MiracleLinux 7file-5.11-31.el7 (AXSA:2015-693:01)

high Nessus Plugin ID 289920

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2015-693:01 公告中所提及。

檔案命令用於根據檔案所包含的資料類型來識別特定檔案。File 可以識別許多不同的檔案類型包括 ELF 二進位檔、系統程式庫、RPM 套件和不同的圖形格式。
此版本修正的安全性問題
CVE-2014-0207 在 5.19之前的 PHP 和 5.4.30 之前的 5.5.14中的 Fileinfo 元件中使用時 5.5.x 之前版本的檔案中 cdf.c 的 cdf_read_short_sector 函式允許遠端攻擊者透過 造成拒絕服務 (宣告失敗及應用程式結束)特製的 CDF 檔案。
CVE-2014-0237 在 PHP 5.4.29 [之前]和 5.5.x 之前的 5.5.13 中Fileinfo 元件之 cdf.c 的 cdf_unpack_summary_info 函式允許遠端攻擊者透過觸發多個 file_printf 呼叫來造成拒絕服務 (效能降低)。
CVE-2014-0238 在 PHP 5.4.29 [] 之前的 和 5.5.x 之前的 5.5.13 中cdf.c 的 cdf_read_property_info 函式允許遠端攻擊者透過以下向量造成拒絕服務 (無限迴圈或超出邊界記憶體存取)該向量為 ( 1) 的長度為零或 (2) 太長。
CVE-2014-3478 如 5.19之前的 PHP 和 5.4.30 之前的 5.5.x5.5.14中的 Fileinfo 元件使用 [] 之前的檔案內 softmagic.c 的 mconvert 函式中的緩衝區溢位允許遠端攻擊者透過以下方式造成拒絕服務 (應用程式損毀) FILE_PSTRING 轉換中的一個特製 Pascal 字串。
CVE-2014-3479 在 5.19之前的 PHP 和 5.4.30 之前的 5.5.x 用於 Fileinfo 元件時在 5.5.14之前的檔案中 cdf.c 的 cdf_check_stream_offset 函式依賴不正確的磁區大小資料這可讓遠端攻擊者造成CDF 檔案中特製的資料流位移。
CVE-2014-3480 在 5.19] 之前的 PHP 和 [ 5.4.30 之前的 5.5.x ] 用於 Fileinfo 元件時在 5.5.14之前版本的檔案中cdf.c 的 cdf_count_chain 函式未正確驗證磁區計數資料進而允許遠端攻擊者造成拒絕服務透過特製的 CDF 檔案造成服務不足 (應用程式損毀)。
CVE-2014-3487 在 5.19] 之前的 PHP 和 5.4.30 之前的 5.5.x 用於 Fileinfo 元件時[ 5.5.14之前版本的檔案中cdf_read_property_info 函式未正確驗證資料流位移進而允許遠端攻擊者造成拒絕服務 (應用程式損毀) 透過特製的 CDF 檔案。
CVE-2014-3538 之前的 5.19 檔案未正確限制 regex 搜尋期間的資料讀取量進而允許遠端攻擊者透過可在處理 awk 規則期間觸發回溯的特製檔案造成拒絕服務 (CPU 消耗)。注意: 此弱點之所以存在,是因為 CVE-2013-7345 的修正不完整。
CVE-2014-3587 到 5.19版的檔案中 cdf.c 的 cdf_read_property_info 函式存有整數溢位如同在 5.4.32 之前的 PHP 和 [] 之前的 5.5.x5.5.16中的 Fileinfo 元件中使用該問題允許遠端攻擊者透過以下方式造成拒絕服務 (應用程式損毀)特製的 CDF 檔案。注意:
此弱點之所以存在,是因為 CVE-2012-1571 的修正不完整。
CVE-2014-3710 到 為止的檔案中 readelf.c 的 donote 函式 (如 PHP 5.4.34的 Fileinfo 元件所使用 5.20)未確保存在足夠的附註標頭遠端攻擊者因而得以造成拒絕服務 (超出-bounds read 與應用程式損毀) 透過特製的 ELF 檔案。
CVE-2014-8116 在 file 5.21 之前的版本中,ELF 剖析器 (readelf.c) 允許遠端攻擊者透過大量的 (1) 程式或 (2) 區段標頭或 (3) 無效功能造成拒絕服務 (CPU 消耗或當機)。
CVE-2014-8117 在 file 5.21 之前的版本中,softmagic.c 未正確限制遞迴,進而允許遠端攻擊者透過不明向量造成拒絕服務 (CPU 消耗或當機)。
CVE-2014-9652 當在 5.21] 之前的 PHP、 5.4.37之前的 [ 5.5.x 及 [ 5.5.21之前的 5.6.x ] 用於 Fileinfo 元件時在 5.6.5之前的版本中softmagic.c 的 mconvert 函式未正確處理特定字串長度欄位複製截斷的 Pascal 字串時這可能會允許遠端攻擊者透過特製檔案造成拒絕服務 (超出邊界記憶體存取和應用程式損毀)。
在CVE-2014-96535.22之前的 PHP、 5.4.37之前的 5.5.x 及 5.6.x5.6.5之前的 [] 用於 Fileinfo 元件時 5.5.21] 之前的檔案中的 [] readelf.c 未考慮到 pread 呼叫有時只會讀取可用遠端攻擊者可藉此透過特製的 ELF 檔案造成拒絕服務 (未初始化的記憶體存取)或可能造成其他不明影響。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 file、file-libs 和/或 python-magic 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6077

Plugin 詳細資訊

嚴重性: High

ID: 289920

檔案名稱: miracle_linux_AXSA-2015-693.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-9653

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2014-0238

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:python-magic, p-cpe:/a:miracle:linux:file-libs, p-cpe:/a:miracle:linux:file

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/23

弱點發布日期: 2012/2/29

參考資訊

CVE: CVE-2012-1571, CVE-2014-0207, CVE-2014-0237, CVE-2014-0238, CVE-2014-3478, CVE-2014-3479, CVE-2014-3480, CVE-2014-3487, CVE-2014-3538, CVE-2014-3587, CVE-2014-3710, CVE-2014-8116, CVE-2014-8117, CVE-2014-9652, CVE-2014-9653