MagicLinux 3kernel-2.6.18-371.3.AXS3 (AXSA:2014-405:01)

medium Nessus 插件 ID 289145

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 3 主机上存在安装的程序包该程序包受到 AXSA:2014-405:01 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-43983.4 之前版本的 Linux 内核中 kernel/kmod.c 中的 __request_module 函数未设置某个可终止的属性这允许本地用户通过构建的应用程序造成拒绝服务内存消耗。
CVE-2012-6638 在 3.2.24 之前版本的 Linux 内核中net/ipv4/tcp_input.c 中的 tcp_rcv_state_process 函数允许远程攻击者通过 SYN+FIN TCP 数据包洪流造成拒绝服务内核资源消耗此漏洞与 CVE-2012-2663不同。
3.11CVE-2013-2888 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-core.c 存在多个数组索引错误允许物理邻近攻击者执行任意代码或造成拒绝服务堆内存损坏通过提供无效报告 ID 的构建设备导致的 。
CVE-2013-0343 在 3.8 及之前版本的 Linux 内核中net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题这允许远程攻击者造成拒绝服务过度重试和地址生成造成的,并因此通过 ICMPv6 路由器公告 (RA) 消息获取敏感信息。
CVE-2013-4299 及之前 3.11.6 版本的 Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程用户通过构建的快照块设备映射获取敏感信息或修改数据。
CVE-2013-4345 在 3.11.4 版本的 Linux 内核中crypto/ansi_cprng.c 的 get_prng_bytes 函数中存在差一错误使上下文有关的攻击者更容易通过少量数据的多个请求破解加密保护机制进而导致错误执行消耗数据的状态管理。
CVE-2013-4368 Xen 3.1.x、 4.2.x、 4.3.x和更早版本中的 outs 指令仿真在使用 FS: 或 GS: 段替代时使用未初始化的变量作为段基础这允许本地 64 位 PV 客户机获取敏感信息信息通过与段寄存器中的过时数据有关的不明矢量影响管理程序堆栈内容。
CVE-2013-4355 Xen 4.3.x 和更早版本未正确处理某些错误这允许本地 HVM 客户机通过 (1) 端口或 (2) 内存映射的 I/O 写入或 (3) 其他与地址有关的不明操作获取管理程序堆栈内存无相关内存的情况下。
CVE-2013-44944.1.x、 4.2.x和 4.3.x 之前的 Xen 未以相同顺序处理 page_alloc_lock 和 grant_table.lock这允许可访问多个 vcpus 的本地客户机管理员通过不明矢量造成拒绝服务主机死锁。
CVE-2013-2929 低于 3.12.2 的 Linux 内核未正确使用 get_dumpable 函数其允许本地用户通过构建的应用程序绕过预期的 ptrace 限制或从 IA64 擦除寄存器获取敏感信息此漏洞与 kernel/ptrace.c 和 arch/ia64 有关/include/asm/processor.h。
CVE-2013-44833.10 之前的 Linux 内核的 ipc/util.c 中的 ipc_rcu_putref 函数未正确管理引用计数进而允许本地用户通过构建的应用程序造成拒绝服务内存消耗或系统崩溃。
CVE-2013-4554 Xen 3.0.3 到 4.1.x 可能是 4.1.6.1]、 4.2.x 可能是 4.2.3]以及 4.3.x 可能是 4.3.1] 未正确阻止对超级调用的访问其允许本地客户机用户通过构建的应用程序来获得权限在 1 环或 2 环中运行。
CVE-2013-6381 及之前版本的 Linux 内核的 drivers/s390/net/qeth_core_main.c 中的 qeth_snmp_command 函数中存在缓冲区溢出 3.12.1 可让本地用户造成拒绝服务或者可能造成其他不明影响与命令缓冲区大小不兼容。
CVE-2013-6383 在 3.11.8 之前的 Linux 内核中drivers/scsi/aacraid/linit.c 的 aac_compat_ioctl 函数不要求 CAP_SYS_RAWIO 功能这允许本地用户通过构建的 ioctl 调用绕过预期访问限制。
CVE-2013-6885 AMD 16h 00h 至 0Fh 处理器上的微代码不正确处理锁定指令与写聚合内存类型之间的交互这允许本地用户通过构建的应用程序造成拒绝服务系统挂起也称为勘误表 793 问题。
CVE-2013-72633.12.4 之前的 Linux 内核在确保相关数据结构已初始化之前更新某些长度值从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关。
修复的缺陷:
为 RPC 等待队列中的任务重新排序修复了 rpc_wake_up_task() 和 rpc_wake_up_status() 函数间因最近对 sunrpc 代码的修改而引入的争用条件。
以前在 GFS2 文件系统上运行后台进程可触发 glock 递归错误导致内核错误。此问题已得到修复 readpage 操作不会尝试再获取已持有的 glock。
修复了当内核取消引用空指针时发生的内核错误这是因为到 IUCV 代码的向后移植不完整。
以前当 glock memory shrinker 排队大量降级请求时GFS2 会阻止 glock 工作队列释放与 glock 相关的内存。由于此缺陷glock 工作队列过载并导致高 CPU 使用率导致 GFS2 文件系统在一段时间内无法响应。已部分修复此问题仍然会发生但仅在工作负载非常高时才会发生。
由于最近添加的 NT LAN Manager 安全支持提供程序 (NTLMSSP) 认证机制引入了回归导致无法将具有不同凭据的多个 SMB 共享挂载到同一台服务器。此问题已得到修复。
igb 驱动程序现在按预期使用 32 位掩码而不是之前中断网络设备流控制的 16 位掩码。
以前当在未设置 Kdump 的情况下使用 IPMI 的系统上发生内核错误时可能触发第二个内核错误。此问题已得到修复。
增强:
现在可将 SCSI 任务管理命令的 60 秒超时更改为在 5 到 180 秒的范围内修改 lpfc 驱动程序的 lpfc_task_mgmt_tmo 参数。
必须重新启动系统才能使此更新生效。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4848

插件详情

严重性: Medium

ID: 289145

文件名: miracle_linux_AXSA-2014-405.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-6383

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-7263

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/6/24

漏洞发布日期: 2012/8/31

参考资料信息

CVE: CVE-2012-4398, CVE-2012-6638, CVE-2013-0343, CVE-2013-2888, CVE-2013-2929, CVE-2013-4299, CVE-2013-4345, CVE-2013-4355, CVE-2013-4368, CVE-2013-4483, CVE-2013-4494, CVE-2013-4554, CVE-2013-6381, CVE-2013-6383, CVE-2013-6885, CVE-2013-7263