MiracleLinux 4kernel-2.6.32-504.12.2.el6AXSA:2015-106:03

high Nessus プラグイン ID 289957

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2015-106:03 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

説明:
カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2014-7822
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2014-8159
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。
CVE-2014-81603.18 より前の Linux カーネルの net/netfilter/nf_conntrack_proto_generic.c が、SCTP、DCCP、GRE、UDP-Lite プロトコル用に設定する特定の iptables ルールの処理時に、不適切な conntrack エントリを生成するため、リモートの攻撃者が意図されたアクセス制限をバイパスする可能性があります。可能性があります。
CVE-2014-83693.17.2 までの Linux カーネルの virt/kvm/iommu.c の kvm_iommu_map_pages 関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲスト OS ユーザーは、サービス拒否ホスト OS ページのピン解除を引き起こすことができますゲスト OS の権限を利用することで、詳細不明なその他の影響を与える可能性があります。注:この脆弱性が存在するのは、CVE-2014-3601の修正が正しくないためです。
修正されたバグ:
* IPv6 ルートテーブルの中のエントリの最大数(net.ipv6.route.max_size)は 4096 であり、この最大サイズ制限に向かうあらゆるルートがカウントされていました。この限度を超過したときは、より多くのシステムへの通信は不可能でした。今では、キャッシュされたルートだけがカウントされるため、カーネルがメモリを使い尽くさないことが保証されますが、ユーザーは今では、カーネルがもはやメモリの量を処理することができないことを示し、エラーメッセージを戻すまで、メモリが許す限り多くのルートをインスールできるようになっています。
さらに、パフォーマンス向上の理由から、デフォルトの net.ipv6.route.max_size 値が 16384 に増加されています。
* ユーザーが FCOE サービスされる論理ユニット番号(LUN)のためにスキャンを試みた場合に、初期 LUN スキャンのあと、カーネルパニックが bnx2fc_init_task で発生していました。この更新で、 はこれを修正しました。
* LUN のためのネットワークのスキャンを試みる場合など、ある種の状況では、bnx2fc ドライバーの競合状態で bnx2fc_init_task のカーネルパニックが発生させられる可能性がありました。この更新で、 はこれを修正しました。
* 以前は、ゲスト構成で 32 個を超える vCPU が指定されている場合は、PVHVM モードの Xen ハイパーバイザーでカーネルを起動できませんでした。32 個を超える vCPU のサポートが追加され、修正されました。
* NVMe ドライバーは、名前空間キューを割り当てる場合に、実際にはブロック I/O ベースのドライバーである場合に、リクエストベースのドライバーであると示していました。そのため、NVMe ドライバーがリクエストベースの dm デバイスとともにロードされると、データへのアクセスを試みる際に、システムが予期せず終了したり、応答しなくなったりする可能性があります。
この更新で、 はこれを修正しました。
* ユーザーが Asiaux Server 4 SP4 カーネルで提供されている tg3 モジュールを実行している場合に NVRAM ファームウェア更新を適用しようと試みた場合は、このアップデートが失敗する可能性がありました。そのため、ネットワークインターフェイスカード (NIC) が使用できない状態のままになる可能性があり、システム全体が起動しなくなる可能性があります。この更新で、 はこれを修正しました。
* 256 および 192 ビットのキーサイズのサポートが AES-NI に追加されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/5445

プラグインの詳細

深刻度: High

ID: 289957

ファイル名: miracle_linux_AXSA-2015-106.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-7822

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-8369

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/4/14

脆弱性公開日: 2014/9/25

参照情報

CVE: CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369