MiracleLinux 3kernel-2.6.18-238.2.AXS3 (AXSA:2011-282:05)

medium Nessus Plugin ID 284391

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 3 主機已安裝受到多個弱點影響的套件如 AXSA:2011-282:05 公告中所提及。

核心套件包含 Linux 核心 (vmlinuz)這是任何 Linux 作業系統的核心。核心會處理作業系統的基本功能記憶體配置、處理程序配置、裝置輸入和輸出等。
此版本修正的安全性問題
CVE-2011-0726 版本 2.6.39-rc1 的 Linux 核心中fs/proc/array.c 的 do_task_stat 函式未執行預期的 uid 檢查這會讓本機使用者更容易藉由讀取 中的 start_code 和 end_code 欄位來破解 ASLR 保護機制。 /proc/#####/stat 檔案適用於執行 PIE 二進位的處理程序。
CVE-2011-1093 在 2.6.38 之前的 Linux 核心中資料包壅塞控制通訊協定 (DCCP) 實作中 net/dccp/input.c 的 dccp_rcv_state_process 函式未正確處理 CLOSED 端點的封包進而允許遠端攻擊者造成拒絕服務(NULL 指標解除參照和 OOPS) 方法是先傳送 DCCP-Close 封包隨後再傳送 DCCP-Reset 封包。
CVE-2011-1170 在 2.6.39 之前的 Linux 核心中IPv4 實作的 net/ipv4/netfilter/arp_tables.c 並未將預期的「」字元放置在特定結構成員值內字串資料的結尾處其允許本機使用者取得透過利用 CAP_NET_ADMIN 功能發出特製的要求然後讀取引數給產生的 modprobe 處理程序來清除潛在敏感資訊。
CVE-2011-1171 在 2.6.39 之前的 Linux 核心中IPv4 實作的 net/ipv4/netfilter/ip_tables.c 並未將預期的「」字元放置在特定結構成員值內字串資料的結尾處其允許本機使用者取得透過利用 CAP_NET_ADMIN 功能發出特製的要求然後讀取引數給產生的 modprobe 處理程序來清除潛在敏感資訊。
CVE-2011-1172 在 2.6.39 之前的 Linux 核心中IPv6 實作的 net/ipv6/netfilter/ip6_tables.c 並未將預期的「」字元放置在特定結構成員值內字串資料的結尾處其允許本機使用者取得透過利用 CAP_NET_ADMIN 功能發出特製的要求然後讀取引數給產生的 modprobe 處理程序來清除潛在敏感資訊。
CVE-2011-1163 在 2.6.38 之前的 Linux 核心中fs/partitions/osf.c 的 osf_partition 函式未正確處理無效的磁碟分割數這可能會允許本機使用者透過與磁碟分割相關的向量從核心堆積記憶體取得潛在敏感資訊表格剖析。
CVE-2011-1494 在 Linux 核心 2.6.38 及更舊版本中drivers/scsi/mpt2sas/mpt2sas_ctl.c 內 _ctl_do_mpt_command 函式中的整數溢位可能會允許本機使用者透過指定特製的 ioctl 呼叫取得權限或造成拒絕服務 (記憶體損毀)觸發堆積型緩衝區溢位的值。
CVE-2011-1495 Linux 核心 2.6.38 與更舊版本中的 drivers/scsi/mpt2sas/mpt2sas_ctl.c 並未在執行記憶體複製作業前驗證 (1) 長度和 (2) 位移值其可能允許本機使用者取得權限、造成拒絕服務服務不足 (記憶體損毀),或透過特製的 ioctl 呼叫從核心記憶體取得敏感資訊這與 _ctl_do_mpt_command 和 _ctl_diag_read_buffer 函式有關。
CVE-2011-1577 在 Linux 核心 2.6.38 和更舊版本的 fs/partitions/efi.c 中is_gpt_valid 函式有堆積型緩衝區溢位問題其允許實際位置靠近的攻擊者透過特製的大小造成拒絕服務 (OOPS) 也可能造成其他不明影響移除媒體上的 EFI GUID 磁碟分割表格標頭。
CVE-2010-4346 2.6.37-rc6 版之前的 Linux 核心中mm/mmap.c 的 install_special_mapping 函式並未發出預期的 security_file_mmap 函式呼叫進而允許本機使用者繞過預定的 mmap_min_addr 限制且可能透過特製的組件語言發動 NULL 指標解除參照攻擊應用程式。
CVE-2011-0521 在 2.6.38-rc2 之前的 Linux 核心中drivers/media/dvb/ttpci/av7110_ca.c 的 dvb_ca_ioctl 函式未檢查特定整數欄位的正負號進而允許本機使用者造成拒絕服務 (記憶體損毀)或可能透過負值造成其他不明影響。
CVE-2011-0710 在 s390 平台上 2.6.38-rc4-next-20110216 版之前的 Linux 核心中arch/s390/kernel/traps.c 的 task_show_regs 函式允許本機使用者透過讀取狀態檔案來取得任意處理程序的暫存器值在 /proc/ 下。
