate() でエラーを個別に返します(bnc#708296)。scsi_dh_alua:alua_initialize() で間違って配置されたブレースを修正します(bnc#858831)。

drm/i915:I915_PARAM_HAS_VEBOX を i915_getparam に追加します(bnc#831103、FATE#316109)。

- drm/i915:I915_EXEC_VEBOX を i915_gem_do_execbuffer() に追加します(bnc#831103、FATE#316109)。

- drm/i915:VEBOX を debugfs 内に追加します(bnc#831103、FATE#316109)。

- drm/i915:vlebox 割り込みを有効にします(bnc#831103、FATE#316109)。

- drm/i915:vebox 割り込みの get/put (bnc#831103、FATE#316109)。

- drm/i915:割り込みの名前付けスキームを統合します(bnc#831103、FATE#316109)。

- drm/i915:irq_refounct を構造体に変換します(bnc#831103、FATE#316109)。

- drm/i915:PM 割り込みを書き込み非破壊にします(bnc#831103、FATE#316109)。

- drm/i915:PM regs を事前/事後インストールに追加します(bnc#831103、FATE#316109)。

- drm/i915:ivybridge_irq_preinstall を作成します(bnc#831103、FATE#316109)。

- drm/i915:hsw+ に対して、より一般的な pm ハンドラーを作成します(bnc#831103、FATE#316109)。

- drm/i915:Vebox リングバッファ init (bnc#831103、FATE#316109)。

- drm/i915:HAS_VEBOX を追加します(bnc#831103、FATE#316109)。

- drm/i915:リングフラッシュ関数の名前を変更します(bnc#831103、FATE#316109)。

- drm/i915:VECS セマフォビットを追加します(bnc#831103、FATE#316109)。

- drm/i915:VECS を導入:4 番目のリング(bnc#831103、FATE#316109)。

- drm/i915:セマフォ MBOX 更新の一般化(bnc#831103、FATE#316109)。

- drm/i915:セマフォ説明のコメント(bnc#831103、FATE#316109)。

- drm/i915:gen4 デジタルポートのホットプラグ定義を修正します(bnc#850103)。

- drm/mgag200:バグ修正:EH プロジェクトの pll アルゴリズムを変更しました(bnc#841654)。drm:モニターがサポートしていなければ推定モードを追加しません(bnc #849809)。

s390/cio:irq がなくなった後でも検証を中止しません(bnc#837739、LTC#97047)。

- s390/cio:破損したパスをスキップします(bnc#837739、LTC#97047)。

- s390/cio:sysfs で vpm をエクスポートします(bnc#837739、LTC#97047)。

- s390/cio:pgroup の不明な状態を処理します(bnc#837739、LTC#97047)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

Vmware 向け SUSE Linux Enterprise サーバー 11 SP3:

zypper in -t patch slessp3-kernel-8823 slessp3-kernel-8827

SUSE Linux Enterprise Server 11 SP3:

zypper in -t patch slessp3-kernel-8823 slessp3-kernel-8824 slessp3-kernel-8825 slessp3-kernel-8826 slessp3-kernel-8827

SUSE Linux Enterprise High Availability Extension 11 SP3:

zypper in -t patch slehasp3-kernel-8823 slehasp3-kernel-8824 slehasp3-kernel-8825 slehasp3-kernel-8826 slehasp3-kernel-8827

