MiracleLinux 3kernel-2.6.18-371.5.AXS3AXSA:2014-508:03

high Nessus プラグイン ID 289025

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2014-508:03 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2014-26783.14 までの Linux カーネルの net/rds/iw.c の rds_iw_laddr_check 関数を利用することにより、ローカルユーザーが、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、 RDS トランスポートが欠如しているシステムにある RDS ソケット。
CVE-2014-4021 Xen 3.2.x から 4.4.x は、ゲストから回復したメモリページを適切に消去しません。これにより、ローカルのゲスト OS ユーザーが、詳細不明なベクトルを通じて機密情報を取得することが可能です。
修正済みのバグ
* ジャーナリングブロックデバイス(jbd および jbd2)コードのバグが特定の状況下において、BUG_ON() アサーションをトリガーすることがあり、カーネル oops を引き起こす可能性があります。これは、アプリケーションがext3ファイルシステムのジャーナルに対して大量のコミットを実行し、ファイルのインコア状態の同期中に現在アクティブなトランザクションがない場合に発生しました。および これを修正しました。
* 統計的に定義されたゲートウェイが到達不可になり、その関連近隣エントリが FAILED 状態になると、ゲートウェイはたとえ再び到達可能になっても FAILED 状態に留まります。そのため、トラフィックはそのゲートウェイを介してルーティングされませんでした。および これを修正しました。
* IPv6 コードの無効な状態チェックにより、ipv6 ドライバーは、着信パケットフラグメントを適切にアセンブルできず、IPv6 パケットが高いレートで損失されていました。および これを修正しました。
* ディレクトリが削除される際に、クロスディレクトリ操作が別のクラスターノードのこのディレクトリで実行されると、カーネルパニックが発生する可能性があります。この更新では、d_splice_alias() 関数の検索ロジックを修正することで、この状況でのカーネルパニックを回避しています。これにより、関数が正しくないディレクトリから dentry を返すことができなくなります。
* 以前は、NFSv4 サーバーが、同じファイルに対して複数の OPEN 操作を個別に処理していませんでした。これにより、NFSv4 クライアントは同じステート ID を持つ CLOSE リクエストを繰り返し送信することがあります。なお、NFS サーバーが NFS4ERR_OLD_STATEID10024エラーでリクエストを拒否した場合でも同じことが言えます。コードに関連するベクトルを通じて、可用性に影響を与えることが可能です。この更新により、NFSv4 クライアントが NFS4ERR_OLD_STATEID を受信した後に同じ CLOSE リクエストを再送信しないようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4952

プラグインの詳細

深刻度: High

ID: 289025

ファイル名: miracle_linux_AXSA-2014-508.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Low

基本値: 2.7

現状値: 2

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2014-4021

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2014-2678

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2014/9/3

脆弱性公開日: 2014/3/29

参照情報

CVE: CVE-2014-2678, CVE-2014-4021