MiracleLinux 4kernel-2.6.32-71.14.1.el6 (AXSA:2011-57:01)

high Nessus Plugin ID 284076

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受到 AXSA:2011-57:01 公告中所提及的多個弱點影響的套件。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
安全性問題:
CVE-2010-2492 在 2.6.35 之前版本的 Linux 核心中eCryptfs 子系統內 fs/ecryptfs/messaging.c 的 ecryptfs_uid_hash 巨集中的緩衝區溢位可允許本機使用者透過不明向量取得權限或造成拒絕服務 (系統當機)。
CVE-2010-3067 在 2.6.36-rc4-next-20100915 之前的 Linux 核心中,fs/aio.c 的 do_io_submit 函式有整數溢位,這可能讓本機使用者透過特製的 io_submit 系統呼叫,導致拒絕服務或造成其他不明影響。
CVE-2010-3078 在 2.6.36-rc4 之前的 Linux 核心中fs/xfs/linux-2.6/xfs_ioctl.c 內的 xfs_ioc_fsgetxattr 函式未初始化特定結構成員進而允許本機使用者透過 ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-3080 在 2.6.36-rc4 之前的 Linux 核心中sound/core/seq/oss/seq_oss_init.c 內 snd_seq_oss_open 函式中的重複釋放弱點可能會讓本機使用者造成拒絕服務或可能透過開啟 /dev/sequencer 裝置。
CVE-2010-3298 版本 2.6.36-rc5 的 Linux 核心中drivers/net/usb/hso.c 的 hso_get_count 函式未正確初始化特定結構成員進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-3477 在 2.6.36-rc4 之前的 Linux 核心中,網路佇列功能之動作實作內 net/sched/act_police.c 中的 tcf_act_police_dump 函式未正確初始化某些結構成員,進而允許本機使用者透過牽涉到轉儲存作業的方式,從核心記憶體取得潛在敏感資訊。注意: 此弱點之所以存在,是因為 CVE-2010-2942 的修正不完整。
CVE-2010-3861 在 2.6.36 之前的 Linux 核心中net/core/ethtool.c 的 ethtool_get_rxnfc 函式未初始化特定堆積記憶體區塊進而允許本機使用者透過含有大型 info.rule_cnt 的 ETHTOOL_GRXCLSRLALL ethtool 命令取得潛在敏感資訊值,這是與 CVE-2010-2478不同的弱點。
CVE-2010-3865 Linux 核心中net/rds/rdma.c 的 rds_rdma_pages 函式中的整數溢位允許本機使用者透過可靠資料包通訊端 (RDS) 要求中的特製 iovec 結構造成拒絕服務 (當機)且可能執行任意程式碼。會觸發緩衝區溢位。
CVE-2010-3874 ] 在 64 位元平台上 2.6.36.2 之前的 Linux 核心中控制器區域網路 (CAN) 實作中net/can/bcm.c (即廣播管理員) 的 bcm_connect 函式有堆積型緩衝區溢位可能允許本機使用者透過連線作業造成拒絕服務 (記憶體損毀)。
CVE-2010-3876 在 2.6.37-rc2 之前的 Linux 核心中net/packet/af_packet.c 並未正確初始化特定結構成員進而允許本機使用者利用 CAP_NET_RAW 功能讀取適用結構的副本藉此從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-3880 版本 2.6.37-rc2 之前的 Linux 核心中的 net/ipv4/inet_diag.c 未正確稽核 INET_DIAG 位元組程式碼其允許本機使用者透過 netlink 訊息 (包含多個屬性元素,如 INET_DIAG_BC_JMP 指示所示。
CVE-2010-4072 在 2.6.37-rc1 版之前的 Linux 核心中ipc/shm.c 中的 copy_shmid_to_user 函式並未初始化特定結構進而允許本機使用者透過與 shmctl 系統呼叫相關的向量從核心堆疊記憶體取得潛在敏感資訊shm 介面。
CVE-2010-4073 2.6.37-rc1 版之前的 Linux 核心中的 ipc 子系統未初始化特定結構進而允許本機使用者透過與 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) 相關的向量從核心堆疊記憶體取得潛在敏感資訊) ipc/compat.c 中的 compat_sys_shmctl 函式以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。
CVE-2010-4074 2.6.36-rc5 版之前的 Linux 核心中的 USB 子系統未正確初始化特定結構成員進而允許本機使用者透過與 TIOCGICOUNT ioctl 呼叫相關的向量以及 中的 (1) mos7720_ioctl 函式從核心堆疊記憶體取得潛在敏感資訊drivers/usb/serial/mos7840.c 中的 drivers/usb/serial/mos7720.c 和 (2) mos7840_ioctl 函式。
CVE-2010-4075 在 2.6.37-rc1 版之前的 Linux 核心中drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員其允許本機使用者透過 TIOCGICOUNT ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4077 在 Linux 核心 2.6.36.1 及更舊版本中drivers/char/nozomi.c 的 ntty_ioctl_tiocgicount 函式未正確初始化特定結構成員進而允許本機使用者透過 TIOCGICOUNT ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4079 在 2.6.36-rc8 版之前的 Linux 核心中drivers/media/video/ivtv/ivtvfb.c 的 ivtvfb_ioctl 函式並未正確初始化特定結構成員進而允許本機使用者透過 FBIOGET_VBLANK 從核心堆疊記憶體取得潛在敏感資訊ioctl 呼叫。
