MiracleLinux 4kernel-2.6.32-573.12.1.el6 (AXSA:2016-018:01)

critical Nessus Plugin ID 289287

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2016-018:01 公告中所提及。

此版本修正的安全性問題
CVE-2015-2925 在 4.2.4 之前的 Linux 核心中fs/dcache.c 的 prepend_path 函式並未正確處理 bind 掛載內的重新命名動作其允許本機使用者透過重新命名目錄來繞過預定的容器保護機制這與雙重chroot 攻擊。
4.2.6CVE-2015-5307 ] 之前的 Linux 核心以及 4.3.x 之前的 Xen [ 4.6.x中的 KVM 子系統允許來賓作業系統使用者透過觸發許多 #AC (即對齊檢查) 例外狀況造成拒絕服務 (主機作業系統錯誤或懸置)。與 svm.c 和 vmx.c 相關。
CVE-2015-7613 之前的版本 4.2.3 之前的 Linux 核心中IPC 物件實作的爭用情形允許本機使用者藉由觸發 ipc_addid 呼叫導致對未初始化的資料進行 uid 和 gid 比較進而取得權限此問題與 msg.c、shm.c 和 util 相關.c。
CVE-2015-7872 之前的 4.2.6 版 Linux 核心中security/keys/gc.c 的 key_gc_unused_keys 函式允許本機使用者透過特製的 keyctl 命令造成拒絕服務 (OOPS)。
CVE-2015-8104 之前的 Linux 核心以及 4.2.64.3.x 之前的 Xen 4.6.x中的 KVM 子系統允許來賓作業系統使用者透過觸發許多 #DB (即除錯) 例外狀況造成拒絕服務 (主機作業系統錯誤或懸置)與移轉至 svm.c。
修正的錯誤:
* 之前,人性化介面裝置 (HID) 針對未對齊的緩衝區執行報告,這可能在讀取報告結尾時導致索引標籤錯誤中斷及 oops。此更新透過為報告的結尾填補額外位元組來修正此錯誤,以使讀取報告時不跨越頁面邊界。因此,不會再發生索引標籤錯誤與後續 oops。
* NFS 用戶端之前無法偵測到某些 NFS 伺服器目錄結構的目錄迴圈。此問題可能導致 NFS inode 在嘗試卸載檔案系統之後繼續受到參照,從而造成核心損毀。已將迴圈檢查新增至 VFS,以便有效防止此問題的發生。
* 由於 nfs_wb_pages_cancel() 與 nfs_commit_release_pages() 呼叫都從 nfs_inode 結構類型中移除要求,這樣會造成爭用,導致 nfs_inode.npages 計數為負,發生核心錯誤。所提供的上游修補程式可將 inode i_lock 保留在 PagePrivate 的檢查上並鎖定要求來執行所需的序列化,進而防止發生爭用及核心錯誤。
* 由於不正確的 URB_ISO_ASAP 語意,之前針對某些硬體組態使用 USB 音效卡播放音訊檔案可能失敗。此更新可修正錯誤,現在從 USB 音效卡播放聲音可以如預期正常運作。
* 在 hugetlb 之內,區域資料結構受到記憶體對應旗號與單一 hugetlb 執行個體 mutex 的共同保護。但是,在之前幾個版本中對核心反向移植的索引標籤錯誤延展性改善移除了單一 hugetlb 執行個體 mutex 並引入了新的 mutex 表,這會使得鎖定組合不充分,導致產生可能的爭用視窗,進而出現損毀與未定義的行為。此更新透過將所需的執行緒同步鎖定引入區域追蹤函式來修正問題,以期達成正確的序列化。此問題只對透過 hugetlb 介面使用大型頁面的軟體產生影響。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6378

Plugin 詳細資訊

嚴重性: Critical

ID: 289287

檔案名稱: miracle_linux_AXSA-2016-018.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-7613

CVSS v3

風險因素: Critical

基本分數: 10

時間性分數: 9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-8104

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/1/11

弱點發布日期: 2015/4/6

參考資訊

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104

IAVA: 2015-A-0239-S