CVE-2011-1010 在 2.6.37.2 之前的 Linux 核心中fs/partitions/mac.c 的 mac_partition 函式存在一個緩衝區溢位問題允許本機使用者透過格式錯誤的 Mac OS 磁碟分割表格造成拒絕服務 (不穩定) 或造成其他不明影響。
CVE-2011-1090 在 2.6.38 之前的 Linux 核心中fs/nfs/nfs4proc.c 的 __nfs4_proc_set_acl 函式會將 NFSv4 ACL 資料儲存在由 kmalloc 配置但未正確釋放的記憶體中其允許本機使用者透過特製的設定 ACL 嘗試。
CVE-2010-4249 在 2.6.37-rc3-next-20101125 之前的 Linux 核心中net/unix/garbage.c 的 wait_for_unix_gc 函式未正確選取傳遞通訊端的記憶體回收時間進而允許本機使用者造成拒絕服務 (系統懸置) 透過針對 SOCK_SEQPACKET 通訊端使用特製的 socketpair 和 sendmsg 系統呼叫。
CVE-2010-4251 在 2.6.34 之前的 Linux 核心中net/core/sock.c 中的通訊端實作未正確管理所接收封包的積存進而允許遠端攻擊者透過傳送大量的netperf UDP 測試即為一例。
CVE-2010-4655 在 2.6.36 之前的 Linux 核心中net/core/ethtool.c 並未初始化特定資料結構進而允許本機使用者利用 ethtool ioctl 呼叫的 CAP_NET_ADMIN 功能從核心堆積記憶體取得潛在敏感資訊。
CVE-2010-4526 在 Linux 核心 2.6.11-rc2 至 2.6.33 中的爭用情形允許遠端攻擊者透過 ICMP 無法與使用者已鎖定的通訊端連線的訊息造成拒絕服務 (不穩定)進而造成已釋放 並觸發清單損毀與 sctp_wait_for_connect 函式相關。
CVE-2010-3296 在 2.6.36-rc5 版之前的 Linux 核心中drivers/net/cxgb3/cxgb3_main.c 的 cxgb_extension_ioctl 函式未正確初始化特定結構成員進而允許本機使用者透過 CHELSIO_GET_QSET_NUM ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-3877 2.6.37-rc2 版之前的 Linux 核心中net/tipc/socket.c 的 get_name 函式並未初始化特定結構進而允許本機使用者藉由讀取此結構的複本從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4072 在 2.6.37-rc1 版之前的 Linux 核心中ipc/shm.c 中的 copy_shmid_to_user 函式並未初始化特定結構進而允許本機使用者透過與 shmctl 系統呼叫相關的向量從核心堆疊記憶體取得潛在敏感資訊shm 介面。
CVE-2010-4073 2.6.37-rc1 版之前的 Linux 核心中的 ipc 子系統未初始化特定結構進而允許本機使用者透過與 (1) compat_sys_semctl、(2) compat_sys_msgctl 和 (3) 相關的向量從核心堆疊記憶體取得潛在敏感資訊) ipc/compat.c 中的 compat_sys_shmctl 函式以及 ipc/compat_mq.c 中的 (4) compat_sys_mq_open 和 (5) compat_sys_mq_getsetattr 函式。
CVE-2010-4075 在 2.6.37-rc1 版之前的 Linux 核心中drivers/serial/serial_core.c 的 uart_get_count 函式未正確初始化特定結構成員其允許本機使用者透過 TIOCGICOUNT ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4080 在 2.6.36-rc6 版之前的 Linux 核心中sound/pci/rme9652/hdsp.c 的 snd_hdsp_hwdep_ioctl 函式未初始化特定結構進而允許本機使用者透過 SNDRV_HDSP_IOCTL_GET_CONFIG_INFO ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4081 在 2.6.36-rc6 版之前的 Linux 核心中sound/pci/rme9652/hdspm.c 的 snd_hdspm_hwdep_ioctl 函式未初始化特定結構進而允許本機使用者透過 SNDRV_HDSPM_IOCTL_GET_CONFIG_INFO ioctl 呼叫從核心堆疊記憶體取得潛在敏感資訊。
CVE-2010-4158 在 2.6.36.2 之前的 Linux 核心中net/core/filter.c 的 sk_run_filter 函式在執行 (1) BPF_S_LD_MEM 或 (2) BPF_S_LDX_MEM 指令之前未檢查特定記憶體位置是否已初始化進而允許本機使用者透過特製的通訊端篩選從核心堆疊記憶體取得潛在的敏感資訊。
