openSUSE 11.3 – Kernel 2.6.34.7-0.5 im Update-Repo verfügbar

Ein neuer Kernel mit der Version 2.6.34.7-0.5 ist im Update-Repo verfügbar.

Das Kernel-Update kann über YaST2 oder per zypper eingespielt werden:

zypper up

Die offizielle Ankündigung von Marcus Meissner zum Kernel-Update wird nachgeliefert.

Ein Auszug der Changelog aus der RPM:

  • patches.drivers/alsa-hda-10-Add-model-mbp55-entry-for-MacBookPro-7-1: ALSA: hda – Add model=mbp55 entry for MacBookPro 7,1 (bnc#645066).
  • patches.fixes/isdn-avoid-calling-tty_ldisc_flush.patch: isdn:
    avoid calling tty_ldisc_flush() in atomic context (bnc#573330).
  • patches.drivers/v4l-disable-dangerous-buggy-compat-function.patch: v4l: disable dangerous buggy compat function (bnc#646045, CVE-2010-2963).
  • patches.fixes/rds-de-pessimize-rds_page_copy_user.patch: De-pessimize rds_page_copy_user (bnc#647392).
  • patches.xen/1032-netback-add-sched-list-irqs.patch: netback: save interrupt state in add_to_net_schedule_list_tail.
  • patches.xen/1040-pcifront-rescan-claim.patch: pcifront: claim PCI resources also on rescan (bnc#643477).
  • patches.xen/1041-pcifront-irq-not-evtchn.patch: pcifront: fix freeing of device (bnc#643477).
  • Refresh other Xen patches.
  • patches.kabi/xen3-patch-2.6.34: fix Xen-specific kABI issues in Linux 2.6.34.
  • patches.drivers/alsa-hda-11-Fix-wrong-SPDIF-NID-assignment-for-CA0110: ALSA: hda – Fix wrong SPDIF NID assignment for CA0110 (bnc#564324).
  • patches.drivers/alsa-hda-12-Add-some-workarounds-for-Creative-IBG: ALSA: hda – Add some workarounds for Creative IBG (bnc#564324).
  • patches.drivers/alsa-hda-13-Add-workarounds-for-CT-IBG-controllers: ALSA: hda – Add workarounds for CT-IBG controllers (bnc#564324).

Hinweis für Besitzer einer ATI-Grafikkarte, die ATI Catalyst auf ihrem openSUSE-System installiert haben:
Wer das von mir geschriebene Rebuild-Skript installiert hat, braucht kein neues fglrx-Kernelmodul manuell bauen. Dies geschieht nach einem Neustart vollautomatisch.

Für alle anderen muss nach dem Kernelupdate der Rechner neugestartet werden. Dann bootet man in den Runlevel 3 und loggt sich als root ein. Anschließend den fglrx-Kernelmodul neu bauen lassen:

fglrx-kernel-build.sh

Danach mittels reboot neustarten.

Weitere Informationen: openSUSE 11.3 – proprietären Grafik-Treiber ATI Catalyst 10.10 als RPM installieren

openSUSE 11.3 – Kernel 2.6.34.7-0.4 im Update-Repo verfügbar

Heute (15.10.2010) wurde ein Kernel-Update mit der Version 2.6.34.7-0.4 veröffentlicht und ist ab sofort im Update-Repo verfügbar.

Das Kernel-Update kann über YaST2 oder auch mit zypper eingespielt werden:

zypper up

Die offizielle Ankündigung von Marcus Meissner zum Kernel-Update:
http://lists.opensuse.org/opensuse-security-announce/2010-10/msg00004.html

Ein Auszug der Changelog aus der RPM:

