MagicLinux 7kernel-3.10.0-693.el7 (AXSA:2017-1758:07)

high Nessus 插件 ID 291567

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-1758:07 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。
此版本修复的安全问题
CVE-2016-10200
** 重要 ** 在 Linux 内核中发现释放后使用缺陷会使 L2TPv3 IP 封装功能中出现争用条件。本地用户可利用此缺陷提升其权限或造成系统崩溃。
CVE-2017-2647
** 重要 ** 已发现一个缺陷 type->match 为空时可在 keyring.c 的 keyring_search_iterator 中触发。本地用户可利用此缺陷导致系统崩溃,或提升其权限。
CVE-2017-8797
** 重要 ** 已发现 Linux 内核中的 NFSv4 服务器在处理 NFSv4 pNFS LAYOUTGET 和 GETDEVICEINFO 操作数时未正确验证布局类型。远程攻击者可利用此缺陷使系统发生软锁定,并导致拒绝服务。
CVE-2016-9576 在 4.8.14 之前的 Linux 内核中block/blk-map.c 的 blk_rq_map_user_iov 函数未正确限制迭代器类型这将允许本地用户读取或写入任意内核内存位置或造成拒绝服务使用-释放后通过利用对 /dev/sg 设备的访问权限解决此问题。
CVE-2016-7042 在 4.8.2之前版本的 Linux 内核中security/keys/proc.c 中的 proc_keys_show 函数当 GNU 编译器集合 (gcc) 堆栈保护程序启用时对特定超时数据使用不正确的缓冲区大小允许本地用户通过读取 /proc/keys 文件造成的拒绝服务堆栈内存损坏和错误。
CVE-2016-10088 在 4.9 之前版本的 Linux 内核中sg 实现在设置 KERNEL_DS 选项的情况下未正确限制写入操作这允许本地用户读取或写入任意内核内存位置或造成拒绝服务use-after -free通过利用对 /dev/sg 设备的访问权限与 block/bsg.c 和 drivers/scsi/sg.c 有关。注意:存在此漏洞的原因是对 CVE-2016-9576 的修复不完整。
CVE-2015-89704.4.2 之前的 Linux 内核中的 crypto/algif_skcipher.c 未在处理 accept 系统调用之前验证是否已在 AF_ALG 套接字上执行 setkey 操作这允许本地用户造成拒绝服务空指针取消引用和系统崩溃通过构建的应用程序不提供密钥导致此问题与 crypto/lrw.c 中的 lrw_crypt 函数有关。
CVE-2015-88394.5 之前版本的 Linux 内核中 ext4 文件系统实现中的多个争用条件允许本地用户通过在未同步穿孔和分页之后写入与不同用户的文件关联的页面造成拒绝服务磁盘损坏错误处理。
CVE-2017-5551 在 4.9.6 之前版本的 Linux 内核中fs/posix_acl.c 的 simple_set_acl 函数在涉及 tmpfs 文件系统的 setxattr 调用期间保留 setgid 位本地用户可利用此缺陷通过利用 setgid 程序的存在限制获得组特权执行权限。注意:
存在此漏洞的原因是对 CVE-2016-7097 的修复不完整。
CVE-2016-9806 在 4.6.3 之前的 Linux 内核中net/netlink/af_netlink.c 的 netlink_dump 函数中存在争用条件允许本地用户通过使 sendmsg 系统出错的构建应用程序造成拒绝服务双重释放或者可能造成其他不明影响调用从而导致与新转储相关的释放操作早于预期开始。
CVE-2016-9588 ] 及之前版本的 Linux 内核中的 4.9 ] arch/x86/kvm/vmx.c 对 #BP 和 #OF 异常管理不当从而允许客户机操作系统用户通过拒绝处理抛出的异常来造成拒绝服务客户机操作系统崩溃由 L2 客户机检查。
CVE-2016-9576 在 4.8.14 之前的 Linux 内核中block/blk-map.c 的 blk_rq_map_user_iov 函数未正确限制迭代器类型这将允许本地用户读取或写入任意内核内存位置或造成拒绝服务使用-释放后通过利用对 /dev/sg 设备的访问权限解决此问题。
CVE-2016-86454.8.10 之前版本的 Linux 内核中的 TCP 堆栈未正确处理 skb 截断进而允许本地用户通过构建的应用程序进行 sendto 系统调用造成拒绝服务系统崩溃此问题与 net/ipv4/tcp_ipv4.c 和 相关net/ipv6/tcp_ipv6.c。
CVE-2016-70974.8.2 及之前版本的 Linux 内核的文件系统实现在 setxattr 调用期间保留了 setgid 位这允许本地用户通过利用存在执行权限限制的 setgid 程序来获取群组权限。
CVE-2017-5970 及之前 4.9.9 版本的 Linux 内核的 net/ipv4/ip_sockglue.c 中的 ipv4_pktinfo_prepare 函数允许攻击者通过 (1) 发出特制的系统调用的应用程序或可能 (2) IPv4 流量造成拒绝服务系统崩溃具有无效 IP 选项的。
