MiracleLinux 4kernel-2.6.32-358.14.1.el6AXSA:2013-592:07

medium Nessus プラグイン ID 290033

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 4 ホストには、AXSA:2013-592:07 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
CVE-2012-65483.6 以前の Linux カーネルにおける、fs/udf/namei.c 内の udf_encode_fh 関数は、特定の構成要素を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルヒープメモリから機密情報を取得する可能性があります。
CVE-2013-09143.8.4 より前の Linux カーネルにおける kernel/signal.c 内の flush_signal_handlers 関数が 1 回の実行操作で sa_restorer フィールドの値を保存し、これによってローカルユーザーは、sigaction を含む細工されたアプリケーションを介して、ASLR 保護メカニズムを簡単にバイパスできます。システムコールを参照してください。
CVE-2013-18483.8.4 以前の Linux カーネルにおける、fs/ext3/super.c は、printk 入力に関連する特定の状況の関数に対して不適切な引数を使用しています。このため、ローカルユーザーが細工されたアプリケーションを介してフォーマット文字列攻撃を引き起こしたり、権限を取得したりする可能性があります。
CVE-2013-21282.6.34 より前の Linux カーネルの net/ipv4/tcp.c の tcp_read_sock 関数は、skb 消費を適切に管理しません。これにより、ローカルユーザーが、TCP に対する細工された splice システムコールを通じて、サービス拒否システムクラッシュを引き起こすことが可能です。発見しました。
CVE-2013-26343.8.4 以前の Linux カーネルにおける、net/dcb/dcbnl.c は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2013-26353.8.4 以前の Linux カーネルにおける、net/core/rtnetlink.c 内の rtnl_fill_ifinfo 関数は、特定の構成を初期化しません。このため、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2013-2852 Broadcom の drivers/net/wireless/b43/main.c の b43_request_firmware 関数にある書式文字列の脆弱性 B43 までの Linux カーネルのワイヤレスドライバー 3.9.4 により、ローカルユーザーが root アクセスを利用し、書式文字列指定子を含めることで権限を取得する可能性があります。 fwpostfix modprobe パラメーターで、エラーメッセージの不適切な構築を引き起こします。
CVE-2013-3222 3.9-rc7 以前の Linux カーネルにおける、net/atm/common.c 内の vcc_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
CVE-2013-3224 3.9-rc7 以前の Linux カーネルにおいて、net/bluetooth/af_bluetooth.c の bt_sock_recvmsg 関数は、特定の長さの変数を正しく初期化しません。これにより、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
CVE-2013-3225 3.9-rc7 より前の Linux カーネルにおける、net/bluetooth/rfcomm/sock.c の rfcomm_sock_recvmsg 関数は特定の長さの変数を初期化しません。このため、細工された recvmsg または recvfrom システムコールを介して、ローカルユーザーが機密情報をカーネルスタックメモリから取得する可能性があります。
CVE-2013-33013.8.8 より前の Linux カーネルの ftrace 実装により、ローカルユーザーは、(1) set_ftrace_pid または への書き込みアクセスに CAP_SYS_ADMIN 機能を利用することで、サービス拒否NULL ポインターデリファレンスとシステムクラッシュを引き起こしたり、おそらくは詳細不明なその他の影響を与える可能性があります。 (2) set_graph_function ファイルを作成し、続いて lseek システムコールを行う。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4271

プラグインの詳細

深刻度: Medium

ID: 290033

ファイル名: miracle_linux_AXSA-2013-592.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-3301

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2013-2128

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/8/8

脆弱性公開日: 2013/3/5

参照情報

CVE: CVE-2012-6548, CVE-2013-0914, CVE-2013-1848, CVE-2013-2128, CVE-2013-2634, CVE-2013-2635, CVE-2013-2852, CVE-2013-3222, CVE-2013-3224, CVE-2013-3225, CVE-2013-3301