MiracleLinux 4:kernel-2.6.32-642.13.1.el6 (AXSA:2017-1275:01)

critical Nessus 插件 ID 289905

简介

远程 MiracleLinux 主机缺少一个或多个安全更新。

描述

远程 MiracleLinux 4 主机上安装的程序包受到 AXSA:2017-1275:01 公告中提及的多个漏洞影响。

内核程序包中包含 Linux 内核 (vmlinuz),后者是所有 Linux 操作系统的核心。该内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复了如下安全问题:
CVE-2016-4998 在 4.6 之前的 Linux 内核中,netfilter 子系统中的 IPT_SO_SET_REPLACE setsockopt 实现允许本地用户利用容器内的根访问权限,提供可导致跨越规则集 blob 边界的构建的偏移值,进而造成拒绝服务(越界读取),或可能从内核堆内存取得敏感信息。
CVE-2016-6828 在 4.7.5 之前的 Linux 内核中,include/net/tcp.h 中的 tcp_check_send_head 函数在数据复制失败后,未正确维护特定的 SACK 状态,这使得本地用户能够通过构建的 SACK 选项造成拒绝服务(tcp_xmit_retransmit_queue 释放后使用和系统崩溃)。
CVE-2016-7117 在 4.5.2 之前的 Linux 内核中,net/socket.c 的 __sys_recvmmsg 函数中存在释放后使用漏洞,这允许远程攻击者通过涉及错误处理期间不当处理 recvmmsg 系统调用的矢量执行任意代码。
修复的缺陷:
* 当并行 NFS 返回文件布局时,有时会发生内核崩溃。此更新从返回文件布局的客户端代码路径移除对 BUG_ON() 函数的调用。因此,在所述情况下,内核不会再崩溃。
* 将 Microsoft Hyper-V 上的来宾虚拟机 (VM) 设置为在从主机注入的 Nonmaskable Interrupt (NMI) 上崩溃时,此 VM 无响应,且未创建 vmcore 转储文件。此更新采用一组 Virtual Machine Bus 内核驱动 (hv_vmbus) 修补程序来修复此缺陷。因此,VM 现在首先创建并保存 vmcore 转储文件,随后重新启动。
* 从 Asianux Server 4.6 到 6.8,IPv6 路由缓存偶尔显示不正确的值。此更新修复了 DST_NOCOUNT 机制,并且 IPv6 路由缓存如今显示正确的值。
* 使用 ixgbe 驱动和以太网光纤通道 (FCoE) 堆栈时,在某些情况下,有大量 CPU 的系统会发生性能不够理想的情况。此更新修复了 fc_exch_alloc() 函数,会尝试列表中所有可用的交换管理器,以获取可用的交换 ID。此更新可避免发生之前导致主机忙碌状态的分配错误问题。
* 加载 vmwgfx 内核模块时,其会自动替代启动分辨率。用户因此无法通过在 /boot/grub/grub.conf 文件中手动设置内核 ‘vga=’ 参数,来更改分辨率。此更新添加 ‘nomodeset’ 参数,此参数可在 /boot/grub/grub.conf 文件中设置。‘nomodeset’ 参数允许用户阻止 vmwgfx 驱动加载。因此,'vga=' 参数设置按预期工作,以防 vmwgfx 不加载。
* 当 Asianux Server 4.8 已在 SMBIOS 3.0 基础系统上启动时,数个应用程序引用的桌面管理接口 (DMI) 信息,例如 NEC 服务器内存 RAS 实用工具,在 sysfs 虚拟文件系统中缺失条目。此更新修复了底层源代码,sysfs 现在按预期显示 DMI 信息。
* 此前,将 fail_over_mac bonding 参数设置为 fail_over_mac=active 时,bonding 模式活动备份和 VLAN 接口的媒体访问控制 (MAC) 地址传播,无法在 Asianux Server 4.8 中工作。通过此更新,底层源代码得到修复,使 VLAN 继续继承活动物理接口的 MAC 地址,直到 VLAN MAC 地址明确设置为任意值。因此,VLAN 的 IPv6 EUI64 地址可反映物理接口 MAC 地址的任何更改,并且重复地址检测 (DAD) 会按预期表现。

Tenable 已直接从 MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/7707

插件详情

严重性: Critical

ID: 289905

文件名: miracle_linux_AXSA-2017-1275.nasl

版本: 1.3

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/2/9

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-7117

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/24

漏洞发布日期: 2016/3/14

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117