  • patches.fixes/drivers-net-eql-c-prevent-reading-uninitialized-stack-memory: drivers/net/eql.c: prevent reading uninitialized stack memory (CVE-2010-3297 bnc#639482).
  • patches.fixes/drivers-net-cxgb3-cxgb3_main-c-prevent-reading-uninitialized-stack-memory: drivers/net/cxgb3/cxgb3_main.c: prevent reading uninitialized stack memory (CVE-2010-3296 bnc#639481).
  • patches.fixes/drivers-net-usb-hso-c-prevent-reading-uninitialized-memory: drivers/net/usb/hso.c: prevent reading uninitialized memory (CVE-2010-3298 bnc#639483).
  • patches.fixes/tracing-t_start-reset-ftrace_iter_hash-in-case-of-seek-pread: tracing: t_start: reset FTRACE_ITER_HASH in case of seek/pread (CVE-2010-3079 bnc#637502).
  • patches.fixes/use-rcu-lock-in-setpgid.patch: pid: make setpgid() system call use RCU read-side critical section (bnc#639728).
  • patches.fixes/compat-make-compat_alloc_user_space-incorporate-the-access_ok: compat: Make compat_alloc_user_space() incorporate the access_ok() (CVE-2010-3081 bnc#639709).
  • patches.fixes/x86-64-compat-retruncate-rax-after-ia32-syscall-entry-tracing: x86-64, compat: Retruncate rax after ia32 syscall entry tracing (CVE-2010-3301 bnc#639708).
  • patches.fixes/x86-64-compat-test-rax-for-the-syscall-number-not-eax: x86-64, compat: Test %rax for the syscall number, not %eax (CVE-2010-3301 bnc#639708).
  • patches.fixes/alsa-seq-oss-fix-double-free-at-error-path-of-snd_seq_oss_open: ALSA: seq/oss – Fix double-free at error path of snd_seq_oss_open() (CVE-2010-3080 bnc#638277).
  • patches.fixes/keys-fix-bug-in-keyctl_session_to_parent-if-parent-has-no-session-keyring: KEYS: Fix bug in keyctl_session_to_parent() if parent has no session keyring (CVE-2010-2960 bnc#634637).
  • patches.fixes/keys-fix-rcu-no-lock-warning-in-keyctl_session_to_parent: KEYS: Fix RCU no-lock warning in keyctl_session_to_parent() (CVE-2010-2960 bnc#634637).
  • patches.fixes/wireless-extensions-fix-kernel-heap-content-leak: wireless extensions: fix kernel heap content leak (CVE-2010-2955 bnc#635413).
  • patches.fixes/wext-fix-potential-private-ioctl-memory-content-leak: wext: fix potential private ioctl memory content leak (CVE-2010-2955 bnc#635413).
  • patches.fixes/execve-improve-interactivity-with-large-arguments: execve: improve interactivity with large arguments (bnc#635425).
  • patches.fixes/execve-make-responsive-to-sigkill-with-large-arguments: execve: make responsive to SIGKILL with large arguments (bnc#635425).
  • patches.fixes/setup_arg_pages-diagnose-excessive-argument-size: setup_arg_pages: diagnose excessive argument size (bnc#635425).
  • patches.fixes/niu-fix-kernel-buffer-overflow-for-ethtool_grxclsrlall: niu: Fix kernel buffer overflow for ETHTOOL_GRXCLSRLALL (CVE-2010-3084 bnc#638274).
  • patches.xen/xen3-x86-64-compat-retruncate-rax-after-ia32-syscall-entry-tracing: x86-64, compat: Retruncate rax after ia32 syscall entry tracing (CVE-2010-3301 bnc#639708).
  • patches.xen/xen3-x86-64-compat-test-rax-for-the-syscall-number-not-eax: x86-64, compat: Test %rax for the syscall number, not %eax (CVE-2010-3301 bnc#639708).
  • Set LSM_MMAP_MIN_ADDR=0 to allow tools like DOSemu to work properly. The default is still set to 64k.
  • patches.drivers/alsa-hda-07-conexant-5066-quirks: Add quirk entries for Conexant 5066 chips (bnc#640338).
  • patches.kernel.org/hwmon-f75375s-01-shift-control-mode-to-the-correct-bit-position.patch: hwmon: (f75375s) Shift control mode to the correct bit position.
  • atches.kernel.org/hwmon-f75375s-02-do-not-overwrite-values-read-from-registers.patch: hwmon: (f75375s) Do not overwrite values read from registers.
  • patches.kernel.org/hwmon-k8temp-01-differentiate-between-am2-and-asb1.patch: hwmon: (k8temp) Differentiate between AM2 and ASB1.
  • patches.drivers/alsa-hda-08-sony-alc269-fixup: ALSA: hda – Apply ALC269 VAIO fix-up to all Sony laptops with ALC269 (bnc#640568).
  • patches.fixes/xfs-skip-writeback-from-reclaim-context: xfs: skip writeback from reclaim context (bnc#614670).
  • patches.fixes/rose-fix-signedness-issues-wrt-digi-count: rose: Fix signedness issues wrt. digi count (CVE-2010-3310 bnc#640721).
  • Update config files.
  • patches.fixes/dib0700-select-dib0090-frontend.patch: V4L/DVB: dib0700: Select dib0090 frontend (bnc#613835).
  • patches.drivers/alsa-hda-09-increase-connection-for-alc662: ALSA: hda – Increase the connection list size for ALC662 (bnc#641479).
  • patches.kabi/compat-make-compat_alloc_user_space-incorporate-the-access_ok-API-fixup-GENKSYMS.patch: hide kABI checker false positive coming from compat_alloc_userspace() fix (CVE-2010-3081 bnc#639709).
  • patches.kabi/compat-make-compat_alloc_user_space-incorporate-the-access_ok-API-fixup.patch: compat-make-compat_alloc_user_space-incorporate-the-access_ok – API fixup (CVE-2010-3081 bnc#639709 bnc#644046).
  • patches.fixes/pvrusb2-fix-oops-on-device-teardown.patch: V4L/DVB: pvrusb2: Fix kernel oops on device tear-down (bnc#638709).
  • patches.fixes/i915-rephrase-pwrite-bounds-checking.patch: drm/i915: Rephrase pwrite bounds checking to avoid any potential overflow (bnc#642009 CVE-2010-2962).
  • patches.fixes/i915-sanity-check-pread-pwrite.patch: drm/i915: Sanity check pread/pwrite (bnc#642009 CVE-2010-2962).

