MiracleLinux 3kernel-2.6.18-348.4.AXS3AXSA:2013-452:04

medium Nessus プラグイン ID 291458

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 3 ホストには、AXSA:2013-452:04 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux カーネルvmlinuzが含まれています。これは、Linux オペレーティングシステムのコアです。カーネルは、メモリ割り当て、プロセス割り当て、デバイスの入出力などのオペレーティングシステムの基本機能を処理します。
このリリースで修正されたセキュリティ問題
3.6 より前の Linux カーネルにおけるCVE-2012-6537 net/xfrm/xfrm_user.c は、特定の構成を初期化しません。これにより、ローカルユーザーが、CAP_NET_ADMIN 機能を利用することで、カーネルメモリから機密情報を取得する可能性があります。
CVE-2012-65423.6 以前の Linux カーネルにおいて、net/llc/af_llc.c にある llc_ui_getname 関数は、特定の状況で不正な戻り値を保持します。これにより、ローカルユーザーが初期化されていないポインターを利用する細工されたアプリケーションを介しカーネルスタックメモリから機密情報を取得する可能性があります。発見しました。
CVE-2012-65463.6 以前の Linux カーネルにおいて、 ATM 実装は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2012-65473.6 以前の Linux カーネルにおいて、 drivers/net/tun.c の __tun_chr_ioctl 関数は、特定の構成を初期化しません。これにより、ローカルユーザーが細工されたアプリケーションを介してカーネルスタックメモリから機密情報を取得する可能性があります。
CVE-2013-02163.7.8 より前の Linux カーネルに Xen ネットバック機能性があるため、リングポインター破損を発生させることにより、ゲスト OS ユーザーがサービス拒否ループを引き起こすことが可能です。
CVE-2013-02312.6.18 Linuxカーネル用の Xen に PCI バックエンドドライバーdrivers/xen/pciback/conf_space_capability_msi.cの pciback_enable_msi 関数があるため、PCI デバイスへのアクセスがあるゲスト OS ユーザーが、多数のバグを介してサービス拒否を引き起こす可能性があります 3.8 。カーネルログメッセージの範囲を超えます。
注: これらの詳細にはサードパーティから得られた情報も含まれています。
CVE-2013-18263.5.7 より前の Linux カーネルの net/xfrm/xfrm_user.c の xfrm_state_netlink 関数が、dump_one_state 関数の呼び出しでエラー状態を適切に処理しません。これにより、ローカルユーザーが権限を取得したり、サービス拒否を引き起こすことが可能ですNULL ポインターデリファレンスとシステムクラッシュ) を引き起こす可能性があります。
修正されたバグ:
以前、IPv4 コードは、ICMP Fragmentation Needed パケットを受信する際に、インターフェイスの MTU を更新せず、リモートホストが ping コマンドに応答するのを阻止していました。これは修正されました。
以前は、be2net は、MCC 完了メッセージの最終ワードが DMA により一括で転送されると予想していました。全てのケースではないため、be_mcc_compl_is_new() 関数の BUG_ON() マクロをトリガーする場合があり、カーネルパニックを引き起こす可能性があります。BUG_ON() マクロが削除されており、 のバグが修正されています。
これまで、NFSv3 サーバーは 64 ビットのクッキーを 32 ビットに間違って変換していました。これにより、多くの問題空のエクスポートされたディレクトリ、READDIRPLUS の無限ループなどを引き起こしていました。これは修正されました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/4119

プラグインの詳細

深刻度: Medium

ID: 291458

ファイル名: miracle_linux_AXSA-2013-452.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/19

更新日: 2026/1/19

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: Medium

基本値: 6.2

現状値: 4.9

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2013-1826

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2012-6537

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/5/21

脆弱性公開日: 2013/2/5

参照情報

CVE: CVE-2012-6537, CVE-2012-6542, CVE-2012-6546, CVE-2012-6547, CVE-2013-0216, CVE-2013-0231, CVE-2013-1826