MiracleLinux 3kernel-2.6.18-371.3.AXS3 (AXSA:2014-405:01)

medium Nessus Plugin ID 289145

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2014-405:01 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2012-4398 在 3.4 之前的 Linux 核心中kernel/kmod.c 的 __request_module 函式未設定某些可終止的屬性這會允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗)。
CVE-2012-6638 在 3.2.24 之前的 Linux 核心中net/ipv4/tcp_input.c 的 tcp_rcv_state_process 函式允許遠端攻擊者透過 SYN+FIN TCP 封包溢流造成拒絕服務 (核心資源消耗)此弱點不同於 CVE-2012-2663。
CVE-2013-2888 在 之前的 Linux 核心中人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤 3.11 這會允許實際位置靠近的攻擊者執行任意程式碼或造成拒絕服務 (堆積記憶體損毀) 透過提供無效報告 ID 的特製裝置。
CVE-2013-0343 在 之前 3.8 的Linux 核心中net/ipv6/addrconf.c 所用的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址的問題其允許遠端攻擊者造成拒絕服務 (過度重試和產生位址錯誤)中斷),並因此透過 ICMPv6 路由器廣告 (RA) 訊息取得敏感資訊。
3.11.6CVE-2013-4299 之前的 Linux 核心中drivers/md/dm-snap-persistent.c 的解譯衝突允許經驗證的遠端使用者透過與快照區塊裝置的特製對應取得敏感資訊或修改資料。
3.11.4CVE-2013-4345 之前的 Linux 核心中crypto/ansi_cprng.c 所用的 get_prng_bytes 函式存在一個差一錯誤這會讓內容相依的攻擊者更容易透過對少量資料的多個要求來破解密碼編譯保護機制進而導致不當管理已消耗資料的狀態。
CVE-2013-4368 Xen 3.1.x、 4.2.x、 4.3.x和之前版本中的 outs 指令模擬使用 FS: 或 GS: 區段覆寫時使用未初始化的變數作為區段基底其允許本機 64 位元 PV 來賓取得敏感的Hypervisor 堆疊內容) 透過與區段暫存器中的過時資料相關的不明向量。
CVE-2013-4355 Xen 4.3.x 與更舊版本未正確處理某些錯誤其允許本機 HVM 來賓透過 (1) 連接埠或 (2) 記憶體對應的 I/O 寫入或 (3) 與位址相關的其他不明作業取得 Hypervisor 堆疊記憶體沒有相關聯的記憶體。
CVE-2013-4494 在 4.1.x、 4.2.x和 4.3.x 之前的 Xen 不會以相同順序採用 page_alloc_lock 和 grant_table.lock進而允許具有多個 vcpus 存取權的本機來賓系統管理員透過不明向量造成拒絕服務 (主機鎖死) 。
CVE-2013-29293.12.2 之前的 Linux 核心未正確使用 get_dumpable 函式進而允許本機使用者透過特製應用程式繞過預定的 ptrace 限製或從 IA64 臨時暫存器取得敏感資訊這與 kernel/ptrace.c 和 arch/ia64 相關/include/asm/processor.h。
CVE-2013-4483 在 3.10 之前的 Linux 核心中ipc/util.c 的 ipc_rcu_putref 函式未正確管理參照計數其允許本機使用者透過特製的應用程式造成拒絕服務 (記憶體消耗或系統當機)。
CVE-2013-4554 Xen 3.0.3 到 4.1.x (可能是 4.1.6.1)、 4.2.x (可能是 4.2.3) 和 4.3.x (可能是 4.3.1) 未正確防止存取 hypercall其可允許本機來賓使用者透過特製的應用程式取得權限正在 ring 1 或 2 中執行。
CVE-2013-6381 之前的 Linux 核心中drivers/s390/net/qeth_core_main.c 的 qeth_snmp_command 函式內的緩衝區溢位 3.12.1 允許本機使用者透過長度值與命令緩衝區大小不相容。
CVE-2013-6383 在 3.11.8 之前的 Linux 核心中drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函式不需要 CAP_SYS_RAWIO 功能進而允許本機使用者透過特製的 ioctl 呼叫繞過預定的存取限制。
CVE-2013-6885 AMD 16h 00h 至 0Fh 處理器上的微碼未正確處理鎖定的指令和寫入結合記憶體類型之間的互動進而允許本機使用者透過特製的應用程式造成拒絕服務 (系統懸置)也就是錯字勘誤表 793 問題。
CVE-2013-72633.12.4 之前的 Linux 核心在確認相關資料結構已初始化之前更新特定長度值這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫其與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關。
修正的錯誤:
已重新排序 RPC 等候佇列中的工作以修正 sunrpc 程式碼的最近修改所引入的 rpc_wake_up_task() 和 rpc_wake_up_status() 函式之間的爭用情形。
之前在 GFS2 檔案系統上執行背景處理程序可觸發 glock 遞回錯誤進而導致核心錯誤。此問題已經修正且 readpage 作業不會再嘗試使用已保留的 glock。
修正核心解除參照 NULL 指標時發生的核心錯誤這是因為 IUCV 程式碼的反向移植不完整所致。
之前當 glock 記憶體 shrinker 將大量降級要求排入佇列時GFS2 會阻止 glock 工作佇列釋放 glock 相關的記憶體。由於此錯誤glock 工作佇列會過載並導致高 CPU 使用率造成 GFS2 檔案系統有一段時間沒有回應。此問題已部分修正此問題仍然存在但只有在工作負載極高的情況下才會發生。
在最近新增的 NT LAN Manager 安全性支援提供者 (NTLMSSP) 驗證機制中引入了一個回歸問題導致無法以不同的認證將多個 SMB 共用掛載到相同的伺服器。這個問題已修正。
igb 驅動程式現在可如預期使用 32 位元遮罩而非先前會中斷網路裝置流量控制的 16 位元遮罩。
之前在沒有設定 Kdump 的情況下利用 IPMI 的系統上發生核心錯誤時可能會觸發第二次核心錯誤。這個問題已修正。
增強功能:
現在可以在 5 秒到 180 秒的範圍內將 SCSI 工作管理命令的 60 秒逾時變更修改 lpfc 驅動程式的 lpfc_task_mgmt_tmo 參數。
必須重新啟動系統,此更新才會生效。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4848

Plugin 詳細資訊

嚴重性: Medium

ID: 289145

檔案名稱: miracle_linux_AXSA-2014-405.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-6383

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-7263

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/24

弱點發布日期: 2012/8/31

參考資訊

CVE: CVE-2012-4398, CVE-2012-6638, CVE-2013-0343, CVE-2013-2888, CVE-2013-2929, CVE-2013-4299, CVE-2013-4345, CVE-2013-4355, CVE-2013-4368, CVE-2013-4483, CVE-2013-4494, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263