MiracleLinux 4kernel-2.6.32-642.11.1.el6 (AXSA:2016-1154:09)

high Nessus Plugin ID 289802

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到多個弱點影響的套件如 AXSA:2016-1154:09 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2016-1583 在 4.6.3 之前的 Linux 核心中fs/ecryptfs/kthread.c 的 ecryptfs_privileged_open 函式允許本機使用者透過涉及針對 /proc 路徑名稱之特製 mmap 呼叫的向量取得權限或造成拒絕服務 (堆疊記憶體消耗)進而導致遞回分頁錯誤處理。
CVE-2016-2143 在 s390 平台上 4.5 之前的 Linux 核心中fork 實作不當處理四個分頁表層級的情況這可讓本機使用者透過特製的應用程式造成拒絕服務 (系統當機) 或可能造成其他不明影響與 arch/s390/include/asm/mmu_context.h 和 arch/s390/include/asm/pgalloc.h 相關。
修正的錯誤:
* 使用具有高度記憶體對應的多執行緒工作負載時,有時會因內容切換及 pagetable 升級之間有爭用情形而導致核心錯誤。此更新採用了完整的 asce 參數而不使用 asce_bits 參數,藉以修正 switch_mm()。因此,在上述狀況下,不會再發生核心錯誤。
* iptables 建立傳輸控制通訊協定 (TCP) 重設封包時,會因為通訊端緩衝區 (SKB) 內指向 TCP 標頭的未初始化指標而發生核心錯誤。此更新針對 IPv4 和 IPv6 修正了 TCP 重設中的傳輸標頭指標,核心在所述狀況下不再發生錯誤。
* 以前,若 Enhanced Error Handling (EEH) 機制未封鎖 PCI 組態空間存取權限並偵測到錯誤時,會發生核心錯誤。此更新修正了 EEH,以解決此問題。因此,在上述狀況下,不會再發生核心錯誤。
* 當 lockd 服務無法完全啟動時,在某些情況下,通知程式區塊會多次在通知鏈上登錄,因而導致通知鏈產生循環清單。進而發生軟鎖定或核心錯誤。在此更新中,若 lockd 無法完全啟動,通知程式區塊就會遭到取消登錄,在所述狀況下,軟鎖定或核心錯誤不再發生。
* 設定乙太網路光纖通道 (FCoE)時,FCoE MaxFrameSize 參數錯誤地設限為 1452。此更新不再略過 NETIF_F_ALL_FCOE 符號,因此修正了此錯誤。MaxFrameSize 現已設限為正確值 2112。
* 在 Cisco UCS 刀鋒伺服器上安裝 fnic 驅動程式時在某些情況下磁碟會被置於離線狀態並顯示下列錯誤訊息中等存取逾時失敗。磁碟離線!。此更新修正了 fnic,以將小型電腦系統介面 (SCSI) 狀態設定為 DID_ABORT (順利完成中止作業後)。因此,在所述狀況下,磁碟不再被設成離線狀態。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/7586

Plugin 詳細資訊

嚴重性: High

ID: 289802

檔案名稱: miracle_linux_AXSA-2016-1154.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-1583

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-2143

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/12/6

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2016-1583, CVE-2016-2143