MiracleLinux 3kernel-2.6.18-371.3.AXS3AXSA:2014-405:01

medium Nessus プラグイン ID 289145

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2014-405:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2012-43983.4 より前の Linux カーネルの kernel/kmod.c の __request_module 関数は、特定の kill 可能な属性を設定しません。これにより、ローカルユーザーが、細工されたアプリケーションを通じてサービス拒否メモリ消費を引き起こす可能性があります。
CVE-2012-66383.2.24 より前の Linux カーネルの net/ipv4/tcp_input.c の tcp_rcv_state_process 関数により、リモートの攻撃者が SYN+FIN TCP パケットのフラッディングを介してサービス拒否カーネルリソース消費を引き起こすことが可能です。これは とは異なる脆弱性です CVE-2012-2663。
3.11CVE-2013-2888 Linux カーネル までの ヒューマンインターフェイスデバイスHIDサブシステムの drivers/hid/hid-core.c にある複数の配列インデックスエラーにより、物理的に接近した攻撃者が任意のコードを実行したり、サービス拒否を引き起こす可能性がありますヒープメモリ破損) 無効なレポート ID を提供する細工されたデバイスを介して、
CVE-2013-03433.8 までの Linux カーネルの net/ipv6/addrconf にある ipv6_create_tempaddr 関数が、IPv6 一時アドレスの生成を適切に処理しません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります過剰な再試行とアドレス生成サービス拒否が発生し、結果として ICMPv6 ルーターアドバタイズメントRAメッセージを介して機密情報を取得することができます。
CVE-2013-42993.11.6 までの Linux カーネルにおける drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手できるか、データを改ざんできます。
CVE-2013-43453.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者は、少量のデータに対する複数のリクエストを通じて、暗号保護メカニズムをより簡単に破ることができ、消費されたデータの状態を管理できるようになります。
CVE-2013-4368 Xen における outs 指示エミュレーション 3.1.x、 4.2.x、 4.3.x、およびそれ以前の FS: または GS: セグメントオーバーライドを使用する際、outs 指示エミュレーションは、セグメントベースとして初期化されていない変数を使用します。これにより、ローカルの 64 ビット PV ゲストが機密性の高い取得が可能になります。情報提供 (ハイパーバイザースタックコンテンツ) を、セグメントレジスタの古いデータに関連する詳細不明なベクトルを通じて
CVE-2013-4355 Xen 4.3.x およびそれ以前では、特定のエラーを適切に処理しません。これにより、1ポート、2I/O 書き込みに紐づけられたメモリ、または3アドレスに関連するその他の詳細不明な操作を介して、ローカルの HVM ゲストがハイパーバイザースタックメモリを取得する可能性があります。引き起こす可能性があります。
CVE-2013-44944.1.x、 4.2.x、 4.3.x より前の Xen では、同一の命令において page_alloc_lock and grant_table.ロックを起こしません。これにより、複数の vcpus へのアクセス権を持つローカルゲストの管理者が詳細不明のベクトルを介してサービス拒否ホストデッドロックを引き起こす可能性があります。 。
CVE-2013-2929 Linux カーネル 3.12.2 より前の Linux カーネルが get_dumpable 関数を適切に使用しないため、ローカルユーザーが細工されたアプリケーションを介して、意図された ptrace 制限をバイパスしたり、 IA64 スクラッチレジスタから機密情報を取得したりする可能性があります。これは、kernel/ptrace.c および arch/ia64 に関連しています。 /include/asm/processor.h.
CVE-2013-44833.10 より前の Linux カーネルにおいて、ipc/util.c 内の ipc_rcu_putref 関数は、参照カウントを適切に管理しません。これにより、ローカルユーザーは、細工されたアプリケーションを介してサービス拒否メモリ消費やシステムクラッシュを引き起こすことができます。
CVE-2013-4554 Xen から 3.0.34.1.x おそらく 4.1.6.1、 4.2.x おそらく 4.2.3、および 4.3.x おそらく 4.3.1は、ハイパーコールへのアクセスを適切に阻止しません。これにより、ローカルのゲストユーザーは、細工されたアプリケーションを通じて権限を取得することが可能です。 ring 1 または 2 で実行中。
