MagicLinux 7kernel-3.10.0-514.10.2.el7 (AXSA:2017-1343:03)

high Nessus 插件 ID 289150

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-1343:03 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2016-8630 在 4.8.7之前版本的 Linux 内核中arch/x86/kvm/emulate.c 中的 x86_decode_insn 函数在启用 KVM 时允许本地用户通过 ModR/ 的特定使用来造成拒绝服务主机 OS 崩溃。未定义指令中的 M 字节。
CVE-2016-8655 [ 4.8.12 及之前版本的 Linux 内核的 net/packet/af_packet.c 中的争用条件允许本地用户通过利用 CAP_NET_RAW 功能更改套接字版本获得权限或造成拒绝服务释放后使用与 相关packet_set_ring 和 packet_setsockopt 函数。
CVE-2016-9083 Linux 内核 及之前版本中的 drivers/vfio/pci/vfio_pci.c 及之前版本的 4.8.11 允许本地用户利用对 vfio PCI 的访问权限绕过整数溢出检查造成拒绝服务内存损坏或产生其他不明影响。针对 VFIO_DEVICE_SET_IRQS ioctl 调用的设备文件也称为状态机混淆缺陷。
CVE-2016-9084 及之前版本的 Linux 内核中的 drivers/vfio/pci/vfio_pci_intrs.c 4.8.11 误用 kzalloc 函数这允许本地用户通过利用对 vfio PCI 设备的访问造成拒绝服务整数溢出或造成其他不明影响文件。
其他变更:

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/7775

插件详情

严重性: High

ID: 289150

文件名: miracle_linux_AXSA-2017-1343.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9083

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2016-9084

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/13

漏洞发布日期: 2016/10/26

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8630, CVE-2016-8655, CVE-2016-9083, CVE-2016-9084