MiracleLinux 4kernel-2.6.32-573.12.1.el6AXSA:2016-018:01

critical Nessus プラグイン ID 289287

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2016-018:01アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

このリリースで修正されたセキュリティ問題
CVE-2015-29254.2.4 より前の Linux カーネルにおいて、fs/dcache.c の prepend_path 関数は bind マウント内の名前変更アクションを適切に処理しません。これにより、ローカルユーザーが、ディレクトリの名前を変更することで、本来守られるべきコンテナ保護メカニズムをバイパスすることが可能です。これは二重- chroot 攻撃。
CVE-2015-53074.2.6までの Linux カーネル および から の 4.3.x Xenの KVM サブシステムにより、ゲスト OS ユーザーが、多数の #AC別名アライメントチェック例外を誘発することで、サービス拒否ホスト OS のパニックまたはハングアップ 4.6.xを引き起こす可能性があります。 svm.c および vmx.c に関連するベクトルを通じて、可用性に影響を与えることが可能です。
CVE-2015-76134.2.3 までの Linux カーネルの IPC オブジェクト実装における競合状態により、ローカルユーザーは、msg.c、shm.c、および util に関連して、初期化されていないデータに対する uid および gid の比較につながる ipc_addid 呼び出しを行うことによって、権限を取得することができます.c.
CVE-2015-78724.2.6 までの Linux カーネルにおける security/keys/gc.c の key_gc_unused_keys 関数により、ロケールユーザーが細工された keyctl コマンドを介してサービス拒否OOPSを引き起こす可能性があります。
CVE-2015-81044.2.6までの Linux カーネル、および 4.3.x Xenの KVM サブシステムにより、ゲスト OS ユーザーが、多数の #DB別名デバッグ例外を誘発することで、サービス拒否ホスト OS のパニックまたはハングアップを引き起こす可能性があります 4.6.x。関連svm.c に関連するベクトルを通じて、可用性に影響を与えることが可能です。
修正されたバグ:
* 以前、ヒューマンインターフェースデバイス(HID)は非整列バッファでレポートを起動し、これによりレポートの最後が読み取られる際にページ障害中断や oops を引き起こす恐れがありました。この更新では、レポートの最後を余分なバイトでパディングし、レポートの読み取りがページの境界を越えないようにすることでこのバグを修正します。その結果、ページ障害およびその後の oops が発生しなくなります。
* NFS クライアントは以前、いくつかの NFS サーバーディレクトリ構造に対するディレクトリループの検出に失敗していました。この障害により、ファイルシステムをアンマウントしようとした後も NFS モードが参照されたままになり、カーネルクラッシュを引き起こす恐れがあります。VFS にループチェックが追加されたことにより、この問題の発生を効率的に防止することができます。
* nfs_wb_pages_cancel() および nfs_commit_release_pages() 呼び出しが双方とも nfs_inode 構造体からのリクエストを削除することによる競合が原因で、ネガティブな nfs_inode.npages カウントでカーネルがパニックに陥りました。PagePrivate のチェック中に inode の i_lock をホールドすること、およびリクエストをロックすることにより、提供された upstream パッチが必須のシリアル化を実行し、競合およびカーネルパニックの発生を防ぎます。
* 誤った URB_ISO_ASAP 構文が原因で、いくつかのハードウェア構成に対して以前は USB サウンドカードを使用するオーディオファイルの再生が失敗する恐れがありました。この更新でバグを修正し、 USB サウンドカードからのオーディオ再生が想定通り作動するようになりました。
* hugetlb 内では、メモリマップセマフォおよび hugetlb インスタンス mutex により領域データ構造が保護されています。しかし、以前のリリースでカーネルにバックポートされたページ障害スケーラビリティ改善がシングル hugetlb インスタンス mutex を削除し、ロックコンビネーションを不十分にする新しい mutex テーブルを導入したことで、破損および定義されていないふるまいを引き起こす恐れのある潜在的な競合 Windows を引き起こします。この更新では、適当なシリアル化に対する領域トラッキング機能に必須スピンロックを導入することで、問題を修正します。このプログラムは、hugetlb インターフェースを通して膨大なページを使用するソフトウェアにのみ影響を及ぼします。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6378

プラグインの詳細

深刻度: Critical

ID: 289287

ファイル名: miracle_linux_AXSA-2016-018.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-7613

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-8104

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/1/11

脆弱性公開日: 2015/4/6

参照情報

CVE: CVE-2015-2925, CVE-2015-5307, CVE-2015-7613, CVE-2015-7872, CVE-2015-8104

IAVA: 2015-A-0239-S