CVE-2010-4080 在 2.6.36-rc6 版之前的 Linux 核心中sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式未初始化特定結構進而允許本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4081 在 2.6.36-rc6 版之前的 Linux 核心中sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式未初始化特定結構進而允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4082 在 2.6.36-rc5 版之前的 Linux 核心中drivers/video/via/ioctl.c 的 viafb_ioctl_get_viafb_info 函式未正確初始化特定結構成員進而允許本機使用者透過 VIAFB_GET_INFO ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4083 在 2.6.36 之前的 Linux 核心中ipc/sem.c 中的 copy_semid_to_user 函式未初始化特定結構進而允許本機使用者透過 (1) IPC_INFO、(2) SEM_INFO 從核心堆疊記憶體取得潛在敏感資訊semctl 系統呼叫中的 (3) IPC_STAT 或 (4) SEM_STAT 命令。
CVE-2010-4158 在 2.6.36.2 之前的 Linux 核心中net/core/filter.c 的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前未檢查特定記憶體位置是否已初始化進而允許本機使用者透過特製的通訊端篩選從核心堆疊記憶體取得潛在的敏感資訊。
CVE-2010-4160 在 之前的 Linux 核心中PPPoL2TP 和 IPoL2TP 實作中(1) net/l2tp/l2tp_ppp.c 的 pppol2tp_sendmsg 函式和 (2) net/l2tp/l2tp_ip.c 中的 l2tp_ip_sendmsg 函式存在多個整數溢位 2.6.36.2 允許本機使用者透過特製的 sendto 呼叫造成拒絕服務 (堆積記憶體損毀與不穩定) 或可能取得權限。
CVE-2010-4162 在 2.6.36.2 之前的 Linux 核心中fs/bio.c 中的多個整數溢位允許本機使用者透過 SCSI 裝置的特製裝置 ioctl造成拒絕服務 (系統當機)。
CVE-2010-4163 在 2.6.36.2 之前的 Linux 核心中block/blk-map.c 所用的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置之裝置 ioctl 中的零長度 I/O 要求造成拒絕服務 (不穩定)。
CVE-2010-4242 在 Linux 核心 2.6.36以及其他可能版本的 HCI UART 驅動程式 (drivers/bluetooth/hci_ldisc.c) 中hci_uart_tty_open 函式未驗證 tty 是否具有寫入作業進而允許本機使用者造成拒絕服務透過與藍牙驅動程式相關的向量造成服務中斷 (NULL 指標解除參照)。
CVE-2010-4248 在 2.6.37-rc2 版之前的 Linux 核心中kernel/exit.c 的 __exit_signal 函式有爭用情形允許本機使用者透過與多執行緒執行 (在 kernel/posix- cpu-timers.c 以及 fs/exec.c 之 de_thread 函式中新執行緒群組前端的選取。
CVE-2010-4249 在 2.6.37-rc3-next-20101125 之前的 Linux 核心中net/unix/garbage.c 的 wait_for_unix_gc 函式未正確選取傳遞通訊端的記憶體回收時間進而允許本機使用者造成拒絕服務 (系統懸置) 透過針對 SOCK_SEQPACKET 通訊端使用特製的 socketpair 和 sendmsg 系統呼叫。
CVE-2010-4263 在 2.6.34之前的 Linux 核心中在啟用單一根目錄 I/O 虛擬化 (SR-IOV) 和混雜模式時drivers/net/igb/igb_main.c 中的 igb_receive_skb 函式但未註冊任何 VLAN遠端攻擊者可藉此透過 VLAN 標記框架造成拒絕服務 (NULL 指標解除參照和不穩定)且可能造成其他不明影響。
CVE-2010-4525 Linux 核心 2.6.33 和 2.6.34.y 未初始化 kvm_vcpu_events->interrupt.pad 結構成員進而允許本機使用者透過不明向量從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4668 在 2.6.37-rc7 版之前的 Linux 核心中block/blk-map.c 內的 blk_rq_map_user_iov 函式允許本機使用者透過 SCSI 裝置的裝置 ioctl 中的零長度 I/O 要求造成拒絕服務 (不穩定) ,與未對齊的地圖相關。注意: 此弱點之所以存在,是因為 CVE-2010-4163 的修正不完整。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1737

Plugin 詳細資訊

嚴重性: High

ID: 284076

檔案名稱: miracle_linux_AXSA-2011-57.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.4

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-3865

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-2492

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:perf, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/24

弱點發布日期: 2010/7/29

參考資訊

CVE: CVE-2010-2492, CVE-2010-3067, CVE-2010-3078, CVE-2010-3080, CVE-2010-3298, CVE-2010-3477, CVE-2010-3861, CVE-2010-3865, CVE-2010-3874, CVE-2010-3876, CVE-2010-3880, CVE-2010-4072, CVE-2010-4073, CVE-2010-4074, CVE-2010-4075, CVE-2010-4077, CVE-2010-4079, CVE-2010-4080, CVE-2010-4081, CVE-2010-4082