MiracleLinux 7kernel-3.10.0-514.el7 (AXSA:2016-1135:09)

critical Nessus Plugin ID 289409

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2016-1135:09 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2013-43124.4.1 之前的 Linux 核心 允許本機使用者在關閉 UNIX 通訊端之前透過其傳送每個描述符號來繞過檔案描述符號限制並造成拒絕服務 (記憶體消耗)此問題與 net/unix/af_unix.c 和 net 相關/unix/garbage.c。
CVE-2015-8374 在 4.3.3 之前的 Linux 核心中fs/btrfs/inode.c 不當處理壓縮的內嵌範圍進而允許本機使用者透過複製動作取得檔案中敏感的截斷前資訊。
CVE-2015-8543 在 Android 和其他產品中使用到 4.3.3之前的 Linux 核心中的網路實作未驗證特定通訊協定係列的通訊協定識別碼其允許本機使用者造成拒絕服務 (NULL 函式指標解除參照和系統當機)或可能透過利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式來取得權限。
CVE-2015-8746 在 4.2.2 之前的 Linux 核心中NFS 用戶端中的 fs/nfs/nfs4proc.c 未正確初始化移轉復原作業的記憶體其允許遠端 NFS 伺服器透過特製的網路流量。
CVE-2015-8812 在 4.5 之前的 Linux 核心中drivers/infiniband/hw/cxgb3/iwch_cm.c 未正確識別錯誤情形其允許遠端攻擊者透過特製的封包。
CVE-2015-8844 在 powerpc 平台上 4.3.5 之前的 Linux 核心中訊號實作未檢查同時設定 S 和 T 位元的 MSR其允許本機使用者透過特製的應用程式。
CVE-2015-8845 ] powerpc 平台上 4.4.1 之前版本的 Linux 核心中arch/powerpc/kernel/process.c 的 tm_reclaim_thread 函式在繼續 tm_reclaim 呼叫之前未確保存在 TM 暫停模式進而允許本機使用者造成拒絕服務(TM Bad Thing 例外狀況與不穩定)透過特製的應用程式。
CVE-2015-8956 在 4.2 之前的 Linux 核心中net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_bind 函式允許本機使用者透過涉及藍牙上系結系統呼叫的向量取得敏感資訊或造成拒絕服務 (NULL 指標解除參照) RFCOMM 通訊端。
CVE-2016-2053 在 4.3 之前的 Linux 核心中lib/asn1_decoder.c 的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (不穩定)進而導致在 中的 public_key_verify_signature 函式錯誤處理crypto/asymmetric_keys/public_key.c。
CVE-2016-2069 在 4.4.1 之前的 Linux 核心中arch/x86/mm/tlb.c 中的爭用情形會允許本機使用者藉由由不同的 CPU 觸發存取分頁結構來取得權限。
CVE-2016-2117 之前 4.5.2 之前的 Linux 核心中drivers/net/ethernet/atheros/atlx/atl2.c 的 atl2_probe 函式未正確啟用分散/收集 I/O其允許遠端攻擊者透過讀取封包資料從核心記憶體取得敏感資訊。
CVE-2016-2384 在 4.5 之前的 Linux 核心中sound/usb/midi.c 之 snd_usbmidi_create 函式的重複釋放弱點可讓實際位置靠近的攻擊者透過涉及無效 USB 描述符號的向量造成拒絕服務 (不穩定) 或可能造成其他不明影響。
CVE-2016-2847 在 4.5 之前的 Linux 核心中fs/pipe.c 未限制管道中的未讀資料量進而允許本機使用者透過建立許多含有非預設大小的管道造成拒絕服務 (記憶體消耗)。
CVE-2016-3070 在 4.4 之前的 Linux 核心中include/trace/events/writeback.h 中的 trace_writeback_dirty_page 實作未正確與 mm/migrate.c 互動其允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能透過觸發特定頁面移動造成其他不明影響。
CVE-2016-31564.5.2 之前的 Linux 核心中的 IPv4 實作未正確處理裝置物件的解構進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排造成拒絕服務 (主機作業系統網路中斷)。
