MiracleLinux 4kernel-2.6.32-431.23.3.el6 (AXSA:2014-490:04)

high Nessus Plugin ID 289073

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-490:04 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2012-6647 在 3.5.1 之前的 Linux 核心中kernel/futex.c 的 futex_wait_requeue_pi 函式未確認呼叫有兩個不同的 futex 位址進而允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機)或可能透過特製的 FUTEX_WAIT_REQUEUE_PI 命令造成其他不明影響。
CVE-2013-7339 在 3.12.8 之前的 Linux 核心中net/rds/ib.c 的 rds_ib_laddr_check 函式允許本機使用者透過針對缺少 RDS 傳輸之系統上的 RDS 通訊端。
CVE-2014-2672 之前的 Linux 核心中 drivers/net/wireless/ath/ath9k/xmit.c 所用的 ath_tx_aggr_sleep 函式存在 3.13.7 爭用情形其允許遠端攻擊者透過大量網路流量造成拒絕服務 (系統當機)會觸發特定清單刪除。
CVE-2014-2678 在 3.14 之前的 Linux 核心中net/rds/iw.c 的 rds_iw_laddr_check 函式可讓本機使用者透過 對一個 項目的系結系統呼叫造成拒絕服務 (NULL 指標解除參照和系統當機)也可能造成其他不明影響缺少 RDS 傳輸之系統上的 RDS 通訊端。
CVE-2014-2706 在 3.13.7 之前的 Linux 核心中mac80211 子系統中的爭用情形允許遠端攻擊者透過與 WLAN_STA_PS_STA 狀態 (即省電模式) 不當互動的網路流量造成拒絕服務 (系統當機)此問題與 sta_info 相關。 c 和 tx.c。
CVE-2014-2851 之前的 Linux 核心中 net/ipv4/ping.c 的 ping_init_sock 函式 3.14.1 內的整數溢位允許本機使用者透過特製的應用程式造成拒絕服務 (釋放後使用和系統當機) 或可能取得權限利用不當管理的參照計數器。
CVE-2014-3144 在 3.14.3 之前的 Linux 核心中net/core/filter.c 的 sk_run_filter 函式內(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大而可讓本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意受影響的程式碼已移至 __skb_get_nlattr 和
在宣告弱點之前__skb_get_nlattr_nest 函式。
CVE-2014-3145 在 之前的 Linux 核心中net/core/filter.c 的 sk_run_filter 函式內 BPF_S_ANC_NLATTR_NEST 延伸模組實作 3.14.3 在特定減法中使用相反順序進而允許本機使用者造成拒絕服務 (過度讀取和系統當機) 透過特製的 BPF 指令。注意:該弱點公告前,受影響的程式碼已 移至 __skb_get_nlattr_nest 函式。
CVE-2014-4699 Intel 處理器上 3.15.4 之前的 Linux 核心在系統呼叫不使用 IRET 的情況下未正確針對已儲存的 RIP 位址限制非正式值的使用進而允許本機使用者利用爭用情形透過發出 ptrace 和 fork 系統呼叫的特製應用程式取得權限或造成拒絕服務 (雙重錯誤)。
CVE-2014-49433.15.6 版和之前版本的 Linux 核心中net/l2tp/l2tp_ppp.c 的 PPPoL2TP 功能允許本機使用者利用 l2tp 通訊端和 inet 通訊端之間的資料結構差異從而取得權限。
修正的錯誤:
請參閱變更記錄。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4934

Plugin 詳細資訊

嚴重性: High

ID: 289073

檔案名稱: miracle_linux_AXSA-2014-490.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 6

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-4943

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/8/13

弱點發布日期: 2014/2/26

可惡意利用

CANVAS (CANVAS)

Core Impact

參考資訊

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-4699, CVE-2014-4943