MagicLinux 4kernel-2.6.32-696.20.1.el6 (AXSA:2018-2579:02)

high Nessus 插件 ID 289335

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2018-2579:02 公告中提及的多个漏洞的影响。

* 在 ip6_find_1stfragopt() 函数中发现整数溢出缺陷。有权限打开原始套接字 (CAP_NET_RAW) 的攻击者可在 ip6_find_1stfragopt() 函数中造成无限循环。(CVE-2017-7542,中等)
* Linux 内核中的 IPv6 碎片实施未考虑 nexthdr 字段可能与无效选项相关联,从而允许本地用户通过构建的套接字及发送系统调用造成拒绝服务(越界读取和错误),或可能产生其他不明影响。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-9074,中等)
* 在 Linux 内核网络子系统的 Netlink 功能中发现释放后使用缺陷。
由于 mq_notify 函数中的清除不足本地攻击者可能利用此缺陷升级其在系统上的权限。CVE-2017-11176, 中等缺陷补丁
* 此前,在某些情况下,例如当 Hyper-V 主机负载巨大时,VMBus 驱动中默认的超时和重试设置不充分。因此在 Windows Server 2016、Hyper-V Server 2016 和 Windows Azure 平台中在 Hyper-V 管理程序上运行 Asianux Server Guest 时来宾机无法引导或引导时会缺少某些 Hyper-V 设备。此更新更改了 VMBus 中的超时和重试设置,Asianux 服务器客户机现在在所述条件下可按预期引导。 (BZ#1506145)
* 此前,在使用 systool 实用工具时,be2iscsi 驱动中不正确的外部声明会造成内核恐慌。此更新修复了 be2iscsi 中的外部声明,因此内核不会在使用 systool 时出现恐慌。(BZ#1507512)
* 在 NFSD 文件系统的高使用率和存在内存压力下,如果 Linux 内核中的多个任务试图获得全局自旋锁来清理重复应答缓存 (DRC),那么这些任务 99% 的时间是在 nfsd_reply_cache_shrink() 函数中处于主动等待状态。这会造成高平均负载。此更新将 DRC 分成几部分,各部分有独立的自旋锁,从而修复此漏洞。因此,在所述情况下,不会再出现负载过量和 CPU 占用过多的情况。(BZ#1509876)
* 尝试同时附加多个 SCSI 设备时IBM z 系统上的 Asianux 服务器 4.9 有时会没有响应。此更新修复了 zfcp 设备驱动程序并且现在可同时附加多个 SCSI 设备在所述情况中按预期工作。 (BZ#1512425)
* 在 IBM z 系统上,对于使用 HiperSockets 传输(有多个输入队列)的 af_iucv 设备,Linux 内核中的 tiqdio_call_inq_handlers() 函数会错误清除该设备的状态更改指示符 (DSCI)。因此,这些设备上偶尔会出现排队等待的情况。此更新修复了 tiqdio_call_inq_handlers(),该函数在扫描队列之前只会清除 DSCI 一次。因此,在所述情况下,使用 HiperSockets 传输的 af_iucv 设备不再出现排队等待。(BZ#1513314)
* 此前小数据块导致流控制传输协议 (SCTP) 在从零窗口情形中恢复时错误描述 receiver_window (rwnd) 的值。因此,窗口更新没有发送到对等点,而 rwnd 的人为增长可能导致数据包丢失。此更新正确地描述这些小数据块,并且在重新打开窗口时忽略 rwnd 压力值。因此现在会发送窗口更新并且公告的 rwnd 可以更好地反映接收缓冲区的实际状态。 (BZ#1514443) CVE-2017-11176 [ 4.11.9 及之前版本的 Linux 内核中的 mq_notify 函数在进入重试逻辑时未将 sock 指针设置为空。用户空间关闭 Netlink 套接字时这允许攻击者造成拒绝服务释放后使用或可能造成其他不明影响。
CVE-2017-7542 Linux 内核 及之前 4.12.3 版本的 net/ipv6/output_core.c 中的 ip6_find_1stfragopt 函数可让本地用户利用打开原始套接字的能力造成拒绝服务整数溢出和无限循环。
CVE-2017-90744.11.1 及之前版本的 Linux 内核中的 IPv6 碎片实现未考虑 nexthdr 字段可能与无效选项关联这允许本地用户造成拒绝服务越界读取和错误或可能通过特制的套接字造成其他不明影响并发送系统调用。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/9022

插件详情

严重性: High

ID: 289335

文件名: miracle_linux_AXSA-2018-2579.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-9074

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/2/10

漏洞发布日期: 2017/5/19

参考资料信息

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074