SUSE Linux Enterprise Desktop 11 SP3 :

zypper in -t patch sledsp3-kernel-8823 sledsp3-kernel-8827

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

関連情報

http://www.nessus.org/u?508af80c

http://www.nessus.org/u?41c59b1d

http://www.nessus.org/u?81371f29

http://www.nessus.org/u?f2c10cd3

http://www.nessus.org/u?4fd89842

http://www.nessus.org/u?90e9ccc2

http://www.nessus.org/u?09a3fa7e

http://www.nessus.org/u?4a374681

http://www.nessus.org/u?fe789f30

http://www.nessus.org/u?2c79cf66

http://support.novell.com/security/cve/CVE-2013-2146.html

http://support.novell.com/security/cve/CVE-2013-2930.html

http://support.novell.com/security/cve/CVE-2013-4345.html

http://support.novell.com/security/cve/CVE-2013-4483.html

http://support.novell.com/security/cve/CVE-2013-4511.html

http://support.novell.com/security/cve/CVE-2013-4514.html

http://support.novell.com/security/cve/CVE-2013-4515.html

http://support.novell.com/security/cve/CVE-2013-4587.html

http://support.novell.com/security/cve/CVE-2013-4592.html

http://support.novell.com/security/cve/CVE-2013-6367.html

http://support.novell.com/security/cve/CVE-2013-6368.html

http://support.novell.com/security/cve/CVE-2013-6376.html

http://support.novell.com/security/cve/CVE-2013-6378.html

http://support.novell.com/security/cve/CVE-2013-6380.html

http://support.novell.com/security/cve/CVE-2013-6383.html

http://support.novell.com/security/cve/CVE-2013-6463.html

http://support.novell.com/security/cve/CVE-2013-7027.html

https://bugzilla.novell.com/708296

https://bugzilla.novell.com/733022

https://bugzilla.novell.com/769035

https://bugzilla.novell.com/769644

https://bugzilla.novell.com/770541

https://bugzilla.novell.com/787843

https://bugzilla.novell.com/789359

https://bugzilla.novell.com/793727

https://bugzilla.novell.com/798050

https://bugzilla.novell.com/805114

https://bugzilla.novell.com/805740

https://bugzilla.novell.com/806988

https://bugzilla.novell.com/807434

https://bugzilla.novell.com/810323

https://bugzilla.novell.com/813245

https://bugzilla.novell.com/818064

https://bugzilla.novell.com/818545

https://bugzilla.novell.com/819979

https://bugzilla.novell.com/820102

https://bugzilla.novell.com/820338

https://bugzilla.novell.com/820434

https://bugzilla.novell.com/821619

https://bugzilla.novell.com/821980

https://bugzilla.novell.com/823618

https://bugzilla.novell.com/825006

https://bugzilla.novell.com/825696

https://bugzilla.novell.com/825896

https://bugzilla.novell.com/826602

https://bugzilla.novell.com/826756

https://bugzilla.novell.com/826978

https://bugzilla.novell.com/827527

https://bugzilla.novell.com/827767

https://bugzilla.novell.com/828236

https://bugzilla.novell.com/831103

https://bugzilla.novell.com/833097

https://bugzilla.novell.com/834473

https://bugzilla.novell.com/834708

https://bugzilla.novell.com/834808

https://bugzilla.novell.com/835074

https://bugzilla.novell.com/835186

https://bugzilla.novell.com/836718

https://bugzilla.novell.com/837206

https://bugzilla.novell.com/837739

https://bugzilla.novell.com/838623

https://bugzilla.novell.com/839407

https://bugzilla.novell.com/839973

https://bugzilla.novell.com/840116

https://bugzilla.novell.com/840226

https://bugzilla.novell.com/841445

https://bugzilla.novell.com/841654

https://bugzilla.novell.com/842239

https://bugzilla.novell.com/843185

https://bugzilla.novell.com/843419

https://bugzilla.novell.com/843429

https://bugzilla.novell.com/843445

https://bugzilla.novell.com/843642

https://bugzilla.novell.com/843645

https://bugzilla.novell.com/843654