CVE-2017-2671 及之前 4.10.8 版本的 Linux 内核的 net/ipv4/ping.c 中的 ping_unhash 函数为时已晚获得特定锁定因此无法确保 disconnect 函数调用是安全的这允许本地用户造成拒绝服务 ( panic会通过利用对套接字系统调用中 IPPROTO_ICMP 的协议值的访问权限来触发。
CVE-2017-2596 在 4.9.8 版本及之前版本的 Linux 内核中arch/x86/kvm/vmx.c 中的 nested_vmx_check_vmptr 函数未正确仿真 VMXON 指令其允许 KVM L1 客户机操作系统用户通过利用页面引用的处理不当。
CVE-2016-101474.8.15 之前的 Linux 内核中的 crypto/mcryptd.c 允许本地用户通过使用算法不兼容的 AF_ALG 套接字造成拒绝服务空指针取消引用和系统崩溃mcryptd(md5) 即为一例。
CVE-2017-78894.10.10 及之前版本的 Linux 内核的 mm 子系统未正确执行 CONFIG_STRICT_DEVMEM 保护机制该机制允许本地用户通过打开 /dev/mem 文件此文件与 arch/x86/mm/init.c 和 drivers/char/mem.c 相关。
CVE-2017-7616 在 Linux 内核 及之前版本的 mm/mempolicy.c 中set_mempolicy 和 mbind compat syscalls 中的错误处理不正确 4.10.9 允许本地用户触发特定位图操作失败从未初始化的堆栈数据获取敏感信息。
CVE-2017-7187 在 4.10.4 之前版本的 Linux 内核中drivers/scsi/sg.c 内的 sg_ioctl 函数允许本地用户通过 SG_NEXT_CMD_LEN 中的大型命令大小造成拒绝服务基于堆栈的缓冲区溢出或者可能造成其他不明影响ioctl 调用从而导致 sg_write 函数中存在越界写入访问。
CVE-2017-6951 在 3.14.79 之前版本的 Linux 内核中security/keys/keyring.c 中的 keyring_search_aux 函数允许本地用户通过死类型的 request_key 系统调用造成拒绝服务空指针取消引用和 OOPS。
CVE-2017-6001 在 4.9.7 之前的 Linux 内核中kernel/events/core.c 争用条件可让本地用户通过特制的应用程序将并发的 perf_event_open 系统调用用于将软件组移动到硬件环境中从而获得权限。注意:存在此漏洞的原因是对 CVE-2016-6786 的修复不完整。
4.11.1CVE-2017-9077 及之前版本的 Linux 内核的 net/ipv6/tcp_ipv6.c 中的 tcp_v6_syn_recv_sock 函数未正确处理继承允许本地用户通过构建的系统调用造成拒绝服务或可能造成其他不明影响此问题与 CVE-2017-8890有关。
4.11.1CVE-2017-9076 及之前版本的 Linux 内核的 net/dccp/ipv6.c 中的 dccp_v6_request_recv_sock 函数未正确处理继承允许本地用户通过构建的系统调用造成拒绝服务或可能造成其他不明影响此问题与 CVE-2017-8890有关。
CVE-2017-90754.11.1 及之前版本的 Linux 内核的 net/sctp/ipv6.c 中的 sctp_v6_create_accept_sk 函数未正确处理继承允许本地用户通过构建的系统调用造成拒绝服务或可能造成其他不明影响此问题与 CVE-2017-8890有关。
CVE-2017-8890 及之前 4.10.15 版本的 Linux 内核的 net/ipv4/inet_connection_sock.c 中的 inet_csk_clone_lock 函数可让攻击者通过利用接受系统调用造成拒绝服务双重释放或可能造成其他不明影响。
CVE-2017-9242 在 4.11.3 及之前版本的 Linux 内核中net/ipv6/ip6_output.c 中的 __ip6_append_data 函数检查是否为时过晚检查是否可覆盖 skb 数据结构这允许本地用户造成拒绝服务系统崩溃通过构建的系统调用。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8190

插件详情

严重性: High

ID: 291567

文件名: miracle_linux_AXSA-2017-1758.nasl

版本: 1.1

类型: local

发布时间: 2026/1/19

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-2647

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:kernel-abi-whitelists

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/8/18

漏洞发布日期: 2016/4/1

参考资料信息

CVE: CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9806, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671