MagicLinux 3kernel-2.6.18-348.4.AXS3 (AXSA:2013-452:04)

medium Nessus 插件 ID 291458

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程 MagicLinux 3 主机上存在安装的程序包该程序包受到 AXSA:2013-452:04 公告中提及的多个漏洞的影响。

kernel 程序包中包含 Linux 内核 (vmlinuz)它是任何 Linux 操作系统的核心。内核处理操作系统的基本功能:内存分配、进程分配、设备输入和输出等。
此版本修复的安全问题
CVE-2012-65373.6 之前版本的 Linux 内核中的 net/xfrm/xfrm_user.c 未初始化某些结构从而允许本地用户通过利用 CAP_NET_ADMIN 功能从内核内存获取敏感信息。
CVE-2012-6542 在 3.6 之前版本的 Linux 内核中net/llc/af_llc.c 的 llc_ui_getname 函数在某些情况下存在错误返回值这允许本地用户通过利用未初始化指针的构建应用程序从内核堆栈内存获取敏感信息参数。
CVE-2012-65463.6 之前版本的 Linux 内核的 ATM 实现未初始化某些结构这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。
CVE-2012-65473.6 之前的 Linux 内核中 drivers/net/tun.c 的 __tun_chr_ioctl 函数未初始化某个结构这允许本地用户通过构建的应用程序从内核堆栈内存获取敏感信息。
CVE-2013-02163.7.8 之前的 Linux 内核中的 Xen netback 功能允许客户机操作系统用户通过触发环指针损坏造成拒绝服务循环。
CVE-2013-0231 Linux 内核 2.6.18 和 3.8 的 Xen 中 PCI 后端驱动程序 (drivers/xen/pciback/conf_space_capability_msi.c) 中的 pciback_enable_msi 函数允许具备 PCI 设备访问权限的客户机操作系统用户通过大量内存造成拒绝服务内核日志消息数量。
注意:这些详细信息中的一部分获取自第三方信息。
CVE-2013-1826 在 3.5.7 之前版本的 Linux 内核中net/xfrm/xfrm_user.c 的 xfrm_state_netlink 函数未正确处理 dump_one_state 函数调用中的错误情况这允许本地用户取得权限或造成拒绝服务空指针取消引用和系统崩溃通过利用 CAP_NET_ADMIN 功能。
修复的缺陷:
以前IPv4 代码在接收 ICMP Fragmentation Needed 数据包时不更新接口的 MTU这会阻止远程主机响应 ping 命令。此问题已得到修复。
以前be2net 预期通过 DMA 一次传输 MCC 完成消息的最后一个字。由于情况并非总是如此因此有时可触发 be_mcc_compl_is_new() 函数中的 BUG_ON() 宏并造成内核错误。已删除 BUG_ON() 宏从而修复 缺陷。
以前NFSv3 服务器未正确将 64 位 Cookie 转换为 32 位进而导致许多问题空的导出目录、READDIRPLUS 的死循环等。此问题已得到修复。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/4119

插件详情

严重性: Medium

ID: 291458

文件名: miracle_linux_AXSA-2013-452.nasl

版本: 1.1

类型: local

发布时间: 2026/1/19

最近更新时间: 2026/1/19

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: High

CVSS v2

风险因素: Medium

基本分数: 6.2

时间分数: 4.9

矢量: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2013-1826

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2012-6537

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/5/21

漏洞发布日期: 2013/2/5

参考资料信息

CVE: CVE-2012-6537, CVE-2012-6542, CVE-2012-6546, CVE-2012-6547, CVE-2013-0216, CVE-2013-0231, CVE-2013-1826