MiracleLinux 7cpio-2.11-24.el7 (AXSA:2015-780:01)

high Nessus Plugin ID 291559

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝一個受到 AXSA:2015-780:01 公告中所提及的弱點影響的套件。

GNU cpio 將檔案複製至或複製出 cpio 或 tar 封存。封存是包含其他檔案及其相關資訊 (例如檔案名稱、擁有者、時間戳記和存取權限) 集合的檔案。封存可以是磁碟、磁帶或管道上的另一個檔案。GNU cpio 支援下列封存格式二進位、old ASCII、new ASCII、crc、HPUX binary、HPUX old ASCII、old tar 和 POSIX.1 tar。根據預設cpio 會建立二進位格式封存以便與較舊的 cpio 程式相容。從封存擷取檔案時cpio 會自動識別它所讀取的封存類型並且可以使用不同的位元組順序讀取在機器上建立的封存。
如果需要管理檔案封存的程式請安裝 cpio。
此版本修正的安全性問題
CVE-2014-9112 GNU Cpio 的 process_copy_in 函式中有堆積型緩衝區溢位 2.11 允許遠端攻擊者透過 cpio 封存中的大區塊值造成拒絕服務。
修正的錯誤:
* 之前在封存建立的期間,cpio 內部並未偵測 read() 系統呼叫失敗。cpio 根基的部署呼叫若成功,便會因分割錯誤而無預警終止,不會再處理任何檔案。基礎原始程式碼已經修補,現在可以順利建立封存。
* 之前,若在 Red Hat Enterprise Linux 7 上執行沒有參數的 cpio 命令,且將俄文設為預設語言,會出現因拼字錯誤而導致俄文不精確的一個錯誤訊息。此問題已經改正,俄文錯誤訊息現已正確拼寫。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 cpio 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/6167

Plugin 詳細資訊

嚴重性: High

ID: 291559

檔案名稱: miracle_linux_AXSA-2015-780.nasl

版本: 1.1

類型: local

已發布: 2026/1/19

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2014-9112

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:cpio

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/11/26

弱點發布日期: 2014/11/23

參考資訊

CVE: CVE-2014-9112