MiracleLinux 3systemtap-1.6-7.AXS3 (AXSA:2012-344:01)

critical Nessus Plugin ID 283905

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受 AXSA:2012-344:01 公告中所提及一個弱點影響的套件。

SystemTap 是一種適用於執行 Linux 2.6之系統的檢測系統。開發人員可以編寫檢測來收集系統作業的資料。
此版本修正的安全性問題
CVE-2012-0875 截至本文撰寫時尚無可用資訊請參閱下方的 CVE 連結。
修正的錯誤:
已升級至上游版本 1.6。
針對 SystemTap buildok 測試套件的伺服器部分伺服器需要授權的憑證才能簽署編譯器伺服器構建的程式碼。有時候執行測試套件的用戶端從未取得授權憑證且相較於自我主控 buildok 測試執行的測試套件會報告更多失敗。此問題已修正測試套件中含伺服器部分的結果符合自我主控測試套件的結果。
為防止資料損毀用於追踪位址存取的 systemtap 資料結構需要鎖定機制。如果讀取資料結構時發生過度爭用所使用的 spinlocks 可造成核心錯誤。鎖定機制已變更為 rwlock可修正此錯誤。
與 systemtap 指令碼相關聯的 debugfs 目錄在指令碼結束後仍會保留在系統中導致後續的指令碼無法建立自己的 debugfs 目錄除非系統重新開機。此問題已修正每次 systemtap 指令碼結束時移除 debugfs 目錄。
舊核心的追踪點名稱so 探查點與新核心 irq.stp tapset 不相符。
因此在 Asianux Server 3 的核心上找不到 softirq.* 探查點。此問題已修正。
有時可能無法剖析最新版使用者空間標記中的運算元因此某些測試會失敗。更新版 systemtap 現可如預期處理這些運算元。
在 systemtap 較舊版本中 memory-write_shared_copy.stp 測試所使用的 memory.stp tapset 的 vm.write_shared_copy 探查是虛擬的它會讓測試案例錯誤地通過。它之後變成真正的探查但因為 gcc 編譯器產生的除錯資訊不完整而無法在 Asianux Server 3 核心上解析且測試會失敗並顯示為回歸。此測試案例現已指定為已知失敗 (KFAIL)且不會再顯示為回歸。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 systemtap 和/或 systemtap-runtime 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/2836

Plugin 詳細資訊

嚴重性: Critical

ID: 283905

檔案名稱: miracle_linux_AXSA-2012-344.nasl

版本: 1.1

類型: local

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

Vendor

Vendor Severity: High

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2012-0875

CVSS v3

風險因素: Critical

基本分數: 9.1

時間性分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:systemtap, p-cpe:/a:miracle:linux:systemtap-runtime

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/3/14

弱點發布日期: 2012/2/22

參考資訊

CVE: CVE-2012-0875