MiracleLinux 7kernel-3.10.0-514.el7AXSA:2016-1135:09

critical Nessus プラグイン ID 289409

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2016-1135:09アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2013-4312 Linux カーネル 4.4.1 より前では、ローカルユーザーが、UNIX ソケットを閉じる前にそれぞれの記述子をそのソケットで送信することで、ファイル記述子の制限をバイパスし、サービス拒否メモリ消費を引き起こす可能性があります。これは、net/unix/af_unix.c および net に関連しています。 /unix/garbage.c。
4.3.3 より前の Linux カーネルのCVE-2015-8374 fs/btrfs/inode.c が、圧縮されたインラインエクステントを不適切に処理します。これにより、ローカルユーザーが、クローンアクションを介して、ファイルから機密の切り捨て前の情報を取得する可能性があります。
CVE-2015-8543 Android やその他の製品で使用されている 4.3.3までの Linux カーネルのネットワーキング実装が、特定のプロトコルファミリーのプロトコル識別子を検証しません。これにより、ローカルユーザーが、サービス拒否NULL 関数ポインターデリファレンスおよびシステムクラッシュを引き起こす可能性があります。または、CLONE_NEWUSER サポートを利用して、細工された SOCK_RAW アプリケーションを実行することで権限を取得する可能性があります。
CVE-2015-87464.2.2 より前の Linux カーネルの NFS クライアントの fs/nfs/nfs4proc.c が、移行リカバリオペレーション用のメモリを適切に初期化しないため、リモート NFS サーバーが細工されたパケットを介してサービス拒否NULL ポインターデリファレンスとパニックを引き起こす可能性があります。可能性があります。
CVE-2015-88124.5 より前の Linux カーネルの drivers/infiniband/hw/cxgb3/iwch_cm.c がエラー状態を適切に識別しないため、リモートの攻撃者が、細工されたパケットを介して任意のコードを実行したり、サービス拒否use-after-freeを引き起こすことが可能です。可能性があります。
CVE-2015-8844 powerpc プラットフォーム上の 4.3.5 より前の Linux カーネルでの信号実装は、S ビットと T ビットの両方を設定した MSR をチェックしません。これにより、ローカルユーザーが、細工されたアプリケーションを発見しました。
CVE-2015-8845 powerpc プラットフォーム上の 4.4.1 より前の Linux カーネルにおける arch/powerpc/kernel/process.c の tm_reclaim_thread 関数は、tm_reclaim 呼び出しを進める前に TM 中断モードが存在することを確認していません。これにより、ローカルユーザーは、サービス拒否を引き起こすことができます。引き起こす可能性があります (TM Bad Thing の例外とパニック)。
CVE-2015-89564.2 より前の Linux カーネルの net/bluetooth/rfcomm/sock.c の rfcomm_sock_bind 関数により、ローカルユーザーが機密情報を入手したり、Bluetooth で bind システムコールを伴うベクトルを介して、サービス拒否NULL ポインターデリファレンスを引き起こしたりすることが可能です。 RFCOMM ソケットを発見しました。
CVE-2016-20534.3 より前の Linux カーネルの lib/asn1_decoder.c の asn1_ber_decoder 関数により、攻撃者が、パブリック キーのない ASN.1 BER ファイルを介してサービス拒否パニックを引き起こすことができ、 の public_key_verify_signature 関数が間違って処理する可能性があります。 crypto/asymmetric_keys/public_key.c。
CVE-2016-20694.4.1 以前の Linux カーネルにおける arch/x86/mm/tlb.c の競合状態により、異なる CPU でページング構造へのアクセスをトリガーすることで、ローカルユーザーが、権限を取得することが可能です。
CVE-2016-21174.5.2 までの Linux カーネルの drivers/net/ethernet/atheros/atlx/atl2.c の atl2_probe 関数が、scatter/gather I/O を誤って有効にします。これにより、リモートの攻撃者が、パケットデータを読み取ることで、カーネルメモリから機密情報を取得する可能性があります。 。
CVE-2016-23844.5 より前の Linux カーネルの sound/usb/midi.c の snd_usbmidi_create 関数の二重解放の脆弱性により、物理的に接近した攻撃者が、無効な USB 記述子が関与するベクトルを介して、サービス拒否パニックを引き起こすか、詳細不明なその他の影響を与えることが可能です。 。
4.5 より前の Linux カーネルのCVE-2016-2847 fs/pipe.c が、パイプの未読データ量を制限しません。これにより、ローカルユーザーが、デフォルトでないサイズのパイプを多数作成することでサービス拒否メモリ消費を引き起こすことが可能です。
CVE-2016-30704.4 より前の Linux カーネルの include/trace/events/writeback.h の trace_writeback_dirty_page 実装は、mm/migrate.c と不適切にやり取りします。これにより、ローカルユーザーが、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こすことができます。特定のページ移動を発生させることで、詳細不明なその他の影響を引き起こす可能性があります。
CVE-2016-31564.5.2 より前の Linux カーネルの IPv4 実装がデバイスオブジェクトの破壊処理を誤るために、ゲスト OS ユーザーが多数の IP アドレスを用意することで、サービス拒否ホスト OS ネットワーキング障害を引き起こすことが可能です。
CVE-2016-3699 Red Hat Enterprise Linux 7.2 および Red Hat Enterprise MRG 2 で使用されている Linux カーネルにより、UEFI Secure Boot を有効にして起動した場合、ローカルユーザーが意図されたセキュアブート制限をバイパスし、ACPI テーブルを initrd に追加することで信頼できないコードを実行できます。 。