CVE-2016-3699 在 Red Hat Enterprise Linux 7.2 和 Red Hat Enterprise MRG 2 中使用的 Linux 核心在啟用 UEFI 安全開機的情況下開機時允許本機使用者透過將 ACPI 表格附加至 initrd 來繞過預定的安全開機限制並執行不受信任的程式碼。
CVE-2016-3841 在 4.3.3 之前的 Linux 核心中IPv6 堆疊不當處理選項資料進而允許本機使用者透過特製的 sendmsg 系統呼叫取得權限或造成拒絕服務 (釋放後使用和系統當機)。
CVE-2016-4569 在 之前的 Linux 核心中sound/core/timer.c 的 snd_timer_user_params 函式 4.6 未初始化特定資料結構其允許本機使用者透過使用特製的 ALSA 計時器介面從核心堆疊記憶體取得敏感資訊。
CVE-2016-4578 ] 在 之前的 Linux 核心中 4.6 sound/core/timer.c 並未初始化特定 r1 資料結構其允許本機使用者透過使用特製的 ALSA 計時器介面從核心堆疊記憶體取得敏感資訊這與 (1 ) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式。
CVE-2016-4581 在 4.5.4 之前的 Linux 核心中fs/pnode.c 在涉及從屬掛載的特定情況下並未正確遊走掛載傳播樹狀結構而允許本機使用者透過特製系列的掛載系統呼叫。
CVE-2016-4794 之前 4.6 之前的 Linux 核心中的 mm/percpu.c 的釋放後使用弱點可允許本機使用者透過特製的 mmap 和 bpf 系統呼叫使用造成拒絕服務 (BUG) 或可能造成其他不明影響。
在 PowerPC 平台 4.7 之前的版本中CVE-2016-5412 arch/powerpc/kvm/book3s_hv_rmhandlers.S 在啟用 CONFIG_KVM_BOOK3S_64_HV 的情況下允許來賓作業系統使用者在執行 H_CEDE hypercall 時透過存在已暫停的交易。
CVE-2016-5828 在 powerpc 平台上 4.6.3 之前版本的 Linux 核心中arch/powerpc/kernel/process.c 的 start_thread 函式不當處理交易狀態而允許本機使用者造成拒絕服務 (無效的處理程序狀態或 TM 不良物件例外狀況以及系統當機) 或可能藉由在 exec 系統呼叫之前啟動及暫停交易造成其他不明影響。
4.6.3CVE-2016-5829 在 之前的 Linux 核心中drivers/hid/usbhid/hiddev.c 的 hiddev_ioctl_usage 函式有多個堆積型緩衝區溢位問題這可能會讓本機使用者透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫。
CVE-2016-6136 之前的 4.7 版 Linux 核心中kernel/auditsc.c 所用的 audit_log_single_execve_arg 函式有爭用情形允許本機使用者藉由變更特定字串來繞過預定的字元集限製或中斷系統呼叫稽核此弱點又稱為雙重擷取弱點。
CVE-2016-6198 在 4.5.5 之前的 Linux 核心中檔案系統層在 OverlayFS 檔案重新命名為自我固定連結後繼續執行重新命名後作業進而允許本機使用者透過重新命名系統呼叫造成拒絕服務 (系統當機)與 fs/namei.c 和 fs/open.c 相關。
CVE-2016-6327 在 4.5.1 之前的 Linux 核心中drivers/infiniband/ulp/srpt/ib_srpt.c 允許本機使用者透過使用 ABORT_TASK 命令中止裝置寫入作業造成拒絕服務 (NULL 指標解除參照和系統當機)。
CVE-2016-6480 在 之前的 Linux 核心中drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函式中的爭用情形 4.7 允許本機使用者藉由變更特定大小來造成拒絕服務 (超出邊界存取或系統當機) value也就是雙重擷取弱點。
其他變更:

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7567

Plugin 詳細資訊

嚴重性: Critical

ID: 289409

檔案名稱: miracle_linux_AXSA-2016-1135.nasl

版本: 1.2

類型: local

已發布: 2026/1/16

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-8812

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-abi-whitelists, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/1

弱點發布日期: 2015/10/16

參考資訊

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480