MagicLinux 4kernel-2.6.32-431.11.2.el6 (AXSA:2014-258:01)

medium Nessus 插件 ID 289427

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 4 主机上存在安装的程序包该程序包受到 AXSA:2014-258:01 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-6542 在 3.6 之前版本的 Linux 内核中net/llc/af_llc.c 的 llc_ui_getname 函数在某些情况下存在错误返回值这允许本地用户通过利用未初始化指针的构建应用程序从内核堆栈内存获取敏感信息参数。
CVE-2012-6544 [ 3.6 之前版本的 Linux 内核的蓝牙协议堆栈未正确初始化某些结构从而允许本地用户通过以 (1) L2CAP 或 (2) HCI 实现为目标构建的应用程序从内核堆栈内存获取敏感信息。
CVE-2012-65453.6 之前版本的 Linux 内核中的蓝牙 RFCOMM 实现未正确初始化某些结构从而允许本地用户通过构建的应用程序从内核内存获取敏感信息。
CVE-2013-0343 在 3.8 及之前版本的 Linux 内核中net/ipv6/addrconf.c 中的 ipv6_create_tempaddr 函数未正确处理 IPv6 临时地址生成的问题这允许远程攻击者造成拒绝服务过度重试和地址生成造成的,并因此通过 ICMPv6 路由器公告 (RA) 消息获取敏感信息。
CVE-2013-1860 在 3.8.4 之前版本的 Linux 内核中drivers/usb/class/cdc-wdm.c 中的 wdm_in_callback 函数存在基于堆的缓冲区溢出这允许物理邻近攻击者通过构建的 cdc-wdm USB 设备。
CVE-2013-1928 在低于 3.6.5 的Linux 内核的不明架构中fs/compat_ioctl.c 中的 do_video_set_spu_palette 函数缺少特定错误检查这可能允许本地用户通过 /dev 上构建的 VIDEO_SET_SPU_PALETTE ioctl 调用从内核堆栈内存获取敏感信息/dvb 设备。
CVE-2013-1929 在 3.8.6 之前的 Linux 内核中drivers/net/ethernet/broadcom/tg3.c 中的 tg3_read_vpd 函数存在基于堆的缓冲区溢出这允许物理邻近攻击者通过构建的固件在重要产品数据 (VPD) 数据结构中指定长字符串。
CVE-2013-21413.8.9 之前的 Linux 内核中 kernel/signal.c 中的 do_tkill 函数未初始化特定数据结构从而允许本地用户通过构建的应用程序从内核内存获取敏感信息产生 (1) tkill 或2) tgkill 系统调用。
CVE-2013-2146 [ 3.8.9之前版本的 Linux 内核中的 arch/x86/kernel/cpu/perf_event_intel.c 在启用性能事件子系统时指定错误的位掩码这会允许本地用户造成拒绝服务一般保护错误和系统错误crash。
CVE-2013-2164 在 3.10 版本之前的 Linux 内核中drivers/cdrom/cdrom.c 的 mmc_ioctl_cdrom_read_data 函数允许本地用户通过对故障 CD-ROM 驱动器执行读取操作从内核内存获取敏感信息。
CVE-2013-22063.8.5 ] 之前版本的 Linux 内核中 SCTP 实现中 net/sctp/sm_statefuns.c 的 sctp_sf_do_5_2_4_dupcook 函数在处理重复的 COOKIE ECHO 区块时未正确处理关联这允许远程攻击者造成拒绝服务空指针取消引用和系统崩溃或可能通过特制的 SCTP 流量产生其他不明影响。
CVE-2013-2224 Linux 内核的某个修补程序 2.6.32 允许本地用户通过包含 IP_RETOPTS 选项的 sendmsg 系统调用造成拒绝服务无效的释放操作和系统崩溃或可能获取权限hemlock.c 即为一例。注意:此漏洞是由于对 CVE-2012-3552 的修复不正确导致的。
CVE-2013-22323.10 之前版本的 Linux 内核中 net/ipv6/ip6_output.c 的 ip6_sk_dst_check 函数允许本地用户通过使用 AF_INET6 套接字连接到 IPv4 接口造成拒绝服务系统崩溃。
CVE-2013-2234 在 3.10 之前版本的 Linux 内核中net/key/af_key.c 中的 (1) key_notify_sa_flush 和 (2) key_notify_policy_flush 函数未初始化某些结构成员这允许本地用户通过读取来自 IPSec key_socket 的 notify 接口的广播消息。
