MagicLinux 4kernel-2.6.32-431.23.3.el6 (AXSA:2014-490:04)

high Nessus 插件 ID 289073

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2014-490:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-6647 在 3.5.1 之前的 Linux 内核中kernel/futex.c 的 futex_wait_requeue_pi 函数未确保调用包含两个不同的 futex 地址这允许本地用户造成拒绝服务空指针取消引用和系统崩溃或可能通过构建的 FUTEX_WAIT_REQUEUE_PI 命令造成的其他不明影响。
CVE-2013-7339 在 3.12.8 之前版本的 Linux 内核中net/rds/ib.c 的 rds_ib_laddr_check 函数允许本地用户通过对特定内核执行的 bind 系统调用造成拒绝服务空指针取消引用和系统崩溃或可能造成其他不明影响。系统上缺少 RDS 传输的 RDS 套接字。
CVE-2014-2672 在 3.13.7 之前的 Linux 内核中drivers/net/wireless/ath/ath9k/xmit.c 中 ath_tx_aggr_sleep 函数中的争用条件允许远程攻击者通过触发某些列表删除操作。
CVE-2014-2678 在 3.14 及之前版本的 Linux 内核中net/rds/iw.c 中的 rds_iw_laddr_check 函数允许本地用户通过对相关内容的 bind 系统调用造成拒绝服务空指针取消引用和系统崩溃或可能造成其他不明影响。系统上缺少 RDS 传输的 RDS 套接字。
CVE-2014-27063.13.7 之前版本的 Linux 内核的 mac80211 子系统中存在争用条件可让远程攻击者通过未与 WLAN_STA_PS_STA 状态也称为节能模式进行正确交互的网络流量造成拒绝服务系统崩溃这与 sta_info 有关。 c 和 tx.c。
CVE-2014-2851 及之前 3.14.1 版本的 Linux 内核的 net/ipv4/ping.c 中的 ping_init_sock 函数中存在整数溢出允许本地用户通过构建的应用程序造成拒绝服务释放后使用和系统崩溃或者可能获取权限利用了管理不当的引用计数器。
CVE-2014-3144 在 3.14.3 及之前版本的 Linux 内核中net/core/filter.c 的 sk_run_filter 函数中的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现未检查特定长度值是否足够大从而允许本地用户通过构建的 BPF 指令造成拒绝服务整数下溢和系统崩溃。注意受影响的代码已移至 __skb_get_nlattr 和
__skb_get_nlattr_nest 在宣布漏洞之前函数。
CVE-2014-31453.14.3 及之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序这允许本地用户造成拒绝服务过度读取和系统因构建的 BPF 指令而崩溃的问题。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。
CVE-2014-4699 在 Intel 处理器中 3.15.4 之前的 Linux 内核在系统调用不使用 IRET 的情况下未正确限制保存的 RIP 地址的非规范值的使用这允许本地用户利用争用条件和通过进行 ptrace 和 fork 系统调用的构建应用程序获取权限或造成拒绝服务双重错误。
CVE-2014-4943 Linux 内核 及之前 3.15.6 版本的 net/l2tp/l2tp_ppp.c 中的 PPPoL2TP 功能可让本地用户通过利用 l2tp 套接字和 inet 套接字之间的数据结构差异来获取权限。
修复的缺陷:
请参阅变更日志。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4934

插件详情

严重性: High

ID: 289073

文件名: miracle_linux_AXSA-2014-490.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 6

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-4943

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/8/13

漏洞发布日期: 2014/2/26

可利用的方式

CANVAS (CANVAS)

Core Impact

参考资料信息

CVE: CVE-2012-6647, CVE-2013-7339, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-4699, CVE-2014-4943