MiracleLinux 4kernel-2.6.32-431.11.2.el6AXSA:2014-258:01

medium Nessus プラグイン ID 289427

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-258:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2012-65423.6 以前の Linux カーネルにおいて、net/llc/af_llc.c にある llc_ui_getname 関数は、特定の状況で不正な戻り値を保持します。これにより、ローカルユーザーが初期化されていないポインターを利用する細工されたアプリケーションを介しカーネルスタックメモリから機密情報を取得する可能性があります。発見しました。
CVE-2012-65443.6 以前の Linux カーネルにおいて、 Bluetooth プロトコルスタックは、特定の構成を適切に初期化しません。これにより、ローカルユーザーが (1) L2CAP または (2) HCI 実装をターゲットにする細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2012-65453.6 以前の Linux カーネルにおいて、 Bluetooth RFCOMM 実装は、特定の構成を適切に初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルメモリから機密情報を取得する可能性があります。
CVE-2013-03433.8 までの Linux カーネルの net/ipv6/addrconf にある ipv6_create_tempaddr 関数が、IPv6 一時アドレスの生成を適切に処理しません。これにより、リモートの攻撃者がサービス拒否を引き起こす可能性があります過剰な再試行とアドレス生成サービス拒否が発生し、結果として ICMPv6 ルーターアドバタイズメントRAメッセージを介して機密情報を取得することができます。
CVE-2013-18603.8.4 より前の Linux カーネルの drivers/usb/class/cdc-wdm.c の wdm_in_callback 関数のヒープベースのバッファオーバーフローにより、物理的に接近した攻撃者が、細工された cdc-wdm USB デバイス
CVE-2013-1928 詳細不明なアーキテクチャ上の 3.6.5 より前の Linux カーネルにおける fs/compat_ioctl.c の do_video_set_spu_palette 関数に、特定のエラーチェックがないため、ローカルユーザーが、/dev での細工された VIDEO_SET_SPU_PALETTE ioctl 呼び出しを介して、カーネルスタックメモリから機密情報を取得する可能性があります/dvb デバイス。
CVE-2013-19293.8.6 より前の Linux カーネルの drivers/net/ethernet/broadcom/tg3.c の tg3_read_vpd 関数のヒープベースのバッファオーバーフローにより、物理的に接近した攻撃者が、 Vital Product DataVPDデータ構造の長い文字列を指定するように細工されたファームウェア。
CVE-2013-21413.8.9 以前の Linux カーネルにおける、kernel/signal.c 内の do_tkill 関数は、特定のデータ構成を初期化しません。このため、ローカルユーザーが1tkill または tkill を実行する細工されたアプリケーションを介してカーネルメモリから機密情報を取得する可能性があります。 2) tgkill システムコール。
CVE-2013-21463.8.9より前の Linux カーネルの arch/x86/kernel/cpu/perf_event_intel.c は、 Performance Events Subsystem が有効な場合、不適切なビットマスクを指定します。これにより、ローカルユーザーが、サービス拒否を引き起こす可能性があります一般保護違反とシステム予約ビットを設定しようとすることによるクラッシュ) を引き起こす可能性があります。
CVE-2013-21643.10 までの Linux カーネルにおける drivers/cdrom/cdrom.c の mmc_ioctl_cdrom_read_data 関数により、動作不良の CD-ROM ドライブで読み取り操作を行うことで、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。
CVE-2013-22063.8.5 より前の Linux カーネルの SCTP 実装の net/sctp/sm_statefuns.c の sctp_sf_do_5_2_4_dupcook 関数が、重複する COOKIE ECHO チャンクの処理中に関連付けを適切に処理しません。これにより、リモートの攻撃者がサービス拒否を引き起こすことが可能ですNULL ポインターデリファレンスやシステムクラッシュを引き起こしたり、細工された SCTP トラフィックを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2013-2224 Linux カーネル 2.6.32 用の特定のパッチにより、ローカルユーザーがサービス拒否無効な解放操作とシステムクラッシュを引き起こしたり、 IP_RETOPTS オプションを伴う sendmsg システムコールで権限を取得したりする可能性があります。これは hemlock.c により実証されています。注:この脆弱性が存在するのは、CVE-2012-3552の修正が正しくないためです。
CVE-2013-22323.10 以前の Linux カーネルの net/ipv6/ip6_output.c の ip6_sk_dst_check 関数により、AF_INET6 ソケットを IPv4 インターフェイスとの接続に使用することで、ローカルユーザーがサービス拒否システムクラッシュを引き起こすことができます。
