MiracleLinux 7:kernel-3.10.0-514.el7 (AXSA:2016-1135:09)

critical Nessus Plugin ID 289409

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機中安裝的套件受到 AXSA:2016-1135:09 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心 (vmlinuz),這是任何 Linux 作業系統的核心。核心處理作業系統的基本功能:記憶體配置、處理程序配置、裝置輸入和輸出等。
在此版本中修正的安全性問題:
CVE-2013-4312 4.4.1 版之前的 Linux 核心允許本機使用者在關閉 Unix 通訊端之前透過其傳送每個描述符號,來繞過檔案描述符號限制並造成拒絕服務 (記憶體消耗);此問題與 net/unix/af_unix.c 和 net/unix/garbage.c 有關。
CVE-2015-8374 在 4.3.3 之前的 Linux 核心中,fs/btrfs/inode.c 錯誤處理壓縮的內嵌範圍,其允許本機使用者透過複製動作取得檔案中敏感的截斷前資訊。
CVE-2015-8543 4.3.3 版及更早版本的 Linux 核心中,網路實作不會驗證特定通訊協定系列的通訊協定識別碼,進而允許本機使用者利用 CLONE_NEWUSER 支援執行特製 SOCK_RAW 應用程式,造成拒絕服務 (NULL 函式指標解除參照和系統當機) 或可能取得權限。
CVE-2015-8746 在 4.2.2 之前的 Linux 核心中,NFS用戶端中的 fs / nfs / nfs4proc.c 未針對移轉復原作業正確初始化記憶體,進而允許遠端 NFS 伺服器透過特製的網路流量引致拒絕服務 (NULL 指標解除參照和不穩定)。
CVE-2015-8812 在 4.5 之前的 Linux 核心中,drivers/infiniband/hw/cxgb3/iwch_cm.c 未正確識別錯誤情形,進而允許遠端攻擊者透過特製的封包,執行任意程式碼或造成拒絕服務 (釋放後使用)。
CVE-2015-8844 在 4.3.5 之前的 Linux 核心中,信號實作在 PowerPC 平台與兩個 S 和 T 的比特組,允許本地用戶通過一個特製導致拒絕服務 (TM 壞事例外和恐慌) 的 MSR 不檢查應用程式。
CVE-2015-8845 在 powerpc 平台的 4.4.1 版之前的 Linux 核心中,arch/powerpc/kernel/process.c 中的 tm_reclaim_thread 函式未確保存在 TM 暫停模式即繼續 tm_reclaim 呼叫,其允許本機使用者透過特製的應用程式造成拒絕服務 (TM 不良物件例外狀況與錯誤)。
CVE-2015-8956 在 4.2 版之前的 Linux 核心中,net/bluetooth/rfcomm/sock.c 的 rfcomm_sock_bind 函式允許本機使用者透過涉及繫結系統呼叫 (藍牙 RFCOMM 通訊端上) 的媒介取得敏感資訊,或造成拒絕服務 (NULL 指標解除參照)。
CVE-2016-2053 在 4.3 版之前的 Linux 核心中,lib/asn1_decoder.c 中的 asn1_ber_decoder 函式允許攻擊者透過缺少公開金鑰的 ASN.1 BER 檔案造成拒絕服務 (錯誤),進而導致 crypto/asymmetric_keys/public_key.c 中的 public_key_verify_signature 函式錯誤處理。
CVE-2016-2069 Linux 核心 4.4.1 之前版本中的 arch/x86/mm/tlb.c 存在爭用條件,本機使用者可藉由觸發由不同 CPU 存取索引標籤結構而獲得特權。
CVE-2016-2117 在 4.5.2 版及之前版本的 Linux 核心中,drivers/net/ethernet/atheros/atlx/atl2.c 的 atl2_probe 函式錯誤地啟用分散/收集 I/O,進而允許遠端攻擊者透過讀取封包資料,從核心記憶體取得敏感資訊。
CVE-2016-2384 在 4.5 版之前的 Linux 核心中,sound/usb/midi.c 之 snd_usbmidi_create 函式中的重複釋放弱點允許實際位置靠近的攻擊者透過涉及無效 USB 描述符號的媒介,造成拒絕服務 (錯誤) 或可能造成其他不明影響。
CVE-2016-2847 在 4.5 之前的 Linux 核心中,fs/pipe.c 未限制管道中的未讀資料量,進而允許本機使用者透過建立許多含有非預設大小的管道,造成拒絕服務 (記憶體消耗)。
CVE-2016-3070 在 4.4 之前的 Linux 核心中,include / trace / events / writeback.h 的 trace_writeback_dirty_page 實作與 mm / migrate.c 不當互動,進而允許本機使用者引致拒絕服務 (NULL 指標解除參照和系統當機),或可能已透過觸發特定頁面移動造成其他不明影響。
CVE-2016-3156 在 4.5.2 之前的 Linux 核心中,IPv4 實作不當處理裝置物件的解構,進而允許來賓作業系統使用者透過針對大量 IP 位址進行安排,造成拒絕服務 (主機作業系統網路中斷)。
