SUSE SLED12 / SLES12 セキュリティ更新:SUSE Linux Enterprise 12 カーネル(SUSE-SU-2015:1324-1)

high Nessus プラグイン ID 85180

概要

リモート SuSE ホストに1つ以上のセキュリティ更新がありません。

説明

SUSE Linux Enterprise 12 カーネルは、 3.12.44 に更新され、多様なバグ修正およびセキュリティを受け取りました。

次の機能が追加されました。

- mpt2sas:Reply Descriptor Post Queue(RDPQ)Array のサポートを追加しました(bsc#854824)。

- mpt3sas:mpt3sas ドライバーのバージョンを 04.100.00.00 に更新します(bsc#854817)。

以下のセキュリティのバグが修正されました:

- CVE-2015-1805:アトミックコピーの失敗による iov のオーバーランにより、DoS または権限昇格を引き起こす可能性があります(bsc#933429)。

- CVE-2015-3212:Linux カーネルが SCTP ソケットの関連付けリストを処理する方法で競合状態があり、これにより、リストの破損およびカーネルパニックを引き起こす可能性があります(bsc#936502)。

- CVE-2015-4036:vhost/scsi ドライバーでのメモリ破損による DoS(bsc#931988)。

- CVE-2015-4167:UDF ファイルシステム(CONFIG_UDF_FS)のサポートでビルドされた Linux カーネルは、クラッシュに脆弱でした。
これは、破損した/悪意のある udf ファイルシステムのイメージから inode 情報をフェッチしている間に発生しました(bsc#933907)。

- CVE-2015-4692:kvm_apic_has_events 関数での NULL ポインターデリファレンスによる DoS(bsc#935542)。

- CVE-2015-5364:無効なチェックサムを有する UDP パケットの大量流入によるリモート DoS(bsc#936831)。

- CVE-2015-5366:無効なチェックサムを有する UDP パケットの大量流入による、EPOLLET epoll アプリケーションのリモート DoS(bsc#936831)。

次のセキュリティ問題は以前の更新ですでに修正されていますが、CVE 識別子が付与されていませんでした。

- CVE-2014-9728:UDF ファイルシステム(CONFIG_UDF_FS)サポートでビルドされたカーネルに、クラッシュの脆弱性がありました(bsc#933904)。

- CVE-2014-9729:UDF ファイルシステム(CONFIG_UDF_FS)サポートでビルドされたカーネルに、クラッシュの脆弱性がありました(bsc#933904)。

- CVE-2014-9730:UDF ファイルシステム(CONFIG_UDF_FS)サポートでビルドされたカーネルに、クラッシュの脆弱性がありました(bsc#933904)。

- CVE-2014-9731:UDF ファイルシステム(CONFIG_UDF_FS)のサポートで構築されたカーネルは、情報漏洩に脆弱でした(bsc#933896)。