CVE-2013-2234 Linux カーネル より前の net/key/af_key.c の (1) key_notify_sa_flush および (2) key_notify_policy_flush 関数が、特定の構造体メンバーを初期化しません 3.10 。これにより、ローカルユーザーがカーネルヒープメモリから機密情報を取得することで、 IPSec key_socket の notify インターフェイスからメッセージをブロードキャストする可能性があります。
CVE-2013-22373.9 以前の Linux カーネルにおいて、net/key/af_key.c の key_notify_policy_flush 関数は、特定の構造要素を初期化しません。これにより、ローカルユーザーが、proxy_policy インターフェイスからブロードキャストメッセージを読み取ることで、カーネルヒープメモリから機密情報を取得する可能性があります。リモートの攻撃者が任意の JavaScript を chrome 権限で実行することができます。
CVE-2013-2851 ] までの Linux カーネルの block/genhd.c の register_disk 関数の書式文字列の脆弱性 3.9.4 により、ローカルユーザーが、root アクセスを利用し、書式文字列指定子を /sys/module/md_mod/parameters/new_array に順番に書き込むことで、権限を取得することが可能です。細工された /dev/md デバイス名を作成する。
3.11CVE-2013-2888 Linux カーネル までの ヒューマンインターフェイスデバイスHIDサブシステムの drivers/hid/hid-core.c にある複数の配列インデックスエラーにより、物理的に接近した攻撃者が任意のコードを実行したり、サービス拒否を引き起こす可能性がありますヒープメモリ破損) 無効なレポート ID を提供する細工されたデバイスを介して、
CVE-2013-28893.11までの Linux カーネルのヒューマンインターフェイスデバイスHIDサブシステムの drivers/hid/hid-zpff.c により、CONFIG_HID_ZEROPLUS 有効時、物理的に接近した攻撃者がサービス拒否ヒープベースの攻撃者れを引き起こす可能性があります。 -bounds write) を細工されたデバイスを介して上書きする可能性があります。
CVE-2013-28923.11までの Linux カーネルのヒューマンインターフェイスデバイスHIDサブシステムの drivers/hid/hid-pl.c により、CONFIG_HID_PANTHERLORD 有効時、物理的に接近した攻撃者がサービス拒否ヒープベースの攻撃元区分を引き起こす可能性があります。 -bounds write) を細工されたデバイスを介して上書きする可能性があります。
CVE-2013-2929 Linux カーネル 3.12.2 より前の Linux カーネルが get_dumpable 関数を適切に使用しないため、ローカルユーザーが細工されたアプリケーションを介して、意図された ptrace 制限をバイパスしたり、 IA64 スクラッチレジスタから機密情報を取得したりする可能性があります。これは、kernel/ptrace.c および arch/ia64 に関連しています。 /include/asm/processor.h.
CVE-2013-3231 3.9-rc7 以前の Linux カーネルにおいて、net/llc/af_llc.c の llc_ui_recvmsg 関数は特定の長さの変数を初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
3.10.3CVE-2013-4162 Linux カーネル までの IPv6 実装の net/ipv6/udp.c の udp_v6_push_pending_frames 関数は、保留中のデータに対して関数呼び出しを適切に行いません。これにより、ローカルユーザーが、次を介してサービス拒否バグおよびシステムクラッシュを引き起こすことができます。 setsockopt システムコールの UDP_CORK オプションを使用する細工されたアプリケーション。
CVE-2013-42993.11.6 までの Linux カーネルにおける drivers/md/dm-snap-persistent.c 内での解釈の競合により、認証されたリモートのユーザーは、スナップショットブロックデバイスへの細工されたマッピングを通じて、機密情報を入手できるか、データを改ざんできます。
CVE-2013-43453.11.4 までの Linux カーネルにおいて、crypto/ansi_cprng.c 内の get_prng_bytes 関数での off-by-one エラーにより、コンテキスト依存の攻撃者は、少量のデータに対する複数のリクエストを通じて、暗号保護メカニズムをより簡単に破ることができ、消費されたデータの状態を管理できるようになります。
CVE-2013-43873.11.4 までの Linux カーネルの net/ipv6/ip6_output.c は、大きなパケットの UFO キューイング後に小さなパケットの UDP フラグメンテーションオフロードUFO処理の必要性を適切に判断していません。これにより、リモートの攻撃者が拒否を引き起こすことができますサービス拒否メモリ破損とシステムクラッシュを引き起こしたり、大きな応答パケットを発生させるネットワークトラフィックを介してその他の詳細不明の影響を与えたりする可能性があります。
CVE-2013-4470 より前の Linux カーネル 3.12UDP Fragmentation OffloadUFOが有効なとき、特定のデータ構造を適切に初期化しません。これにより、ローカルユーザーがサービス拒否メモリ破損およびシステムクラッシュを引き起こしたり、 setsockopt システムコールの UDP_CORK オプションを使用し、net/ipv4/ip_output.c の ip_ufo_append_data 関数および net/ipv6/ip6_output.c の ip6_ufo_append_data 関数に関連して、短いパケットと長いパケットの両方を送信する細工されたアプリケーション。
