MiracleLinux 7kernel-3.10.0-327.el7 (AXSA:2015-948:05)

medium Nessus Plugin ID 289925

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2015-948:05 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2010-5313 在 2.6.38 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,L2 客體 OS 使用者可藉此透過會觸發 L2 模擬失敗報告的特別建構指示,造成拒絕服務 (L1 客體 OS 當機),此問題與 CVE-2014-7842 類似。
CVE-2013-74213.18.5 之前的 Linux 核心中的 Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位中有模組名稱) 的系結系統呼叫載入任意核心模組此弱點與 CVE-2014-9644不同。
CVE-2014-3647 版及其之前版本的 Linux 核心中KVM 子系統的 arch/x86/kvm/emulate.c 3.17.2 未正確執行 RIP 變更其允許來賓作業系統使用者透過特製的應用程式造成拒絕服務 (來賓作業系統當機)。
CVE-2014-7842 在 3.17.4 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,客體 OS 使用者可藉此透過執行 MMIO 交易或 PIO 交易的特別建構應用程式,觸發客體使用者空間模擬錯誤報告,進而造成拒絕服務 (客體 OS 當機);此問題與 CVE-2010-5313 類似。
CVE-2014-8171
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2014-9419 在 版及其之前版本的 Linux 核心中arch/x86/kernel/process_64.c 的 __switch_to 函式在 3.18.1 之前的版本中未確認執行緒區域儲存區 (TLS) 描述符號已載入便繼續執行其他步驟使得本機使用者更容易繞過透過讀取 TLS 基底位址的特製應用程式執行 ASLR 保護機制。
CVE-2014-9644 在 3.18.5 之前的 Linux 核心中Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位具有括弧模組範本運算式) 的系結系統呼叫載入任意核心模組vfat(aes) 運算式即為一例。與 CVE-2013-7421不同的弱點。
CVE-2015-0239 在 3.18.5之前的 Linux 核心中來賓作業系統缺少 SYSENTER MSR 初始化時arch/x86/kvm/emulate.c 的 em_sysenter 函式允許來賓作業系統使用者取得來賓作業系統權限或造成拒絕服務 (來賓作業系統當機) 的方式中利用 SYSENTER 指令模擬的 16 位元程式碼區段。
CVE-2015-2925 在 4.2.4 之前的 Linux 核心中fs/dcache.c 的 prepend_path 函式並未正確處理 bind 掛載內的重新命名動作其允許本機使用者透過重新命名目錄來繞過預定的容器保護機制這與雙重chroot 攻擊。
CVE-2015-3339 在 3.19.6 之前的 Linux 核心中fs/exec.c 的 prepare_binprm 函式內的爭用情形會允許本機使用者在 chown 至 root 進行中且擁有權已變更的時間片刻執行 setuid 程式取得權限但尚未去除 setuid 位元。
CVE-2015-4170
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2015-5283 在 4.2.3 之前的 Linux 核心中net/sctp/protocol.c 所用的 sctp_init 函式具有不正確的通訊協定初始化步驟序列其允許本機使用者透過建立 SCTP 通訊端造成拒絕服務 (不穩定或記憶體損毀)在所有步驟完成之前。
CVE-2015-6526 在 ppc64 平台上 4.0.2 之前的 Linux 核心中arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函式允許本機使用者透過深層 64 位元使用者空間反向追踪造成拒絕服務 (無限迴圈)。
CVE-2015-7613 之前的版本 4.2.3 之前的 Linux 核心中IPC 物件實作的爭用情形允許本機使用者藉由觸發 ipc_addid 呼叫導致對未初始化的資料進行 uid 和 gid 比較進而取得權限此問題與 msg.c、shm.c 和 util 相關.c。
CVE-2015-7837
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6339

Plugin 詳細資訊

嚴重性: Medium

ID: 289925

檔案名稱: miracle_linux_AXSA-2015-948.nasl

版本: 1.1

類型: local

已發布: 2026/1/16

已更新: 2026/1/16

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 6.9

時間性分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-7613

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-7837

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/12/16

弱點發布日期: 2014/10/24

參考資訊

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837

IAVA: 2015-A-0239-S