https://bugzilla.novell.com/845352

https://bugzilla.novell.com/845378

https://bugzilla.novell.com/845621

https://bugzilla.novell.com/845729

https://bugzilla.novell.com/846036

https://bugzilla.novell.com/846298

https://bugzilla.novell.com/846654

https://bugzilla.novell.com/846984

https://bugzilla.novell.com/846989

https://bugzilla.novell.com/847261

https://bugzilla.novell.com/847660

https://bugzilla.novell.com/847842

https://bugzilla.novell.com/848055

https://bugzilla.novell.com/848317

https://bugzilla.novell.com/848321

https://bugzilla.novell.com/848335

https://bugzilla.novell.com/848336

https://bugzilla.novell.com/848544

https://bugzilla.novell.com/848652

https://bugzilla.novell.com/848864

https://bugzilla.novell.com/849021

https://bugzilla.novell.com/849029

https://bugzilla.novell.com/849034

https://bugzilla.novell.com/849256

https://bugzilla.novell.com/849362

https://bugzilla.novell.com/849364

https://bugzilla.novell.com/849404

https://bugzilla.novell.com/849675

https://bugzilla.novell.com/849809

https://bugzilla.novell.com/849855

https://bugzilla.novell.com/849950

https://bugzilla.novell.com/850072

https://bugzilla.novell.com/850103

https://bugzilla.novell.com/850324

https://bugzilla.novell.com/850493

https://bugzilla.novell.com/850640

https://bugzilla.novell.com/851066

https://bugzilla.novell.com/851101

https://bugzilla.novell.com/851290

https://bugzilla.novell.com/851314

https://bugzilla.novell.com/851603

https://bugzilla.novell.com/851879

https://bugzilla.novell.com/852153

https://bugzilla.novell.com/852373

https://bugzilla.novell.com/852558

https://bugzilla.novell.com/852559

https://bugzilla.novell.com/852624

https://bugzilla.novell.com/852652

https://bugzilla.novell.com/852761

https://bugzilla.novell.com/853050

https://bugzilla.novell.com/853051

https://bugzilla.novell.com/853052

https://bugzilla.novell.com/853053

https://bugzilla.novell.com/853428

https://bugzilla.novell.com/853465

https://bugzilla.novell.com/854516

https://bugzilla.novell.com/854546

https://bugzilla.novell.com/854634

https://bugzilla.novell.com/854722

https://bugzilla.novell.com/856307

https://bugzilla.novell.com/856481

https://bugzilla.novell.com/858534

https://bugzilla.novell.com/858831

http://www.nessus.org/u?b0cc1610

プラグインの詳細

深刻度: High

ID: 83609

ファイル名: suse_SU-2014-0189-1.nasl

バージョン: 2.4

タイプ: local

エージェント: unix

公開日: 2015/5/20

更新日: 2021/1/19

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 6.9

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-ec2, p-cpe:/a:novell:suse_linux:kernel-ec2-base, p-cpe:/a:novell:suse_linux:kernel-ec2-devel, p-cpe:/a:novell:suse_linux:kernel-pae, p-cpe:/a:novell:suse_linux:kernel-pae-base, p-cpe:/a:novell:suse_linux:kernel-pae-devel, p-cpe:/a:novell:suse_linux:kernel-pae-extra, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-trace, p-cpe:/a:novell:suse_linux:kernel-trace-base, p-cpe:/a:novell:suse_linux:kernel-trace-devel, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-devel, p-cpe:/a:novell:suse_linux:kernel-xen-extra, p-cpe:/a:novell:suse_linux:xen-kmp-default, p-cpe:/a:novell:suse_linux:xen-kmp-pae, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/2/4

参照情報

CVE: CVE-2013-2146, CVE-2013-2930, CVE-2013-4345, CVE-2013-4483, CVE-2013-4511, CVE-2013-4514, CVE-2013-4515, CVE-2013-4587, CVE-2013-4592, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6383, CVE-2013-6463, CVE-2013-7027

BID: 60324, 62740, 63445, 63509, 63512, 63518, 63790, 63886, 63887, 63888, 64013, 64270, 64291, 64318, 64319, 64328, 64669, 64739, 64741, 64742, 64743, 64744, 64746