CVE-2013-63813.12.1 までの Linux カーネルの drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数のバッファオーバーフローにより、ローカルユーザーが、サービス拒否を引き起こしたり、はコマンドバッファサイズと互換性がありません。
CVE-2013-63833.11.8 より前の Linux カーネルにおいて、drivers/scsi/aacraid/linit.c 内の aac_compat_ioctl 関数では、CAP_SYS_RAWIO 機能を必要としません。これにより、ローカルユーザーが細工された ioctl 呼び出しを介して、意図されたアクセス制限をバイパスする可能性があります。
CVE-2013-6885 AMD 16h 00h から 0Fh プロセッサのマイクロコードは、ロックされた命令と書き込み統合メモリタイプの間の相互作用を適切に処理しません。これにより、ローカルユーザーが、細工されたアプリケーションを通じてサービス拒否システムハングアップを引き起こすことが可能です。これは、別名エラータ 793 問題です。
CVE-2013-72633.12.4 より前の Linux カーネルは、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値を更新します。これにより、ローカルユーザーが、(1) recvfrom、(2) recvmmsg、または (3) net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、および net/ipv6/udp.c に関連する recvmsg システムコール。
修正されたバグ:
RPC 待機キューのタスクの順番を入れ替え、sunrpc コードへの最近の変更で導入された rpc_wake_up_task() および rpc_wake_up_status() 関数間の競合状態を修正。
以前は、GFS2 ファイルシステムでバックグラウンドプロセスを実行すると、glock 再帰エラーが発生し、カーネルパニックにつながる可能性がありました。これは修正され、readpage 操作はすでに保持されている glock を取得しようとしなくなりました。
カーネルが NULL ポインターを逆参照した際に発生するカーネルパニックを修正しました。これは、IUCV コードに対する不完全なバックポートによるものでした。
以前は、GFS2 は、glock メモリシュリンカが多数のデモートリクエストをキューに入れる際に、glock 作業キューが glock 関連のメモリを解放するのを阻止しました。このバグのため、glock 作業キューが過負荷になり、CPU 使用率が高くなり、GFS2 ファイルシステムが一時的に応答不能になりました。これは部分的に修正されましたこれは今でも発生しますが、非常に高い作業負荷でのみ発生します。
NT LAN マネージャーセキュリティサポートプロバイダーNTLMSSPの認証メカニズムが最近追加されたことで、回帰が導入され、同じサーバーに対して異なる認証情報を使用して複数の SMB 共有をマウントできなくなりました。これは修正されました。
igb ドライバーは、ネットワークデバイスのフローコントロールを中断させていた以前の 16 ビットマスクではなく、想定通り 32 ビットマスクを使用するようになりました。
以前は、Kdump が設定されていない IPMI を利用するシステムでカーネルパニックが発生すると、2 番目のカーネルパニックを発生させる可能性がありました。これは修正されました。
拡張機能:
SCSI タスク管理コマンドに対して 60 秒のタイムアウトを 5 から 180 秒の範囲で変更できるようになりました lpfc ドライバーの lpfc_task_mgmt_tmo パラメーターを変更します。
この更新を有効にするには、システムを再起動する必要があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4848

プラグインの詳細

深刻度: Medium

ID: 289145

ファイル名: miracle_linux_AXSA-2014-405.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-6383

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-7263

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/24

脆弱性公開日: 2012/8/31

参照情報

CVE: CVE-2012-4398, CVE-2012-6638, CVE-2013-0343, CVE-2013-2888, CVE-2013-2929, CVE-2013-4299, CVE-2013-4345, CVE-2013-4355, CVE-2013-4368, CVE-2013-4483, CVE-2013-4494, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263