MiracleLinux 3:kernel-2.6.18-128.14.AXS3 (AXSA:2010-141:01)

high Nessus Plugin ID 284091

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機中安裝的套件受到 AXSA:2010-141:01 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心 (vmlinuz),這是任何 Linux 作業系統的核心。核心處理作業系統的基本功能:記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修復了下列安全性錯誤:
CVE-2009-3612 在 Linux 核心 2.6.32-rc5 之前的 2.6.x 版以及 2.4.37.6 和更舊版本中,netlink 子系統內 net/sched/cls_api.c 中的 tcf_fill_node 函式並未初始化特定 tcm__pad2 結構成員,這可能會允許本機使用者透過不明媒介從核心記憶體取得敏感資訊。
注意:此問題之所以存在,是因為 CVE-2005-4881 的修正不完整。
CVE-2009-3620 Linux 核心 2.6.31-git11 之前版本中的 ATI Rage 128 (即 r128) 驅動程式沒有正確驗證並行命令引擎 (CCE) 狀態初始化,進而允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機),或可能透過不明的 ioctl 呼叫取得權限。
CVE-2009-3621 Linux 核心 2.6.31.4 版及更舊版本中的 net/unix/af_unix.c 可讓本機使用者透過建立抽象命名空間 AF_UNIX 接聽通訊端、對通訊端執行關閉操作,然後對此通訊端執行連續的連線操作,造成拒絕服務 (系統當機)。
CVE-2009-3726 在 2.6.31-rc4 版之前的 Linux 核心中,NFSv4 用戶端中 fs/nfs/nfs4proc.c 的 nfs4_proc_lock 函式允許遠端 NFS 伺服器傳送檔案屬性不正確的特定回應,觸發嘗試使用缺少 NFSv4 狀態的開放檔案,進而造成拒絕服務 (NULL 指標解除參照和不穩定)。
CVE-2007-4567 Linux 核心 2.6.22 與更舊版本 (可能還有其他版本) 未正確驗證逐躍點 IPv6 延伸標頭,這會允許遠端攻擊者透過特製的 IPv6 封包來造成拒絕服務 (核心錯誤)。
CVE-2009-4536 Linux 核心 2.6.32.3 和更舊版本的 e1000 驅動程式中的 drivers/net/e1000/e1000_main.c 可處理超出 MTU 的乙太網路框架,方法是將其視為完整框架處理特定結尾承載資料,而這會允許遠端攻擊者透過含有特製承載的大型封包繞過封包篩選器。
注意:此弱點之所以存在,是因為 CVE-2009-1385 的修正不正確。
CVE-2009-4537 在 Linux 核心 2.6.32.3 及更舊版本中,r8169 驅動程式的 drivers/net/r8169.c 並未正確檢查超出 MTU 的乙太網路框架大小,進而允許遠端攻擊者 (1) 透過特製大小的封包,並搭配含有 A 字元的特定封包及含有 E 字元的特定封包造成拒絕服務 (暫時網路中斷); 或 (2) 透過特製大小的封包,並搭配含有 '\0' 字元的特定封包 (和狀態暫存器值及與 RxMaxSize 暫存器有關之錯誤行為相關) 造成拒絕服務 (系統當機)。注意:此弱點之所以存在,是因為 CVE-2009-1389 的修正不正確。
CVE-2009-4538 Linux 核心 2.6.32.3 和更舊版本的 e1000e 驅動程式中的 drivers/net/e1000e/netdev.c 沒有正確檢查超出 MTU 的乙太網路框架大小,進而允許遠端攻擊者透過特製的封包造成不明影響,該問題與 CVE-2009-4537 相關。
CVE-2009-4036 截至本文撰寫時,尚無可用的描述。
CVE-2009-2910 在 x86_64 平台上,Linux 核心 2.6.31.4 之前版本的 arch/x86/ia32/ia32entry.S 未清除特定核心暫存器便返回至使用者模式,本機使用者因而可藉由將 ia32 處理程序切換為 64 位元模式,從之前的處理程序讀取暫存器值。
CVE-2009-3080 在 2.6.32-rc8 之前的 Linux 核心中,drivers/scsi/gdth.c 的 gdth_read_event 函式中的陣列索引錯誤可讓本機使用者造成拒絕服務,或可能透過 IOCTL 要求中的負事件索引取得權限。
CVE-2009-3556 使用 N_Port ID Virtualization (NPIV) 硬體時,Red Hat Enterprise Linux (RHEL) 5 上 Linux 核心 2.6.18 中 qla2xxx 驅動程式中特定的 Red Hat 設定步驟會為 /sys/class/scsi_host/ 下的 (1) vport_create 和 (2) vport_delete 檔案設定任何人皆可寫入權限,進而允許本機使用者藉由修改這些檔案來任意變更 SCSI 主機屬性。
CVE-2009-3889 在 2.6.27 之前的 Linux 核心中,megaraid_sas 驅動程式的 dbg_lvl 檔案具有任何人皆可寫入的權限,進而允許本機使用者透過修改此檔案,變更驅動程式的 (1) 行為和 (2) 記錄層級。
CVE-2009-3939 在 Linux 核心 2.6.31.6 和更舊版本中,megaraid_sas 驅動程式中的 poll_mode_io 檔案具有任何人皆可寫入的權限,這可讓本機使用者透過修改此檔案來變更驅動程式的 I/O 模式。
CVE-2009-4020 在 Linux 核心 2.6.32 的 hfs 子系統中,堆疊型緩衝區溢位允許遠端攻擊者透過特製的 Hierarchical File System (HFS) 檔案系統 (與 fs/hfs/dir.c 中的 hfs_readdir 函式相關) 造成不明影響。
CVE-2009-4021 在 2.6.32-rc7 之前版本 Linux 核心的熔斷子系統中,fs/fuse/file.c 中的 fuse_direct_io 函式可能會讓攻擊者透過可能與記憶體消耗攻擊相關的媒介造成拒絕服務 (無效指標解除參照與 OOPS)。
CVE-2009-4138 使用每個緩衝區封包模式時,Linux 核心 2.6.32-git9 之前版本中的 drivers/firewire/ohci.c 可讓本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機) 或可能透過與接收 ISO 封包相關的不明 ioctl,產生未知的其他影響,而 ISO 封包的承載長度欄位內含零。
CVE-2009-4141 在 2.6.33-rc4-git1 版之前的 Linux 核心中,fs/fcntl.c 的 fasync_helper 函式包含釋放後使用弱點,本機使用者可透過包含在鎖定的檔案上啟用 O_ASYNC (即 FASYNC 或 FIOASYNC) 的媒介來取得特權,然後關閉此檔案。

Tenable 已直接從 MiracleLinux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1295

Plugin 詳細資訊

嚴重性: High

ID: 284091

檔案名稱: miracle_linux_AXSA-2010-141.nasl

版本: 1.3

類型: local

已發布: 2026/1/14

已更新: 2026/2/12

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2009-4538

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2009-3620

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2010/3/11

弱點發布日期: 2007/12/19

參考資訊

CVE: CVE-2007-4567, CVE-2009-2910, CVE-2009-3080, CVE-2009-3556, CVE-2009-3612, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538

IAVA: 2010-A-0001-S, 2010-A-0015-S