MiracleLinux 4glibc-2.12-1.149.AXS4AXSA:2014-607:06

high Nessus プラグイン ID 289534

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2014-607:06 アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

説明:
glibc パッケージには、システム上の複数のプログラムで使用される標準ライブラリが含まれています。ディスクの容量とメモリを節約し、アップグレードを簡単にするために、共通のシステムコードは 1 か所にまとめてプログラム間で共有されます。この特定のパッケージには、標準 C ライブラリおよび標準 math ライブラリの最も重要な共有ライブラリのセットが含まれています。これら2 つのライブラリがない場合、Linux システムは機能しません。
このリリースで修正されたセキュリティ問題
CVE-2013-4237 GNU C ライブラリ別名 glibc または libc6の sysdeps/posix/readdir_r.c 2.18 以前のバージョンでは、コンテキスト依存の攻撃者がサービス拒否領域外書き込みおよびクラッシュを引き起こしたり、任意のコードを実行したりする可能性があります。細工された (1) NTFS または (2) CIFS 画像を介して実行される可能性があります。
CVE-2013-4458 GNU C ライブラリglibc または libc6 2.18 以前の sysdeps/posix/getaddrinfo.c の getaddrinfo 関数にあるスタックベースのバッファオーバーフローにより、リモートの攻撃者が (1)大量の AF_INET6 アドレス結果を発生させるホスト名または (2) IP アドレス。注:この脆弱性は、CVE-2013-1914の修正が不完全なために存在します。
修正済みのバグと拡張機能
これらの更新済みの glibc パッケージには、いくつかのバグ修正および 2 つ拡張機能も含まれています。
詳細は、変更ログを参照してください。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5065

プラグインの詳細

深刻度: High

ID: 289534

ファイル名: miracle_linux_AXSA-2014-607.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2013-4237

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-4458

脆弱性情報

CPE: p-cpe:/a:miracle:linux:glibc-devel, p-cpe:/a:miracle:linux:glibc-utils, p-cpe:/a:miracle:linux:glibc, p-cpe:/a:miracle:linux:nscd, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:glibc-headers, p-cpe:/a:miracle:linux:glibc-common

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/10/20

脆弱性公開日: 2013/8/11

参照情報

CVE: CVE-2013-4237, CVE-2013-4458