MiracleLinux 3kernel-2.6.18-274.1.AXS3 (AXSA:2011-313:06)

high Nessus Plugin ID 284235

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2011-313:06 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2010-4649 在 2.6.37 之前的 Linux 核心中drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式內有整數溢位其允許本機使用者透過大值的特定結構成員。
CVE-2011-0695 Linux 核心中 InfiniBand 驅動程式 (drivers/infiniband/core/cma.c) 的 cm_work_handler 函式有爭用情形 2.6.x 允許遠端攻擊者透過在其他要求處置程式處於中斷狀態時傳送 InfiniBand 要求造成拒絕服務 (不穩定)仍在執行中其會觸發無效的指標解除參照。
CVE-2011-0711 在 2.6.38-rc6-git3 之前的 Linux 核心中fs/xfs/xfs_fsops.c 的 xfs_fs_geometry 函式未初始化特定結構成員進而允許本機使用者透過 FSGEOMETRY_V1 ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2011-1044 在 2.6.37 之前的 Linux 核心中drivers/infiniband/core/uverbs_cmd.c 的 ib_uverbs_poll_cq 函式並未初始化特定的回應緩衝區進而允許本機使用者透過向量從核心記憶體取得潛在的敏感資訊進而導致此緩衝區無法存取。僅部分填補這是與 CVE-2010-4649不同的弱點。
CVE-2011-1576 Red Hat Enterprise Virtualization (RHEV) Hypervisor 允許遠端攻擊者透過不明向量造成拒絕服務造成 VLAN 封包上使用 napi_reuse_skb 函式進而觸發 (1) 記憶體洩漏或 (2) 記憶體損毀此與 CVE-2011-1478不同的弱點。
CVE-2011-1593 在 2.6.38.4 之前的 Linux 核心中kernel/pid.c 的 next_pidmap 函式有多個整數溢位問題允許本機使用者透過特製的 (1) getdents 或 (2) readdir 系統呼叫造成拒絕服務 (系統當機)。
CVE-2011-1745 在 2.6.38.5 之前的 Linux 核心中drivers/char/agp/generic.c 的 agp_generic_insert_memory 函式存在一個整數溢位問題允許本機使用者透過特製的 AGPIOC_BIND agp_ioctl ioctl 呼叫取得權限或造成拒絕服務 (系統當機)。
CVE-2011-1746 在 2.6.38.5 之前的 Linux 核心中drivers/char/agp/generic.c 的 (1) agp_allocate_memory 和 (2) agp_create_user_memory 函式有多個整數溢位問題允許本機使用者觸發緩衝區溢位進而造成拒絕服務 (系統當機) 的弱點或可能透過與指定大量記憶體頁面的呼叫相關的向量造成其他不明影響。
CVE-2011-1776 在 2.6.39 之前的 Linux 核心中fs/partitions/efi.c 的 is_gpt_valid 函式未檢查可延伸韌體介面 (EFI) GUID 磁碟分割表格 (GPT) 項目的大小進而允許實際位置靠近的攻擊者造成拒絕服務服務不足 (堆積型緩衝區溢位和 OOPS) 或透過連接特製的 GPT 儲存裝置從核心堆積記憶體取得敏感資訊這是與 CVE-2011-1577不同的弱點。
CVE-2011-2022 在 2.6.38.5 之前的 Linux 核心中drivers/char/agp/generic.c 的 agp_generic_remove_memory 函式未驗證特定的啟動參數這可讓本機使用者透過特製的AGPIOC_UNBIND agp_ioctl ioctl 呼叫弱點不同於 CVE-2011-1745。
CVE-2011-2213 在 2.6.39.3 之前的 Linux 核心中net/ipv4/inet_diag.c 的 inet_diag_bc_audit 函式未正確稽核 INET_DIAG 位元組程式碼其允許本機使用者透過 netlink 訊息中特製的 INET_DIAG_REQ_BYTECODE 指令造成拒絕服務 (核心無限迴圈)具有零 yes 值的 INET_DIAG_BC_JMP 指令即為一例此弱點與 CVE-2010-3880不同。
CVE-2011-2492 在 3.0-rc4 版之前的 Linux 核心中藍牙子系統未正確初始化特定資料結構其允許本機使用者透過特製的 getsockopt 系統呼叫從核心記憶體取得潛在敏感資訊這與 (1) net/bluetooth 中的 l2cap_sock_getsockopt_old 函式相關/l2cap_sock.c 和 (2) net/bluetooth/rfcomm/sock.c 中的 rfcomm_sock_getsockopt_old 函式。
CVE-2011-2689 在 3.0-rc1 版之前的 Linux 核心中fs/gfs2/file.c 的 gfs2_fallocate 函式並不確定區塊配置大小是區塊大小的倍數進而允許本機使用者造成拒絕服務 (錯誤 和系統當機) 的原因是將所有資源群組的可用空間設定為過少。
CVE-2011-1780 CVE-2011-2525 CVE-2011-1936 CVE-2011-1182 CVE-2011-1573 截至本文撰寫時尚無任何相關描述請參閱下方的 CVE 連結。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/2023

Plugin 詳細資訊

嚴重性: High

ID: 284235

檔案名稱: miracle_linux_AXSA-2011-313.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-2525

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/10/10

弱點發布日期: 2010/5/10

參考資訊

CVE: CVE-2010-4649, CVE-2011-0695, CVE-2011-0711, CVE-2011-1044, CVE-2011-1182, CVE-2011-1573, CVE-2011-1576, CVE-2011-1593, CVE-2011-1745, CVE-2011-1746, CVE-2011-1776, CVE-2011-1780, CVE-2011-1936, CVE-2011-2022, CVE-2011-2213, CVE-2011-2492, CVE-2011-2525, CVE-2011-2689