Hinweis für Besitzer einer ATI-Grafikkarte, die ATI Catalyst auf ihrem openSUSE-System installiert haben:
Wer das von mir geschriebene Rebuild-Skript installiert hat, braucht kein neues fglrx-Kernelmodul manuell bauen. Dies geschieht nach einem Neustart vollautomatisch. Zu meiner Freude hat es wie erwartet funktioniert. ;-)

Für alle anderen muss nach dem Kernelupdate der Rechner neugestartet werden. Dann bootet man in den Runlevel 3 und loggt sich als root ein. Anschließend den fglrx-Kernelmodul neu bauen lassen:

fglrx-kernel-build.sh

Danach mittels reboot neustarten.

Weitere Informationen: openSUSE 11.3 – proprietären Grafik-Treiber ATI Catalyst 10.9 als RPM installieren

openSUSE 11.3 – Kernel 2.6.34.7 im Update-Repo verfügbar

Heute (17.09.2010) wurde erneut ein Kernel-Update mit der Version 2.6.34.7 veröffentlicht und ist ab sofort im Update-Repo verfügbar. Das Update sollte die Probleme mit der USB-Tastatur sowie der USB-Maus beheben. Dadurch wurde wiederum 3 Patchlevel-Versionen übersprungen und behebt dadurch noch andere Probleme.