以下の非セキュリティ問題が修正されました。

- ALSA:hda - Skylake ディスプレイオーディオコーデック向けのコーデック ID を追加します(bsc#936556)。

- ALSA:hda/hdmi - Skylake ディスプレイコーデックに Haswell の修正を適用します(bsc#936556)。

- ALSA:hda_controller:入力用と出力用にストリームの stream_tag を区別します(bsc#936556)。

- ALSA:hda_intel:SKL 用と BSW 用の AZX_DCAPS_I915_POWERWELL を追加します(bsc#936556)。

- ALSA:hda_intel:Skylake に個別の stream_tag を適用します(bsc#936556)。

- ALSA:hda_intel:Sunrise Point に個別の stream_tag を適用します(bsc#936556)。

- Btrfs:extent_same での未整列の長さを処理します(bsc#937609)。

- Btrfs:fallocate() に欠如している inode 項目の更新を追加します(bsc#938023)。

- Btrfs:破損を避けるために、fs を縮小する際に保留中のチャンクをチェックします(bsc#936445)。

- Btrfs:重複を排除した inode で mtime/ctime を更新しない(bsc#937616)。

- Btrfs:ブロックグループの ->space_info の NULL ポインターデリファレンスを修正します(bsc#935088)。

- Btrfs:クローン/同程度のデッドロックを修正(bsc#937612)。

- Btrfs:同程度および readpage のデッドロックを修正(bsc#937612)。

- Btrfs:追加書き込み後の fsync のデータ損失を修正します(bsc#936446)。

- Btrfs:inode 削除中の同時先読みによるハングを修正します(bsc#935085)。

- Btrfs:extent_same ioctl でのメモリリークを修正(bsc#937613)。

- Btrfs:古くなったエクステントバッファを再利用する際に BUG_ON を引き起こす競合を修正します(bsc#926369)。

- Btrfs:close_ctree が orphan_rsv を解放する際の use-after-free を修正します(bsc#938022)。

- Btrfs:未整列の長さを btrfs_cmp_data() へパス(bsc#937609)。

- Btrfs:super_operations->inode_get_dev を提供します(bsc#927455)。

- ドライバー:hv:balloon:MEM_CANCEL_ONLINE の場合に、ha_region_mutex が取得されていたかどうかをチェックします。

- ドライバー:hv:fcopy:トランザクションの完了時に、保留状態のメッセージを処理します。

- ドライバー:hv:fcopy:fcopy_work から fcopy_timeout_work に名前を変更します。

- ドライバー:hv:fcopy:ファイル操作のための .owner 参照を設定します。

- ドライバー:hv:fcopy:hvutil_device_state 状態マシンを使用することに切り替えます。

- ドライバー:hv:hv_balloon:num_pages>INT_MAX の場合を正しく処理します。

- ドライバー:hv:hv_balloon:val.freeram が num_pages より少ない場合を正しく処理します。

- ドライバー:hv:hv_balloon:オンライン注文が不自然な場合にメモリを失わないようにします。

- ドライバー:hv:hv_balloon:オフラインブロックでページをオンラインにしません。

- ドライバー:hv:hv_balloon:piecewiese 線形フロア関数でのジャンプを取り除きます。

- ドライバー:hv:hv_balloon:acquire/release_region_mutex の trylock パスを取り除きます。

- ドライバー:hv:hv_balloon:add_memory() の失敗時にロックのバランスを保ちます。

- ドライバー:hv:hv_balloon:下限より小さい場合にバルーニングを拒否します。

- ドライバー:hv:hv_balloon:オフラインページを使用中として報告します。

- ドライバー:hv:hv_balloon:num_pages=0 のときのバルーニングのリクエストを乗り切ります。

- Drivers: hv: kvp: poll_channel() を hyperv_vmbus.h へ移動。

- ドライバー:hv:kvp:kvp_work から kvp_timeout_work に名前を変更します。

- ドライバー:hv:kvp:kvp_context をリセットします。

- ドライバー:hv:kvp:hvutil_device_state 状態マシンを使用することに切り替えます。

- ドライバー:hv:util:KVP コードでのバグを修正します。v3.12-stable の変更に加えて、Upstream の変更をもう一度適用します

- ドライバー:hv:util:サービスを初期化せずに、デバイスでチャネルを削除して閉じます。

- ドライバー:hv:util:hv_utils_transport の抽象化を導入します。

- ドライバー:hv:util:util ドライバー向けの状態マシンを導入します。

- Drivers: hv: util: kvp/vss 関数宣言を hyperv_vmbus.h へ移動

- ドライバー:hv:vmbus:vmbus デバイスにデバイスとベンダー ID を追加します。

- ドライバー:hv:vmbus:VMBus パニック通知者ハンドラー向けのサポートを追加します(bsc#934160)。

- ドライバー:hv:vmbus:NetworkDirect GUID 向けのサポートを追加します。

- ドライバー:hv:vmbus:定数 HV_CRASH_CTL_CRASH_NOTIFY に関する切り捨てエラーを修正します(bsc#934160)。

