MiracleLinux 7kernel-3.10.0-693.el7 (AXSA:2017-1758:07)

high Nessus Plugin ID 291567

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝受到多個弱點影響的套件如 AXSA:2017-1758:07 公告中所提及。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。
此版本修正的安全性問題
CVE-2016-10200
** 重要 ** 在 Linux 核心中發現一個釋放後使用缺陷造成 L2TPv3 IP Encapsulation 函式出現爭用情形。本機使用者可利用此缺陷提升自己在系統上的權限或使系統當機。
CVE-2017-2647
** 重要 ** 發現一個可在 type->match 為 NULL 時在 keyring.c 的 keyring_search_iterator 中觸發的缺陷。本機使用者可利用此缺陷使系統當機,或可能提升其權限。
CVE-2017-8797
** 重要 ** 據發現Linux 核心中的 NFSv4 伺服器在處理 NFSv4 pNFS LAYOUTGET 與 GETDEVICEINFO 運算元時未正確驗證配置類型。遠端攻擊者可利用此缺陷將系統軟式鎖定,然後造成拒絕服務。
CVE-2016-9576 在 4.8.14 之前的 Linux 核心中block/blk-map.c 內的 blk_rq_map_user_iov 函式未正確限制迭代器類型其允許本機使用者讀取或寫入任意核心記憶體位置或造成拒絕服務 (使用-after-free) 透過利用 /dev/sg 裝置的存取權發動攻擊。
CVE-2016-7042 之前 4.8.2版的 Linux 核心中security/keys/proc.c 的 proc_keys_show 函式在啟用 GNU Compiler Collection (gcc) 堆疊保護器時會針對特定逾時資料使用不正確的緩衝區大小而這允許本機使用者造成透過讀取 /proc/keys 檔案造成拒絕服務 (堆疊記憶體損毀和不穩定)。
CVE-2016-10088 之前的 Linux 核心中 4.9 之前的 sg 實作在設定 KERNEL_DS 選項的情況下未正確限制寫入作業其允許本機使用者讀取或寫入任意核心記憶體位置或造成拒絕服務 (使用後使用-free) 來利用對 /dev/sg 裝置的存取權此問題與 block/bsg.c 和 drivers/scsi/sg.c 有關。注意: 此弱點之所以存在,是因為 CVE-2016-9576 的修正不完整。
CVE-2015-8970 在 4.4.2 之前的 Linux 核心中crypto/algif_skcipher.c 在處理接受系統呼叫之前未驗證是否已在 AF_ALG 通訊端上執行 setkey 作業進而允許本機使用者造成拒絕服務 (NULL 指標解除參照及系統當機) 透過不提供金鑰的特製應用程式造成此問題與 crypto/lrw.c 中的 lrw_crypt 函式相關。
CVE-2015-8839 在 4.5 之前的 Linux 核心中ext4 檔案系統實作中的多個爭用情形允許本機使用者在未同步打洞和 page-patch 之後寫入與其他使用者檔案相關聯的頁面造成拒絕服務 (磁碟損毀)。錯誤處理。
CVE-2017-5551 在 4.9.6 之前的 Linux 核心中fs/posix_acl.c 的 simple_set_acl 函式會在涉及 tmpfs 檔案系統的 setxattr 呼叫期間保留 setgid 位元進而允許本機使用者藉由利用具有執行權限。注意:
此弱點之所以存在,是因為 CVE-2016-7097 的修正不完整。
CVE-2016-9806 在 4.6.3 之前的 Linux 核心中net/netlink/af_netlink.c 的 netlink_dump 函式有爭用情形其允許本機使用者透過使 sendmsg 系統入系統的特製應用程式造成拒絕服務 (雙重釋放) 或可能造成其他不明影響會導致與比預期更早開始的新轉儲存相關聯的釋放作業。
CVE-2016-9588 到 4.9 版的 Linux 核心中的 arch/x86/kvm/vmx.c 錯誤管理 #BP 和 #OF 例外狀況其允許來賓作業系統使用者拒絕處理擲回的例外狀況進而造成拒絕服務 (來賓作業系統當機)由 L2 客體機執行。
CVE-2016-9576 在 4.8.14 之前的 Linux 核心中block/blk-map.c 內的 blk_rq_map_user_iov 函式未正確限制迭代器類型其允許本機使用者讀取或寫入任意核心記憶體位置或造成拒絕服務 (使用-after-free) 透過利用 /dev/sg 裝置的存取權發動攻擊。
CVE-2016-8645 在 4.8.10 之前的 Linux 核心中TCP 堆疊未正確處理 skb 截斷這可讓本機使用者透過發出 sendto 系統呼叫的特製應用程式造成拒絕服務 (系統當機)這與 net/ipv4/tcp_ipv4.c 和net/ipv6/tcp_ipv6.c。
CVE-2016-70974.8.2 在之前的 Linux 核心中檔案系統實作會在 setxattr 呼叫期間保留 setgid 位元其允許本機使用者利用現有的 setgid 程式和執行權限限制來取得群組權限。
CVE-2017-5970 在 4.9.9 之前的 Linux 核心中net/ipv4/ip_sockglue.c 所用的 ipv4_pktinfo_prepare 函式可讓攻擊者透過 (1) 發出特製系統呼叫的應用程式或可能 (2) IPv4 流量造成拒絕服務 (系統當機)包含無效的 IP 選項。