CVE-2013-2237 [ 3.9 之前版本的 Linux 内核的 net/key/af_key.c 中的 key_notify_policy_flush 函数未初始化某个结构成员这允许本地用户通过从 版的 notify_policy 界面读取广播消息从内核堆内存获取敏感信息IPSec key_socket。
CVE-2013-2851 及之前版本的 Linux 内核的 block/genhd.c 的 register_disk 函数中的格式字符串漏洞 3.9.4 允许本地用户通过利用根访问权限并按顺序向 /sys/module/md_mod/parameters/new_array 写入格式字符串说明符来获取权限以创建构建的 /dev/md 设备名称。
3.11CVE-2013-2888 及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中 drivers/hid/hid-core.c 存在多个数组索引错误允许物理邻近攻击者执行任意代码或造成拒绝服务堆内存损坏通过提供无效报告 ID 的构建设备导致的 。
CVE-2013-2889 ] 当启用 CONFIG_HID_ZEROPLUS 时 3.11及之前版本的 Linux 内核的人机接口设备 (HID) 子系统中的 drivers/hid/hid-zpff.c 允许物理邻近攻击者造成拒绝服务基于堆的越界-bounds write通过构建的设备攻击。
CVE-2013-28923.11当启用 CONFIG_HID_PANTHERLORD 时Linux 内核 及之前版本的人机接口设备 (HID) 子系统中的 drivers/hid/hid-pl.c -bounds write通过构建的设备攻击。
CVE-2013-2929 低于 3.12.2 的 Linux 内核未正确使用 get_dumpable 函数其允许本地用户通过构建的应用程序绕过预期的 ptrace 限制或从 IA64 擦除寄存器获取敏感信息此漏洞与 kernel/ptrace.c 和 arch/ia64 有关/include/asm/processor.h。
CVE-2013-3231 3.9-rc7 之前的 Linux 内核的 net/llc/af_llc.c 中的 llc_ui_recvmsg 函数未初始化某些长度变量这允许本地用户通过构建的 recvmsg 或 recvfrom 系统调用从内核堆栈内存获取敏感信息。
3.10.3CVE-2013-4162 在 及之前版本的 Linux 内核的 IPv6 实现中net/ipv6/udp.c 的 udp_v6_push_pending_frames 函数为待定数据执行错误的函数调用这允许本地用户通过造成拒绝服务缺陷和系统崩溃在 setsockopt 系统调用中使用 UDP_CORK 选项的构建的应用程序。
CVE-2013-4299 及之前 3.11.6 版本的 Linux 内核的 drivers/md/dm-snap-persistent.c 中的解释冲突允许经过认证的远程用户通过构建的快照块设备映射获取敏感信息或修改数据。
CVE-2013-4345 在 3.11.4 版本的 Linux 内核中crypto/ansi_cprng.c 的 get_prng_bytes 函数中存在差一错误使上下文有关的攻击者更容易通过少量数据的多个请求破解加密保护机制进而导致错误执行消耗数据的状态管理。
CVE-2013-43873.11.4 及之前版本的 Linux 内核中的 net/ipv6/ip6_output.c 未正确确定在大型数据包的 UFO 排队之后对小型数据包进行 UDP 片段卸载 (UFO) 处理的需要这允许远程攻击者造成拒绝服务内存损坏和系统崩溃或可能通过可触发大型响应数据包的网络流量产生其他不明影响。
CVE-2013-4470 当启用 UDP Fragmentation Offload (UFO) 时 3.12之前版本的 Linux 内核未正确初始化某些数据结构这允许本地用户通过构建的应用程序使用 setsockopt 系统调用中的 UDP_CORK 选项并同时发送短和长数据包此问题与 net/ipv4/ip_output.c 中的 ip_ufo_append_data 函数和 net/ipv6/ip6_output.c 中的 ip6_ufo_append_data 函数相关。
CVE-2013-4591 在 3.7.2 之前版本的 Linux 内核中fs/nfs/nfs4proc.c 内的 __nfs4_get_acl_uncached 函数中存在缓冲区溢出允许本地用户通过 getxattr 系统调用造成拒绝服务内存损坏和系统崩溃或可能造成其他不明影响用于 NFSv4 文件系统上路径名的 system.nfs4_acl 扩展属性。
