MagicLinux 7kernel-3.10.0-327.el7 (AXSA:2015-948:05)

medium Nessus 插件 ID 289925

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2015-948:05 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2010-5313 在低于 2.6.38 的 Linux 内核中,arch/x86/kvm/x86.c 中的争用条件允许 L2 客户机操作系统用户通过特别构建的指令触发 L2 仿真故障报告,进而造成拒绝服务(L1 客户机操作系统崩溃),此问题与 CVE-2014-7842 类似。
CVE-2013-7421 [ 3.18.5 之前版本的 Linux 内核中的 Crypto API 允许本地用户通过对在 salg_name 字段中具有模块名称的 AF_ALG 套接字进行 bind 系统调用来加载任意内核模块此漏洞与 CVE-2014-9644不同。
CVE-2014-3647 [ 3.17.2 及之前版本的 Linux 内核的 KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改这允许客户机操作系统用户通过构建的应用程序造成拒绝服务客户机操作系统崩溃。
CVE-2014-7842 在低于 3.17.4 的 Linux 内核中,arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过利用特别构建的应用程序执行 MMIO 事务或 PIO 事务来触发客户机用户空间仿真错误报告,进而造成拒绝服务(客户机操作系统崩溃),此问题与 CVE-2010-5313 类似。
CVE-2014-8171
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2014-9419 在 3.18.1 及之前版本的 Linux 内核中arch/x86/kernel/process_64.c 的 __switch_to 函数未确保在继续进行其他步骤前先加载线程本地存储 (TLS) 描述符可使本地用户更容易绕过通过可读取 TLS 基址的构建的应用程序攻击 ASLR 保护机制。
CVE-2014-96443.18.5 之前的 Linux 内核中的 Crypto API 允许本地用户通过在 salg_name 字段中具有带括号的模块模板表达式的 AF_ALG 套接字的 bind 系统调用来加载任意内核模块vfat(aes) 表达式即为一例。与 CVE-2013-7421不同的漏洞。
CVE-2015-0239 在 3.18.5之前版本的 Linux 内核中当客户机操作系统缺少 SYSENTER MSR 初始化时arch/x86/kvm/emulate.c 中的 em_sysenter 函数允许客户机操作系统用户取得客户机操作系统权限或造成拒绝服务客户机操作系统crash通过触发使用 16 位代码段进行 SYSENTER 指令仿真而导致。
CVE-2015-2925 在 4.2.4 之前的 Linux 内核中fs/dcache.c 的 prepend_path 函数未正确处理 bind 挂载内部的重命名操作这允许本地用户通过重命名目录绕过预期容器保护机制此问题与 双重认证 有关chroot 攻击。
CVE-2015-3339 在 3.19.6 之前版本的 Linux 内核中fs/exec.c 内 prepare_binprm 函数中的争用条件允许本地用户通过在 chown 到 root 并更改所有权变更时立即执行 setuid 程序来获取权限但尚未剥离 setuid 位。
CVE-2015-4170
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2015-52834.2.3 之前版本的 Linux 内核中 net/sctp/protocol.c 的 sctp_init 函数的协议初始化步骤序列错误允许本地用户通过创建 SCTP 套接字造成拒绝服务错误或内存损坏在所有步骤完成之前。
CVE-2015-6526 ] 在 ppc64 平台上 4.0.2 之前的 Linux 内核中arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函数允许本地用户通过深度 64 位用户空间回溯造成拒绝服务无限循环。
CVE-2015-7613 在 4.2.3 及之前版本的 Linux 内核中IPC 对象实现中的争用条件允许本地用户通过触发 ipc_addid 调用该调用导致针对与 msg.c、shm.c 和 util 相关的未初始化数据进行 uid 和 gid 比较来获取权限.c。
CVE-2015-7837
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/6339

插件详情

严重性: Medium

ID: 289925

文件名: miracle_linux_AXSA-2015-948.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-7613

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-7837

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/12/16

漏洞发布日期: 2014/10/24

参考资料信息

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837

IAVA: 2015-A-0239-S