MagicLinux 4kernel-2.6.32-358.6.1.el6 (AXSA:2013-454:03)

medium Nessus 插件 ID 289795

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 4 主机上存在安装的程序包该程序包受到 AXSA:2013-454:03 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-65373.6 之前版本的 Linux 内核中的 net/xfrm/xfrm_user.c 未初始化某些结构从而允许本地用户通过利用 CAP_NET_ADMIN 功能从内核内存获取敏感信息。
CVE-2012-6538 在 3.6 之前的 Linux 内核中net/xfrm/xfrm_user.c 中的 copy_to_user_auth 函数在复制字符串时使用错误的 C 库函数从而允许本地用户通过利用 CAP_NET_ADMIN 功能从内核堆内存中获取敏感信息。
CVE-2012-65463.6 之前版本的 Linux 内核的 ATM 实现未初始化某些结构这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。
CVE-2012-65473.6 之前的 Linux 内核中 drivers/net/tun.c 的 __tun_chr_ioctl 函数未初始化某个结构这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。
CVE-2013-0349 在 3.7.6 之前版本的 Linux 内核中net/bluetooth/hidp/core.c 的 hidp_setup_hid 函数未正确复制特定名称字段这允许本地用户通过设置长名称并执行执行操作从内核内存获取敏感信息。 HIDPCONNADD ioctl 调用。
CVE-2013-0913 在 3.8.3之前版本的 Linux 内核 中直接渲染管理器 (DRM) 子系统的 i915 驱动程序中的 drivers/gpu/drm/i915/i915_gem_execbuffer.c 中存在整数溢出与 25.0.1364.173 之前的 Google Chrome OS 和其他产品中使用的一样允许本地用户通过构建的应用程序造成拒绝服务基于堆的缓冲区溢出或可能造成其他不明影响从而触发多个重定位副本并可能导致争用条件。
CVE-2013-1767 在 3.7.10 之前的 Linux 内核中mm/shmem.c 中的 shmem_remount_fs 函数存在释放后使用漏洞这允许本地用户通过在未指定所需授权的情况下重新挂载 tmpfs 文件系统来获取权限或造成拒绝服务系统崩溃。 mpol也称为 mempolicy挂载选项。
CVE-2013-17733.3 之前版本的 Linux 内核中 VFAT 文件系统实现中的缓冲区溢出允许本地用户通过对使用 utf8 挂载选项的文件系统执行未正确处理的 VFAT 写入操作来获取权限或造成拒绝服务系统崩溃。 UTF-8 到 UTF-16 转换期间进行处理。
CVE-2013-1774 在 3.7.4 之前版本的 Linux 内核中drivers/usb/serial/io_ti.c 的 chase_port 函数允许本地用户通过尝试 /dev/ttyUSB 读取或写入操作造成拒绝服务空指针取消引用和系统崩溃位于断开的 Edgeport USB 串行转换器上。
CVE-2013-1792 在 3.8.3 之前版本的 Linux 内核中security/keys/process_keys.c 的 install_user_keyrings 函数中存在争用条件允许本地用户通过构建的 keyctl 系统调用来触发 中的 keyring 操作从而造成拒绝服务空指针取消引用和系统崩溃并发线程。
CVE-2013-1796 及之前 3.8.4 版本的 Linux 内核的 arch/x86/kvm/x86.c 中的 kvm_set_msr_common 函数在 MSR_KVM_SYSTEM_TIME 操作期间未确保必要的 time_page 对齐允许客户机 OS 用户造成拒绝服务缓冲区溢出和主机解析操作系统内存损坏或可能通过构建的应用程序产生其他不明影响。
3.8.4CVE-2013-1797 及之前版本的 Linux 内核的 arch/x86/kvm/x86.c 中的释放后使用漏洞允许客户机操作系统用户通过构建的在 MSR_KVM_SYSTEM_TIME kvm_set_msr_common 操作期间触发使用 (1) 可移动内存或 (2) 可移除内存中的客户机物理地址 (GPA)。
CVE-2013-1798 在 3.8.4 版本的 Linux 内核中virt/kvm/ioapic.c 的 ioapic_read_indirect 函数未正确处理无效的 IOAPIC_REG_SELECT 和 IOAPIC_REG_WINDOW 操作的某个组合允许客户机操作系统用户从主机操作系统内存获取敏感信息或造成通过构建的应用程序造成的拒绝服务主机 OS OOPS。
CVE-2013-1826 在 3.5.7 之前版本的 Linux 内核中net/xfrm/xfrm_user.c 的 xfrm_state_netlink 函数未正确处理 dump_one_state 函数调用中的错误情况这允许本地用户取得权限或造成拒绝服务空指针取消引用和系统崩溃通过利用 CAP_NET_ADMIN 功能。
CVE-2013-1827 [ 3.5.4 之前的 Linux 内核中的 net/dccp/ccid.h 允许本地用户利用某个 (1) 发送者或 ( 的 CAP_NET_ADMIN 功能取得权限或造成拒绝服务空指针取消引用和系统崩溃2) 接收方 getsockopt 调用。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4121

插件详情

严重性: Medium

ID: 289795

文件名: miracle_linux_AXSA-2013-454.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-0913

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2013-0349

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/24

漏洞发布日期: 2013/2/22

参考资料信息

CVE: CVE-2012-6537, CVE-2012-6538, CVE-2012-6546, CVE-2012-6547, CVE-2013-0349, CVE-2013-0913, CVE-2013-1767, CVE-2013-1773, CVE-2013-1774, CVE-2013-1792, CVE-2013-1796, CVE-2013-1797, CVE-2013-1798, CVE-2013-1826, CVE-2013-1827