CVE-2013-4592 在 3.9 之前的 Linux 内核中virt/kvm/kvm_main.c 的 __kvm_set_memory_region 函数存在内存泄漏允许本地用户利用某些设备访问触发内存槽移动造成拒绝服务内存消耗。
CVE-2013-6367 及之前版本的 Linux 内核的 KVM 子系统中 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函数允许客户机操作系统用户通过构建 3.12.5 的TMICT 值的修改。
CVE-2013-63683.12.5 及之前版本的 Linux 内核中的 KVM 子系统允许本地用户通过涉及页面末端地址的 VAPIC 同步操作获取权限或造成拒绝服务系统崩溃。
CVE-2013-6381 及之前版本的 Linux 内核的 drivers/s390/net/qeth_core_main.c 中的 qeth_snmp_command 函数中存在缓冲区溢出 3.12.1 可让本地用户造成拒绝服务或者可能造成其他不明影响与命令缓冲区大小不兼容。
CVE-2013-72633.12.4 之前的 Linux 内核在确保相关数据结构已初始化之前更新某些长度值从而允许本地用户通过 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用与 net/ipv4/ping.c、net/ipv4/raw.c、net/ipv4/udp.c、net/ipv6/raw.c 和 net/ipv6/udp.c 相关。
CVE-2013-7265 在 3.12.4 之前版本的 Linux 内核中net/phonet/datagram.c 的 pn_recvmsg 函数在确保相关数据结构已初始化前更新特定长度值进而允许本地用户通过(1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系统调用。
CVE-2014-0055 在 Red Hat Enterprise Linux (RHEL) 6 中低于 2.6.32-431.11.2 的 Linux 内核程序包中vhost-net 子系统的 drivers/vhost/net.c 的 get_rx_bufs 函数未正确处理 vhost_get_vq_desc 错误允许客户机操作系统用户通过不明矢量造成的拒绝服务主机操作系统崩溃。
CVE-2014-0069 [ 3.13.5 及之前版本的 Linux 内核的 fs/cifs/file.c 中的 cifs_iovec_write 函数未正确处理复制比请求的字节数少的未缓存写入操作允许本地用户从内核内存获取敏感信息造成拒绝服务内存损坏及系统崩溃或可能通过使用构建的指针的 writev 系统调用获取权限。
CVE-2014-0101 在 3.13.6 版本的 Linux 内核中net/sctp/sm_statefuns.c 的 sctp_sf_do_5_1D_ce 函数不会在调用 sctp_sf_authenticate 之前验证特定的 auth_enable 和 auth_capable 字段允许远程攻击者造成拒绝服务空指针取消引用和系统crash通过 SCTP 握手在 COOKIE_ECHO 区块之前使用修改后的 INIT 区块和构建的 AUTH 区块。
修复的主要缺陷
修复了绑定驱动程序中影响桥接和环回接口的性能问题绑定模块不再丢弃 NO_CSUM 设备的 TCP 分段卸载功能。
修复了具有 Solarflare 网卡的 VLAN 绑定问题。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4697

插件详情

严重性: Medium

ID: 289427

文件名: miracle_linux_AXSA-2014-258.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-2224

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-2237

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/4/16

漏洞发布日期: 2012/11/14

参考资料信息

CVE: CVE-2012-6542, CVE-2012-6544, CVE-2012-6545, CVE-2013-0343, CVE-2013-1860, CVE-2013-1928, CVE-2013-1929, CVE-2013-2141, CVE-2013-2146, CVE-2013-2164, CVE-2013-2206, CVE-2013-2224, CVE-2013-2232, CVE-2013-2234, CVE-2013-2237, CVE-2013-2851, CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2929