MiracleLinux 4kernel-2.6.32-696.20.1.el6 (AXSA:2018-2579:02)

high Nessus Plugin ID 289335

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2018-2579:02 公告中所提及。

* 在 ip6_find_1stfragopt() 函式中發現整數溢位弱點。具有 (CAP_NET_RAW) 權限可以開啟原始通訊端的本機攻擊者可在 ip6_find_1stfragopt() 函式內造成無限迴圈。(CVE-2017-7542,中等)
* Linux 核心中的 IPv6 片段實作未考慮到 nexthdr 欄位可能與無效的選項關聯,因此允許本機使用者造成拒絕服務 (越界讀取和錯誤) 或可能透過特製的通訊端和傳送系統呼叫,產生其他不明影響。雖然我們認為不太可能,但是由於此缺陷的本質,無法完全排除特權提升狀況。(CVE-2017-9074,中等)
* 在 Linux 核心網路子系統的 Netlink 功能中發現一個釋放後使用缺陷。
由於 mq_notify 函式的清理不足本機攻擊者可能會利用此缺陷提升自己在系統上的權限。 (CVE-2017-11176中等) 錯誤修正
* 在之前,VMBus 驅動程式的預設逾時和重試設定在某些狀況中不夠充分,例如當 Hyper-V 主機處於大量負載時。因此在 Windows Server 2016、Hyper-V Server 2016 和 Windows Azure 平台中當在 Hyper-V Hypervisor 上執行 Asianux Server Guest 時來賓無法開機或開機後某些 Hyper-V 裝置遺失。此更新會變更 VMBus 中的逾時和重試設定因此 Asianux Server 來賓現可在上述狀況中如預期開機。 (BZ#1506145)
* 在之前,使用 systool 公用程式時,be2iscsi 驅動程式中錯誤的外部宣告會導致核心錯誤。此更新修正了 be2iscsi 中的外部宣告,因此使用 systool 時核心不會再發生錯誤。(BZ#1507512)
* 在高度使用的 NFSD 檔案系統和記憶體壓力下,如果 Linux 核心中的許多作業嘗試取得全域執行緒同步鎖定,以清理覆寫回復快取 (DRC),這些作業 99% 的時間會以主動等待的狀態停留在 nfsd_reply_cache_shrink() 函式中。因此會發生高負載平均。此更新修正錯誤的方式是將 DRC 分為數個部分,每個部分有獨立的執行緒同步鎖定。因此在上述狀況中,負載和 CPU 使用率不會再過量。(BZ#1509876)
* 當嘗試同時附加多個 SCSI 裝置時IBM z 系統上的 Asianux Server 4.9 有時會變得沒有回應。此更新修正了 zfcp 裝置驅動程式因此在上述狀況中同時附加多個 SCSI 裝置現在可如預期運作。 (BZ#1512425)
* 在 IBM z 系統上,Linux 核心中的 tiqdio_call_inq_handlers() 函式會錯誤清理 af_iucv 裝置 (使用 HiperSockets 與多個輸入佇列) 的裝置狀態變更指標 (DSCI)。因此這類裝置偶爾會使佇列變得遲緩。此更新修正了 tiqdio_call_inq_handlers(),在掃描佇列前只清理 DSCI 一次。因此,af_iucv 裝置 (使用 HiperSockets 傳輸) 的佇列停止不會再發生上述狀況。(BZ#1513314)
* 以前小型資料區塊造成串流控制傳輸通訊協定 (SCTP) 在從零視窗情況復原時錯誤地計算 receiver_window (rwnd) 值。因此,視窗更新未傳送給同儕節點,且 rwnd 的人工成長可導致封包丟失。此更新會正確認定這類小型資料區塊,並在重新開啟視窗時略過 rwnd 壓力值。因此現在可傳送視窗更新且宣告的 rwnd 更能反映接收緩衝區的實際狀態。 (BZ#1514443) CVE-2017-11176 之前的 Linux 核心中的 mq_notify 函式 4.11.9 進入重試邏輯時未將通訊端指標設為 NULL。在 Netlink 通訊端使用者空間關閉期間攻擊者可造成拒絕服務 (釋放後使用)或可能造成其他不明影響。
CVE-2017-7542 在 4.12.3 之前的 Linux 核心中net/ipv6/output_core.c 的 ip6_find_1stfragopt 函式允許本機使用者利用開啟原始通訊端的能力造成拒絕服務 (整數溢位和無限迴圈)。
CVE-2017-9074 之前 4.11.1 之前的 Linux 核心中的 IPv6 片段實作未考慮到 nexthdr 欄位可能與無效的選項相關聯其允許本機使用者造成拒絕服務 (超出邊界讀取和錯誤)已透過特製的通訊端和傳送系統呼叫造成其他不明影響。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/9022

Plugin 詳細資訊

嚴重性: High

ID: 289335

檔案名稱: miracle_linux_AXSA-2018-2579.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-9074

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/2/10

弱點發布日期: 2017/5/19

參考資訊

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074