MiracleLinux 3kernel-2.6.18-128.14.AXS3 (AXSA:2010-141:01)

high Nessus Plugin ID 284091

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2010-141:01 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性錯誤
CVE-2009-3612 ] 2.6.32-rc5 之前的 Linux 核心 2.6.x2.4.37.6 和更舊版本的 netlink 子系統中net/sched/cls_api.c 內 net/sched/cls_api.c 的 tcf_fill_node 函式未初始化特定 tcm__pad2 結構成員其可能允許本機使用者透過不明向量從核心記憶體取得敏感資訊。
注意:此問題之所以存在,是因為 CVE-2005-4881 的修正不完整。
CVE-2009-3620 2.6.31-git11 版之前的 Linux 核心中的 ATI Rage 128 (即 r128) 驅動程式未正確驗證並行命令引擎 (CCE) 狀態初始化進而允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機)或可能透過不明的 ioctl 呼叫取得權限。
CVE-2009-3621 Linux 核心 2.6.31.4 和更舊版本中的 net/unix/af_unix.c 允許本機使用者透過建立抽象命名空間 AF_UNIX 接聽通訊端、對此通訊端執行關閉操作然後對此通訊端執行一系列的連線作業。
CVE-2009-3726 在 2.6.31-rc4 版之前的 Linux 核心中NFSv4 用戶端內 fs/nfs/nfs4proc.c 的 nfs4_proc_lock 函式允許遠端 NFS 伺服器透過傳送包含錯誤檔案的特定回應造成拒絕服務 (NULL 指標解除參照和不穩定)屬性會觸發嘗試使用缺少 NFSv4 狀態的開啟檔案。
CVE-2007-4567 Linux 核心 2.6.22 與更舊版本 (可能還有其他版本) 未正確驗證逐躍點 IPv6 延伸標頭這允許遠端攻擊者透過特製的 IPv6 封包造成拒絕服務 (核心錯誤)。
CVE-2009-4536 ] Linux 核心 2.6.32.3 和更舊版本的 e1000 驅動程式的 drivers/net/e1000/e1000_main.c 可處理超出 MTU 的乙太網路框架方法是將其視為完整框架處理特定結尾承載資料而這可允許遠端攻擊者繞過透過含有特製承載的大型封包進行封包篩選。
注意:此弱點之所以存在,是因為 CVE-2009-1385 的修正不正確。
CVE-2009-4537 Linux 核心 2.6.32.3 和更舊版本的 r8169 驅動程式中的 drivers/net/r8169.c 沒有正確檢查超出 MTU 的乙太網路框架大小進而允許遠端攻擊者 (1) 造成拒絕服務 (透過特製大小的封包以及某些含有 A 字元的封包和某些含有 E 字元的封包或 (2) 透過特製大小的封包並搭配含有「0」字元的特定封包來造成拒絕服務 (系統當機)此問題與狀態暫存器的值和與 RxMaxSize 暫存器相關的錯誤行為有關。注意:此弱點之所以存在,是因為 CVE-2009-1389 的修正不正確。
CVE-2009-4538 ] Linux 核心 2.6.32.3 和更舊版本的 e1000e 驅動程式中的 drivers/net/e1000e/netdev.c 沒有正確檢查超出 MTU 的乙太網路框架大小進而允許遠端攻擊者透過特製的封包造成不明影響與 CVE-2009-4537相關的問題。
CVE-2009-4036 截至本文撰寫時尚無相關描述。
CVE-2009-2910 ] x86_64 平台上 2.6.31.4 之前的 Linux 核心中的 arch/x86/ia32/ia32entry.S 在返回使用者模式前未清除特定核心暫存器其允許本機使用者藉由切換ia32 處理程序改為 64 位元模式。
CVE-2009-3080 在 2.6.32-rc8 之前的 Linux 核心中drivers/scsi/gdth.c 的 gdth_read_event 函式中的陣列索引錯誤可允許本機使用者透過 IOCTL 要求中的負事件索引造成拒絕服務或可能取得權限。
CVE-2009-3556 在 Red Hat Enterprise Linux (RHEL) 5 上的 Linux 核心 2.6.18 中qla2xxx 驅動程式的特定 Red Hat 組態步驟在使用 N_Port ID Virtualization (NPIV) 硬體時會針對 (1) vport_create 設定任何人皆可寫入的權限(2) /sys/class/scsi_host/ 下的 vport_delete 檔案其允許本機使用者透過修改這些檔案來對 SCSI 主機屬性進行任意變更。
CVE-2009-3889 在 2.6.27 之前的 Linux 核心中megaraid_sas 驅動程式的 dbg_lvl 檔案具有任何人皆可寫入的權限這可讓本機使用者透過修改此檔案變更驅動程式的 (1) 行為和 (2) 記錄層級。
CVE-2009-3939 在 Linux 核心 2.6.31.6 和更舊版本中megaraid_sas 驅動程式中的 poll_mode_io 檔案具有任何人皆可寫入的權限這可讓本機使用者透過修改此檔案來變更驅動程式的 I/O 模式。
CVE-2009-4020 Linux 核心的 hfs 子系統中的堆疊型緩衝區溢位 2.6.32 允許遠端攻擊者透過特製的 Hierarchical File System (HFS) 檔案系統 (與 fs/hfs/dir.c 中的 hfs_readdir 函式相關) 造成不明影響。
CVE-2009-4021 在 2.6.32-rc7 版之前的 Linux 核心中fuse 子系統內 fs/fuse/file.c 中的 fuse_direct_io 函式可能允許攻擊者透過可能與記憶體消耗相關的向量造成拒絕服務 (無效的指標解除參照和 OOPS)攻擊。
CVE-2009-4138 在 2.6.32-git9 版之前的 Linux 核心中使用 packet-per-buffer 模式時drivers/firewire/ohci.c 允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機)或可能擁有未知的其他透過與接收承載長度欄位中含有零的 ISO 封包相關聯的不明 ioctl 造成影響。
CVE-2009-4141 在 2.6.33-rc4-git1 版之前的 Linux 核心中fs/fcntl.c 所用的 fasync_helper 函式有釋放後使用弱點會允許本機使用者透過包含在鎖定檔案上啟用 O_ASYNC (即 FASYNC 或 FIOASYNC) 的向量取得權限,然後關閉此檔案。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1295

Plugin 詳細資訊

嚴重性: High

ID: 284091

檔案名稱: miracle_linux_AXSA-2010-141.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2009-4538

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2009-3620

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/11

弱點發布日期: 2007/12/19

參考資訊

CVE: CVE-2007-4567, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

IAVA: 2010-A-0001-S, 2010-A-0015-S