CVE-2016-3699 當啟用 UEFI 安全開機的情況下開機時,Red Hat Enterprise Linux 7.2 和 Red Hat Enterprise MRG 2 中使用的 Linux 核心允許本機使用者透過將 ACPI 表附加到 initrd 來繞過預定的安全啟動限制,並執行不受信任的程式碼。
CVE-2016-3841 在 4.3.3 之前的 Linux 核心中,IPv6 堆疊未正確處理選項資料,進而允許本機使用者透過特製的 sendmsg 系統呼叫,取得權限或引致拒絕服務 (釋放後使用和系統當機)。
CVE-2016-4569 在 4.6 版及之前版本的 Linux 核心中,sound/core/timer.c 的 snd_timer_user_params 函式未初始化特定資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊。
CVE-2016-4578 在 4.6 及之前版本的 Linux 核心中,sound/core/timer.c 不會初始化特定 r1 資料結構,其允許本機使用者透過使用特製的 ALSA 計時器介面,從核心堆疊記憶體取得敏感資訊,這與 (1) snd_timer_user_ccallback 和 (2) snd_timer_user_tinterrupt 函式相關。
CVE-2016-4581 在 4.5.4 之前的 Linux 核心中,fs/pnode.c 在涉及從屬掛載的特定情況下,並未正確遊走掛載傳播樹狀結構,其允許本機使用者透過一系列特製的掛載系統呼叫,造成拒絕服務 (NULL 指標解除參照和 OOPS)。
CVE-2016-4794 在 4.6 及之前版本的 Linux 核心中,mm/percpu.c 有釋放後使用弱點,其允許本機使用者使用特製的 mmap 和 bpf 系統呼叫,進而造成拒絕服務 (錯誤) 或可能造成其他不明影響。
CVE-2016-5412 在 PowerPC 平台上 4.7 版及其之前版本的 Linux 核心中,arch/powerpc/kvm/book3s_hv_rmhandlers.S 在啟用 CONFIG_KVM_BOOK3S_64_HV 時,允許來賓 OS 使用者在存在暫停交易時發出 H_CEDE hypercall,進而引致拒絕服務 (主機 OS 無限迴圈)。
CVE-2016-5828 在 powerpc 平台上 4.6.3 及之前版本的 Linux 核心中,arch/powerpc/kernel/process.c 的 start_thread 函式不當處理交易狀態,其允許本機使用者在執行 exec 系統呼叫之前,啟動及暫停交易,進而造成拒絕服務 (無效的處理程序狀態或 TM Bad Thing 例外狀況,以及系統當機),或可能造成其他不明影響。
CVE-2016-5829 在 4.6.3 版之前的 Linux 核心中,drivers/hid/usbhid/hiddev.c 所用的 hiddev_ioctl_usage 函式有多個堆積型緩衝區溢位,這允許本機使用者透過特製的 (1) HIDIOCGUSAGES 或 (2) HIDIOCSUSAGES ioctl 呼叫造成拒絕服務,也可能造成其他不明影響。
CVE-2016-6136 在 4.7 及之前版本的 Linux 核心中,kernel/auditsc.c 所用的 audit_log_single_execve_arg 函式有爭用情形,允許本機使用者藉由變更某些字串的方式來繞過預定的字元集限制或中斷系統呼叫稽核,此弱點又稱為「雙重擷取」弱點。
CVE-2016-6198 在 4.5.5 版之前的 Linux 核心中,檔案系統層在 OverlayFS 檔案重新命名為自我連結後會繼續進行 post-rename 作業,其允許本機使用者透過重新命名系統呼叫引致拒絕服務 (系統當機);這其實與 fs/namei.c 和 fs/open.c 相關。
CVE-2016-6327 在 4.5.1 版之前的 Linux 核心中,drivers / infiniband / ulp / srpt / ib_srpt.c 允許本機使用者使用 ABORT_TASK 命令中止裝置寫入作業,進而引致拒絕服務 (NULL 指標解除參照和系統當機)。
CVE-2016-6480 在 4.7 版及其之前版本的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 的 ioctl_send_fib 函式有一個爭用情形,其允許本機使用者變更特定大小值,進而造成拒絕服務 (超出邊界存取或系統當機),即「雙重擷取」弱點。
其他變更:

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7567

Plugin 詳細資訊

嚴重性: Critical

ID: 289409

檔案名稱: miracle_linux_AXSA-2016-1135.nasl

版本: 1.3

類型: local

已發布: 2026/1/16

已更新: 2026/2/9

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-8812

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/1

弱點發布日期: 2015/10/16

參考資訊

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480