MiracleLinux 7kernel-3.10.0-229.7.2.el7AXSA:2015-216:01

medium Nessus プラグイン ID 289483

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-216:01 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2014-94203.18.1 までの Linux カーネルにおいて、fs/isofs/rock.c 内の rock_continue 関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、サービス拒否無限ループ、システムのクラッシュやハングアップを引き起こすことができます。 ) を細工された iso9660 イメージで送信される可能性があります。
CVE-2014-95293.18.2 までの Linux カーネルにおける security/keys/gc.c の key_gc_unused_keys 関数にある競合状態により、ローカルユーザーがサービス拒否メモリ破損またはパニックを引き起こしたり、アクセスを発生させる keyctl コマンドを介して詳細不明なその他の影響を及ぼしたりする可能性があります。キーのガベージコレクション中に、キー構造メンバーに深刻度が向上します。
CVE-2014-95843.18.2 以前の Linux カーネルにおいて、fs/isofs/rock.c 内の parse_rock_ridge_inode_internal 関数は、拡張参照ERシステム使用フィールドでの長さの値を適切に検証していません。これにより、ローカルユーザーは、次を介してカーネルメモリから機密情報を取得することができます細工された iso9660 イメージ。
CVE-2015-1573
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-1593 64 ビットプラットフォーム上の 3.19.1 より前の Linux カーネルのスタックランダム化機能が、ビット毎の左シフト操作の結果に対して正しくないデータタイプを使用します。これにより、攻撃者が ASLR 保護メカニズムをこれは、fs/binfmt_elf.c の randomize_stack_top 関数および arch/x86/mm/mmap.c の stack_maxrandom_size 関数に関連しています。
CVE-2015-1805
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
3.19.2 より前の Linux カーネルのCVE-2015-2830 arch/x86/kernel/entry_64.S が、TS_COMPAT フラグがユーザーモードタスクに到達することを阻止しません。これにより、ローカルユーザーが、細工されたアプリケーションを介して、seccomp または監査保護メカニズムをバイパスする可能性があります。 3.16より前の seccomp に対する攻撃で実証されているように、は1fork または2close システムコールを使用します。
選択したコンポーネントのバージョン-リリース番号 (該当する場合):

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5561

プラグインの詳細

深刻度: Medium

ID: 289483

ファイル名: miracle_linux_AXSA-2015-216.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1805

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2015-1573

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/7/25

脆弱性公開日: 2014/12/17

参照情報

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830