- ドライバー:hv:vmbus:vmbus_sendpacket_pagebuffer_ctl() をエクスポートします。

- ドライバー:hv:vmbus:vmbus_close_internal() における撤回処理時のバグを修正します。

- ドライバー:hv:vmbus:ホストシグナル伝達の送信問題を修正します。

- ドライバー:hv:vmbus:不必要な一部のメッセージを取り除きます。

- ドライバー:hv:vmbus:一部の未使用の定義を取り除きます。

- ドライバー:hv:vmbus:撤回と提示メッセージの両方を同じコンテキストで処理します。

- ドライバー:hv:vmbus:vmbus の状態をティアダウンさせるプロトコルを実装。

- ドライバー:hv:vmbus:撤回した提示を削除するための機能を導入します。

- ドライバー:hv:vmbus:チャネルごとの作業要素でデバイス登録を実行します。

- ドライバー:hv:vmbus:ペイロードのないパケットの送信を許可します。

- ドライバー:hv:vmbus:子デバイスの削除を適切に処理します。

- ドライバー:hv:vmbus:失敗時に、チャネルリストからチャネルを削除します。

- ドライバー:hv:vmbus:さらに別のコントロールでパケットを送信するための API をサポートします。

- ドライバー:hv:vmbus:さらに別のコントロールでページバッファを送信するための API をサポートします。

- ドライバー:hv:vmbus:モジュールのアンロード時に、クロックイベントデバイスを終了処理(ティアダウン)します。

- ドライバー:hv:vmbus:モジュールのアンロード時に、合成割り込みコントローラーを終了処理(ティアダウン)します。

- ドライバー:hv:vmbus:発信チャネルの選択に対して、ラウンドロビンアルゴリズムを使用します。

- ドライバー:hv:vmbus:CPU 0 にバインドされるチャネルにも、vp_index マップを使用します。

- ドライバー:hv:vmbus:device_obj に対して二重の kfree を回避します。

- ドライバー:hv:vmbus:num_sc および next_oc についての簡潔なコメント。

- ドライバー:hv:vmbus:サブチャネルの削除時に、num_sc を減らします。

- ドライバー:hv:vmbus:すべての vcpu にサブチャネルを分配します。

- ドライバー:hv:vmbus:vmbus_open() が失敗したすべてのパスで、クリーンアップを行います。

- ドライバー:hv:vmbus:vmbus_acpi_remove を導入します。

- Drivers: hv: vmbus:モジュールのアンロードで、タスクレットを kill。

- ドライバー:hv:vmbus:init_vp_index() の呼び出しを vmbus_process_offer() に移動します。

- ドライバー:hv:vmbus:最新のハイパーバイザーで、cpu がオフラインになることを防ぎます。

- ドライバー:hv:vmbus:チャネル作業キューの名前を変更します。

- ドライバー:hv:vmbus:シャットダウン時に、hv_vmbus_con 作業キューおよび vmbus_connection ページを終了処理(ティアダウン)します。

- ドライバー:hv:vmbus:percpu_channel_enq() への呼び出しを一元化します。

- Drivers: hv: vmbus:モジュールのアンロードで、パニック通知を登録解除。

- ドライバー:hv:vmbus:vmbus プロトコルの推奨バージョンを windows 10 に更新します。

- Drivers:hv:vss:トランザクションの完了時に、保留状態のメッセージを処理します。

- ドライバー:hv:vss:hvutil_device_state 状態マシンを使用することに切り替えます。

- s390x で CONFIG_BRIDGE_NF_EBTABLES を有効にします(bsc#936012)

- sk_error_report が使用される際の接続の再利用を修正します(bsc#930972)。

- GHES:エラーの待ち行列を関数ごとに区分します(bsc#917630)。

- GHES:パニックの機能性を区分します(bsc#917630)。

- GHES:NMI ハンドラーでの二重ループを取り除きます(bsc#917630)。

- GHES:NMI ハンドラーに保有させるリーダーを 1 つだけにします(bsc#917630)。

- GHES:検出直後のパニック(bsc#917630)。

- IB/mlx4:マルチキャストをアタッチ/デタッチするときの IPv4 プロトコルの間違った使用法を修正します(bsc#918618)。

- 転送フリーズを回避するために、hv_netvsc_packet->xmit_more を初期化します

- KVM:PPC:BOOK3S:HV:CMA:ハイパーバイザーモードでは、cma 領域のみを確保します(bsc#908491)。

- KVM:s390:virtio-ccw:コマンド拒否を処理します(bsc#931860)。

- MODSIGN: SecureBoot が無効な場合、db からキーをロード(bsc#929696)。

- MODSIGN: SecureBoot が無効な場合、db からキーをロード(bsc#929696)。

- PCI:pciehp:ホットプラグイベントをシリアル化するために、hotplug_lock を追加します(bsc#866911)。

- 「MODSIGN:SecureBoot が無効な場合、db からキーをロード」を元に戻します。これは旧式の起動を中断させるために、コミット b45412d4 を元に戻します。

- SUNRPC:保留中のキューでの rpc_tasks への接続エラーの値を報告します(bsc#930972)。

- s390x kabi ファイルを更新して、netfilter を変更します(bsc#936012)

- CAP_EXTENDED_SECURITY が設定されている場合、クライアントは EncryptionKeyLength を無視しなければなりません(bsc#932348)。

