SUSE LINUX Enterprise & openSUSE Community
มิถุนายน 02, 2020, 11:10:57 AM *
ยินดีต้อนรับคุณ, บุคคลทั่วไป กรุณา เข้าสู่ระบบ หรือ ลงทะเบียน

เข้าสู่ระบบด้วยชื่อผู้ใช้ รหัสผ่าน และระยะเวลาในเซสชั่น
   หน้าแรก   ช่วยเหลือ ค้นหา เข้าสู่ระบบ สมัครสมาชิก  

[Why we need your support] SUSE and openSUSE are trademarks of Attachmate Group, Inc. - WE ARE NOT IN ANY WAY ASSOCIATED WITH SUSE AND ATTACHMATE GROUP. is a SUSE Linux user and community found in Thailand but not limited to other country suse linux user to join in. Currently active contents (How to's, Scripts, Tips, Tricks, Tutorials, Linux Command Line, and Troubleshooting) this suse linux how to's and expert support are SUSE Linux.
หน้า: [1]   ลงล่าง
หัวข้อ: openSUSE 11.3 - Update kernel to version  (อ่าน 1420 ครั้ง)
0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้
Expert : ผู้เชี่ยวชาญ

Karma: +1/-0
ออฟไลน์ ออฟไลน์

กระทู้: 1931


« เมื่อ: กันยายน 09, 2010, 08:36:00 PM »

SUSE Security Announcement

        Package:                kernel
        Announcement ID:        SUSE-SA:2010:039
        Date:                   Wed, 08 Sep 2010 15:00:00 +0000
        Affected Products:      openSUSE 11.3
        Vulnerability Type:     local privilege escalation
        CVSS v2 Base Score:     6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C)
        SUSE Default Package:   yes
        Cross-References:       CVE-2010-2524, CVE-2010-2537, CVE-2010-2538
                                         CVE-2010-2798, CVE-2010-3110

1) Problem Description and Brief Discussion

   This update of the openSUSE 11.3 kernel brings the kernel to version and contains a lot of bug and security fixes

   CVE-2010-3110: Missing bounds checks in several ioctls of the Novell
   Client novfs /proc interface allowed unprivileged local users to
   crash the kernel or even execute code in kernel context.  The affected
   module is only loaded when the Novell Client stack is configured.

   CVE-2010-2524: A malicious local user could fill the cache used by
   CIFS do perform dns lookups with chosen data, therefore tricking the
   kernel into mounting a wrong CIFS server.

   CVE-2010-2798: A local user could trigger a NULL dereference on a gfs2
   file system.

  CVE-2010-2537: A local user could overwrite append-only files on a
   btrfs file system.

   CVE-2010-2538: A local user could read kernel memory of a btrfs
   file system.

2) Solution or Work-Around

   There is no known workaround, please install the update packages.

3) Special Instructions and Notes

   Please reboot the machine after installing the update.

4) Package Location and Checksums

   The preferred method for installing security updates is to use the YaST
   Online Update (YOU) tool. YOU detects which updates are required and
   automatically performs the necessary steps to verify and install them.
   Alternatively, download the update packages for your distribution manually
   and verify their integrity by the methods listed in Section 6 of this
   announcement. Then install the packages using the command

     rpm -Fhv <file.rpm>

   to apply the update, replacing <file.rpm> with the filename of the
   downloaded RPM package.

   x86 Platform:

   openSUSE 11.3:

   Platform Independent:

   openSUSE 11.3:

  x86-64 Platform:

   openSUSE 11.3:


   openSUSE 11.3:
« แก้ไขครั้งสุดท้าย: กันยายน 18, 2010, 01:13:46 PM โดย Sontaya » แจ้งลบกระทู้นี้หรือติดต่อผู้ดูแล   บันทึกการเข้า

ageLOC Technology
หน้า: [1]   ขึ้นบน

(@)2007 SUSE Linux user community found in Thailand. This site is not an official openSUSE and SUSE website, and is not in any way affiliated with or endorsed by SUSE Linux GmbH or Novell. openSUSE and SUSE are trademarks of Novell, Inc. in the United States and other countries.
Powered by MySQL Powered by PHP Powered by SMF 1.1.21 | SMF © 2006-2009, Simple Machines Valid XHTML 1.0! Valid CSS!
หน้านี้ถูกสร้างขึ้นภายในเวลา 0.045 วินาที กับ 19 คำสั่ง (Pretty URLs adds 0.023s, 2q)