MiracleLinux 4kernel-2.6.32-431.11.2.el6 (AXSA:2014-258:01)

medium Nessus Plugin ID 289427

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2014-258:01 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2012-6542 在 3.6 之前的 Linux 核心中net/llc/af_llc.c 的 llc_ui_getname 函式在某些情況下具有不正確的傳回值這可讓本機使用者透過特製的應用程式利用未初始化的指標從核心堆疊記憶體取得敏感資訊引數。
CVE-2012-6544 在 3.6 之前的 Linux 核心中藍牙通訊協定堆疊未正確初始化特定結構進而允許本機使用者透過以 (1) L2CAP 或 (2) HCI 實作為目標的特製應用程式從核心堆疊記憶體取得敏感資訊。
CVE-2012-6545 在 3.6 之前的 Linux 核心中藍牙 RFCOMM 實作並未正確初始化特定結構進而允許本機使用者透過特製的應用程式從核心記憶體取得敏感資訊。
CVE-2013-0343 在 之前 3.8 的Linux 核心中net/ipv6/addrconf.c 所用的 ipv6_create_tempaddr 函式並未正確處理產生 IPv6 暫時位址的問題其允許遠端攻擊者造成拒絕服務 (過度重試和產生位址錯誤)中斷),並因此透過 ICMPv6 路由器廣告 (RA) 訊息取得敏感資訊。
CVE-2013-1860 在 之前的 Linux 核心中drivers/usb/class/cdc-wdm.c 所用的 wdm_in_callback 函式存在堆積型緩衝區溢位 3.8.4 允許實際位置靠近的攻擊者透過以下方式造成拒絕服務 (系統當機)或可能執行任意程式碼特製的 cdc-wdm USB 裝置。
CVE-2013-1928 在 3.6.5 之前的 Linux 核心中fs/compat_ioctl.c 的 do_video_set_spu_palette 函式缺少一個特定的錯誤檢查進而可能允許本機使用者透過 /dev 上的特製 VIDEO_SET_SPU_PALETTE ioctl 呼叫從核心堆疊記憶體取得敏感資訊/dvb 裝置。
CVE-2013-1929 在 之前的 Linux 核心中drivers/net/ethernet/broadcom/tg3.c 內的 tg3_read_vpd 函式有堆積型緩衝區溢位 3.8.6 允許實際位置靠近的攻擊者透過以下方式造成拒絕服務 (系統當機)或可能執行任意程式碼在重要產品資料 (VPD) 資料結構中指定長字串的特製韌體。
CVE-2013-2141 在 3.8.9 之前的 Linux 核心中kernel/signal.c 的 do_tkill 函式並未初始化特定資料結構這會讓本機使用者透過特製的應用程式發出 (1) tkill 或 ( 2) tgkill 系統呼叫。
CVE-2013-2146 在 3.8.9之前的 Linux 核心中[] arch/x86/kernel/cpu/perf_event_intel.c當效能事件子系統已啟用時會指定不正確的位元遮罩其可允許本機使用者造成拒絕服務 (一般保護錯誤和系統當機) 方法是嘗試設定保留的位元。
CVE-2013-2164 之前的 3.10 版 Linux 核心中drivers/cdrom/cdrom.c 的 mmc_ioctl_cdrom_read_data 函式允許本機使用者在運作失常的 CD-ROM 磁碟機上執行讀取作業藉此從核心記憶體取得敏感資訊。
CVE-2013-2206 之前的 Linux 核心的 SCTP 實作中net/sctp/sm_statefuns.c 的 sctp_sf_do_5_2_4_dupcook 函式在 3.8.5 之前的版本中未正確處理重複 COOKIE ECHO 區塊期間的關聯進而允許遠端攻擊者造成拒絕服務 ( NULL 指標解除參照和系統當機) 或可能透過特製的 SCTP 流量造成其他不明影響。
CVE-2013-2224 Linux 核心 2.6.32 的特定修補程式允許本機使用者透過具有 IP_RETOPTS 選項的 sendmsg 系統呼叫造成拒絕服務 (無效的釋放作業和系統當機) 或可能取得權限hemlock.c 即為一例。注意:此弱點之所以存在,是因為 CVE-2012-3552 的修正不正確。
CVE-2013-2232 在 3.10 之前的 Linux 核心中net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函式允許本機使用者以 AF_INET6 通訊端建立 IPv4 介面的連線從而造成拒絕服務 (系統當機)。