- cpufreq:pcc:pcc-cpufreq の自動ロードを ACPI プロセッサに対して有効にします(bsc#933117)。

- dmapi:最新の Linux の strnlen_user() からの戻り値を修正します(bsc#932897)。

- drm/i915/hsw:サーバーの AUX チャネルクロック除数に関する回避策を修正します(bsc#935918)。

- drm/i915:バッチ間での CS TLB を退去させます(bsc#935918)。

- drm/i915:受動アダプター用の DDC プローブを修正します(bsc#935918)。

- drm/i915:競合している fb ドライバーを放出するために、失敗を処理します(bsc#935918)。

- drm/i915:WaSetupGtModeTdRowDispatch:snb をドロップします(bsc#935918)。

- drm/i915:gen4 での中断/再開において、GMBUS 周波数を保存/復元します(bsc#935918)。

- edd:当初の Phoenix EDD 3.0 の情報に対応します(bsc#929974)。

- ext4:ジャーナルを中止した後の弁護が過剰な苦情を修正します(bsc#935174)。

- fs/cifs:間違いの多い SMB2 ioctl リクエストを修正します(bsc#931124)。

- ftrace:oco の処理パッチを追加します(bsc#924526)。

- ftrace:アーキテクチャで、ftrace コンパイルオプションを指定できるようにします(bsc#924526)。

- ftrace:必要に応じて、notrace 関数属性により hotpatching が無効になるようにします(bsc#924526)。

- hugetlb、kabi:hugetlb ページを NR_FILE_PAGES と見なしません(bsc#930092)。

- hugetlb:hugetlb ページを NR_FILE_PAGES と見なしません(bsc#930092)。

- hv:channel:変数の型を wait_for_completion の戻り値の型に一致させます。

- hv:vmbus_onoffer()/vmbus_onoffer_rescind() で新たな作業をスケジュールしません。

- hv:hv_balloon:変数の型を wait_for_completion の戻り値の型に一致させます。

- hv:hv_util:vmbus_open() を後の場所に移動します。

- hv:hypervvssd:setmntent を再び呼び出す前に endmntent を呼び出します。

- hv:hv_vmbus および hv_utils に関する rmmod はありません。

- hv:チャネルごとの作業キューを削除します。

- hv:ディスパッチタスクレットでノンブロッキングメッセージハンドラーを実行します。

- hv:vmbus:vmbus_process_offer() に波括弧がありません。

- hv:vmbus_free_channels():不必要な free_channel() を削除します。

- hv:vmbus_open():ENOMEM でチャネル状態をリセットします。

- hv:vmbus_post_msg:一部の一時的なエラー時に、ハイパーコールを再試行します。

- hv_netvsc:正しい NUMA ノードから受信バッファを割り当てます。

- hv_netvsc:NUMA 認識方法で sendbuf を割り当てます。

- hv_netvsc:2 つの使用されていない変数を除去します。

- hv_netvsc:sendbuf メカニズムを使用する場合、skb を解放するためのテストをクリーンアップします。

- hv_netvsc:マクロ RNDIS_AND_PPI_SIZE を定義します。

- hv_netvsc:パケット送信パスでのメモリ割り当てを取り除きます。

- hv_netvsc:netvsc_start_xmit() のバグを修正します。

- hv_netvsc:パケットが skb ヘッドルーム内にある場合のパケット解放を修正します。

- hv_netvsc:送信バッファにバッチ処理を実装します。

- hv_netvsc:送信バッファへの部分コピーを実装します。

- hv_netvsc:xmit_more skb フラグを使用して、ホストのシグナル伝達を最適化します。

- hv_netvsc:構造体 netvsc_stats のメンバー名を変更します。

- hv_netvsc:netvsc モジュールに netif-msg を導入します。

