MiracleLinux 4kernel-2.6.32-431.23.3.el6AXSA:2014-490:04

high Nessus プラグイン ID 289073

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-490:04 アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2012-66473.5.1 Linuxカーネル より前の kernel/futex.c の futex_wait_requeue_pi 関数は、呼び出しに 2 つの異なる futex アドレスがあることを保証しません。これにより、ローカルユーザーがサービス拒否NULL ポインターデリファレンスおよびシステムクラッシュを引き起こしたり、詳細不明なその他の影響を細工された FUTEX_WAIT_REQUEUE_PI コマンドを介して。
CVE-2013-73393.12.8 より前の Linux カーネルの net/rds/ib.c の rds_ib_laddr_check 関数を利用することにより、ローカルのユーザーが、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、 RDS トランスポートが欠如しているシステムにある RDS ソケット。
CVE-2014-26723.13.7 より前の Linux カーネルの drivers/net/wireless/ath/ath9k/xmit.c にある ath_tx_aggr_sleep 機能の競合状態により、リモートの攻撃者が、大量のネットワークトラフィックを介して、サービス拒否システムクラッシュを引き起こすことができます。により、特定のリストの削除がトリガーされます。
CVE-2014-26783.14 までの Linux カーネルの net/rds/iw.c の rds_iw_laddr_check 関数を利用することにより、ローカルユーザーが、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、 RDS トランスポートが欠如しているシステムにある RDS ソケット。
CVE-2014-27063.13.7 以前の Linux カーネルにおける mac80211 サブシステムの競合状態により、sta_info に関連する、WLAN_STA_PS_STA 状態別名パワーセーブモードと適切に相互作用しないネットワークトラフィックを通じて、サービス拒否システムクラッシュを引き起こすことができます。 c および tx.c です。
CVE-2014-2851 Linux カーネル までの net/ipv4/ping.c の ping_init_sock 関数の整数オーバーフロー 3.14.1 により、ローカルユーザーが細工されたアプリケーションを通じて、サービス拒否use-after-free とシステムクラッシュを引き起こしたり、権限を取得したりする可能性があります。これは、不適切に管理されている参照カウンターを利用するものです。
CVE-2014-31443.14.3 までの Linux カーネルの net/core/filter.c の sk_run_filter 関数にある (1) BPF_S_ANC_NLATTR と (2) BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の長さの値が十分に大きいかどうかをチェックしません。これにより、ローカルユーザーが細工された BPF 命令を介してサービス拒否整数アンダーフローおよびシステムクラッシュを引き起こす。注影響を受けるコードが __skb_get_nlattr に移動されています。
脆弱性が公表される前に __skb_get_nlattr_nest が機能していました。
CVE-2014-31453.14.3 までの Linux カーネルの net/core/filter.c の sk_run_filter 関数にある BPF_S_ANC_NLATTR_NEST の拡張実装が、特定の減算で逆の順番を使用します。これにより、ローカルユーザーがサービス拒否オーバーリードとシステムを引き起こすことが可能です。細工された BPF 命令を介してクラッシュさせる可能性があります。注:影響を受けるコードが、脆弱性が発表される前に、 __skb_get_nlattr_nest 関数に移動されました。
CVE-2014-4699 Intel プロセッサ上の 3.15.4 より前の Linux カーネルは、IRET を使用しないシステムコールの場合、保存された RIP アドレスに対する非標準値の使用を適切に制限しません。これにより、ローカルユーザーが競合状態を利用し、 ptrace と fork システムコールを行う細工されたアプリケーションを介して、権限を取得したり、サービス拒否二重障害を引き起こしたりする可能性があります。
CVE-2014-49433.15.6 までの Linux カーネルにおける net/l2tp/l2tp_ppp.c の PPPoL2TP 機能により、ローカルユーザーは、 l2tp と inet ソケット間のデータ構造の相違を利用して権限を取得できます。
修正されたバグ:
変更ログを参照してください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4934

プラグインの詳細

深刻度: High

ID: 289073

ファイル名: miracle_linux_AXSA-2014-490.nasl

バージョン: 1.2

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-4943

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-abi-whitelists

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/8/13

脆弱性公開日: 2014/2/26

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-4699, CVE-2014-4943