MiracleLinux 3kernel-2.6.18-194.13.AXS3 (AXSA:2011-264:04)

high Nessus Plugin ID 284281

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2011-264:04 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2011-0726 版本 2.6.39-rc1 的 Linux 核心中fs/proc/array.c 的 do_task_stat 函式未執行預期的 uid 檢查這會讓本機使用者更容易藉由讀取 中的 start_code 和 end_code 欄位來破解 ASLR 保護機制。 /proc/#####/stat 檔案適用於執行 PIE 二進位的處理程序。
CVE-2011-1093 在 2.6.38 之前的 Linux 核心中資料包壅塞控制通訊協定 (DCCP) 實作中 net/dccp/input.c 的 dccp_rcv_state_process 函式未正確處理 CLOSED 端點的封包進而允許遠端攻擊者造成拒絕服務(NULL 指標解除參照和 OOPS) 方法是先傳送 DCCP-Close 封包隨後再傳送 DCCP-Reset 封包。
CVE-2011-1170 在 2.6.39 之前的 Linux 核心中IPv4 實作的 net/ipv4/netfilter/arp_tables.c 並未將預期的 '0' 字元放置在特定結構成員值內字串資料的結尾處其允許本機使用者透過利用 CAP_NET_ADMIN 功能發出特製的要求然後將引數讀取至產生的 modprobe 處理程序藉此從核心記憶體取得潛在的敏感資訊。
CVE-2011-1171 在 2.6.39 之前的 Linux 核心中IPv4 實作的 net/ipv4/netfilter/ip_tables.c 並未將預期的 0 字元放置在特定結構成員值內字串資料的結尾處其允許本機使用者透過利用 CAP_NET_ADMIN 功能發出特製的要求然後將引數讀取至產生的 modprobe 處理程序藉此從核心記憶體取得潛在的敏感資訊。
CVE-2011-1172 在 2.6.39 之前的 Linux 核心中IPv6 實作的 net/ipv6/netfilter/ip6_tables.c 並未將預期的 '0' 字元放置在特定結構成員值內字串資料的結尾透過利用 CAP_NET_ADMIN 功能發出特製的要求然後將引數讀取至產生的 modprobe 處理程序藉此從核心記憶體取得潛在的敏感資訊。
CVE-2011-1163 在 2.6.38 之前的 Linux 核心中fs/partitions/osf.c 的 osf_partition 函式未正確處理無效的磁碟分割數這可能會允許本機使用者透過與磁碟分割相關的向量從核心堆積記憶體取得潛在敏感資訊表格剖析。
CVE-2011-1494 在 Linux 核心 2.6.38 及更舊版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 內 _ctl_do_mpt_command 函式中的整數溢位可能會允許本機使用者透過指定特製的 ioctl 呼叫取得權限或造成拒絕服務 (記憶體損毀)觸發堆積型緩衝區溢位的值。
CVE-2011-1495 Linux 核心 2.6.38 與更舊版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 並未在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值其可能允許本機使用者取得權限、造成拒絕服務服務不足 (記憶體損毀),或透過特製的 ioctl 呼叫從核心記憶體取得敏感資訊這與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式有關。
CVE-2011-1577 在 Linux 核心 2.6.38 和更舊版本的 fs/partitions/efi.c 中is_gpt_valid 函式有堆積型緩衝區溢位問題其允許實際位置靠近的攻擊者透過特製的大小造成拒絕服務 (OOPS) 也可能造成其他不明影響移除媒體上的 EFI GUID 磁碟分割表格標頭。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 撰寫本文時尚無描述請使用下方的 CVE 連結。
修正的錯誤:
如需其他修正的完整清單請參閱變更記錄

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/1962

Plugin 詳細資訊

嚴重性: High

ID: 284281

檔案名稱: miracle_linux_AXSA-2011-264.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.7

時間性分數: 5.7

媒介: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2011-1763

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2011-1494

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-pae, p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-devel

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2011/7/22

弱點發布日期: 2011/3/1

參考資訊

CVE: CVE-2011-0726, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1093, CVE-2011-1163, CVE-2011-1166, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1494, CVE-2011-1495, CVE-2011-1577, CVE-2011-1763