- hv_netvsc:netvsc_send() で使用されていない変数を削除します。

- hv_netvsc:rndis_filter_device_add() の vmbus_are_subchannels_present() を削除します。

- hv_netvsc:大きな SKB をドロップする前に線形化してみます。

- hv_netvsc:per_cpu 状態を使用して、TX/RX データを計算します。

- hv_netvsc:netvsc_start_xmit で既存のドロップパスを 1 つだけ使用します。

- hv_vmbus:vmbus_post_msg() で再試行する場合、徐々に増加された延期時間を追加します。

- hyperv:netvsc_get_channels() ethool 操作を実装します。

- hyperv:hyperv_fb:wait_for_completion_timeout の戻り値の型を一致させます。

- iommu/amd:dma_ops_area_alloc の整数オーバーフローを処理(bsc#931538)。

- iommu/amd:free_pagetable で、大きなページを正しく処理します(bsc#935881)。

- ipr:デフォルトのアダプター初期状態の変更タイムアウトを増やします(bsc#930579)。

- ipv6:失敗追加の場合、以前の既存の ECMP ルートは削除しない(bsc#930399)。

- ipv6: ECMP ルート置換を修正(bsc#930399)。

- jbd2:一貫性のないジャーナル見出しに関するエラーメッセージを改善します(bsc#935174)。

- jbd2:KERN_EMERG エラーメッセージを訂正します(bsc#935174)。

- kabi/severities:bsc#931860 で変更が許可された s390 シンボルを追加します

- kabi:適切な fsflag を有する sops->get_inode_dev のみを使用します。

- カーネル: panic_on_warn を追加。

- kexec:KEXEC_CONTROL_MEMORY_GFP で kexec コントロールページを割り当てます(bsc#928131)。

- kgr:s390x アーキテクチャでのリダイレクトを修正します(bsc#903279)。

- kgr:kgr_task_in_progress() を sched.h に移動します。

- kgr:偽造シグナルをすべてのブロック化タスクに送信します。

- kvm:irqchip:kvm_irq_routing_table の上位割り当てを分割します(bsc#926953)。

- libata:すべての Samsung 800 シリーズでキュー状態の TRIM をブラックリストに載せます(bsc#930599)。

- mei:bus:() を静的にすることができます。

- mm、thp:透過的 HugePage のローカルノードへの割り当てを確実に制限します(VM パフォーマンス、bsc#931620)。

- mm、thp:ローカル以外のノードに関する MPOL_PREFERRED ポリシーを順守します(VM パフォーマンス、bsc#931620)。

- mm/mempolicy.c:alloc_hugepage_vma を alloc_pages_vma に統合します(VM パフォーマンス、bsc#931620)。

- mm/thp:透過的 HugePage をローカルノードに割り当てます(VM パフォーマンス、bsc#931620)。

- net/mlx4_en:register_netdevice を適切な場所で呼び出します(bsc#858727)。

- net/mlx4_en:VXLAN の場合、外部 UDP のチェックサムを TX オフロードに試さないようにします(bsc#858727)。

- net: fib6: fib6_commit_metrics: NULL ポインターデリファレンスを修正(bsc#867362)。

- net:ドライバー向けに netdev_alloc_pcpu_stats() を導入します。

- net: ipv6: fib:アトミックロック内でスリープしない(bsc#867362)。

- netdev:netdev_alloc_pcpu_stats で __percpu attribute を設定します。

- netdev_alloc_pcpu_stats:あまり一般的ではない反復子変数を使用します。

- netfilter:xt_NFQUEUE:--queue-bypass の回帰を修正します(bsc#935083)

