MiracleLinux 7kernel-3.10.0-327.36.1.el7 (AXSA:2016-707:07)

high Nessus Plugin ID 289398

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2016-707:07 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
4.5.2CVE-2016-3134 之前的 Linux 核心中的 netfilter 子系統未驗證特定位移欄位進而允許本機使用者透過 IPT_SO_SET_REPLACE setsockopt 呼叫取得權限或造成拒絕服務 (堆積記憶體損毀)。
CVE-2016-4997 在 4.6.3 之前的 Linux 核心中netfilter 子系統的相容 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內的 root 存取權提供可觸發非預期遞減。
CVE-2016-4998 在 4.6 之前的 Linux 核心中netfilter 子系統的 IPT_SO_SET_REPLACE setsockopt 實作允許本機使用者利用容器內 root 存取權造成拒絕服務 (超出邊界讀取) 或可能從核心堆積記憶體取得敏感資訊提供會導致跨越規則集 blob 邊界的特製位移值。
修正的錯誤:
* 在某些情況下,執行 ipmitool 命令會造成核心錯誤,這是因為 ipmi 訊息處置程式中存在一個爭用情形所導致。此更新可修正該爭用情形,且不會再在上述情況中發生核心錯誤。
* 之前在某些情況下執行 I/O 密集型作業造成系統在核心中發生 null 指標解除參照後意外終止。透過此更新,已將一組修補程式套用至 3w-9xxx 與 3w-sas 驅動程式來修正此錯誤。因此,在上述狀況中,系統不會再損毀。
* 之前,資料流控制傳輸通訊協定 (SCTP) 通訊端並未正確繼承 SELinux 標籤。因此,通訊端標示了 unlabeled_t SELinux 類型,其造成 SCTP 連線失敗。已修改基礎原始程式碼,而且 SCTP 連線現在可如預期運作。
* 之前,bnx2x 驅動程式會在從同位事件復原時等候傳輸完成,其明顯增加復原時間。透過此更新,bnx2x 不會在上述情況中等候傳輸完成。因此,bnx2x 在同位事件之後的復原現在花費較少時間。
增強功能:
* 透過此更新,除了按 PID 篩選外,稽核子系統還可啟用按名稱篩選處理程序。
使用者現可依可執行檔名稱稽核 (使用 -F exe=

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7139

Plugin 詳細資訊

嚴重性: High

ID: 289398

檔案名稱: miracle_linux_AXSA-2016-707.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-4997

CVSS v3

風險因素: High

基本分數: 8.4

時間性分數: 8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-3134

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/10/17

弱點發布日期: 2016/3/10

參考資訊

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998