Das Kernel-Update kann über YaST2 oder auch mit zypper eingespielt werden:

zypper up

Die offizielle Ankündigung von Marcus Meissner zum Kernel-Update:
http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00005.html

Ein Auszug der Changelog aus der RPM:

  • patches.fixes/drm-stop-information-leak-of-old-kernel-stack: drm: stop information leak of old kernel stack (bnc#617912 CVE-2010-2803).
  • patches.fixes/drm-block-userspace-under-allocating-buffer-and-having-drivers-overwrite-it-v2: drm: block userspace under allocating buffer and having drivers overwrite it (v2).
  • patches.fixes/net-sched-fix-some-kernel-memory-leaks: net sched: fix some kernel memory leaks (CVE-2010-2942 bnc#632309).
  • patches.fixes/can-add-limit-for-nframes-and-clean-up-signed-unsigned-variables: can: add limit for nframes and clean up signed/unsigned variables (bnc#633581 CVE-2010-2959).
  • patches.fixes/net-sched-fix-some-kernel-memory-leaks: net sched: fix some kernel memory leaks (CVE-2010-2942 bnc#632309).
  • patches.fixes/can-add-limit-for-nframes-and-clean-up-signed-unsigned-variables: can: add limit for nframes and clean up signed/unsigned variables (bnc#633581 CVE-2010-2959).
  • patches.kabi/drm-block-userspace-under-allocating-buffer-and-having-drivers-overwrite-it-v2: KABI: Workaround drm_ioctl_desc->cmd_drv addition.
  • patches.fixes/irda-correctly-clean-up-self-ias_obj-on-irda_bind-failure: irda: Correctly clean up self->ias_obj on irda_bind() failure (CVE-2010-2954 bnc#636112).
  • patches.fixes/direct-io-move-aio_complete-into-end_io: direct-io: move aio_complete into ->end_io (bnc#600948).
  • patches.fixes/ext4-move-aio-completion-after-unwritten-extent-conversion: ext4: move aio completion after unwritten extent conversion (bnc#600948).
  • patches.fixes/xfs-move-aio-completion-after-unwritten-extent-conversion: xfs: move aio completion after unwritten extent conversion (bnc#600948).
  • patches.kabi/direct-io-move-aio_complete-into-end_io-kabi: KABI: Workaround dio_iodone_t prototype change (bnc#600948).
  • patches.fixes/xfs-prevent-reading-uninitialized-stack-memory: xfs: prevent reading uninitialized stack memory (bnc#637436).
  • patches.fixes/ocfs2-grab_cache_page-recursion-fix: ocfs2: Avoid recursing into filesystems when allocating memory with filesystem locks held (bnc#633543).
  • kabi breakage fix (vm_area_struct):
    • patches.kabi/revert-mm-make-the-vma-list-be-doubly-linked.patch: Revert „mm: make the vma list be doubly linked“.
    • patches.suse/revert-mm-make-stack-guard-page-logic-use-vm_prev.patch: Revert „mm: make stack guard page logic use vm_prev pointer“.
    • patches.suse/revert-mm-make-the-mlock-stack-guard-page-checks-stricter.patch: Revert „mm: make the mlock() stack guard page checks stricter“.
  • Update config files.
  • Update to 2.6.34.7
    obsoletes:

    • patches.fixes/vmscan-fix-stalls.patch
    • patches.fixes/mm-fix-stack-guard-page-effects.patch
    • patches.fixes/drm-stop-information-leak-of-old-kernel-stack
    • patches.fixes/can-add-limit-for-nframes-and-clean-up-signed-unsigned-variables
    • patches.fixes/ath5k-disable-ASPM-L0s.patch
    • patches.drivers/alsa-hda-04-Add-quirk-for-Dell-Vostro-1220
    • patches.drivers/alsa-emu10k1-delay-the-PCM-interrupts
  • Update config files. (forgot about -vanilla previously)
  • Update Xen patches to 2.6.34.7.
  • Update Xen config files.
  • patches.fixes/mm-use-addr-instead-of-start-to-adjust-guard-page: mm: use addr instead of start to adjust guard page.