- ovl:デフォルトのアクセス権(bsc#924071)。

- ovl:s_stack_depth を移動します。

- powerpc/perf/hv-24x7:調整したスタック割り当ての代わりに、kmem_cache を使用します(bsc#931403)。

- powerpc/pseries:dlpar を追加した cpu の場合、cpu アフィニティを修正します(bsc#932967)。

- powerpc:powerpc ページフォールトハンドラーに VM_FAULT_HWPOISON の処理を追加します(bsc#929475)。

- powerpc:si_addr_lsb siginfo フィールドに記入します(bsc#929475)。

- powerpc:do_sigbus を単純化します(bsc#929475)。

- reiserfs:ジャーナルの終了処理(ティアダウン)時の use-after-free を修正します(bsc#927697)。

- rtlwifi:rtl8192cu:カーネルデッドロックを修正します(bsc#927786)。

- s390/airq:irq 範囲に対するサポートを追加します(bsc#931860)。

- s390/airq:lockdep 警告を封じます(bsc#931860)。

- s390/compat、signal:戻り値を -EFAULT に変更します(bsc#929879)。

- s390/ftrace:関数トレースに向けた hotpatch のサポート(bsc#924526)。

- s390/irq:/proc/interrupts の表示された割り込み順序を改善します(bsc#931860)。

- s390/kernel:stosm 0 の代わりに stnsm 255 を使用します(bsc#929879)。

- s390/kgr:entry64.S で kgr インフラストラクチャを再編成します。

- s390/mm:64 ビットの PIE バイナリを 4GB に調整します(bsc#929879)。

- s390/mm:compat タスク用の STACK_RND_MASK を制限します(bsc#929879)。

- s390/rwlock:欠如している local_irq_restore の呼び出しを追加します(bsc#929879)。

- s390/sclp_vt220:早期のターミナル入力によるカーネルパニックを修正します(bsc#931860)。

- s390/smp:必要に応じて、外部呼び出し ipi のみを送信します(bsc#929879)。

- s390/spinlock、rwlock:常に load-and-test を最初に行います(bsc#929879)。

- s390/spinlock:スピンロックコードをクリーンアップします(bsc#929879)。

- s390/spinlock:spin_unlock コードを最適化します(bsc#929879)。

- s390/spinlock:スピンロックコードシーケンスを最適化します(bsc#929879)。

- s390/spinlock:arch_spin_lock_wait[_flags] のリファクターリングを行います(bsc#929879)。

- s390/time:do_account_vtime に対して STCK クロック高速を使用します(bsc#929879)。

- s390:zfcpdump NR_CPUS の依存関係を削除します(bsc#929879)。

- s390:z13 コード生成のサポートを追加します(bsc#929879)。

- s390:z13 キャッシュエイリアシングを回避します(bsc#929879)。

- s390:コントロールレジスタの更新を修正します(bsc#929879)。

- s390:コントロールレジスタの更新を最適化します(bsc#929879)。

- s390:z13 ベースパフォーマンス(bsc#929879)。

- sched:__sched_setscheduler() と負荷分散との競合を修正します(bsc#921430)

- scsi:ユニットアテンションに基づいて MODE SENSE を再試行します(bsc#895814)。

- scsi_dh_alua:ユニットアテンションに基づいて状態を再チェックします(bsc#895814)。

- scsi_dh_alua:alua_rtpg_work() のクラッシュを修正します(bsc#895814)。

- scsi_dh_alua:ターゲット ID の代わりにデバイス ID を解析します(bsc#895814)。

- scsi_dh_alua:定期的な間隔で RTPG を再チェックします(bsc#895814)。

- scsi_dh_alua:ポートの状態をすべて更新します(bsc#895814)。

- sd:ALUA 状態遷移に対して READ CAPACITY を常に再試行します(bsc#895814)。

- st:st_open による kref_put 実施後のメモリ使用で発生する NULL ポインターデリファレンスのパニック(bsc#936875)。

- supported.conf:kernel-$flavor-base に btrfs を追加します(bsc#933637)