CVE-2013-2234 在 3.10 之前的 Linux 核心中net/key/af_key.c 的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函式未初始化特定結構成員其允許本機使用者透過讀取來自 IPSec key_socket 之通知介面的廣播訊息。
CVE-2013-2237 在 3.9 之前的 Linux 核心中net/key/af_key.c 的 key_notify_policy_flush 函式未初始化特定結構成員進而允許本機使用者從 的 notify_policy 介面讀取廣播訊息從而取得核心堆積記憶體中的敏感資訊IPSec key_socket。
CVE-2013-2851 之前 3.9.4 之前的 Linux 核心中 block/genhd.c 的 register_disk 函式有格式字串弱點其允許本機使用者利用 root 存取權並將格式字串規範依序寫入 /sys/module/md_mod/parameters/new_array 中藉此取得權限建立特製的 /dev/md 裝置名稱。
CVE-2013-2888 在 之前的 Linux 核心中人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 有多個陣列索引錯誤 3.11 這會允許實際位置靠近的攻擊者執行任意程式碼或造成拒絕服務 (堆積記憶體損毀) 透過提供無效報告 ID 的特製裝置。
CVE-2013-2889 在 3.11版及其之前版本的 Linux 核心中人性化介面裝置 (HID) 子系統中的 drivers/hid/hid-zpff.c 會在 CONFIG_HID_ZEROPLUS 已啟用的情況下允許實際位置靠近的攻擊者造成拒絕服務 (堆積型超出-bounds write) 透過特製的裝置。
CVE-2013-2892 在 版及其之前版本的 Linux 核心中人性化介面裝置 (HID) 子系統中的 3.11drivers/hid/hid-pl.c在 CONFIG_HID_PANTHERLORD 啟用的情況下可讓實際位置靠近的攻擊者造成拒絕服務 (堆積型超出-bounds write) 透過特製的裝置。
CVE-2013-29293.12.2 之前的 Linux 核心未正確使用 get_dumpable 函式進而允許本機使用者透過特製應用程式繞過預定的 ptrace 限製或從 IA64 臨時暫存器取得敏感資訊這與 kernel/ptrace.c 和 arch/ia64 相關/include/asm/processor.h。
CVE-2013-3231 在 3.9-rc7 版之前的 Linux 核心中net/llc/af_llc.c 的 llc_ui_recvmsg 函式未初始化特定長度變數其允許本機使用者透過特製的 recvmsg 或 recvfrom 系統呼叫從核心堆疊記憶體取得敏感資訊。
3.10.3CVE-2013-4162 之前的 Linux 核心中IPv6 實作的 net/ipv6/udp.c 所用的 udp_v6_push_pending_frames 函式對擱置資料進行不正確的函式呼叫進而允許本機使用者透過一個特製的應用程式其在 setsockopt 系統呼叫中使用 UDP_CORK 選項。
3.11.6CVE-2013-4299 之前的 Linux 核心中drivers/md/dm-snap-persistent.c 的解譯衝突允許經驗證的遠端使用者透過與快照區塊裝置的特製對應取得敏感資訊或修改資料。
3.11.4CVE-2013-4345 之前的 Linux 核心中crypto/ansi_cprng.c 所用的 get_prng_bytes 函式存在一個差一錯誤這會讓內容相依的攻擊者更容易透過對少量資料的多個要求來破解密碼編譯保護機制進而導致不當管理已消耗資料的狀態。
CVE-2013-4387 在 到 3.11.4 的Linux 核心中net/ipv6/ip6_output.c 未正確判斷在大型封包的 UFO 佇列後是否需要對小型封包進行 UDP 分割卸載 (UFO) 處理而允許遠端攻擊者造成拒絕服務。服務 (記憶體損毀和系統當機) 或可能透過網路流量觸發大型回應封包而造成其他不明影響。
CVE-2013-44703.12之前的 Linux 核心在啟用 UDP Fragmentation Offload (UFO) 時並未正確初始化特定資料結構這可讓本機使用者造成拒絕服務 (記憶體損毀和系統當機) 或可能透過在 setsockopt 系統呼叫中使用 UDP_CORK 選項並傳送短和長封包的特製應用程式與 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函式以及 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函式相關。
CVE-2013-4591 之前的 Linux 核心中fs/nfs/nfs4proc.c 的 __nfs4_get_acl_uncached 函式存有緩衝區溢位 3.7.2 允許本機使用者透過 getxattr 系統呼叫造成拒絕服務 (記憶體損毀和系統當機) 或可能造成其他不明影響針對 NFSv4 檔案系統上路徑名稱的 system.nfs4_acl 延伸屬性。
