MiracleLinux 3kernel-2.6.18-194.10.AXS3 (AXSA:2011-47:01)

high Nessus Plugin ID 284227

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到 AXSA:2011-47:01 公告中所提及的多個弱點影響的套件。

核心套件包含 Linux 核心 (vmlinuz)這是您的 Asianux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2009-3080 在 2.6.32-rc8 之前的 Linux 核心中drivers/scsi/gdth.c 的 gdth_read_event 函式中的陣列索引錯誤可允許本機使用者透過 IOCTL 要求中的負事件索引造成拒絕服務或可能取得權限。
CVE-2009-3620 2.6.31-git11 版之前的 Linux 核心中的 ATI Rage 128 (即 r128) 驅動程式未正確驗證並行命令引擎 (CCE) 狀態初始化進而允許本機使用者造成拒絕服務 (NULL 指標解除參照和系統當機)或可能透過不明的 ioctl 呼叫取得權限。
CVE-2009-4536 ] Linux 核心 2.6.32.3 和更舊版本的 e1000 驅動程式的 drivers/net/e1000/e1000_main.c 可處理超出 MTU 的乙太網路框架方法是將其視為完整框架處理特定結尾承載資料而這可允許遠端攻擊者繞過透過含有特製承載的大型封包進行封包篩選。
注意:此弱點之所以存在,是因為 CVE-2009-1385 的修正不正確。
CVE-2010-1188 在 2.6.20之前的 Linux 核心 2.6 中的 net/ipv4/tcp_input.c 中的釋放後使用弱點當在接聽通訊端上設定 IPV6_RECVPKTINFO 時允許遠端攻擊者透過當通訊端處於接聽狀態 (TCP_LISTEN) 時未正確處理 SYN 封包會造成釋放 skb 結構。
CVE-2010-2240 在 2.6.27.52之前的 Linux 核心、 2.6.32.x 之前的 2.6.32.19、 2.6.34.x2.6.34.4之前的 ] 和 2.6.35.x 之前的 2.6.35.2 中mm/memory.c 的 do_anonymous_page 函式未正確分隔堆疊和堆積進而允許內容攻擊者可藉由寫入共用記憶體區段的底部頁面來執行任意程式碼針對 X.Org X 伺服器的記憶體耗盡攻擊即為一例。
CVE-2010-3081 在 64 位元平台上2.6.36-rc4-git2 版之前的 Linux 核心中include/asm/compat.h 檔案中的 compat_alloc_user_space 函式未正確配置 32 位元相容性層所需的使用者空間記憶體進而允許本機使用者透過利用 compat_mc_getsockopt 函式 (即 MCAST_MSFILTER getsockopt 支援) 控制特定長度值的能力取得權限這與 2010 年 9 月在環境中遭到惡意利用的「堆疊指標反向溢位」問題相關。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1726

Plugin 詳細資訊

嚴重性: High

ID: 284227

檔案名稱: miracle_linux_AXSA-2011-47.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-3081

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-xen

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/2/21

弱點發布日期: 2007/1/24

可惡意利用

Core Impact

參考資訊

CVE: CVE-2009-3080, CVE-2009-3620, CVE-2009-4536, CVE-2010-1188, CVE-2010-2240, CVE-2010-3081

IAVA: 2010-A-0001-S, 2010-A-0015-S