CVE-2016-38414.3.3 より前の Linux カーネルの IPv6 スタックは、オプションデータを誤って処理します。これにより、ローカルのユーザーが権限を取得したり、細工された sendmsg システムコールでサービス拒否use-after-free とシステムクラッシュを引き起こしたりすることができます。
CVE-2016-45694.6 までの Linux カーネルにおける sound/core/timer.c の snd_timer_user_params 関数は、特定のデータ構造を初期化しません。これにより、ローカルユーザーは、細工された ALSA タイマーインターフェイスの使用を通じて、カーネルスタックメモリから機密情報を取得することが可能です。
CVE-2016-45784.6 までの Linux カーネルの sound/core/timer.c は、特定の r1 データ構造を初期化しません。これにより、ローカルユーザーが、細工された ALSA タイマーインターフェイスの使用を介して、カーネルスタックメモリから機密情報を取得することが可能です。これは、(1) snd_timer_user_ccallback および (2) snd_timer_user_tinterrupt 関数。
CVE-2016-45814.5.4 以前の Linux カーネルの fs/pnode.c は、スレーブマウントに関連する特定の場合に、マウント伝播ツリーのトラバースを適切に行いません。これにより、ローカルユーザーが、一連のマウントシステムコールを細工しました。
CVE-2016-47944.6 までの Linux カーネルの mm/percpu.c における use-after-free の脆弱性により、ローカルのユーザーが、mmap と bpf システムコールの細工された使用を通じて、サービス拒否バグを引き起こしたり、詳細不明な他の影響を与えたりする可能性があります。
CVE-2016-5412 PowerPC プラットフォーム上の 4.7 までの Linux カーネルの arch/powerpc/kvm/book3s_hv_rmhandlers.S により、CONFIG_KVM_BOOK3S_64_HV が有効な場合、ゲスト OS ユーザーが、保留されたトランザクションの存在を発見しました。
CVE-2016-5828 powerpc プラットフォーム上の 4.6.3 までの Linux カーネルにおける arch/powerpc/kernel/process.c の start_thread 関数が、トランザクション状態を誤って処理します。これにより、ローカルユーザーがサービス拒否無効なプロセス状態または TM Bad Thing の例外を引き起こすことが可能です。システムクラッシュ) を引き起こしたり、exec システムコールの前にトランザクションを開始および中断することで、特定されない他の影響を及ぼしたりする可能性があります。
CVE-2016-58294.6.3 までの Linux カーネルの drivers/hid/usbhid/hiddev.c 内の hiddev_ioctl_usage 関数での複数のヒープベースのバッファオーバーフローにより、ローカルユーザーが細工された (1) HIDIOCGUSAGES または (2) HIDIOCSUSAGES の ioctl 呼び出し。
CVE-2016-61364.7 までの Linux カーネルの kernel/auditsc.c の audit_log_single_execve_arg 関数の競合状態により、ローカルのユーザーが特定の文字列を変更することで、意図された文字セット制限をバイパスしたり、システムコール監査を中断したりすることが可能です別名ダブルフェッチの脆弱性。
CVE-2016-61984.5.5 より前の Linux カーネルのファイルシステムレイヤーは、OverlayFS ファイルがセルフハードリンクに変更された後に名前変更後操作に進みます。これにより、ローカルユーザーが名前変更システムコールを介してサービス拒否システムクラッシュを引き起こすことができます。 fs/namei.c および fs/open.c に関連。
CVE-2016-63274.5.1 より前の Linux カーネルの drivers/infiniband/ulp/srpt/ib_srpt.c により、ローカルユーザーが、ABORT_TASK コマンドを使用してデバイスの書き込み操作を中止することで、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こすことができます。
CVE-2016-64804.7 までの Linux カーネルの drivers/scsi/aacraid/commctrl.c の ioctl_send_fib 関数の競合状態により、ローカルユーザーが特定のサイズを変更することで、サービス拒否領域外アクセスまたはシステムクラッシュを引き起こす可能性があります。値を引き起こす可能性があります。これは二重フェッチの脆弱性としても知られています。
追加の変更

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/7567

プラグインの詳細

深刻度: Critical

ID: 289409

ファイル名: miracle_linux_AXSA-2016-1135.nasl

バージョン: 1.3

タイプ: local

公開日: 2026/1/16

更新日: 2026/2/9

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8812

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/12/1

脆弱性公開日: 2015/10/16

参照情報

CVE: CVE-2013-4312, CVE-2015-8374, CVE-2015-8543, CVE-2015-8746, CVE-2015-8812, CVE-2015-8844, CVE-2015-8845, CVE-2015-8956, CVE-2016-2053, CVE-2016-2069, CVE-2016-2117, CVE-2016-2384, CVE-2016-2847, CVE-2016-3070, CVE-2016-3156, CVE-2016-3699, CVE-2016-3841, CVE-2016-4569, CVE-2016-4578, CVE-2016-4581, CVE-2016-4794, CVE-2016-5412, CVE-2016-5828, CVE-2016-5829, CVE-2016-6136, CVE-2016-6198, CVE-2016-6327, CVE-2016-6480