MagicLinux 7grub2-2.02-0.29.0.1.el7.AXS7 (AXSA:2015-830:02)

high Nessus 插件 ID 289584

简介

远程iraclelinux 主机缺少安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-830:02 公告中提及的漏洞的影响。

GRand Unified Bootloader (GRUB) 是高度可配置和可定制的引导加载程序,采用模块化架构。它支持多种丰富的内核格式、文件系统、计算机架构和硬件设备。此子程序包提供对 PC BIOS 系统的支持。
此版本修复的安全问题
CVE-2015-5281
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
修复的缺陷:
* 在之前的某个版本中,曾将 GRUB2 修改为在多个不同的位置对正斜线 (/) 字符进行转义。在某一处位置的转义不是必要的,且可能导致特定类型的内核命令行参数无法正确传递到内核。通过此更新,GRUB2 不会在上述位置对正斜线字符进行转义,因此内核命令行参数可以正常工作。
* 以前,GRUB2 依赖旧硬件所提供的定时机制,但是不支持 Hyper-V Gen2 管理程序对其定时器循环进行校准。这导致 GRUB2 无法在 Hyper-V Gen2 上正常运行。
此次更新修改了 GRUB2,使其在 Hyper-V Gen2 上使用不同的机制进行时间校准。因此现在 Hyper-V Gen2 管理程序可以正常工作。
* 在此更新之前如果用户手动将 GRUB2 配置为使用内置 GNU Privacy Guard (GPG) 验证则这些用户在启动时会遇到以下错误
alloc magic is broken at [addr]: [value] Aborted.
* 此前,系统有时会在意外终止后无法恢复且无法重新启动。为修复此问题,GRUB2 程序包现将在创建其配置文件时实施文件同步,以确保所需配置文件写入磁盘。因此,现在系统崩溃后能够成功重新启动。
* 以前,如果选择并配置了未配置的网络驱动程序实例,且在不同的实例上加载 GRUB2 加载程序,则 GRUB2 无法接收地址解析协议 (ARP) 响应回复的通知。因此GRUB2 失败并显示以下错误消息
error: timeout: could not resolve hardware address.
增强:
* 优化了 GRUB2 启动菜单的排序。现在,GRUB2 使用 rpmdevtools 程序包对可用内核进行排序,并将正确使用列表顶部的最新内核版本生成配置文件。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 grub2、grub2-efi 和/或 grub2-tools 程序包。

另见

https://tsn.miraclelinux.com/en/node/6218

插件详情

严重性: High

ID: 289584

文件名: miracle_linux_AXSA-2015-830.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Low

CVSS v2

风险因素: Low

基本分数: 2.6

时间分数: 1.9

矢量: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2015-5281

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:grub2, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:grub2-tools, p-cpe:/a:miracle:linux:grub2-efi

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2015/11/30

漏洞发布日期: 2015/11/19

参考资料信息

CVE: CVE-2015-5281