- udf:繰り返しロードのブロックサイズを削除します(bsc#933907)。

- usb:core:ハブポートのリセット後に NOTATTACHED 状態で失われた USB 3.0 デバイスを修正します(bsc#938024)。

- vTPM:ibmvtpm_reset_crq に渡す前に、仮想デバイスを設定します(bsc#937087)。

- vfs:super_operations->get_inode_dev を追加します(bsc#927455)。

- virtio-ccw:virtio-ccw アダプターの割り込みサポート(bsc#931860)。

- virtio-rng:virtqueue が壊れている場合はクラッシュしません(bsc#931860)。

- virtio:壊れたキューへのバッファの追加に失敗します(bsc#931860)。

- virtio:壊れたすべての virtqueue を登録するための virtio_break_device()(bsc#931860)。

- virtio_blk:キューが virtqueue_get_buf() の後に壊れているかどうかを検証します(bsc#931860)。

- virtio_ccw:設定されたオフライン処理中のハングを修正します(bsc#931860)。

- virtio_ccw:vcdev ポインターの処理問題を修正します(bsc#931860)。

- virtio_ccw:virtio_ccw_device に device_lost を導入します(bsc#931860)。

- virtio_net:virtqueue が壊れている場合はクラッシュしません(bsc#931860)。

- virtio_net:キューが virtqueue_get_buf() の後に壊れているかどうかを検証します(bsc#931860)。

- virtio_ring:bool を返す notify() に合わせます(bsc#931860)。

- virtio_ring:新しい関数 virtqueue_is_broken() を追加します(bsc#931860)。

- virtio_ring:ホスト通知 API を変更します(bsc#931860)。

- virtio_ring:virtqueue_{kick()/notify()} がブール値を返すようにします(bsc#931860)。

- virtio_ring:kmemleak の偽陽性を塞ぎます(bsc#931860)。

- virtio_scsi:スピンロックを確保している virtqueue_add_sgs(...GFP_NOIO) を呼び出しません(bsc#931860)。

- virtio_scsi:キューが virtqueue_get_buf() の後に壊れているかどうかを検証します(bsc#931860)。

- vmxnet3:ドライバーのバージョン番号の上昇(bsc#936423)。

- vmxnet3:vmxnet3 アダプターバージョン 2 の変更(fwd)(バグ#936423)。

- vmxnet3:rx パスでのメモリリークの修正(fwd)(バグ#936423)。

- vmxnet3:デバイスのシャットダウンハンドラーの登録(fwd)(バグ#936423)。

- x86/PCI:Foxconn K8M890-8237A で、ホストブリッジ _CRS 情報を使用します(bsc#907092)。

- x86/PCI:アドレス指定が 32 ビットより大きいシステムで、ホストブリッジ _CRS 情報を使用します(bsc#907092)。

- x86/kgr:kgr インフラストラクチャを asm から C に移動します。

- x86/mm:AMD Bulldozer ASLR 回避策の改良(bsc#937032)。

- xfrm:xfrm_lookup() でのエラーに備えて、dst_orig を解放します(bsc#932793)。

- xfs:->releasepage のダーティページをスキップします(bsc#915183)。

- xfs:DMAPI に関する xfs_setattr を修正します(bsc#932900)。

- xfs_dmapi:トランザクション ilock を修正します(bsc#932899)。

- xfs_dmapi:最新の Linux の strnlen_user() からの戻り値を修正します(bsc#932897)。

- xfs_dmapi:xfs_dm_rdwr() は、ファイルの操作ではなくディレクトリ ファイル操作を使用します(bsc#932898)。

注意:Tenable Network Security は、前述の記述ブロックを SUSE セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

この SUSE セキュリティ更新をインストールするには、YaST online_update を使用してください。
または、お使いの製品用に一覧になったコマンドを実行することも可能です。

SUSE Linux Enterprise ワークステーション拡張 12 :

zypper in -t patch SUSE-SLE-WE-12-2015-356=1

SUSE Linux Enterprise ソフトウェア開発キット 12:

zypper in -t patch SUSE-SLE-SDK-12-2015-356=1

SUSE Linux Enterprise サーバー 12:

zypper in -t patch SUSE-SLE-SERVER-12-2015-356=1

Public Cloud 12 向け SUSE Linux Enterprise Module:

zypper in -t patch SUSE-SLE-Module-Public-Cloud-12-2015-356=1

SUSE Linux Enterprise Live Patching 12:

zypper in -t patch SUSE-SLE-Live-Patching-12-2015-356=1

SUSE Linux Enterprise Desktop 12:

