MiracleLinux 7kernel-3.10.0-327.el7AXSA:2015-948:05

medium Nessus プラグイン ID 289925

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-948:05 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2010-53132.6.38 以前の Linux カーネルにある arch/x86/kvm/x86.c の競合状態により、L2 ゲスト OS ユーザーは、L2 エミュレーション失敗レポートを発生させる細工された命令を介してサービス拒否L1 ゲスト OS クラッシュを引き起こす可能性があります。と類似の問題 CVE-2014-7842
CVE-2013-74213.18.5 より前の Linux カーネルの Crypto API により、ローカルのユーザーが、salg_name フィールドにモジュール名をつけた AF_ALG ソケットの bind システムコールで、任意のカーネルモジュールを読み込む可能性があります。これは、 とは CVE-2014-9644別の脆弱性です。
CVE-2014-36473.17.2 までの Linux カーネルの KVM サブシステムの arch/x86/kvm/emulate.c が、RIP 変更を適切に実行しません。これにより、ゲスト OS ユーザーが、細工されたアプリケーションを通じてサービス拒否ゲスト OS クラッシュを引き起こす可能性があります。
CVE-2014-78423.17.4 以前の Linux カーネルの arch/x86/kvm/x86.c の競合状態により、ゲスト OS ユーザーが、MMIO トランザクションまたは PIO トランザクションを実行する細工されたアプリケーションを介してサービス拒否ゲスト OS クラッシュを引き起こす可能性があります。がゲストユーザー空間エミュレーションエラーレポートを発生させます。これは、 と同様の問題です CVE-2010-5313。
CVE-2014-8171
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2014-94193.18.1 までの Linux カーネルの arch/x86/kernel/process_64.c の __switch_to 関数が、他のステップに進む前にスレッドローカルストレージTLSの記述子が確実にロードされないようにします。これにより、ローカルユーザーが簡単にバイパスできるようになります細工されたアプリケーションを介して TLS ベースアドレスを読み取ることにより、ASLR 保護メカニズムが引き起こされる可能性があります。
CVE-2014-96443.18.5 より前の Linux カーネルの Crypto API により、ローカルユーザーが、vfat(aes) 式で示されているように、salg_name フィールドに括弧付きモジュールテンプレート式をつけた AF_ALG ソケットの bind システムコールで、任意のカーネルモジュールを読み込む可能性があります。とは異なる脆弱性 CVE-2013-7421。
CVE-2015-02393.18.5より前の Linux カーネルの arch/x86/kvm/emulate.c の em_sysenter 関数により、ゲスト OS に SYSENTER MSR 初期化が欠落しているとき、ゲスト OS ユーザーがゲスト OS 権限を取得したり、サービス拒否を引き起こしたりすることが可能ですゲスト OSクラッシュ) を引き起こす可能性があります。
CVE-2015-29254.2.4 より前の Linux カーネルにおいて、fs/dcache.c の prepend_path 関数は bind マウント内の名前変更アクションを適切に処理しません。これにより、ローカルユーザーが、ディレクトリの名前を変更することで、本来守られるべきコンテナ保護メカニズムをバイパスすることが可能です。これは二重- chroot 攻撃。
CVE-2015-33393.19.6 Linuxカーネル より前の fs/exec.c の prepare_binprm 関数に競合状態が存在します。これにより、ローカルユーザーが、root に対する chown が進行中であり、所有権が変更される瞬間に setuid プログラムを実行することで、権限を取得することが可能です。しかし、setuid ビットはまだストリッピングされていません。
CVE-2015-4170
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2015-5283 [ 4.2.3 以前の Linux カーネルにおいて、net/sctp/protocol.c の sctp_init 関数に不適切なシーケンスのプロトコル初期化手順があります。これにより、SCTP ソケットを作成することで、ローカルユーザーがサービス拒否パニックまたはメモリ破損を引き起こすことができます。すべての手順が完了する前に、
CVE-2015-6526 ppc64 プラットフォーム上の 4.0.2 より前の Linux カーネルにおける arch/powerpc/perf/callchain.c の perf_callchain_user_64 関数により、ローカルユーザーは、深い 64 ビットユーザー空間バックトレースを介してサービス拒否無限ループを引き起こすことができます。
CVE-2015-76134.2.3 までの Linux カーネルの IPC オブジェクト実装における競合状態により、ローカルユーザーは、msg.c、shm.c、および util に関連して、初期化されていないデータに対する uid および gid の比較につながる ipc_addid 呼び出しを行うことによって、権限を取得することができます.c.
CVE-2015-7837
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6339

プラグインの詳細

深刻度: Medium

ID: 289925

ファイル名: miracle_linux_AXSA-2015-948.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-7613

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2015-7837

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/12/16

脆弱性公開日: 2014/10/24

参照情報

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837

IAVA: 2015-A-0239-S