MiracleLinux 7kernel-3.10.0-229.14.1.el7AXSA:2015-504:03

critical Nessus プラグイン ID 289141

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-504:03 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2014-95853.18.2 までの Linux カーネルにおける arch/x86/vdso/vma.c の vdso_addr 関数は、vDSO 領域のメモリの場所を適切に選択していません。これにより、ローカルユーザーが、場所を推測することで ASLR 保護メカニズムをより簡単にバイパスできるようになります。を参照してください。
CVE-2015-0275
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-13334.1.4 より前の Linux カーネルの security/keys/keyring.c の __key_link_end 関数のメモリ漏洩により、ローカルユーザーが、既存の鍵を参照する多数の add_key システムコールを介して、サービス拒否メモリ消費を引き起こす可能性があります。
CVE-2015-32124.1.2 Linuxカーネルの net/sctp/socket.c における競合状態により、ローカルユーザーが、setsockopt 呼び出しで示されているように、ソケットに関連する素早い一連のシステムコールにより、サービス拒否リスト破損およびパニックを引き起こす可能性があります。 。
CVE-2015-47004.0.6 より前の Linux カーネルの arch/x86/net/bpf_jit_comp.c にある bpf_int_jit_compile 関数により、ローカルユーザーが、パケットフィルターを作成し、細工された BPF 命令をロードすることで、サービス拒否システムクラッシュを引き起こすことが可能です。これにより、遅発収束が生じる可能性があります。 JIT コンパイラによる。
CVE-2015-53644.0.6 より前の Linux カーネルの (1) udp_recvmsg および (2) udpv6_recvmsg 関数は、プロセッサの開放を適切に考慮しません。これにより、リモートの攻撃者が、UDP パケットフラッド内の間違ったパッケージチェックサムを介して、サービス拒否システムハングアップを発生させることができます。 。
CVE-2015-53664.0.6 より前の Linux カーネルの (1) udp_recvmsg および (2) udpv6_recvmsg 関数は、不適切な -EAGAIN 戻り値を返すため、リモートの攻撃者が、() 関数にUDP パケット。これは とは異なる脆弱性です CVE-2015-5364。 。
修正されたバグ:

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5868

プラグインの詳細

深刻度: Critical

ID: 289141

ファイル名: miracle_linux_AXSA-2015-504.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2014-9585

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-5366

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/9/30

脆弱性公開日: 2015/1/9

参照情報

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366