zypper in -t patch SUSE-SLE-DESKTOP-12-2015-356=1

お使いのシステムを最新の状態にするには、「zypper パッチ」を使用してください。

参考資料

https://bugzilla.suse.com/show_bug.cgi?id=854817

https://bugzilla.suse.com/show_bug.cgi?id=854824

https://bugzilla.suse.com/show_bug.cgi?id=858727

https://bugzilla.suse.com/show_bug.cgi?id=866911

https://bugzilla.suse.com/show_bug.cgi?id=867362

https://bugzilla.suse.com/show_bug.cgi?id=895814

https://bugzilla.suse.com/show_bug.cgi?id=903279

https://bugzilla.suse.com/show_bug.cgi?id=907092

https://bugzilla.suse.com/show_bug.cgi?id=908491

https://bugzilla.suse.com/show_bug.cgi?id=915183

https://bugzilla.suse.com/show_bug.cgi?id=917630

https://bugzilla.suse.com/show_bug.cgi?id=918618

https://bugzilla.suse.com/show_bug.cgi?id=921430

https://bugzilla.suse.com/show_bug.cgi?id=924071

https://bugzilla.suse.com/show_bug.cgi?id=924526

https://bugzilla.suse.com/show_bug.cgi?id=926369

https://bugzilla.suse.com/show_bug.cgi?id=926953

https://bugzilla.suse.com/show_bug.cgi?id=927455

https://bugzilla.suse.com/show_bug.cgi?id=927697

https://bugzilla.suse.com/show_bug.cgi?id=927786

https://bugzilla.suse.com/show_bug.cgi?id=928131

https://bugzilla.suse.com/show_bug.cgi?id=929475

https://bugzilla.suse.com/show_bug.cgi?id=929696

https://bugzilla.suse.com/show_bug.cgi?id=929879

https://bugzilla.suse.com/show_bug.cgi?id=929974

https://bugzilla.suse.com/show_bug.cgi?id=930092

https://bugzilla.suse.com/show_bug.cgi?id=930399

https://bugzilla.suse.com/show_bug.cgi?id=930579

https://bugzilla.suse.com/show_bug.cgi?id=930599

https://bugzilla.suse.com/show_bug.cgi?id=930972

https://bugzilla.suse.com/show_bug.cgi?id=931124

https://bugzilla.suse.com/show_bug.cgi?id=931403

https://bugzilla.suse.com/show_bug.cgi?id=931538

https://bugzilla.suse.com/show_bug.cgi?id=931620

https://bugzilla.suse.com/show_bug.cgi?id=931860

https://bugzilla.suse.com/show_bug.cgi?id=931988

https://bugzilla.suse.com/show_bug.cgi?id=932348

https://bugzilla.suse.com/show_bug.cgi?id=932793

https://bugzilla.suse.com/show_bug.cgi?id=932897

https://bugzilla.suse.com/show_bug.cgi?id=932898

https://bugzilla.suse.com/show_bug.cgi?id=932899

https://bugzilla.suse.com/show_bug.cgi?id=932900

https://bugzilla.suse.com/show_bug.cgi?id=932967

https://bugzilla.suse.com/show_bug.cgi?id=933117

https://bugzilla.suse.com/show_bug.cgi?id=933429

https://bugzilla.suse.com/show_bug.cgi?id=933637

https://bugzilla.suse.com/show_bug.cgi?id=933896

https://bugzilla.suse.com/show_bug.cgi?id=933904

https://bugzilla.suse.com/show_bug.cgi?id=933907

https://bugzilla.suse.com/show_bug.cgi?id=934160

https://bugzilla.suse.com/show_bug.cgi?id=935083

https://bugzilla.suse.com/show_bug.cgi?id=935085

https://bugzilla.suse.com/show_bug.cgi?id=935088

https://bugzilla.suse.com/show_bug.cgi?id=935174

https://bugzilla.suse.com/show_bug.cgi?id=935542

https://bugzilla.suse.com/show_bug.cgi?id=935881

https://bugzilla.suse.com/show_bug.cgi?id=935918

https://bugzilla.suse.com/show_bug.cgi?id=936012

https://bugzilla.suse.com/show_bug.cgi?id=936423

https://bugzilla.suse.com/show_bug.cgi?id=936445

https://bugzilla.suse.com/show_bug.cgi?id=936446

https://bugzilla.suse.com/show_bug.cgi?id=936502

https://bugzilla.suse.com/show_bug.cgi?id=936556

https://bugzilla.suse.com/show_bug.cgi?id=936831

https://bugzilla.suse.com/show_bug.cgi?id=936875

https://bugzilla.suse.com/show_bug.cgi?id=937032

https://bugzilla.suse.com/show_bug.cgi?id=937087

https://bugzilla.suse.com/show_bug.cgi?id=937609

https://bugzilla.suse.com/show_bug.cgi?id=937612

https://bugzilla.suse.com/show_bug.cgi?id=937613

https://bugzilla.suse.com/show_bug.cgi?id=937616

https://bugzilla.suse.com/show_bug.cgi?id=938022

https://bugzilla.suse.com/show_bug.cgi?id=938023

https://bugzilla.suse.com/show_bug.cgi?id=938024

https://www.suse.com/security/cve/CVE-2014-9728/

https://www.suse.com/security/cve/CVE-2014-9729/

https://www.suse.com/security/cve/CVE-2014-9730/

https://www.suse.com/security/cve/CVE-2014-9731/

https://www.suse.com/security/cve/CVE-2015-1805/

https://www.suse.com/security/cve/CVE-2015-3212/

https://www.suse.com/security/cve/CVE-2015-4036/

https://www.suse.com/security/cve/CVE-2015-4167/

https://www.suse.com/security/cve/CVE-2015-4692/

https://www.suse.com/security/cve/CVE-2015-5364/

https://www.suse.com/security/cve/CVE-2015-5366/

http://www.nessus.org/u?1dcc37f6

プラグインの詳細

深刻度: High

ID: 85180

ファイル名: suse_SU-2015-1324-1.nasl

バージョン: 2.14

タイプ: local

エージェント: unix

公開日: 2015/8/3

更新日: 2021/1/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-debugsource, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-extra, p-cpe:/a:novell:suse_linux:kernel-default-extra-debuginfo, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:kernel-xen, p-cpe:/a:novell:suse_linux:kernel-xen-base, p-cpe:/a:novell:suse_linux:kernel-xen-base-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debuginfo, p-cpe:/a:novell:suse_linux:kernel-xen-debugsource, p-cpe:/a:novell:suse_linux:kernel-xen-devel, cpe:/o:novell:suse_linux:12

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/16

脆弱性公開日: 2015/7/27

参照情報

CVE: CVE-2014-9728, CVE-2014-9729, CVE-2014-9730, CVE-2014-9731, CVE-2015-1805, CVE-2015-3212, CVE-2015-4036, CVE-2015-4167, CVE-2015-4692, CVE-2015-5364, CVE-2015-5366

BID: 74664, 74951, 74963, 74964, 75001, 75142, 75510