MiracleLinux 4rsyslog-5.8.10-2.AXS4 (AXSA:2012-586:02)

medium Nessus Plugin ID 284312

概要

遠端 MiracleLinux 主機缺少安全性更新。

說明

遠端 MiracleLinux 4 主機已安裝受 AXSA:2012-586:02 公告中所提及一個弱點影響的套件。

Rsyslog 是增強的多執行緒 syslog 程序。它支援 MySQL、syslog/TCP、RFC 3195、允許的寄件者清單、篩選任何訊息部分以及微調輸出格式控制。它與常用的 sysklogd 相容且可做為嵌入式取代使用。Rsyslog 易於設定,具有適用於企業級、受加密保護的 syslog 轉送鏈結的進階功能。
此版本修正的安全性問題
CVE-2011-4623 截至本文撰寫時尚無可用的描述請使用下方的 CVE 連結。
錯誤修正:
使用 PKCS#8 格式的傳輸層安全性 (TLS) 傳輸和金鑰時部分變數無法正確取消初始化這是因為 rsyslogd 因分割錯誤而損毀。這個問題已修正。
當設定為提供 GSSAPI 接聽程式時rsyslogd 會因分割錯誤而損毀而且 imgssapi 外掛程式初始化未完成。這個問題已修正。
已修正別名處理不一定要使用 FQDN 作為多宿主主機上 localhost 主機名稱的別名。
gtls 模組在處理程序存留期間不再卸載這可修正系統達到檔案描述符號數目的限制。
rsyslog 現可覆寫主機名稱以便為本機產生的訊息設定替代的主機名稱。
rsyslogd init 指令碼現會傳送鎖定檔案路徑給「status」動作鎖定檔案不會再遭到忽略而是傳回正確的結束程式碼。
格式錯誤的假脫機檔案可錯誤地將資料取消初始化進而因分割錯誤而造成 rsyslogd 損毀。這個問題已修正。
將 rsyslog 設定為指定多工緩衝處理器檔案時使用磁碟協助的佇列時rsyslog 現可適當處理負責將不存在的資料取消初始化的錯誤。
已修正手冊頁中 -d 選項的描述。
在背景執行時除錯訊息不再寫入標準輸出。
並未顯示超過 128 個字元的 DN。此更新會放大字串緩衝區以處理長 DN。
增強功能:
rsyslogd 現可限制其透過 UNIX 通訊端接受的訊息數。
新增 /etc/rsyslog.d/ 組態目錄以提供 syslog 設定檔案。
注意:安裝此更新之後rsyslog 程序將會自動重新啟動。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/3101

Plugin 詳細資訊

嚴重性: Medium

ID: 284312

檔案名稱: miracle_linux_AXSA-2012-586.nasl

版本: 1.1

類型: local

已發布: 2026/1/14

已更新: 2026/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: High

CVSS v2

風險因素: Low

基本分數: 2.1

時間性分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2011-4623

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:miracle:linux:rsyslog-mysql, p-cpe:/a:miracle:linux:rsyslog-relp, p-cpe:/a:miracle:linux:rsyslog-pgsql, p-cpe:/a:miracle:linux:rsyslog, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:rsyslog-gssapi, p-cpe:/a:miracle:linux:rsyslog-gnutls

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2012/7/24

弱點發布日期: 2011/12/22

參考資訊

CVE: CVE-2011-4623