MagicLinux 7kernel-3.10.0-514.16.1.el7 (AXSA:2017-1648:04)

high Nessus 插件 ID 290141

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-1648:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2016-8650 在 4.8.11 及之前版本的 Linux 内核中lib/mpi/mpi-pow.c 中的 mpi_powm 函数不确保为limb 数据分配内存这允许本地用户造成拒绝服务堆栈内存损坏和错误通过零指数的 RSA 密钥的 add_key 系统调用。
CVE-2016-9793 在 4.8.14 之前版本的 Linux 内核中net/core/sock.c 的 sock_setsockopt 函数错误处理 sk_sndbuf 和 sk_rcvbuf 的负值这允许本地用户造成拒绝服务内存损坏和系统崩溃或可能有不明的其他问题通过利用具有 (1) SO_SNDBUFFORCE 或 (2) SO_RCVBUFFORCE 选项的构建的 setsockopt 系统调用的 CAP_NET_ADMIN 功能来消除影响。
CVE-2017-2618
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2017-2636 及之前 4.10.1 版本的 Linux 内核中 drivers/tty/n_hdlc.c 的争用条件允许本地用户通过设置 HDLC 线路规程来获得权限或造成拒绝服务双重释放。
这些更新后的内核程序包含数个安全问题与许多缺陷补丁。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8080

插件详情

严重性: High

ID: 290141

文件名: miracle_linux_AXSA-2017-1648.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9793

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/11

漏洞发布日期: 2016/11/25

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8650, CVE-2016-9793, CVE-2017-2618, CVE-2017-2636