Die folgenden Kernel-Changelogs sind die offiziellen Berichte zu den Änderungen von 2.6.34.5 bis einschließlich 2.6.34.7 vom Upstream kernel.org:
ChangeLog-2.6.34.5
ChangeLog-2.6.34.6
ChagneLog-2.6.34.7

Hinweis für Besitzer einer ATI-Grafikkarte, die ATI Catalyst auf ihrem openSUSE-System installiert haben:
Nachdem man den Kernelupdate eingespielt hat, sollte man bei einem Neustart zuerst in den Runlevel 3 booten. Dann loggt man sich als root ein und anschließend den fglrx-Kernelmodul neu bauen lassen:

fglrx-kernel-build.sh

Danach mittels reboot neustarten.

Weitere Informationen: openSUSE 11.3 – proprietären Grafik-Treiber ATI Catalyst 10.9 als RPM installieren

openSUSE 11.3 – Kernel 2.6.34.4 im Update-Repo verfügbar

Heute (08.09.2010) wurde für openSUSE 11.3 das erste Kernelupdate mit der Kernel-Version 2.6.34.4 veröffentlicht und ist ab sofort im Update-Repo verfügbar. Es wurden einige Fehler wie auch sicherheitsrelevante Fehler behoben.

Das Kernelupdate lässt sich über YaST2 oder per zypper einspielen:

zypper up

Hinweis für Besitzer einer ATI-Grafikkarte, die ATI Catalyst auf ihrem openSUSE-System installiert haben:
Nachdem man den Kernelupdate eingespielt hat, sollte man bei einem Neustart zuerst in den Runlevel 3 booten. Dann loggt man sich als root ein und anschließend den fglrx-Kernelmodul neu bauen lassen:

fglrx-kernel-build.sh

Danach mittels reboot neustarten.
Weitere Informationen: openSUSE 11.3 – proprietären Grafik-Treiber ATI Catalyst 10.8 als RPM installieren

Die offizielle Ankündigung von Marcus Meissner zum Kernelupdate:
http://lists.opensuse.org/opensuse-security-announce/2010-09/msg00003.html

Ein Auszug der Changelog aus der RPM:

  • kabi/severities: Ignore changes in md, jbd2 and kvm.
  • ssb: Handle Netbook devices where the SPROM address is changed (bnc#617912).
  • novfs: backing device info initialization (bnc#623472).
  • novfs: Fix a memory leak that causes an OOM condition (bnc#610828).
  • ALSA: hda – Add beep mixer support to Conexant codecs (bnc#619727).
  • novfs: code cleanup for one case of novfs return value (bnc#624606).
  • novfs: Fix error codes for getxattr for novfs (bnc#529535).
  • x86,nobootmem: make alloc_bootmem_node fall back to other node when 32bit numa is used (bnc#623005).
  • drm/i915: enable low power render writes on GEN3 hardware (bnc#621598).
  • drm/i915: add ‚reclaimable‘ to i915 self-reclaimable page allocations (bnc#621598).
  • drm/i915: Define MI_ARB_STATE bits (bnc#621598).
  • drm/i915: gen3 page flipping fixes (bnc#617530).
  • drm/i915: don’t queue flips during a flip pending event (bnc#617530).
  • Refresh due to acpi_power_register now properly defining the field values.
  • ALSA: hda – Add pin-fix for HP dc5750 (bnc#624118).
  • GFS2: rename causes kernel Oops (bnc#627386 CVE-2010-2798).
  • ALSA: hda – patch_nvhdmi.c: Add missing codec IDs, unify names (bnc#627212).
  • NFS: allow close-to-open cache semantics to apply to root of NFS filesystem (bnc#584720).
  • Char: nozomi, set tty->driver_data appropriately (bnc#619021).
  • Char: nozomi, fix tty->count counting (bnc#619021).
  • novfs: Lindent novfs sources. Added to keep SLE11SP1, 11.3, and master codebases in sync.
  • vmscan: raise the bar to PAGEOUT_IO_SYNC stalls (bnc#625339).
  • ALSA: hda – Add quirk for Dell Vostro 1220 (bnc#631066).
  • ALSA: hda – Handle pin NID 0x1a on ALC259/269 (bnc#631185).
  • ALSA: hda – Handle missing NID 0x1b on ALC259 codec (bnc#631185).
  • kabi/severities: Updated kABI severities to deal with some changes introduced by the -stable patches.
  • KABI-REVERT: perf_events: Fix races and clean up perf_event and perf_mmap_data interaction.
  • KABI: Guard struct firmware against kabi checker.
  • KABI: Guard against compat.h in fs/aio.c.
  • KABI-REVERT: wrong type for ‚magic‘ argument in simple_fill_super().
  • kabi/severities: Ignore changes in usb_buffer_{,un}map_sg
  • blktap2: eliminate bogus clearing of PG_reserved (bnc#624814).
  • Update Xen patches to 2.6.34.4.
  • Fix kabi files (symsets were missing).
  • ALSA: Enable jiffies-check in xrun-debug as default (bnc#631319).
  • ALSA: emu10k1 – delay the PCM interrupts (add pcm_irq_delay parameter (bnc#627310).
  • kabi/severities: ignore kabi change in previous emu10k1 fix
  • kabi/severities: remove snd-hda-codec
  • Fix kABI breakage for struct hda_codec in 2.6.34.2 stable changes.
  • Re-add inclusion of linux/inetdevice.h in netfront.c to preserve kABI.
  • fix Xen-specific kABI issues in Linux 2.6.34.2.
  • mm: fix up some user-visible effects of the stack guard page (bnc#629908).
  • KABI: acpi: Guard acpi_processor_cx changes.
  • Removed ACPI from the whitelist. The granularity is such that even though it wouldn’t break anything once the module is loaded, the rpm dependencies wouldn’t be met.