CVE-2010-4238 當使用 Red Hat Enterprise Linux (RHEL) 5 上的 Linux 核心 2.6.18 時Xen 3.1.2中的 vbd_create 函式允許來賓 OS 使用者透過嘗試存取虛擬透過 blkback 驅動程式的 CD-ROM 裝置。注意: 上述詳細資料中有部分是來自第三方資訊。
CVE-2010-4243 在 2.6.37 之前的 Linux 核心中fs/exec.c 未啟用 OOM 終止程式以評估表示 (1) 引數和 (2) 環境的陣列對堆疊記憶體的使用進而允許本機使用者造成拒絕服務(記憶體消耗)透過特製的 exec 系統呼叫 (亦即 OOM 規避問題)該問題與 CVE-2010-3858相關。
CVE-2010-4255 已啟用並行虛擬化時64 位元平台上 Xen 4.0.1 與先前版本之 arch/x86/traps.c 中的 fixup_page_fault 函式未驗證是否使用核心模式來呼叫 handle_gdt_ldt_mapping_fault 函式其可允許來賓作業系統使用者透過特製的記憶體存取造成拒絕服務 (主機作業系統 BUG_ON)。
CVE-2010-4263 在 2.6.34之前的 Linux 核心中在啟用單一根目錄 I/O 虛擬化 (SR-IOV) 和混雜模式時drivers/net/igb/igb_main.c 中的 igb_receive_skb 函式但未註冊任何 VLAN遠端攻擊者可藉此透過 VLAN 標記框架造成拒絕服務 (NULL 指標解除參照和不穩定)且可能造成其他不明影響。
CVE-2010-4343 在 2.6.35 之前的 Linux 核心中drivers/scsi/bfa/bfa_core.c 未初始化特定連接埠資料結構其允許本機使用者透過 fc_host 統計資料檔案上的讀取作業造成拒絕服務 (系統當機)。
CVE-2011-1078 CVE-2011-1079 CVE-2011-1080 CVE-2011-1166 CVE-2011-1763 CVE-2011-1478 截至本文撰寫時尚無可用的描述請參閱下方的 CVE 連結。
修正的錯誤:
太多無法在此一一列出但這裡是一些主要項目
- 將除錯參數的值從 0 變更為 1以提供 kernel-debug-devel。
- 已合併來自 的修補程式 2.6.18-194.11.AXS3
- 已修改所有 i686、x86_64 與 ia64 核心設定檔
- 修改 config-rhel-generic 以啟用 ocfs2

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/2006

Plugin 詳細資訊

嚴重性: Medium

ID: 284391

檔案名稱: miracle_linux_AXSA-2011-282.nasl

版本: 1.2

類型: local

已發布: 2026/1/14

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 7.9

時間性分數: 6.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2010-4263

CVSS v3

風險因素: Medium

基本分數: 5.5

時間性分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2010-4343

弱點資訊

CPE: p-cpe:/a:miracle:linux:kernel-xen, p-cpe:/a:miracle:linux:kernel-pae-devel, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-xen-devel, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-pae, cpe:/o:miracle:linux:3, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-headers

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/9/13

弱點發布日期: 2010/5/6

參考資訊

CVE: CVE-2010-3296, CVE-2010-3877, CVE-2010-4072, CVE-2010-4073, CVE-2010-4075, CVE-2010-4080, CVE-2010-4081, CVE-2010-4158, CVE-2010-4238, CVE-2010-4243, CVE-2010-4255, CVE-2010-4263, CVE-2010-4343, CVE-2010-4526, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1166, CVE-2011-1478, CVE-2011-1763