CVE-2013-4592 在 3.9 之前的 Linux 核心中virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函式存在記憶體洩漏會允許本機使用者利用特定裝置存取來觸發記憶體插槽移動藉此造成拒絕服務 (記憶體消耗)。
CVE-2013-6367 之前的 3.12.5 版 Linux 核心中KVM 子系統的 arch/x86/kvm/lapic.c 所用的 apic_get_tmcct 函式允許來賓 OS 使用者透過特製的TMICT 值的修改。
CVE-2013-63683.12.5 之前版本的 Linux 核心中KVM 子系統允許本機使用者透過涉及頁面結束位址的 VAPIC 同步作業取得權限或造成拒絕服務 (系統當機)。
CVE-2013-6381 之前的 Linux 核心中drivers/s390/net/qeth_core_main.c 的 qeth_snmp_command 函式內的緩衝區溢位 3.12.1 允許本機使用者透過長度值與命令緩衝區大小不相容。
CVE-2013-72633.12.4 之前的 Linux 核心在確認相關資料結構已初始化之前更新特定長度值這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫其與 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相關。
CVE-2013-7265 在 3.12.4 之前的 Linux 核心中net/phonet/datagram.c 的 pn_recvmsg 函式會在確保初始化相關資料結構之前更新特定長度值這可讓本機使用者透過(1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫。
CVE-2014-0055 ] 在 Red Hat Enterprise Linux (RHEL) 6 上 2.6.32-431.11.2 之前的 Linux 核心套件中vhost-net 子系統的 drivers/vhost/net.c 中的 get_rx_bufs 函式未正確處理 vhost_get_vq_desc 錯誤其允許來賓作業系統使用者造成透過不明向量造成的拒絕服務 (主機作業系統當機)。
CVE-2014-0069 在 之前的 Linux 核心中fs/cifs/file.c 的 cifs_iovec_write 函式 3.13.5 未正確處理複製少於位元組要求的未快取寫入作業進而允許本機使用者從核心記憶體取得敏感資訊造成拒絕服務 (記憶體損毀和系統當機)或可能透過使用特製指標的 writev 系統呼叫取得權限。
CVE-2014-0101 在 之前的 Linux 核心中net/sctp/sm_statefuns.c 的 sctp_sf_do_5_1D_ce 函式 3.13.6 之前的版本並未在進行 sctp_sf_authenticate 呼叫前驗證特定 auth_enable 和 auth_capable 欄位進而允許遠端攻擊者造成拒絕服務 (NULL 指標解除參照和系統當機) 時透過 SCTP 交握 (修改過的 INIT 區塊且在 COOKIE_ECHO 區塊之前有特製的 AUTH 區塊)。
已修正的主要錯誤
修正連結驅動程式中一個會影響橋接器和回送介面的效能問題連結模組不會再中斷 NO_CSUM 裝置的 TCP 分割卸載功能。
已修正透過 VLAN 與 Solarflare 網路卡的連結問題。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/4697

Plugin 詳細資訊

嚴重性: Medium

ID: 289427

檔案名稱: miracle_linux_AXSA-2014-258.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2013-2224

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2013-2237

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/4/16

弱點發布日期: 2012/11/14

參考資訊

CVE: CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2013-0343, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2141, CVE-2013-2146, CVE-2013-2164, CVE-2013-2206, CVE-2013-2224, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2929