Die folgenden Kernel-Changelogs sind die offiziellen Berichte zu den Änderungen von 2.6.34.1 bis einschließlich 2.6.34.4 vom Upstream kernel.org:
ChangeLog-2.6.34.1
ChangeLog-2.6.34.2
ChangeLog-2.6.34.3
ChangeLog-2.6.34.4

openSUSE 11.2 – mehrere Kernels parallel installieren

Im Normalfall wird der ältere Kernel unter openSUSE bei einem Update deinstalliert und der neue Kernel installiert. Dieses Verhalten stößt bei manchen Systemadministratoren auf Unverständnis. Das Problem lässt sich mit einem simplen Beispiel verdeutlichen. YaST2 bzw. zypper bietet ein Update zu einem neueren Kernel an. Man installiert daraufhin den neuen Kernel. Nach einem Neustart stellt man fest, dass der neuere Kernel eine Hardware-Komponente nicht mehr richtig anspricht. Auch ein Kernel-Panic ist vorstellbar, was zu einer Unbedienbarkeit des Systems führen kann.

Bevor wir uns ans Werk machen, müssen wir noch herausfinden, welche Kernel-Packages installiert sind. Dazu führen wir einfach in der Konsole folgenden Befehl aus:

zypper se -i kernel*

Bei mir sieht die Liste so aus:

Daten des Repositorys laden ...
Installierte Pakete lesen ...

S | Name                 | Zusammenfassung                                         | Typ
--+----------------------+---------------------------------------------------------+------
i | kernel-desktop       | Kernel optimized for the desktop                        | Paket
i | kernel-desktop-devel | Development files necessary for building kernel modules | Paket
i | kernel-source        | The Linux Kernel Sources                                | Paket

Jetzt öffnen wir die Konfigurationsdatei /etc/zypp/zypp.conf und suchen die Textstelle mit multiversion heraus:

##
## Packages which are parallel installable with
## diffent versions
##
# multiversion = kernel-default,kernel-smp 

Und fügen einfach anhand der vorliegenden Liste der installierten Kernel-Packages folgende Zeile ein:

multiversion = kernel-desktop,kernel-desktop-devel,kernel-source

Ab jetzt ist man wirklich auf der sicheren Seite und man kann nach einem Kernel-Update im Bootmenü die Kernels auswählen, die man starten möchte.