CVE-2013-45913.7.2 Linuxカーネル より前の fs/nfs/nfs4proc.c の __nfs4_get_acl_uncached 関数にあるバッファオーバーフローにより、ローカルユーザーがサービス拒否メモリ破損とシステムクラッシュを引き起こしたり、getxattr システムコールを介して詳細不明のその他の影響を及ぼしたりする可能性があります。 NFSv4 ファイルシステムのパス名の system.nfs4_acl 拡張属性用。
CVE-2013-45923.9 より前の Linux カーネルにおいて、virt/kvm/kvm_main.c 内の __kvm_set_memory_region 関数でのメモリ漏洩により、ローカルユーザーが、ある特定のデバイスアクセスを利用してメモリスロットの移動を誘発することで、サービス拒否メモリ消費を引き起こす可能性があります。
CVE-2013-63673.12.5 までの Linux カーネルの KVM サブシステムにある arch/x86/kvm/lapic.c の apic_get_tmcct 関数により、OS のゲストユーザーが、細工されたパケットでサービス拒否ゼロ除算エラーとホスト OS クラッシュを引き起こす可能性があります。 TMICT 値の変更。
CVE-2013-63683.12.5 までの Linux カーネルの KVM サブシステムにおいて、ローカルユーザーは、権限を取得したり、ページ終了アドレスを含む VAPIC 同期操作を介して、サービス拒否システムクラッシュを引き起こしたりすることができます。
CVE-2013-63813.12.1 までの Linux カーネルの drivers/s390/net/qeth_core_main.c の qeth_snmp_command 関数のバッファオーバーフローにより、ローカルユーザーが、サービス拒否を引き起こしたり、はコマンドバッファサイズと互換性がありません。
CVE-2013-72633.12.4 より前の Linux カーネルは、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値を更新します。これにより、ローカルユーザーが、(1) recvfrom、(2) recvmmsg、または (3) net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c、および net/ipv6/udp.c に関連する recvmsg システムコール。
CVE-2013-72653.12.4 より前の Linux カーネルの net/phonet/datagram.c の pn_recvmsg 関数が、関連するデータ構造が初期化されていることを確認する前に、特定の長さの値を更新します。これにより、ローカルユーザーが、 (1) recvfrom、(2) recvmmsg、または (3) recvmsg のシステムコール。
CVE-2014-0055 ] Red Hat Enterprise LinuxRHEL6 の Linux カーネルパッケージ より前の 2.6.32-431.11.2 vhost-net サブシステムの drivers/vhost/net.c にある get_rx_bufs 関数が、vhost_get_vq_desc エラーを適切に処理しないため、ゲスト OS ユーザーが詳細不明なベクトルを介したサービス拒否ホスト OS クラッシュ。
CVE-2014-00693.13.5 までの Linux カーネルの fs/cifs/file.c の cifs_iovec_write 関数が、リクエストされたバイト数より少なくコピーするキャッシュされていない書き込み操作を適切に処理しません。これにより、ローカルユーザーがカーネルメモリから機密情報を取得する可能性があります。これにより、細工されたポインターを伴う writev システムコールを通じて、サービス拒否メモリ破損およびシステムクラッシュを引き起こしたり、おそらくは権限を取得したりする可能性があります。
CVE-2014-0101 までの Linux カーネル 3.13.6 までの Linux カーネルの net/sctp/sm_statefuns.c の sctp_sf_do_5_1D_ce 関数が、sctp_sf_authenticate 呼び出しを行う前に特定の auth_enable および auth_capable フィールドを検証しません。これにより、リモートの攻撃者がサービス拒否を引き起こすことが可能ですNULL ポインターデリファレンスおよびシステム修正された INIT チャンクと、COOKIE_ECHO チャンクの前の細工された AUTH チャンクを含む SCTP ハンドシェイクによって引き起こされる可能性があります。
修正された主なバグ
ブリッジおよびループバックインターフェイスに影響を与えていた bonding ドライバーのパフォーマンスの問題を修正しましたbonding モジュールは NO_CSUM デバイスに対して TCP セグメンテーションオフロード機能をドロップしなくなりました。
Solarflare ネットワークカードがある VLAN での結合問題を修正しました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4697

プラグインの詳細

深刻度: Medium

ID: 289427

ファイル名: miracle_linux_AXSA-2014-258.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-2224

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-2237

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/4/16

脆弱性公開日: 2012/11/14

参照情報

CVE: CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2013-0343, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2141, CVE-2013-2146, CVE-2013-2164, CVE-2013-2206, CVE-2013-2224, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2929