openSUSEセキュリティ更新プログラム:ceph(openSUSE-2016-1500)

medium Nessus プラグイン ID 95976

Language:

概要

リモートのopenSUSEホストに、セキュリティ更新プログラムがありません。

説明

cephがバージョン10.2.4に更新され、次の問題が修正されました:

- 空のプレフィックスを使用するmoncommandにより、モニターのクラッシュが発生する可能性があります(boo#987144、CVE-2016-5009)

- AArch64のアセンブラーからcrc32拡張サポートを検出します(boo#999688)

- カーネルベースのcephfsマウントポイントでファイル操作が失敗すると、アクセスできないファイルがhammer 0.94.7に残る可能性があります(boo#985232)

- boo#1008501を修正しました

+ ceph_volume_client::_recover_auth_meta()メソッドを修正します

+ ceph_volume_client::ボリュームメタデータが空かどうかをチェックします

+ ceph_volume_client::部分的なauthリカバリを修正します

- OSD作成/最初のOSD起動の後でCPU負荷が〜100%になることを回避します(boo#1014338)

- boo#990438を修正しました:civetweb HTTPSサポートが機能しません

- OSDを制限しているsystemdを回避します(boo#1007216)

- ユニットテストを
--with-xioでビルドする際の「make check」を修正します(boo#977940)

- ppc64leのビルドを修正します(boo#982141)

- Linux dcacheハッシュアルゴリズムのパフォーマンス修正を含みます(boo#1005179)

- SOC7での無効なコマンドを修正します(boo#1008894)

ソリューション

影響を受けるcephパッケージを更新してください。

参考資料

https://bugzilla.opensuse.org/show_bug.cgi?id=1005179

https://bugzilla.opensuse.org/show_bug.cgi?id=1007216

https://bugzilla.opensuse.org/show_bug.cgi?id=1008501

https://bugzilla.opensuse.org/show_bug.cgi?id=1008894

https://bugzilla.opensuse.org/show_bug.cgi?id=1014338

https://bugzilla.opensuse.org/show_bug.cgi?id=977940

https://bugzilla.opensuse.org/show_bug.cgi?id=982141

https://bugzilla.opensuse.org/show_bug.cgi?id=985232

https://bugzilla.opensuse.org/show_bug.cgi?id=987144

https://bugzilla.opensuse.org/show_bug.cgi?id=990438

https://bugzilla.opensuse.org/show_bug.cgi?id=999688

プラグインの詳細

深刻度: Medium

ID: 95976

ファイル名: openSUSE-2016-1500.nasl

バージョン: 3.3

タイプ: local

エージェント: unix

公開日: 2016/12/21

更新日: 2021/1/19

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:P

CVSS v3

リスクファクター: Medium

基本値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:ceph, p-cpe:/a:novell:opensuse:ceph-base, p-cpe:/a:novell:opensuse:ceph-base-debuginfo, p-cpe:/a:novell:opensuse:ceph-common, p-cpe:/a:novell:opensuse:ceph-common-debuginfo, p-cpe:/a:novell:opensuse:ceph-fuse, p-cpe:/a:novell:opensuse:ceph-fuse-debuginfo, p-cpe:/a:novell:opensuse:ceph-mds, p-cpe:/a:novell:opensuse:ceph-mds-debuginfo, p-cpe:/a:novell:opensuse:ceph-mon, p-cpe:/a:novell:opensuse:ceph-mon-debuginfo, p-cpe:/a:novell:opensuse:ceph-osd, p-cpe:/a:novell:opensuse:ceph-osd-debuginfo, p-cpe:/a:novell:opensuse:ceph-radosgw, p-cpe:/a:novell:opensuse:ceph-radosgw-debuginfo, p-cpe:/a:novell:opensuse:ceph-resource-agents, p-cpe:/a:novell:opensuse:ceph-test, p-cpe:/a:novell:opensuse:ceph-test-debuginfo, p-cpe:/a:novell:opensuse:libcephfs-devel, p-cpe:/a:novell:opensuse:libcephfs1, p-cpe:/a:novell:opensuse:libcephfs1-debuginfo, p-cpe:/a:novell:opensuse:librados-devel, p-cpe:/a:novell:opensuse:librados-devel-debuginfo, p-cpe:/a:novell:opensuse:librados2, p-cpe:/a:novell:opensuse:librados2-debuginfo, p-cpe:/a:novell:opensuse:libradosstriper-devel, p-cpe:/a:novell:opensuse:libradosstriper1, p-cpe:/a:novell:opensuse:libradosstriper1-debuginfo, p-cpe:/a:novell:opensuse:librbd-devel, p-cpe:/a:novell:opensuse:librbd1, p-cpe:/a:novell:opensuse:librbd1-debuginfo, p-cpe:/a:novell:opensuse:librgw-devel, p-cpe:/a:novell:opensuse:librgw2, p-cpe:/a:novell:opensuse:librgw2-debuginfo, p-cpe:/a:novell:opensuse:python-ceph-compat, p-cpe:/a:novell:opensuse:python-cephfs, p-cpe:/a:novell:opensuse:python-cephfs-debuginfo, p-cpe:/a:novell:opensuse:python-rados, p-cpe:/a:novell:opensuse:python-rados-debuginfo, p-cpe:/a:novell:opensuse:python-rbd, p-cpe:/a:novell:opensuse:python-rbd-debuginfo, p-cpe:/a:novell:opensuse:rbd-fuse, p-cpe:/a:novell:opensuse:rbd-fuse-debuginfo, p-cpe:/a:novell:opensuse:rbd-mirror, p-cpe:/a:novell:opensuse:rbd-mirror-debuginfo, p-cpe:/a:novell:opensuse:rbd-nbd, p-cpe:/a:novell:opensuse:rbd-nbd-debuginfo, cpe:/o:novell:opensuse:42.2

必要な KB アイテム: Host/local_checks_enabled, Host/SuSE/release, Host/SuSE/rpm-list, Host/cpu

パッチ公開日: 2016/12/20

参照情報

CVE: CVE-2016-5009