4.10.8CVE-2017-2671 在 之前的 Linux 核心中net/ipv4/ping.c 的 ping_unhash 函式太晚無法取得特定鎖定因此無法確保 disconnect 函式呼叫的安全性進而允許本機使用者造成拒絕服務 ( panic) 在通訊端系統呼叫中利用 IPPROTO_ICMP 通訊協定值的存取權。
4.9.8CVE-2017-2596 在 之前的 Linux 核心中arch/x86/kvm/vmx.c 的 nested_vmx_check_vmptr 函式未正確模擬 VMXON 指令其允許 KVM L1 來賓 OS 使用者利用錯誤處理頁面參照。
CVE-2016-10147 在 4.8.15 之前的 Linux 核心中crypto/mcryptd.c 允許本機使用者透過使用具有不相容演算法的 AF_ALG 通訊端來造成拒絕服務 (NULL 指標解除參照和系統當機)mcryptd(md5) 即為一例。
CVE-2017-7889 在 之前的 Linux 核心中 4.10.10 之前的 mm 子系統未正確強制執行 CONFIG_STRICT_DEVMEM 保護機制進而允許本機使用者透過會開啟 /dev/mem 檔案其與 arch/x86/mm/init.c 和 drivers/char/mem.c 相關。
CVE-2017-76164.10.9 之前的 Linux 核心中mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 不正確的錯誤處理會允許本機使用者透過觸發特定點陣圖作業失敗從未初始化的堆疊資料取得敏感資訊。
CVE-2017-7187 在 4.10.4 之前的Linux 核心中drivers/scsi/sg.c 的 sg_ioctl 函式可讓本機使用者透過 SG_NEXT_CMD_LEN 中的大型命令造成拒絕服務 (堆疊型緩衝區溢位) 或可能造成其他不明影響ioctl 呼叫其會導致 sg_write 函式中發生超出邊界寫入存取。
3.14.79CVE-2017-6951 在 之前的 Linux 核心中security/keys/keyring.c 的 keyring_search_aux 函式允許本機使用者透過無作用類型的 request_key 系統呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。
CVE-2017-6001 在 4.9.7 之前的 Linux 核心中kernel/events/core.c 內的爭用情形允許本機使用者透過特製應用程式取得權限該特製應用程式會發出並行 perf_event_open 系統呼叫用於將軟體群組移入硬體內容。注意: 此弱點之所以存在,是因為 CVE-2016-6786 的修正不完整。
CVE-2017-9077 在 之前的 Linux 核心中net/ipv6/tcp_ipv6.c 的 tcp_v6_syn_recv_sock 函式在 4.11.1 之前的版本中未正確處理繼承進而允許本機使用者透過特製的系統呼叫造成拒絕服務或可能造成其他不明影響此問題與 CVE-2017-8890有關。
CVE-2017-9076 在 之前的 Linux 核心中net/dccp/ipv6.c 的 dccp_v6_request_recv_sock 函式 4.11.1 之前的版本未正確處理繼承進而允許本機使用者透過特製的系統呼叫造成拒絕服務或可能造成其他不明影響此問題與 CVE-2017-8890。
CVE-2017-9075 在 之前的 Linux 核心中net/sctp/ipv6.c 的 sctp_v6_create_accept_sk 函式 4.11.1 之前的版本未正確處理繼承進而允許本機使用者透過特製的系統呼叫造成拒絕服務或可能造成其他不明影響此問題與 CVE-2017-8890。
4.10.15CVE-2017-8890 在 之前的 Linux 核心中net/ipv4/inet_connection_sock.c 的 inet_csk_clone_lock 函式可讓攻擊者透過利用接受系統呼叫造成拒絕服務 (雙重釋放)或可能造成其他不明影響。
CVE-2017-9242 在 4.11.3 之前的 Linux 核心中net/ipv6/ip6_output.c 的 __ip6_append_data 函式太晚檢查是否會覆寫 skb 資料結構進而允許本機使用者造成拒絕服務 (系統當機)透過特製的系統呼叫。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8190

Plugin 詳細資訊

嚴重性: High

ID: 291567

檔案名稱: miracle_linux_AXSA-2017-1758.nasl

版本: 1.1

類型: local

已發布: 2026/1/19

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-2647

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:kernel-abi-whitelists

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/8/18

弱點發布日期: 2016/4/1

參考資訊

CVE: CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9806, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671